Sophos Enterprise Console, version 3.1 manuel utilisateur

Dimension: px
Commencer à balayer dès la page:

Download "Sophos Enterprise Console, version 3.1 manuel utilisateur"

Transcription

1 , version 3.1 manuel utilisateur Date du document : octobre 2008

2

3 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je démarrer? 13 4 Comment... créer et utiliser des groupes? 20 5 Comment... créer et utiliser des stratégies? 24 6 Comment... ajouter des ordinateurs dans la console? 31 7 Comment... puis-je me synchroniser avec Active Directory? 36 8 Comment... protéger les nouveaux ordinateurs? 45 9 Comment... m'assurer que mon réseau est protégé? Comment... mettre à jour les ordinateurs? Comment... modifier les paramètres antivirus et HIPS? 80 Comment modifier les paramètres de contrôle des applications 12? Comment... modifier les paramètres du pare-feu? Comment... modifier les paramètres NAC? Comment... effectuer le contrôle des ordinateurs? Comment... configurer les alertes? Comment... gérer les alertes? Comment... nettoyer les ordinateurs? Comment... générer des rapports? 127 Comment un autre utilisateur peut-il utiliser l'enterprise 20 Console...? 135 3

4 21 Comment... activer ou désactiver l'édition de rapports? Résolution... des problèmes Glossaire

5 1 A propos de Sophos Endpoint Security and Control A propos de Sophos Endpoint Security and Control Sophos Endpoint Security and Control protège vos serveurs de fichiers, vos ordinateurs et vos ordinateurs portables contre les menaces connues et inconnues, contre les adwares et contre toutes autres applications potentiellement indésirables tout en vous assurant une administration simplifiée et centralisée de votre réseau. La solution comprend Sophos Anti-Virus, Sophos Client Firewall, Sophos Network Access Control et la Sophos Enterprise Console (incluant EM Library pour le téléchargement automatique des logiciels et des mises à jour depuis Sophos). Le schéma ci-dessous vous montre comment les composants de Sophos Endpoint Security and Control fonctionnent ensemble. Sophos Enterprise Console vous permet depuis un point central de déployer, mettre à jour et surveiller les logiciels antivirus et de parefeu sur vos ordinateurs et ainsi d'assurer leur protection contre les virus, les vers, les chevaux de Troie, les spywares, les pirates 5

6 informatiques, les menaces inconnues et autres comportements indésirables. L'Enterprise Console inclut EM Library qui télécharge automatiquement les logiciels et les mises à jour depuis Sophos. Sophos Anti-Virus (pour Windows 98/Me/2000 et supérieur, Mac OS X, Linux et Unix) détecte et élimine les virus, les vers, les chevaux de Troie et les spywares de votre ordinateur ou de votre réseau. Sophos Anti-Virus pour Windows 2000 et supérieur détecte et bloque aussi les menaces inconnues, les adwares et autres applications potentiellement indésirables, comportements indésirables et rootkits. En particulier, Sophos Anti-Virus : contrôle votre ordinateur ou votre réseau à la recherche de menaces, fichiers suspects, adwares et autres applications potentiellement indésirables. vérifie chaque fichier auquel vous accédez à la recherche de menaces et de tout comportement suspect. vous alerte lorsqu'il trouve une menace, un fichier suspect ou une application indésirable. nettoie les éléments infectés en supprimant tout virus présent dans un fichier ou un secteur de démarrage. empêche l'exécution des applications potentiellement indésirables sur votre ordinateur. supprime les applications potentiellement indésirables de votre ordinateur. bloque les "applications contrôlées" - des applications «grand public» légitimes qui risquent d affecter la productivité et les performances des réseaux. conserve un journal de son activité. peut être mis à jour pour détecter les nouvelles menaces et applications potentiellement indésirables. Sophos Client Firewall (pour Windows 2000 et supérieur) restreint l'accès au réseau d'entreprise ou à Internet aux seules applications ou classes d'applications autorisées. Il verrouille les ordinateurs de manière proactive afin d assurer la protection des réseaux contre les vers Internet, les pirates informatiques et contre le risque d infection virale introduit par la connexion d ordinateurs non protégés, surtout ceux se connectant directement à Internet. Sophos Network Access Control (NAC) (pour Windows 2000 et 6

7 supérieur) assure la protection du réseau de l'entreprise contre les ordinateurs non conformes ou non fiables. Il contrôle l'accès conformément aux politiques de sécurité définies et contrôlées par l'administrateur et garantit le respect de l'application de ces politiques. Pour en savoir plus sur Sophos EM Library, Sophos Anti-Virus, Sophos Client Firewall ou Sophos Network Access Control, reportez-vous à l'aide ou au manuel utilisateur leur correspondant. Pour en savoir plus sur les menaces, rendez-vous sur la page Web Sophos d'informations sur la sécurité. 2 Présentation de l'enterprise Console Cette section vous donne un aperçu de l'interface et des fonctionnalités principales de la Sophos Enterprise Console. A propos de l'interface Qu'est-ce qu'un groupe? Qu'est-ce qu'une stratégie? Qu'est-ce que le dossier Non affectés? Qu'est-ce que sont les bibliothèques? Que signifient les icônes? A propos de l'interface L'interface de l'enterprise Console vous permet de protéger les ordinateurs de votre réseau, de vous assurer qu'ils sont à jour et de visualiser toutes les menaces, menaces potentielles ou applications indésirables détectées puis les nettoyer. Voir ci-dessous pour une description des fonctions. 7

8 Le tableau de bord Le tableau de bord fournit un aperçu rapide de l'état de la sécurité du réseau. Pour afficher ou masquer le tableau de bord, cliquez sur le bouton Tableau de bord de la barre d'outils. Le volet Groupes Dans le volet Groupes, créez des groupes et placez-y les ordinateurs en réseau. Vous pouvez créer vous-même des groupes ou les importer, avec ou sans ordinateurs, depuis Active Directory. Vous pouvez aussi paramétrer la synchronisation avec Active Directory afin que les nouveaux ordinateurs et groupes ainsi que d'autres changements dans Active Directory soient copiés automatiquement dans l'enterprise Console. Le dossier Non affectés est destiné aux ordinateurs qui n'appartiennent pas encore à un groupe. Pour configurer un groupe, sélectionnez-le et cliquez avec le bouton droit de la souris dessus. Le volet Stratégies Dans le volet Stratégies, vous créez ou modifiez les stratégies 8

9 appliquées aux groupes d'ordinateurs. Pour configurer une stratégie, sélectionnez-la et cliquez avec le bouton droit de la souris dessus. La liste des ordinateurs La liste des ordinateurs (volet de droite) affiche les ordinateurs appartenant au groupe sélectionné. Si vous avez des ordinateurs Linux ou UNIX administrés depuis la console, assurez-vous qu'un nom d'hôte unique est configuré pour chaque ordinateur. Autrement, chaque ordinateur apparaîtra dans la console avec le nom par défaut "localhost." L'onglet Etat indique si les ordinateurs sont protégés par le contrôle sur accès, si le pare-feu est activé, si NAC (contrôle d'accès réseau) est activé et si le logiciel est mis à jour. Cette page indique aussi la présence d'alertes. Les autres onglets fournissent des informations plus détaillées sur chacun de ces sujets. Pour plus d'explications concernant les icônes affichées dans la liste des ordinateurs, reportez-vous à la section Que signifient les icônes? La barre d'outils Rechercher de nouveaux ordinateurs recherche des ordinateurs sur le réseau et les ajoute à la console. Créer un groupe crée un nouveau groupe pour les ordinateurs. Voir/modifier une stratégie vous permet d'ouvrir et de changer une stratégie sélectionnée dans le volet Stratégies. Protéger vous permet d'installer les logiciels antivirus et pare-feu sur les ordinateurs sélectionnés dans la liste des ordinateurs. Bibliothèques ouvre Sophos EM Library dont vous vous servez pour télécharger les plus récents packages logiciels et les mettre à disposition sur votre réseau. Rapports vous permet de générer des rapports concernant les alertes sur vos réseaux. Tableau de bord ouvre le tableau de bord qui vous fournit un aperçu de l'état de la sécurité du réseau. NAC ouvre Sophos NAC Manager qui vous sert à modifier les 9

10 stratégies NAC (contrôle accès réseau). Qu'est-ce qu'un groupe? Un groupe est un dossier contenant un certain nombre d'ordinateurs. Vous pouvez créer vous-même des groupes ou les importer, avec ou sans ordinateurs, depuis Active Directory. Vous pouvez aussi paramétrer la synchronisation avec Active Directory afin que les nouveaux ordinateurs et groupes ainsi que d'autres changements dans Active Directory soient copiés automatiquement dans l'enterprise Console. Chaque groupe dispose de paramètres pour la mise à jour, la protection antivirus et HIPS, la protection pare-feu, le contrôle des applications et NAC (contrôle d'accès réseau). Tous les ordinateurs d'un groupe doivent généralement utiliser ces paramètres aussi appelés une "stratégie". Un groupe peut contenir des sous-groupes. Qu'est-ce qu'une stratégie? Une stratégie est un ensemble de paramètres s'appliquant à tous les ordinateurs d'un groupe. La stratégie de Mise à jour définit la manière dont les ordinateurs sont mis à jour avec les nouveaux logiciels de sécurité. La stratégie antivirus et HIPS définit la manière dont le logiciel de sécurité effectue le contrôle des ordinateurs à la recherche de virus, chevaux de Troie, vers, spywares, adwares, applications potentiellement indésirables, comportements et fichiers suspects et la manière dont il élimine ceux-ci. La stratégie Contrôle des applications définit quelles applications sont bloquées et autorisées sur vos ordinateurs. La stratégie de Pare-feu définit la manière dont le pare-feu assure la protection des ordinateurs. La stratégie NAC définit les conditions auxquelles les 10

11 ordinateurs doivent se conformer avant qu'ils ne puissent accéder au réseau. Qu'est-ce que le dossier Non affectés? Le dossier Non affectés est un dossier dans lequel l'enterprise Console garde les ordinateurs avant de les placer dans des groupes. Vous ne pouvez pas : appliquer de stratégies au dossier Non affectés créer de sous-dossiers dans le dossier Non affectés déplacer ou supprimer le dossier Non affectés. Qu'est-ce que sont les bibliothèques? Les bibliothèques téléchargent le logiciel le plus récent depuis Sophos puis elles le mettent à disposition sur votre serveur pour effectuer l'installation sur les ordinateurs en réseau. Un composant nommé EM Library maintient à jour les bibliothèques. Pour utiliser EM Library, cliquez sur l'icône Bibliothèques de la barre d'outils. Que signifient les icônes? Dans la liste des ordinateurs, les icônes sont utilisées pour indiquer : les alertes une protection désactivée ou obsolète l'état de chaque ordinateur, par exemple, si le logiciel est en cours d'installation ou non. Alertes 11

12 Symbole Explication L'apparition d'un signal d'avertissement rouge dans la colonne Alertes et erreurs signifie qu'un virus, un ver, un cheval de Troie, un spyware ou un comportement suspect a été détecté. L'apparition d'un signal d'avertissement jaune dans la colonne Alertes et erreurs indique l'un des problèmes suivants : Un fichier suspect a été détecté. Un adware ou toute autre application potentiellement indésirable a été détecté. Une application contrôlée a été détectée. Le pare-feu a bloqué une application. Une erreur a eu lieu. L'apparition d'un signal d'avertissement jaune dans les colonnes Stratégie antivirus et HIPS, Stratégie de pare-feu, Stratégie de mise à jour ou Stratégie de contrôle des applications signifie que l'ordinateur n'utilise pas les mêmes stratégies que les autres ordinateurs de son groupe. S'il y a plusieurs alertes ou erreurs sur un ordinateur, l'icône de l'alerte ayant la priorité la plus haute apparaît dans la colonne Alertes et erreurs. Les types d'alertes sont répertoriés ci-dessous par ordre de priorité décroissant. Priorité des alertes 1. Alertes de virus/spyware 2. Alertes de comportement suspect 3. Alertes de fichiers suspects 4. Alertes de pare-feu 5. Alertes d'adwares/pua 6. Alertes des applications contrôlées 7. Erreurs de Sophos Anti-Virus, de mise à jour et de Sophos Client Firewall Protection désactivée ou non à jour 12

13 Explication Un bouclier gris signifie que le contrôle sur accès est inactif. L'icône pare-feu gris signifie que le pare-feu est désactivé. L'icône horloge signifie que le logiciel n'est pas à jour. Etat de l'ordinateur Symbole Symbole Explication Un symbole affichant un ordinateur bleu signifie que l'ordinateur est géré par l'enterprise Console. Un symbole avec un ordinateur et une flèche jaune signifie que l'installation des logiciels antivirus et pare-feu est en attente. Un symbole avec un ordinateur et une flèche verte signifie que l'installation est en progrès. Un symbole avec un ordinateur et un sablier signifie que le composant de mise à jour automatique de Sophos Anti- Virus a été installé et qu'il est désormais en train de télécharger la plus récente version du produit. Un symbole affichant un ordinateur gris signifie que l'ordinateur n'est pas géré par l'enterprise Console. Un symbole affichant un ordinateur avec une croix rouge signifie que l'ordinateur est déconnecté. 3 Comment dois-je démarrer? Pour protéger votre réseau à l'aide de l'enterprise Console, procédez comme suit : Ce qui suit n'est qu'un aperçu, reportez-vous aux autres documents et sections évoqués dans le présent document. Etape 1 : Configurer une bibliothèque pour les logiciels et les 13

14 mises à jour Etape 2 : Créer des groupes Etape 3 : Configurer des politiques Etape 4 : Ajouter des ordinateurs à la console Etape 5 : Protéger les ordinateurs Etape 6 : Vérifier que les ordinateurs sont protégés Etape 7 : Assurer une protection contre les adwares, les autres applications potentiellement indésirables (PUA) et les comportements suspects ou indésirables Etape 8 : Nettoyer les ordinateurs Etape 1 : Configurer une bibliothèque pour les logiciels et les mises à jour Suite à l'installation de l'enterprise Console, vous devez configurer une bibliothèque qui va télécharger et mettre à jour les logiciels de sécurité et les données depuis Sophos et les mettre à disposition de vos ordinateurs en réseau. Lorsque vous démarrez l'enterprise Console pour la première fois, la boîte de dialogue Bienvenue dans Sophos Endpoint Security and Control apparaît. Dans cette boîte de dialogue, sélectionnez le type de configuration de votre choix. Vous avez le choix entre deux options : Configuration rapide - sélectionnez cette option si vous désirez vous abonner rapidement aux mises à jour Sophos en utilisant les paramètres par défaut. L'Assistant d'abonnement aux mises à jour Sophos démarre. Le logiciel de votre choix va être placé dans les emplacements par défaut et mis à jour toutes les heures. Si vous disposez d'active Directory, les groupes et les ordinateurs seront importés depuis Active Directory dans l'enterprise Console. Configuration étendue - sélectionnez cette option si vous désirez avoir plus de contrôle sur les paramètres de la bibliothèque. La console EM Library s'ouvre. Pour plus d'instructions sur la manière d'utiliser la console pour configurer une bibliothèque, reportez-vous à la rubrique "Comment dois-je démarrer?" de l'aide d'em Library. 14

15 La boîte de dialogue Bienvenue dans Sophos Endpoint Security and Control apparaît seulement une fois lorsque vous démarrez l'enterprise Console pour la première fois. Dès que cette boîte de dialogue est fermée, elle n'apparaît plus et vous ne serez plus en mesure d'utiliser l'option Configuration rapide. Etape 2 : Créer des groupes Vous pouvez choisir parmi les trois approches suivantes pour la création de groupes, en fonction de ce qui vous convient le mieux. Utilisation de l'option Configuration rapide Si vous avez Active Directory et avez sélectionné l'option Configuration rapide décrite dans l'étape 1, l'assistant d'abonnement aux mises à jour Sophos a déjà importé des groupes et des ordinateurs depuis Active Directory dans l'enterprise Console. Inutile de faire quoi que ce soit dans ce cas. Création de groupes un par un Vous pouvez créer des groupes un par un à l'aide de l'option Créer un groupe. Pour ce faire, cliquez sur l'icône Créer un groupe de la barre d'outils. Un nouveau groupe apparaît dans le volet Groupes. Renommez-le. Pour plus d'informations, reportez-vous à la rubrique Comment créer et utiliser des groupes? Importation de groupes depuis Active Directory Vous pouvez importer votre structure de groupe depuis Active Directory, avec ou sans les ordinateurs. Pour ce faire, suivez les instructions de la rubrique Importation de groupes depuis Active Directory. Etape 3 : Configurer des politiques Stratégie de mise à jour Si après l'installation de l'enterprise Console, vous avez choisi 15

16 l'option Configuration rapide et terminé l'assistant d'abonnement aux mises à jour Sophos, la stratégie de mise à jour par défaut a déjà été paramétrée. Si vous n'avez pas terminé l'assistant d'abonnement aux mises à jour Sophos, saisissez les détails de l'emplacement à partir duquel les mises à jour sont récupérées (reportez-vous à la rubrique Configuration de la mise à jour automatique). Les ordinateurs ne peuvent pas être protégés et mis à jour si la stratégie n'a pas d'emplacement de mise à jour. Pour plus d'informations sur la configuration de la mise à jour, reportez-vous à la rubrique Comment mettre à jour les ordinateurs? Stratégie antivirus et HIPS Si vous souhaitez modifier le contrôle et configurer les alertes, cliquez deux fois sur Antivirus et HIPS. Puis cliquez deux fois sur Par défaut. Voir les rubriques Comment modifier les paramètres antivirus et HIPS? et Comment configurer les alertes? Stratégie de contrôle des applications Pour plus d'instructions sur le paramétrage d'une stratégie de contrôle des applications, reportez-vous à la section Comment modifier les paramètres de contrôle des applications? Stratégie de pare-feu Pour plus d'instructions sur la configuration d'une stratégie de parefeu, reportez-vous à la section Comment modifier les paramètres du pare-feu? Stratégie NAC Pour plus d'instructions sur la configuration d'une stratégie NAC, reportez-vous à la section Comment modifier les paramètres NAC? Etape 4 : Ajouter des ordinateurs à la console Vous pouvez choisir parmi les quatre approches suivantes pour l'ajout de groupes dans la console, en fonction de ce qui vous 16

17 convient le mieux. Utilisation de l'option Configuration rapide Si vous avez Active Directory et avez sélectionné l'option Configuration rapide décrite dans l'étape 1, l'assistant d'abonnement aux mises à jour Sophos a déjà importé des groupes et des ordinateurs depuis Active Directory dans l'enterprise Console. Inutile de faire quoi que ce soit dans ce cas. Utilisation de l'option Rechercher de nouveaux ordinateurs Dans la barre d'outils, cliquez sur l'icône Rechercher de nouveaux ordinateurs. Sélectionnez la méthode de recherche que vous voulez utiliser, cliquez sur OK et suivez les instructions de l'assistant ou la boîte de dialogue qui s'affiche. Pour plus de détails, reportez-vous à la rubrique Comment ajouter des ordinateurs dans la console? Si vous avez utilisé une option autre que Importation depuis Active Directory, cliquez sur le dossier Non affectés pour voir les ordinateurs qui ont été trouvés. Sélectionnez les ordinateurs que vous souhaitez placer dans le nouveau groupe. Faites glisser et déposer les ordinateurs dans le nouveau groupe. Importation de groupes et d'ordinateurs depuis Active Directory Sélectionnez un groupe dans lequel vous voulez importer vos conteneurs et vos ordinateurs Active Directory, cliquez avec le bouton droit de la souris et sélectionnez Importer depuis Active Directory. Sinon, dans le menu Groupes, sélectionnez Importer depuis Active Directory. Cette option est aussi disponible dans la boîte de dialogue Recherche de nouveaux ordinateurs décrite ci-dessus. Suivez les instructions de l'assistant d'importation depuis Active Directory. Pour importer des ordinateurs ainsi que des groupes, dans la page Sélection de ce que vous voulez importer de l'assistant d'importation depuis Active Directory, sélectionnez Ordinateurs et groupes. Pour plus d'informations, reportez-vous à la rubrique Importation de groupes depuis Active Directory. Synchronisation avec Active Directory 17

18 Sélectionnez un groupe que vous voulez synchroniser avec Active Directory, cliquez avec le bouton droit de la souris et sélectionnez Synchroniser avec Active Directory. Sinon, dans le menu Groupes, sélectionnez Synchroniser avec Active Directory. Suivez les instructions de l'assistant de synchronisation avec Active Directory. Pour plus d'informations, reportez-vous à la rubrique Comment puis-je me synchroniser avec Active Directory? Etape 5 : Protéger les ordinateurs Vous pouvez choisir entre deux approches pour protéger vos ordinateurs en réseau, en fonction de ce qui vous convient le mieux. Utilisation de l'assistant de protection des ordinateurs Lorsque vous faites glisser un ordinateur depuis le dossier Non affectés et le déposez dans un groupe, un assistant se lance pour vous aider à protéger les ordinateurs. Reportez-vous à la rubrique Comment protéger les nouveaux ordinateurs? Si vous voulez utiliser Sophos Client Firewall, installez-le tout d'abord sur quelques ordinateurs échantillons. Le pare-feu doit être configuré avant que vous ne l'installiez sur tous les ordinateurs car il est conçu pour empêcher l'accès réseau à des applications non autorisées. Reportezvous à la section Configuration du pare-feu. Protégez les ordinateurs qui exigent une installation manuelle comme le décrit la rubrique Protection des ordinateurs nécessitant une installation manuelle. Protection automatique des ordinateurs lors de la synchronisation avec Active Directory Si vous avez choisi de synchroniser avec Active Directory, vous pouvez aussi choisir de protéger automatiquement vos ordinateurs Windows 2000 ou supérieur. Vous pouvez exécuter cette opération dans la boîte de dialogue Assistant de synchronisation avec Active Directory ou Propriétés de synchronisation. Pour plus d'instructions, reportez-vous à la rubrique Protection automatique des ordinateurs. 18

19 Les ordinateurs exécutant Windows 95/98/Me, des systèmes d'exploitation serveur Windows, Mac, Linux ou UNIX ne seront pas protégés automatiquement. Protégez ces ordinateurs manuellement comme décrit à la rubrique Protection des ordinateurs nécessitant une installation manuelle. Etape 6 : Vérifier que les ordinateurs sont protégés Une fois l'installation achevée, regardez de nouveau la liste des ordinateurs dans le nouveau groupe. Dans la colonne Sur accès, vous devriez voir apparaître le mot "Actif" qui indique que l'ordinateur est protégé par le contrôle sur accès et qu'il est désormais géré par l'enterprise Console. Pour plus d'informations, reportez-vous à la rubrique Comment m'assurer que mon réseau est protégé? Etape 7 : Assurer une protection contre les adwares, les autres applications potentiellement indésirables (PUA) et les comportements suspects ou indésirables Par défaut, Sophos Anti-Virus détecte les virus, les chevaux de Troie, les vers et les spywares. Sophos Anti-Virus 7 et supérieur pour Windows 2000 et supérieur analyse aussi le comportement des programmes s'exécutant sur le système. Pour plus de protection, vous pouvez effectuer le : Contrôle à la recherche des fichiers suspects Contrôle des ordinateurs à la recherche d'adwares et autres applications potentiellement indésirables Contrôle des applications sur votre réseau Etape 8 : Nettoyer les ordinateurs En cas de détection d'un virus, d'un élément ou de toute autre 19

20 application indésirable sur votre réseau, procédez au nettoyage des ordinateurs affectés comme décrit dans la rubrique Comment nettoyer les ordinateurs? 4 Comment créer et utiliser des groupes? Cette section décrit comment créer et gérer des groupes d'ordinateurs. Lorsque vous planifiez et créez une structure de groupe, n'oubliez pas qu'une bonne structure de groupe doit : Etre gérable Décidez de la taille maximum acceptable pour une bonne gestion des groupes que vous créez. Vous devriez être en mesure de pouvoir facilement déployer les logiciels et de contrôler et nettoyer les ordinateurs. Ceci est tout particulièrement important lors du déploiement initial. Prendre en compte les besoins des différents utilisateurs de votre entreprise Prenez en compte les exigences individuelles de vos utilisateurs lors de la création de groupes. Par exemple, si vous souhaitez bloquer une application spécifique sur certains ordinateurs et autoriser son exécution sur d'autres, créez alors deux groupes différents à cet effet. Vous pouvez soit créer des groupes manuellement et configurer par vous-même la structure du groupe, soit importer la structure du groupe depuis Active Directory. Si vous souhaitez définir une structure de groupe qui va correspondre à vos conteneurs Active Directory, reportez-vous à la rubrique Importation de groupes depuis Active Directory. A quoi servent les groupes? Création d'un groupe Ajout d'ordinateurs dans un groupe Suppression d'ordinateurs d'un groupe Opération de couper-coller d'un groupe 20

21 Suppression d'un groupe Attribution d'un nouveau nom à un groupe Application d'une stratégie à un groupe Affichage des stratégies utilisées par un groupe A quoi servent les groupes? Vous devez créer des groupes et y placer des ordinateurs avant de pouvoir commencer à protéger et à gérer ces ordinateurs. Grâce aux groupes, vous pouvez : mettre à jour les ordinateurs présents dans différents groupes depuis des sources différentes ou selon des planifications différentes. utiliser différentes stratégies antivirus et HIPS, de pare-feu, de contrôle des applications ou de contrôle d'accès réseau (NAC) pour différents groupes. gérer les ordinateurs plus facilement. Vous pouvez créer des groupes au sein des groupes et appliquer un ensemble de règles spécifiques à chaque groupe et sousgroupe. Création d'un groupe Pour créer un nouveau groupe pour des ordinateurs, procédez comme suit : 1. Dans le volet Groupes (sur le côté gauche de la console), sélectionnez l'endroit où vous souhaitez créer le groupe. Cliquez sur le nom de l'ordinateur en haut de la liste si vous souhaitez créer un nouveau groupe principal. Cliquez sur un groupe déjà existant si vous souhaitez créer un sous-groupe. 2. Dans la barre d'outils, cliquez sur l'icône Créer un groupe. 3. Un "Nouveau groupe" est ajouté à la liste et son nom est mis en surbrillance. Saisissez un nouveau nom pour le groupe. Les stratégies de mise à jour, antivirus et HIPS, de contrôle des applications, de pare-feu et NAC (contrôle d'accès réseau) sont automatiquement appliquées au nouveau groupe. Vous pouvez 21

22 modifier ces stratégies ou appliquer des stratégies différentes. Si le nouveau groupe est un sous-groupe, il utilisera en premier lieu les mêmes paramètres que le groupe auquel il appartient. Ajout d'ordinateurs dans un groupe Pour ajouter des ordinateurs à un groupe, procédez de lamanière suivante : 1. Sélectionnez les ordinateurs que vous souhaitez ajouter à un groupe. Par exemple, cliquez sur le dossier Non affectés et sélectionnez les ordinateurs à partir de là. 2. Faites glisser et déposer les ordinateurs dans le nouveau groupe. Si vous déplacez des ordinateurs non protégés du dossier Non affectés dans un groupe avec des paramètres de mise à jour automatique, un assistant se lance pour vous aider à les protéger. Si vous déplacez les ordinateurs d'un groupe à un autre, ils utiliseront les mêmes stratégies que les ordinateurs qui sont déjà présents dans leur groupe de destination. Suppression d'ordinateurs d'un groupe Vous pouvez supprimer des ordinateurs d'un groupe si, par exemple, vous souhaitez supprimer des entrées pour des ordinateurs n'étant plus connectés au réseau. Si vous supprimez des ordinateurs qui sont encore connectés au réseau, ceux-ci ne seront plus du tout répertoriés ou administrés sur la console. Pour supprimer des ordinateurs : 1. Sélectionnez les ordinateurs que vous souhaitez supprimer. 2. Cliquez dessus avec le bouton droit de la souris et sélectionnez Supprimer. Si vous désirez visualiser de nouveau les ordinateurs, cliquez sur l'icône Rechercher de nouveaux ordinateurs de la barre d'outils. Ces ordinateurs ne s'affichent pas dans la vue "Ordinateurs administrés" tant qu'ils n'ont pas été redémarrés. 22

23 Opération de couper-coller d'un groupe Pour couper et coller un groupe, procédez comme suit : 1. Sélectionnez le groupe que vous désirez couper et coller. Dans le menu Editer, cliquez sur Couper. 2. Sélectionnez le groupe dans lequel vous souhaitez placer le groupe. Dans le menu Editer, cliquez sur Coller. Suppression d'un groupe Pour supprimer un groupe, procédez comme suit : Tout ordinateur qui était dans le groupe supprimé sera placé dans le dossier Non affectés. 1. Sélectionnez le groupe que vous souhaitez supprimer. 2. Cliquez dessus avec le bouton droit de la souris et sélectionnez Supprimer. Lorsqu'on vous le demande, confirmez que vous voulez supprimer le groupe ainsi que ses sous-groupes si le groupe en possède. Attribution d'un nouveau nom à un groupe Pour renommer un groupe, procédez comme suit : 1. Sélectionnez le groupe que vous souhaitez renommer. 2. Cliquez dessus avec le bouton droit de la souris et sélectionnez Renommer. Application d'une stratégie à un groupe Pour appliquer une stratégie à un groupe, procédez comme suit : 1. Dans le volet Stratégies, sélectionnez la stratégie. 2. Cliquez sur la stratégie et faites la glisser sur le groupe sur lequel vous désirez appliquer la stratégie. Lorsque vous y êtes invité, confirmez que vous désirez continuer. 23

24 Autrement, vous pouvez cliquer avec le bouton droit de la souris sur un groupe et sélectionnez Voir les stratégies de ce groupe. Vous pouvez ensuite sélectionner les stratégies pour ce groupe depuis les menus déroulants. Affichage des stratégies utilisées par un groupe Pour voir quelles stratégies ont été appliquées à un groupe, procédez comme suit : 1. Dans le volet Groupes, cliquez avec le bouton droit de la souris sur le groupe. Sélectionnez Voir les stratégies de ce groupe. 2. Dans la boîte du dialogue des détails du groupe apparaissent les stratégies en cours d'utilisation. 5 Comment créer et utiliser des stratégies? Cette section décrit comment créer des stratégies et les appliquer à des groupes d'ordinateurs. Cette section vous explique aussi comment vous assurer que tous les ordinateurs d'un groupe utilisent les mêmes paramètres de mise à jour, antivirus et HIPS, de contrôle des applications, de pare-feu et NAC (contrôle d'accès réseau). A quoi servent les stratégies? Quelles sont les stratégies par défaut? Dois-je créer mes propres stratégies? Création d'une stratégie Application d'une stratégie Modification d'une stratégie Attribution d'un nouveau nom à une stratégie Suppression d'une stratégie Affichage des groupes utilisant une stratégie Vérification de l'utilisation de la stratégie de groupe par les ordinateurs Application de la stratégie de groupe par les ordinateurs 24

25 A quoi servent les stratégies? Une stratégie est un ensemble de paramètres s'appliquant à tous les ordinateurs d'un groupe. La stratégie de Mise à jour définit la manière dont les ordinateurs sont mis à jour avec les nouveaux logiciels de sécurité. La stratégie antivirus et HIPS définit la manière dont le logiciel de sécurité effectue le contrôle des ordinateurs à la recherche de virus, chevaux de Troie, vers, spywares, adwares, applications potentiellement indésirables, comportements et fichiers suspects et la manière dont il élimine ceux-ci. La stratégie Contrôle des applications définit quelles applications sont bloquées et autorisées sur vos ordinateurs. La stratégie de Pare-feu définit la manière dont le pare-feu assure la protection des ordinateurs. La stratégie NAC définit les conditions auxquelles les ordinateurs doivent se conformer avant qu'ils ne puissent accéder au réseau. Vous pouvez créer plusieurs stratégies pour chaque type. Vous pouvez appliquer la même stratégie à plusieurs groupes. Quelles sont les stratégies par défaut? Lorsque vous installez l'enterprise Console, les stratégies "par défaut" sont créées pour vous. Stratégie de mise à jour La stratégie de mise à jour par défaut assure : la mise à jour automatique des ordinateurs toutes les cinq minutes, dans la mesure où la stratégie inclut des détails de l'emplacement depuis lequel les mises à jour sont récupérées. Si après l'installation de l'enterprise Console, vous avez choisi l'option Configuration rapide et terminé l'assistant d'abonnement aux mises à jour Sophos, la stratégie de mise à jour par défaut inclut un emplacement de mise à jour. 25

26 Si vous n'avez pas terminé l'assistant d'abonnement aux mises à jour Sophos, saisissez les détails de l'emplacement à partir duquel les mises à jour sont récupérées (reportez-vous à la rubrique Configuration de la mise à jour automatique). Les ordinateurs ne peuvent pas être protégés et mis à jour si la stratégie n'a pas d'emplacement de mise à jour. Stratégie antivirus et HIPS La stratégie antivirus et HIPS par défaut assure : le contrôle sur accès des virus et des spywares (mais pas des fichiers suspects, des adwares et autres applications potentiellement indésirables). l'analyse de l'exécution des programmes s'exécutant sur le système (Sophos Anti-Virus 7 pour Windows 2000 et supérieur). l'affichage d'alertes de sécurité sur le bureau de l'ordinateur affecté et leur ajout au journal des événements. Stratégie de contrôle des applications Par défaut, toutes les applications et tous les types d'applications sont autorisés. Le contrôle sur accès des applications que vous pourriez souhaiter contrôler sur votre réseau est désactivé. Stratégie de pare-feu Par défaut, Sophos Client Firewall est activé et bloque tout le trafic non indispensable. Avant de l'utiliser sur votre réseau, configurez le pour autoriser les applications que vous désirez utiliser, comme décrit dans la section Configuration du pare-feu. Les autres paramètres par défaut du pare-feu sont les suivants : Applique des règles sans demander confirmation à l'utilisateur (mode "non-interactif"). Affiche les alertes dans l'enterprise Console si les règles sont modifiées localement sur les ordinateurs administrés. Bloque les processus si la mémoire est modifiée par une autre application. Injecte des paquets qui sont envoyés vers des ports bloqués 26

27 (mode "furtif"). Utilise les sommes de contrôle pour identifier des applications nouvelles et modifiées. Signale à l'enterprise Console les applications nouvelles et modifiées. Prévient que des applications sont susceptibles de lancer des processus cachés. Stratégie NAC Par défaut, les ordinateurs sont autorisés à accéder au réseau (sauf si vous avez modifié la stratégie par défaut ou changé le "mode stratégie" dans le serveur NAC). Dois-je créer mes propres stratégies? Lorsque vous installez l'enterprise Console, les stratégies "par défaut" sont créées pour vous. Ces stratégies sont appliquées à tous les groupes que vous avez créés. Les stratégies par défaut offrent un niveau de sécurité de base. Si vous souhaitez utiliser les fonctions de contrôle d'accès réseau ou de contrôle des applications, vous devez créer de nouvelles stratégies ou changer les stratégies par défaut. Stratégie de mise à jour Suite à l'installation de l'enterprise Console, si vous avez choisi l'option Configuration rapide et terminé avec l'assistant d'abonnement aux mises à jour Sophos, la stratégie de mise à jour par défaut a déjà été paramétrée pour vous. Si vous n'avez pas terminé l'assistant d'abonnement aux mises à jour Sophos, saisissez les détails de l'emplacement à partir duquel les mises à jour sont récupérées (reportez-vous à la rubrique Configuration de la mise à jour automatique). Les ordinateurs ne peuvent pas être protégés et mis à jour si la stratégie n'a pas d'emplacement de mise à jour. Antivirus et HIPS La stratégie antivirus et HIPS par défaut assure la protection des 27

28 ordinateurs contre les virus et autres malwares. Toutefois, vous pouvez créer de nouvelles stratégies ou changer la stratégie par défaut pour activer la détection d'autres applications ou comportements indésirables. Voir les rubriques Comment modifier les paramètres antivirus et HIPS? Contrôle des applications Vous devez configurer une stratégie de contrôle des applications pour définir quelles applications peuvent être utilisées. Reportezvous à la section Comment modifier les paramètres de contrôle des applications? Pare-feu Vous devez configurer le pare-feu pour autoriser les applications qui sont utilisées sur vos ordinateurs. Reportez-vous à la section Configuration du pare-feu. NAC Par défaut, Sophos NAC autorise tous les ordinateurs à accéder au réseau. Vous devez configurer une stratégie NAC pour contrôler l'accès. Reportez-vous à la section Modification d'une stratégie NAC. Création d'une stratégie Pour créer une stratégie, procédez comme suit : Vous ne pouvez pas créer de stratégies NAC. Vous pouvez uniquement les modifier. Reportez-vous à la section Modification d'une stratégie NAC. 1. Dans le volet Stratégies, cliquez avec le bouton droit de la souris sur le type de stratégie que vous désirez créer, par exemple "Stratégie de mise à jour" et sélectionnez Créer une stratégie. 2. Une "Nouvelle stratégie" est ajoutée à la liste et son nom est mis en surbrillance. Saisissez un nouveau nom pour la stratégie. 3. Cliquez deux fois sur la nouvelle stratégie. Saisissez les paramètres de votre choix. 28

29 Pour plus d'instructions sur la manière de configurer différentes stratégies, reportez-vous aux rubriques suivantes : Comment modifier les paramètres antivirus et HIPS? Comment modifier les paramètres de contrôle des applications? Comment modifier les paramètres du pare-feu? Comment mettre à jour les ordinateurs? Vous avez créé une stratégie qui peut à présent être appliquée aux groupes. Application d'une stratégie Pour appliquer une stratégie à un groupe, procédez comme suit : 1. Dans le volet Stratégies, sélectionnez la stratégie. 2. Cliquez sur la stratégie et faites la glisser sur le groupe sur lequel vous désirez appliquer la stratégie. Lorsque vous y êtes invité, confirmez que vous désirez continuer. Autrement, vous pouvez cliquer avec le bouton droit de la souris sur un groupe et sélectionnez Voir les stratégies de ce groupe. Vous pouvez ensuite sélectionner les stratégies pour ce groupe depuis les menus déroulants. Modification d'une stratégie Pour modifier la stratégie d'un groupe ou de groupes d'ordinateurs, procédez de lamanière suivante : 1. Dans le volet Stratégies, cliquez deux fois sur la stratégie que vous désirez modifier. 2. Modifiez les paramètres. Pour plus d'instructions sur la manière de configurer différentes stratégies, reportez-vous aux rubriques suivantes : Comment modifier les paramètres antivirus et HIPS? Comment modifier les paramètres de contrôle des applications? Comment modifier les paramètres du pare-feu? Comment modifier les paramètres NAC? Comment mettre à jour les ordinateurs? 29

30 Attribution d'un nouveau nom à une stratégie Pour renommer une stratégie, procédez comme suit : Il est impossible de renommer une stratégie "Par défaut". 1. Dans le volet Stratégies, sélectionnez la stratégie que vous désirez renommer. 2. Cliquez dessus avec le bouton droit de la souris et sélectionnez Renommer une stratégie. Suppression d'une stratégie Pour supprimer une stratégie, procédez comme suit : Il est impossible de supprimer une stratégie "Par défaut". 1. Dans le volet Stratégies, cliquez avec le bouton droit de la souris sur la stratégie que vous désirez supprimer et sélectionnez Supprimer une stratégie. 2. Tout groupe utilisant la stratégie supprimée passera de nouveau à l'utilisation de la stratégie par défaut. Affichage des groupes utilisant une stratégie Pour voir à quels groupes a été appliquée une stratégie spécifique, procédez comme suit : 1. Sur le volet Stratégies, cliquez avec le bouton droit de la souris sur la stratégie et sélectionnez Voir les groupes utilisant la stratégie. 2. Une liste des groupes qui utilisent la stratégie apparaît. Vérification de l'utilisation de la stratégie de groupe par les ordinateurs Vous pouvez vérifier si tous les ordinateurs d'un groupe sont conformes aux stratégies antivirus et HIPS, de mise à jour, de parefeu et de contrôle des applications de ce groupe. 1. Sélectionnez le groupe que vous désirez vérifier. 30

31 2. Sur la page Etat, vous pouvez vérifier l'état de chaque stratégie, par exemple Stratégie antivirus et HIPS. Si l'ordinateur n'utilise pas la même stratégie que le reste du groupe, vous pouvez voir un signal d'avertissement accompagné des mots "Diffère de la stratégie". Si vous souhaitez que vos ordinateurs soient en conformité avec leurs stratégies de groupe, reportez-vous à la rubrique Application de la stratégie de groupe par les ordinateurs. Application de la stratégie de groupe par les ordinateurs Si vous découvrez qu'un ou plusieurs ordinateurs ne sont pas conformes aux stratégies antivirus et HIPS, de mise à jour, de parefeu ou de contrôle des application de leur groupe, vous pouvez appliquer la stratégie de groupe à ce ou ces ordinateurs. 1. Sélectionnez le ou les ordinateurs non conformes à la stratégie de groupe. 2. Cliquez avec le bouton droit de la souris et sélectionnez Appliquer. Puis, sélectionnez le type de stratégie approprié, par exemple, Stratégie antivirus et HIPS du groupe. 6 Comment ajouter des ordinateurs dans la console? Vous pouvez utiliser la fonction "Rechercher de nouveaux ordinateurs" et choisir parmi les différentes options qui vous permettront de retrouver les ordinateurs en réseau et de les ajouter à l'enterprise Console. Si vous utilisez Active Directory, vous pouvez importer votre structure de groupe Active Directory ainsi que les ordinateurs. Si vous choisissez d'ajouter uniquement les ordinateurs, ceux-ci seront placés dans le dossier Non affectés du volet Groupes. Avant de pouvoir protéger et gérer les ordinateurs, vous devez créer des groupes, définir des stratégies de groupe et placer les ordinateurs dans les groupes. Utilisez une des options suivantes pour rechercher les ordinateurs en 31

32 réseau et les répertorier dans l'enterprise Console : Importation depuis Active Directory Recherche avec Active Directory Recherche sur le réseau Recherche par plage IP Importation depuis un fichier Importation de groupes depuis Active Directory La fonction d'importation de groupes depuis Active Directory récupère la structure du groupe Active Directory et la copie dans l'enterprise Console. Vous pouvez uniquement importer la structure du groupe ou les groupes et les ordinateurs. Si vous optez pour la dernière solution, les ordinateurs retrouvés dans Active Directory sont placés dans leurs groupes respectifs et pas dans le dossier Non affectés. Vous pouvez avoir à la fois des groupes "normaux" que vous créez et gérez vous-même et des groupes importés depuis Active Directory. Vous pouvez aussi synchroniser les groupes importés avec Active Directory. Pour importer des groupes depuis Active Directory : 1. Dans la barre d'outils, cliquez sur l'icône Rechercher de nouveaux ordinateurs. 2. Dans la boîte de dialogue Rechercher de nouveaux ordinateurs, sélectionnez Importation depuis Active Directory et cliquez sur OK. L'Assistant d'importation depuis Active Directory se lance. Sinon, sélectionnez un groupe dans lequel vous voulez importer votre ou vos conteneur(s) Active Directory, cliquez avec le bouton droit de la souris et sélectionnez Importer depuis Active Directory. Vous pouvez aussi sélectionner Importer depuis Active Directory dans le menu Groupes. 3. Dans la page Aperçu de l'assistant, cliquez sur Suivant. 4. Sur la page Sélection du groupe Enterprise Console, sélectionnez ou créez un groupe Enterprise Console dans lequel vous souhaitez effectuer l'importation. Cliquez sur Suivant. 5. Sur la page Sélection d'un conteneur Active Directory, 32

33 sélectionnez un conteneur Active Directory depuis lequel vous souhaitez importer les ordinateurs et les sous-groupes. Saisissez le nom du conteneur (par exemple, LDAP:// CN=Ordinateurs,DC=nom_domaine,DC=local) ou cliquez sur Parcourir pour naviguer jusqu'au conteneur dans Active Directory. Cliquez sur Suivant. 6. Sur la page Sélection de ce que vous voulez importer, sélectionnez Ordinateurs et groupes ou Groupes seulement selon ce que vous souhaitez importer. 7. Sur la page Confirmation de vos choix, vérifiez les détails saisis et cliquez sur Suivant pour continuer. 8. Sur la dernière page de l'assistant apparaissent les détails des groupes et ordinateurs qui ont été importés. Pour fermer l'assistant, cliquez sur Terminer. 9. Dès que vous avez importé les groupes depuis Active Directory, appliquez les stratégies aux groupes. Reportez-vous à la rubrique Comment créer et utiliser des stratégies? Dès que vous avez importé les groupes depuis Active Directory et appliqué les stratégies de groupe aux groupes, vous avez la possibilité de synchroniser les groupes avec Active Directory. Pour de plus amples instructions, reportez-vous à la rubrique Synchronisation avec Active Directory. Recherche d'ordinateurs en utilisant Active Directory Vous pouvez utiliser Active Directory pour rechercher les ordinateurs en réseau et les répertorier dans le dossier Non affectés. 1. Dans la barre d'outils, cliquez sur l'icône Rechercher de nouveaux ordinateurs. 2. Dans la boîte de dialogue Recherche de nouveaux ordinateurs, sélectionnez Recherche avec Active Directory et cliquez sur OK. 3. Vous êtes invité à saisir un nom utilisateur et un mot de passe. Procédez de cette manière si vous avez des ordinateurs (Windows XP Service Pack 2 par exemple) dont l'accès est impossible sans les détails de compte. Le compte doit être un compte d'administrateur de domaine ou doit avoir des droits administratifs complets sur les machines XP cibles. 33

34 Si vous utilisez un compte de domaine, vous devez saisir le nom utilisateur au format domaine\utilisateur. 4. Dans la boîte de dialogue Recherche des ordinateurs, sélectionnez les domaines dans lesquels vous souhaitez effectuer la recherche. Cliquez sur OK. 5. Cliquez sur le dossier Non affectés pour visualiser les ordinateurs qui n'ont pas été trouvés. Pour gérer les ordinateurs, sélectionnez-les et glissez-les jusque dans un groupe. Recherche d'ordinateurs sur le réseau Pour ajouter une liste d'ordinateurs trouvés dans les domaines et les groupes de travail Windows dans le dossier Non affectés : 1. Dans la barre d'outils, cliquez sur l'icône Rechercher de nouveaux ordinateurs. 2. Dans la boîte de dialogue Recherche de nouveaux ordinateurs, sélectionnez Recherche sur le réseau et cliquez sur OK. 3. Vous êtes invité à saisir un nom utilisateur et un mot de passe. Procédez de cette manière si vous avez des ordinateurs (Windows XP Service Pack 2 par exemple) dont l'accès est impossible sans les détails de compte. Le compte doit être un compte d'administrateur de domaine ou doit avoir des droits administratifs complets sur les machines XP cibles. Si vous utilisez un compte de domaine, vous devez saisir le nom utilisateur au format domaine\utilisateur. 4. Dans la boîte de dialogue Recherche des ordinateurs, sélectionnez les domaines ou groupes de travail dans lesquels vous souhaitez rechercher. Cliquez sur OK. 5. Cliquez sur le dossier Non affectés pour visualiser les ordinateurs qui n'ont pas été trouvés. Pour gérer les ordinateurs, sélectionnez-les et glissez-les jusque dans un groupe. Recherche d'ordinateurs en utilisant une plage IP Vous pouvez utiliser une plage d'adresses IP pour rechercher les 34

35 ordinateurs en réseau et les répertorier dans le dossier Non affectés. Vous ne pouvez pas utiliser les adresses IPV6. 1. Dans la barre d'outils, cliquez sur l'icône Rechercher de nouveaux ordinateurs. 2. Dans la boîte de dialogue Recherche de nouveaux ordinateurs, sélectionnez Recherche par plage IP et cliquez sur OK. 3. Dans la boîte de dialogue Recherche d'ordinateurs, saisissez le Début de plage IP et la Fin de plage IP. Cliquez sur OK. 4. Cliquez sur le dossier Non affectés pour visualiser les ordinateurs qui n'ont pas été trouvés. Pour gérer les ordinateurs, sélectionnez-les et glissez-les jusque dans un groupe. Importation d'ordinateurs depuis un fichier Pour que l'enterprise Console puisse répertorier vos ordinateurs, vous pouvez importer les noms des ordinateurs depuis un fichier. Le fichier contenant les noms des ordinateurs doit impérativement être l'un des suivants : un fichier utilisant les conventions répertoriées ci-dessous. un fichier SGR exporté depuis Sophos SAVAdmin. Vous pouvez créer un fichier en utilisant des entrées semblables à celles-ci : [NomGroupe1] Domaine1 Windows2000 NomOrdinateur1 Domaine1 Windows2000Serveur NomOrdinateur2 Il n'est pas nécessaire de spécifier dans quel groupe seront placés les ordinateurs. Si vous saisissez [] pour le nom du groupe, les ordinateurs seront placés dans le dossier Non affectés. Les systèmes d'exploitation valides sont : Windows95, Windows98, Windows9x, WindowsMe, WindowsNT, WindowsNTServer, Windows2000, Windows2000Server, WindowsXP, Windows2003, WindowsVista, Windows Server 2008, MACOS9, MACOSX, Linux et Unix. Le nom de domaine et le système d'exploitation sont tous deux 35

36 optionnels. Ainsi, une entrée peut apparaître sous la forme suivante : [NomGroupe1] NomOrdinateur1 Pour importer les noms des ordinateurs, procédez comme suit : 1. Dans le menu Fichier, cliquez sur Importer les ordinateurs depuis un fichier. 2. Dans la fenêtre du navigateur, sélectionnez le fichier. 3. Cliquez sur le dossier Non affectés pour visualiser les ordinateurs qui n'ont pas été trouvés. 4. Pour gérer les ordinateurs, sélectionnez-les et glissez-les jusque dans un groupe. 7 Comment puis-je me synchroniser avec Active Directory? Cette section décrit comment synchroniser les groupes de l'enterprise Console avec les conteneurs Active Directory. A propos de la synchronisation avec Active Directory Qu'est-ce qu'un point de synchronisation? Qu'est-ce qu'un groupe synchronisé? Synchronisation avec Active Directory Protection automatique des ordinateurs Consultation et modification des propriétés de synchronisation Activation ou désactivation de la synchronisation A propos de la synchronisation avec Active Directory Que m'apporte la synchronisation avec Active Directory? Grâce à la synchronisation avec Active Directory, vous pouvez synchroniser les groupes Enterprise Console avec les conteneurs Active Directory. Les nouveaux ordinateurs et groupes trouvés dans Active Directory seront copiés automatiquement dans l'enterprise Console. Vous pouvez aussi choisir de protéger automatiquement les postes de travail Windows 2000 ou supérieur trouvés. De cette 36

37 manière, vous réduisez au minimum le temps au cours duquel vos ordinateurs pourraient être infectés ainsi que le temps de travail que vous consacrez à l'organisation et à la protection des ordinateurs. Les ordinateurs exécutant Windows 95/98/Me, des systèmes d'exploitation serveur Windows, Mac, Linux ou UNIX ne seront pas protégés automatiquement. Protégez ces ordinateurs manuellement. Suite à la configuration de la synchronisation, vous pouvez configurer l'envoi des alertes par courriel aux destinataires de votre choix pour les informer des nouveaux ordinateurs et groupes trouvés au cours des prochaines synchronisations. Si vous optez pour une protection automatique des ordinateurs dans les groupes synchronisés, vous pouvez aussi définir l'envoi d'alertes informant des échecs de la protection automatique. Comment fonctionne la synchronisation avec Active Directory? Dans l'enterprise Console, vous pouvez avoir des groupes "normaux" et non synchronisés que vous gérez vous-même ainsi que des groupes synchronisés avec Active Directory. Lors de la configuration de la synchronisation, vous sélectionnez ou créez un point de synchronisation, un groupe Enterprise Console qui sera synchronisé avec un conteneur Active Directory. Tous les sous-groupes et les ordinateurs présents dans le conteneur Active Directory seront copiés dans l'enterprise Console et maintenus synchronisés avec Active Directory. Pour en savoir plus sur les points de synchronisation, reportezvous à la rubrique Qu'est-ce qu'un point de synchronisation? Pour en savoir plus sur les groupes synchronisés, reportez-vous à la rubrique Qu'est-ce qu'un groupe synchronisé? Suite à la configuration de la synchronisation avec Active Directory, la partie synchronisée de la structure du groupe Enterprise Console correspond exactement au conteneur Active Directory avec lequel elle est synchronisée. C'est-à-dire : Si un nouvel ordinateur est ajouté au conteneur Active Directory, il apparaît également dans l'enterprise Console. Si un ordinateur est supprimé d'active Directory ou déplacé dans un conteneur non synchronisé, alors cet ordinateur est 37

38 aussi déplacé dans le dossier Non affectés dans l'enterprise Console. Lorsqu'un ordinateur est déplacé dans le dossier Non affectés, il ne reçoit plus les nouvelles stratégies. Si un ordinateur est déplacé d'un conteneur synchronisé vers un autre, alors cet ordinateur est aussi déplacé d'un groupe Enterprise Console vers un autre. Si un ordinateur existe déjà dans un groupe Enterprise Console lorsqu'il est synchronisé pour la première fois, alors il est aussi déplacé de ce groupe vers le groupe synchronisé qui correspond à son emplacement dans Active Directory. Lorsqu'un ordinateur est déplacé dans un nouveau groupe avec des stratégies différentes, alors les nouvelles stratégies sont envoyées à cet ordinateur. Par défaut, la synchronisation a lieu toutes les 60 minutes. Vous pouvez modifier l'intervalle de synchronisation si vous le souhaitez. Comment planifier la synchronisation? Vous décidez des groupes à synchroniser avec Active Directory et du nombre de points de synchronisation à configurer. Vous décidez si la taille des groupes qui vont être créés suite à la synchronisation est gérable. Vous devriez être en mesure de pouvoir facilement déployer les logiciels et de contrôler et nettoyer les ordinateurs. Ceci est tout particulièrement important lors du déploiement initial. La procédure recommandée est la suivante : 1. Importez la structure du groupe (sans les ordinateurs) en utilisant la fonction Importation depuis Active Directory. Pour de plus amples instructions, reportez-vous à la rubrique Importation de groupes depuis Active Directory. 2. Vérifiez la structure du groupe importé et choisissez vos points de synchronisation. 3. Configurez les stratégies de groupe et appliquez-les aux groupes et aux sous-groupes. Pour de plus amples instructions, reportez-vous à la rubrique Comment créer et utiliser des stratégies? 4. Synchronisez les points de synchronisation de votre choix, (l'un après l'autre) avec Active Directory. Pour de plus amples instructions, reportez-vous à la rubrique Synchronisation avec Active Directory. 38

39 Qu'est-ce qu'un point de synchronisation? Un point de synchronisation est un groupe Enterprise Console qui dirige vers un conteneur (ou une sous-arborescence) dans Active Directory. Un point de synchronisation peut contenir des groupes synchronisés importés depuis Active Directory. Dans le volet Groupes, un point de synchronisation apparaît comme suit : Vous pouvez déplacer, renommer ou supprimer un point de synchronisation. Vous pouvez aussi modifier les paramètres des stratégies et de la synchronisation, y compris les paramètres de la protection automatique, pour un point de synchronisation. Vous ne pouvez pas créer ou supprimer de sous-groupes dans un point de synchronisation ou y déplacer d'autres groupes. Vous ne pouvez pas déplacer des ordinateurs dans ou depuis un point de synchronisation. Qu'est-ce qu'un groupe synchronisé? Un groupe synchronisé est un sous-groupe d'un point de synchronisation importé depuis Active Directory. Dans le volet Groupes, un groupe synchronisé apparaît comme suit : Vous pouvez modifier les stratégies affectées à un groupe synchronisé. Vous ne pouvez pas modifier d'autres paramètres d'un groupe synchronisé que ceux concernant les stratégies de groupe. Vous ne pouvez pas, renommer, déplacer ou supprimer un groupe synchronisé. Vous ne pouvez pas déplacer des ordinateurs ou des groupes dans ou depuis le groupe. Vous ne pouvez pas créer ou supprimer de sous-groupes dans le groupe. Vous ne pouvez pas modifier les paramètres de synchronisation du groupe. 39

40 Synchronisation avec Active Directory Pour synchroniser avec Active Directory : 1. Sélectionnez un groupe qui va devenir votre point de synchronisation, cliquez avec le bouton droit de la souris et sélectionnez Synchroniser avec Active directory. L'assistant de Synchronisation avec Active Directory se lance. 2. Dans la page Aperçu de l'assistant, cliquez sur Suivant. 3. Sur la page Sélection du groupe Enterprise Console, sélectionnez ou créez un groupe Enterprise Console dont vous souhaitez qu'il reste synchronisé avec Active Directory (point de synchronisation). Cliquez sur Suivant. 4. Sur la page Sélection d'un conteneur Active Directory, sélectionnez un conteneur Active Directory que vous souhaitez synchroniser avec le groupe. Saisissez le nom du conteneur (par exemple, LDAP://CN=Ordinateurs,DC=nom_domaine, DC=local) ou cliquez sur Parcourir pour naviguer jusqu'au conteneur dans Active Directory. Cliquez sur Suivant. 5. Si vous désirez assurer la protection automatique des postes de travail Windows 2000 ou supérieur, sur la page Protection automatique des ordinateurs, sélectionnez le logiciel que vous souhaitez installer. Conservez la case Supprimer les logiciels de sécurité tiers sélectionnée si vous souhaitez que le logiciel d'un autre éditeur soit supprimé automatiquement. Si vous avez besoin de supprimer l'outil de mise à jour d'un autre éditeur, reportez-vous à la section Suppression des logiciels de sécurité tiers. Vous ne pouvez pas installer le pare-feu sur des ordinateurs fonctionnant sous des systèmes d'exploitation de type serveur. Avant d'installer Sophos NAC sur les ordinateurs, cliquez sur le lien pour définir l'url du serveur NAC. Tous les postes de travail Windows 2000 ou supérieur découverts au cours de cette synchronisation et de celles à venir seront automatiquement protégés conformément à leurs stratégies de groupe respectives. 40

41 Les ordinateurs exécutant Windows 95/98/Me, des systèmes d'exploitation serveur Windows, Mac OS, Linux ou UNIX ne seront pas protégés automatiquement. Protégez ces ordinateurs manuellement comme décrit à la rubrique Protection des ordinateurs nécessitant une installation manuelle. Vous avez la possibilité d'activer ou de désactiver la protection automatique ultérieurement comme décrit à la rubrique Consultation et modification des propriétés de synchronisation. Cliquez sur Suivant. 6. Si vous avez choisi d'assurer la protection automatique de vos ordinateurs, sur la page Saisie des codes d'accès Active Directory, saisissez les détails d'un compte administrateur qui sera utilisé pour installer les logiciels sur les ordinateurs. Cliquez sur Suivant. 7. Sur la page Sélection de l'intervalle de synchronisation, choisissez la fréquence à laquelle vous souhaitez synchroniser le groupe Enterprise Console avec le conteneur Active Directory. La valeur par défaut est 60 minutes. Vous avez la possibilité de modifier l'intervalle de synchronisation ultérieurement comme décrit à la rubrique Consultation et modification des propriétés de synchronisation. 8. Sur la page Confirmation de vos choix, vérifiez les détails saisis et cliquez sur Suivant pour continuer. 9. Sur la dernière page de l'assistant apparaissent les détails des groupes et ordinateurs qui ont été synchronisés. Vous pouvez aussi définir l'envoi des alertes par courriel aux destinataires de votre choix pour les informer des nouveaux ordinateurs et groupes découverts au cours des prochaines synchronisations. Si vous avez opté pour une protection automatique des ordinateurs dans les groupes synchronisés, vous pouvez aussi définir l'envoi d'alertes informant des échecs de la protection automatique. Pour ouvrir la boîte de dialogue Configuration des alertes par courriel après avoir cliqué sur Terminer, cochez la case se trouvant sur la dernière page de l'assistant. Pour plus d'instructions, reportez-vous à la rubrique Configuration des alertes par courriel Active Directory. 41

42 Pour fermer l'assistant, cliquez sur Terminer. Protection automatique des ordinateurs Seuls les postes de travail exécutant Windows 2000 ou supérieur sont protégés automatiquement lorsqu'ils sont découverts lors de la synchronisation avec Active Directory. Les ordinateurs exécutant Windows 95/98/Me, des systèmes d'exploitation serveur Windows, Mac OS, Linux ou UNIX ne seront pas protégés automatiquement. Protégez ces ordinateurs manuellement comme décrit à la rubrique Protection des ordinateurs nécessitant une installation manuelle. Vous pouvez protéger automatiquement les ordinateurs au sein de groupes synchronisés en lançant l'assistant de Synchronisation avec Active Directory ou en modifiant les propriétés dans la boîte de dialogue Propriétés de synchronisation. Vous ne pouvez pas installer le pare-feu sur des ordinateurs fonctionnant sous des systèmes d'exploitation de type serveur. Avant d'installer Sophos NAC sur les ordinateurs, cliquez sur le lien pour définir l'url du serveur NAC. Activation de la protection automatique dans l'assistant de synchronisation avec Active Directory 1. Sur la page Protection automatique des ordinateurs, sélectionnez le logiciel que vous souhaitez installer. Conservez la case Supprimer les logiciels de sécurité tiers sélectionnée si vous souhaitez que le logiciel d'un autre éditeur soit supprimé automatiquement. Si vous avez besoin de supprimer l'outil de mise à jour d'un autre éditeur, reportez-vous à la section Suppression des logiciels de sécurité tiers. 2. Sur la page Saisie des codes d'accès Active Directory de l'assistant, saisissez le nom utilisateur et le mot de passe d'un compte administrateur qui sera utilisé pour installer les logiciels sur les ordinateurs. Cliquez sur Suivant et fermez l'assistant. 42

43 Activation de la protection automatique dans la boîte de dialogue Propriétés de synchronisation 1. Dans le volet Groupes, sélectionnez le groupe (point de synchronisation) sur lequel vous souhaitez activer la protection automatique. Cliquez avec le bouton droit de la souris sur le groupe et sélectionnez Propriétés de synchronisation. 2. Dans la boîte de dialogue Propriétés de synchronisation, sélectionnez le logiciel que vous souhaitez installer. Conservez la case Supprimer les logiciels de sécurité tiers sélectionnée si vous souhaitez que le logiciel d'un autre éditeur soit supprimé automatiquement. 3. Saisissez le nom utilisateur et le mot de passe d'un compte administrateur qui sera utilisé pour installer les logiciels sur les ordinateurs. Cliquez sur OK. Désactivation de la protection automatique Si vous désirez désactiver la protection automatique ultérieurement, dans la boîte de dialogue Propriétés de synchronisation, dessélectionnez la case Installer Sophos Anti-Virus automatiquement. Consultation et modification des propriétés de synchronisation 1. Dans le volet Groupes, sélectionnez le groupe (point de synchronisation) sur lequel vous souhaitez modifier les propriétés de synchronisation. Cliquez avec le bouton droit de la souris sur le groupe et sélectionnez Propriétés de synchronisation. 2. Dans la boîte de dialogue Propriétés de synchronisation, paramétrez les options comme décrit ci-dessous. Conteneur Active Directory Ce champ affiche un conteneur Active Directory avec lequel le groupe est synchronisé. Ce champ n'est pas modifiable. Vous ne pouvez pas modifier le 43

44 conteneur depuis la boîte de dialogue Propriétés de la synchronisation. Si vous désirez synchroniser le groupe avec un conteneur Active Directory différent, supprimez la synchronisation et exécutez de nouveau l'assistant de Synchronisation avec Active Directory. Intervalle de synchronisation Par défaut, la synchronisation a lieu toutes les 60 minutes. Vous pouvez modifier l'intervalle de synchronisation. L'intervalle de synchronisation minimum est de 5 minutes. Protection automatique Sélectionnez la case Installer Sophos Anti-Virus automatiquement si vous souhaitez protéger automatiquement tous les nouveaux postes de travail Windows 2000 ou supérieur trouvés, conformément à leurs stratégies de groupe respectives. Si vous souhaitez installer le pare-feu ou le contrôle d'accès réseau avec le logiciel antivirus, sélectionnez Installer Sophos Client Firewall automatiquement ou Installer Sophos Network Access Control automatiquement. Avant d'installer Sophos NAC sur les ordinateurs, cliquez sur le lien pour définir l'url du serveur NAC. Seuls les postes de travail Windows 2000 ou supérieur seront protégés automatiquement. Les ordinateurs exécutant Windows 95/98/Me, des systèmes d'exploitation serveur Windows, Mac OS, Linux ou UNIX ne seront pas protégés automatiquement. Protégez ces ordinateurs manuellement comme décrit à la rubrique Protection des ordinateurs nécessitant une installation manuelle. Dans le champ Nom utilisateur, saisissez le nom utilisateur d'un compte administrateur qui sera utilisé pour installer les logiciels sur les ordinateurs. Dans le champ Mot de passe, saisissez le mot de passe d'un compte administrateur qui sera utilisé pour installer les logiciels sur les ordinateurs. 44

45 Activation ou désactivation de la synchronisation Pour activer la synchronisation, exécutez l'assistant de synchronisation avec Active Directory comme décrit à la rubrique Synchronisation avec Active Directory. Pour désactiver la synchronisation, sélectionnez le groupe (point de synchronisation) que vous ne souhaitez plus synchroniser avec Active Directory, cliquez avec le bouton droit de la souris et sélectionnez Supprimer la synchronisation. Cliquez sur Oui pour confirmer. 8 Comment protéger les nouveaux ordinateurs? Cette section décrit comment installer Sophos Anti-Virus, Sophos Client Firewall et Sophos Network Access Control sur les ordinateurs en réseau. Protection des nouveaux ordinateurs Protection des nouveaux types d'ordinateurs Protection des ordinateurs appartenant déjà à un groupe Protection des ordinateurs nécessitant une installation manuelle Protection des ordinateurs avec un script de connexion Protection des ordinateurs Windows 95/98/Me avec un script de connexion Ajout du pare-feu aux ordinateurs protégés Sélection des packages logiciels Répertoires de mise à jour par défaut Suppression des logiciels de sécurité tiers Protection des nouveaux ordinateurs Il est possible de protéger les nouveaux ordinateurs Windows automatiquement depuis la console. Les instructions suivantes supposent que vous avez déjà créé des 45

46 groupes et leur avez appliqué une stratégie de mise à jour. L'installation automatique n'est pas possible sur les ordinateurs Windows 95/98/Me, Mac, Linux et UNIX. Utilisez plutôt l' installation manuelle. Si vous souhaitez protéger automatiquement les ordinateurs Windows XP depuis la console, assurez-vous que le "Partage de fichiers simple" est désactivé. Pour une liste complète des configurations requises pour les logiciels antivirus et pare-feu, consultez le Guide de démarrage réseau de Sophos Endpoint Security and Control. Pour une liste des configurations requises pour Sophos NAC, consultez le Guide d'installation de Sophos NAC. Si vous optez pour la synchronisation avec Active Directory et la protection automatique des ordinateurs, il n'est pas nécessaire de suivre les étapes ci-dessous. Voir la rubrique Comment puisje me synchroniser avec Active Directory? pour de plus amples détails. 1. Dans la barre d'outils, cliquez sur l'icône Rechercher de nouveaux ordinateurs. Dans la boîte de dialogue Recherche de nouveaux ordinateurs, spécifiez comment vous souhaitez rechercher les ordinateurs. Selon ce que vous choisissez, l'enterprise Console crée une structure de groupe qui reflète un conteneur Active Directory ou elle place les nouveaux ordinateurs dans le dossier Non affectés. (Voir la rubrique Comment ajouter des ordinateurs dans la console? pour de plus amples détails.) 2. Si vous avez des ordinateurs dans le dossier Non affectés, faites glisser le ou les ordinateurs dans un groupe. Si vous avez importé des groupes et des ordinateurs depuis Active Directory, sélectionnez les ordinateurs que vous souhaitez protéger, cliquez dessus avec le bouton droit de la souris et sélectionnez Protéger les ordinateurs. L'Assistant de protection des ordinateurs se lance. 3. Sur la page de Bienvenue de l'assistant, cliquez sur Suivant. 4. Sur la page Sélection des logiciels de sécurité, sélectionnez le logiciel que vous désirez. Conservez la case Supprimer les logiciels de sécurité tiers sélectionnée si vous souhaitez que le logiciel d'un autre éditeur soit supprimé automatiquement. 46

47 Si vous avez besoin de supprimer l'outil de mise à jour d'un autre éditeur, reportez-vous à la section Suppression des logiciels de sécurité tiers. La suppression des logiciels de sécurité tiers consiste à désinstaller uniquement les produits ayant les mêmes fonctionnalités que ceux que vous installez. Sophos Client Firewall et Sophos NAC sont uniquement disponibles s'ils sont inclus dans votre licence et uniquement pour Windows 2000 ou supérieur. Vous ne pouvez pas installer le pare-feu sur des ordinateurs fonctionnant sous des systèmes d'exploitation de type serveur. Avant d'installer Sophos NAC sur les ordinateurs, cliquez sur le lien pour définir l'url du serveur NAC. Si Sophos NAC est installé sur plusieurs serveurs, utilisez l'url de l'ordinateur exécutant l'application et non celle de l'ordinateur sur lequel se trouve la base de données. Cliquez sur Suivant. 5. Sur la page Récapitulatif de la protection, tout problème rencontré avec l'installation figure dans la colonne Problèmes de protection. Reportez-vous à la section Résolution des problèmes ou procédez à une installation manuelle de ces ordinateurs. Cliquez sur Suivant. 6. Sur la page Codes d'accès, saisissez les détails d'un compte qui peut être utilisé pour installer le logiciel. Généralement, ce compte est un compte d'administrateur de domaine. Il doit impérativement : posséder les droits administrateur sur les ordinateurs que vous souhaitez protéger pouvoir se connecter à l'ordinateur sur lequel vous avez installé le serveur d'administration avoir un accès en lecture à l'emplacement Serveur principal spécifié dans la stratégie de Mise à jour. Si vous utilisez un compte de domaine, vous devez saisir le nom utilisateur au format domaine\utilisateur. 47

48 Protection des nouveaux types d'ordinateurs Si vous ajoutez sur le réseau des ordinateurs utilisant un système d'exploitation dont vous n'avez pas assuré la protection auparavant, suivez les étapes ci-dessous : Sophos considère les ordinateurs Windows 2000 et supérieur comme un seul type d'ordinateur et les ordinateurs Windows 95, 98 et Me comme un autre type. Si les ordinateurs Windows 2000 sont déjà protégés sur votre réseau et que vous y ajoutez des ordinateurs Windows 2003, utilisez les étapes habituelles pour protéger de nouveaux ordinateurs. 1. Si vous ne l'avez pas déjà fait, utilisez EM Library pour sélectionner et télécharger le package logiciel pour le nouveau système d'exploitation. Pour plus d'instructions, reportez-vous à la rubrique Sélection des packages logiciels. 2. Dans l'enterprise Console, recherchez les nouveaux ordinateurs sur le réseau et placez-les dans le dossier Non affectés. 3. Cliquez avec le bouton droit de la souris sur le groupe dans lequel vous allez placer les nouveaux ordinateurs et sélectionnez Voir les stratégies de ce groupe. Notez la stratégie de mise à jour utilisée. 4. Dans le volet Stratégies, cliquez deux fois sur la stratégie de mise à jour. 5. Sélectionnez le nouveau système d'exploitation. Cliquez sur Configurer. 6. Dan la boîte de dialogue Définir la stratégie de mise à jour, sur l'onglet Serveur principal, saisissez les détails du dossier à partir duquel les ordinateurs vont être mis à jour. Saisissez le nom d'utilisateur et le mot de passe. Cliquez sur OK. Cliquez de nouveau sur OK. 7. Faites glisser les nouveaux ordinateurs dans le groupe. Un assistant se lance pour vous aider à protéger les ordinateurs. 8. Sur la page de Bienvenue de l'assistant, cliquez sur Suivant. 9. Sur la page Sélection des logiciels de sécurité, sélectionnez le logiciel que vous désirez. Conservez la case Supprimer les logiciels de sécurité tiers sélectionnée si vous souhaitez que le logiciel d'un autre éditeur soit supprimé automatiquement. Si vous avez besoin de supprimer l'outil de mise à jour d'un autre éditeur, reportez-vous à la section Suppression des 48

49 logiciels de sécurité tiers. Sophos Client Firewall et Sophos NAC sont uniquement disponibles s'ils sont inclus dans votre licence et uniquement pour Windows 2000 ou supérieur. Vous ne pouvez pas installer le pare-feu sur des ordinateurs fonctionnant sous des systèmes d'exploitation de type serveur. Avant d'installer Sophos NAC sur les ordinateurs, cliquez sur le lien pour définir l'url du serveur NAC. Cliquez sur Suivant. 10.Sur la page Récapitulatif de la protection, tout problème rencontré avec l'installation figure dans la colonne Problèmes de protection. Reportez-vous à la section Résolution des problèmes ou procédez à une installation manuelle de ces ordinateurs. Cliquez sur Suivant. 11.Sur la page Codes d'accès, saisissez les détails d'un compte qui peut être utilisé pour installer le logiciel. Généralement, ce compte est un compte d'administrateur de domaine. Il doit impérativement : posséder les droits administrateur sur les ordinateurs que vous souhaitez protéger pouvoir se connecter à l'ordinateur sur lequel vous avez installé le serveur d'administration avoir un accès en lecture à l'emplacement Serveur principal spécifié dans la stratégie de Mise à jour. Si vous utilisez un compte de domaine, vous devez saisir le nom utilisateur au format domaine\utilisateur. 12.Répétez les étapes 3 à 11 pour tout autre groupe dans lequel vous souhaitez placer de nouveaux ordinateurs. Protection des ordinateurs appartenant déjà à un groupe Si vous avez placé des ordinateurs dans un groupe d'utilisateurs définis et que vous ne les avez pas encore protégé, vous pouvez le faire de manière automatique comme suit : Ces instructions supposent que vous ayez déjà appliqué une stratégie de mise à jour au groupe. 49

50 L'installation automatique n'est pas possible sur les ordinateurs Windows 95/98/Me. Utilisez plutôt l'installation manuelle. 1. Sélectionnez le ou les ordinateurs. Cliquez avec le bouton droit de la souris et sélectionnez Protéger les ordinateurs. L' Assistant de protection des ordinateurs se lance. 2. Sur la page de Bienvenue de l'assistant, cliquez sur Suivant. 3. Sur la page Sélection des logiciels de sécurité, sélectionnez le logiciel que vous désirez. Conservez la case Supprimer les logiciels de sécurité tiers sélectionnée si vous souhaitez que le logiciel d'un autre éditeur soit supprimé automatiquement. Si vous avez besoin de supprimer l'outil de mise à jour d'un autre éditeur, reportez-vous à la section Suppression des logiciels de sécurité tiers. Sophos Client Firewall et Sophos NAC sont uniquement disponibles s'ils sont inclus dans votre licence et uniquement pour Windows 2000 ou supérieur. Vous ne pouvez pas installer le pare-feu sur des ordinateurs fonctionnant sous des systèmes d'exploitation de type serveur. Avant d'installer Sophos NAC sur les ordinateurs, cliquez sur le lien pour définir l'url du serveur NAC. Cliquez sur Suivant. 4. Sur la page Récapitulatif de la protection, tout problème rencontré avec l'installation figure dans la colonne Problèmes de protection. Reportez-vous à la section Résolution des problèmes ou procédez à une installation manuelle de ces ordinateurs. Cliquez sur Suivant. 5. Sur la page Codes d'accès, saisissez les détails d'un compte qui peut être utilisé pour installer le logiciel. Généralement, ce compte est un compte d'administrateur de domaine. Il doit impérativement : posséder les droits administrateur sur les ordinateurs que vous souhaitez protéger pouvoir se connecter à l'ordinateur sur lequel vous avez installé le serveur d'administration avoir un accès en lecture à l'emplacement Serveur principal spécifié dans la stratégie de Mise à jour. 50

51 Si vous utilisez un compte de domaine, vous devez saisir le nom utilisateur au format domaine\utilisateur. Protection des ordinateurs nécessitant une installation manuelle Si l'enterprise Console ne parvient pas à effectuer l'installation automatique du logiciel antivirus, pare-feu ou NAC sur certains ordinateurs, effectuez l'installation manuellement. L'Enterprise Console gérera et mettra à jour ces installations ultérieurement à condition que vous ayez ajouté les ordinateurs dans un ou plusieurs groupes. Autrement, vous pouvez effectuer l'installation automatiquement à l'aide d'un script. Reportez-vous à la section Protection des ordinateurs avec un script de connexion. Si vous avez une version antérieure de Sophos Anti-Virus sur Windows 95, 98 ou Me, vous devez impérativement la désinstaller avant de procéder à l'installation de la dernière version. Pour une installation manuelle, procédez comme suit : 1. Dans l'enterprise Console, sélectionnez le ou les ordinateurs sur lequel ou lesquels vous désirez effectuer une installation manuelle. Cliquez sur l'onglet Détails mise à jour et observez la colonne Serveur principal. Le répertoire à partir duquel chaque ordinateur se mettra à jour est affiché. Autrement, si vous utilisez les répertoires par défaut, reportez-vous à la rubrique Répertoires de mise à jour par défaut pour voir une liste des répertoires. Si votre licence inclut le pare-feu, vous pouvez l'installer en même temps que le logiciel NAC et antivirus sur des ordinateurs Windows 2000 ou supérieur. Recherchez le répertoire de Sophos Endpoint Security and Control. Le nom du répertoire est SAVSCFXP. 2. Rendez-vous sur l'ordinateur et naviguez jusqu'au répertoire depuis lequel il se mettra à jour. Sur un ordinateur Windows, cliquez deux fois sur setup.exe. 51

52 Pour protéger les ordinateurs Windows 2000 ou supérieur avec le pare-feu et le logiciel antivirus, ouvrez une invite de commande et exécutez setup.exe avec le bon qualificatif : Pour installer l'antivirus uniquement, saisissez : setup.exe - sav Pour installer l'antivirus et le pare-feu, saisissez : setup.exe - scf Pour installer l'antivirus, le pare-feu et NAC (et spécifier l'emplacement du serveur), saisissez : setup.exe -scf -nac Sur un ordinateur Mac OS X, cliquez deux fois sur Sophos Anti-Virus.mpkg. Sur un ordinateur Linux ou UNIX, installez Sophos Anti-Virus à l'aide du package de distribution comme décrit dans le Guide de démarrage réseau Sophos Endpoint Security and Control. Si vous avez des ordinateurs Linux ou UNIX administrés depuis la console, assurez-vous qu'un nom d'hôte unique est configuré pour chaque ordinateur. Autrement, chaque ordinateur apparaîtra dans la console avec le nom par défaut "localhost." Protection des ordinateurs avec un script de connexion Vous pouvez protéger les ordinateurs avec le logiciel antivirus (et avec le pare-feu s'il est inclus dans votre licence) en exécutant le programme d'installation avec un script ou un programme comme Microsoft SMS. L'Enterprise Console gérera et mettra à jour ces installations ultérieurement à condition que vous ayez ajouté les ordinateurs dans un ou plusieurs groupes. La recherche du programme d'installation requis Le programme d'installation se trouve dans le répertoire dans lequel EM Library place les mises à jour Sophos. Pour vérifier de quel répertoire il s'agit, parcourez la liste des ordinateurs et recherchez le ou les ordinateurs que vous désirez protéger. Cliquez sur l'onglet Détails mise à jour et observez la colonne Serveur principal. 52

53 Autrement, si vous utilisez les répertoires par défaut, reportezvous à la rubrique Répertoires de mise à jour par défaut pour voir une liste des répertoires. La protection des ordinateurs Windows 95/98/Me Sur les ordinateurs Windows 95/98/Me, utilisez un script de connexion pour exécuter setup.exe. Pour plus d'instructions, reportez-vous à la rubrique Protection des ordinateurs Windows 95/98/Me avec un script de connexion. La protection des ordinateurs Mac OS X Pour les ordinateurs Mac OS X, utilisez Apple Remote Desktop. Allez dans le répertoire d'installation centralisée et copiez le programme d'installation sur l'ordinateur exécutant Apple Remote Desktop avant de l'utiliser. La protection des ordinateurs Windows 2000 ou supérieur Si vous souhaitez protéger les ordinateurs Windows 2000 ou supérieur avec le pare-feu et/ou le contrôle d'accès réseau, ainsi qu'avec le logiciel antivirus, vous devez : vous assurer que vous utilisez le bon programme d'installation. Il s'agit du programme d'installation de Sophos Endpoint Security and Control qui se trouve dans le répertoire nommé SAVSCFXP. exécutez le programme d'installation avec le qualificatif -scf (pour le pare-feu) et avec le qualificatif -nac pour le contrôle d'accès réseau. Protection des ordinateurs Windows 95/98/Me avec un script de connexion Pour protéger les ordinateurs Windows 95/98/Me avec un script de connexion, procédez comme suit : 1. Si vous ne savez pas déjà où il se trouve, recherchez l'emplacement du répertoire qui contient le programme d'installation. Pour cela, vérifiez quelle stratégie de mise à jour est utilisée par 53

54 les ordinateurs. Dans le volet Stratégies, cliquez deux fois sur la stratégie. Sélectionnez Windows 95/98/Me et cliquez sur Configurer. Puis, notez l'adresse qui est affichée. 2. Ajoutez au script de connexion la ligne suivante : [Chemin]\setup.exe -user [domaine\nom] -pwd [mot de passe] -login -s où [Chemin] est l'emplacement du répertoire contenant le programme d'installation (par exemple, \\Nomserveur \InterChk\ES9x), et les nom utilisateur et mot de passe sont pour un compte capable de se connecter à vos ordinateurs Windows 95/98/Me, avec un accès en lecture au partage du CID (dans cet exemple, \\Nomserveur\InterChk). Si vous avez des ordinateurs Windows 95, vous devez exécuter un utilitaire sur ceux-ci avant d'effectuer l'installation. A partir du CD-ROM Sophos Endpoint Security and Control Network Install CD, copiez le fichier Tools/Utils/w95ws2setup.exe sur votre serveur. Puis, insérez une ligne au script de connexion, avant la ligne affichée ci-dessus, pour exécuter cet utilitaire. Le compte utilisateur que vous spécifiez doit impérativement pouvoir se connecter aux ordinateurs que vous désirez protéger posséder les droits administrateur sur les ordinateurs que vous souhaitez protéger avoir un accès en lecture à l'emplacement Serveur principal spécifié dans la stratégie de Mise à jour. Si vous ne désirez pas administrer les ordinateurs avec l'enterprise Console, ajoutez le paramètre -mng no A la prochaine connexion de vos utilisateurs, leurs ordinateurs installeront le logiciel antivirus. Ajout du pare-feu aux ordinateurs protégés Si vous avez déjà protégé vos ordinateurs avec Sophos Anti-Virus, vous pouvez installer Sophos Client Firewall sur ceux-ci à condition que le pare-feu soit inclus dans votre licence. 54

55 Le pare-feu peut uniquement être installé sur les ordinateurs exécutant Windows 2000 ou supérieur. Vous ne pouvez pas installer le pare-feu sur des ordinateurs fonctionnant sous des systèmes d'exploitation de type serveur. 1. Si vous ne l'avez pas déjà fait, utilisez EM Library pour sélectionner et télécharger le package "Sophos Endpoint Security and Control" qui inclut le pare-feu. Pour plus d'instructions, reportez-vous à la rubrique Sélection des packages logiciels. 2. Sélectionnez le ou les ordinateurs sur lesquels vous souhaitez installer le pare-feu. Cliquez avec le bouton droit de la souris et sélectionnez Protéger les ordinateurs. Un assistant se lance. 3. Sur la page de Bienvenue de l'assistant, cliquez sur Suivant. 4. Sur la page Sélection des logiciels de sécurité, sélectionnez Installer Sophos Client Firewall. 5. Sur la page Récapitulatif de la protection, tout problème rencontré avec l'installation figure dans la colonne Problèmes de protection. Reportez-vous à la section Résolution des problèmes ou procédez à une installation manuelle de ces ordinateurs. Cliquez sur Suivant. 6. Sur la page Codes d'accès, saisissez les détails d'un compte qui peut être utilisé pour installer le logiciel. Généralement, ce compte est un compte d'administrateur de domaine. Sélection des packages logiciels Avant de pouvoir installer de nouveaux logiciels antivirus, pare-feu ou de contrôle d'accès réseau sur vos ordinateurs en réseau, vous devez impérativement vous assurer d'avoir sélectionné les bons packages logiciels à télécharger depuis Sophos. Procédez comme suit : 1. Cliquez sur l'icône Bibliothèques sur la barre d'outils. La fenêtre Sophos EM Library apparaît. 2. La vue Configuration s'ouvre par défaut. Cliquez sur Select Packages. Cliquez avec le bouton droit de la souris sur le package désiré. Sélectionnez Subscribe et suivez les instructions. 55

56 Le package "Sophos Endpoint Security and Control" inclut Sophos Anti-Virus pour Windows 2000/XP/2003/Vista, Sophos Client Firewall et Sophos NAC. Pour obtenir plus rapidement un nouveau package, allez dans le menu Library et sélectionnez Select Packages. Cette opération place le package à un emplacement par défaut. 3. Cliquez sur Download Packages. 4. Dans la boîte de message EM Library, cliquez sur Yes. 5. Fermez la fenêtre d'em Library pour retourner dans l'enterprise Console. Répertoires de mise à jour par défaut Si vous avez accepté les paramètres par défaut lors de la configuration de Sophos EM Library, les dossiers depuis lesquels chaque produit est installé et mis à jour se présentent comme suit : Le répertoire de "Sophos Endpoint Security and Control" contient le programme d'installation de Sophos Anti-Virus, de Sophos Client Firewall et de Sophos NAC. Sophos Endpoint Security and Control pour Windows 2000/XP/2003/Vista Sophos Anti-Virus pour Windows 2000/ XP/2003/Vista Sophos Anti-Virus pour Windows NT Sophos Anti-Virus pour Windows 95/98/ Me Sophos Anti-Virus pour Mac OS X Sophos Anti-Virus pour Linux Sophos Anti-Virus pour UNIX \\Nomserveur\InterChk\SAVSCFXP \\Nomserveur\InterChk\ESXP \\Nomserveur\InterChk\ESNT \\Nomserveur\InterChk\ES9x \\Nomserveur\InterChk\ESOSX \\Nomserveur\InterChk\savlinux \\Nomserveur\InterChk\EESAVUNIX Suppression des logiciels de sécurité tiers Si vous souhaitez supprimer tout logiciel de sécurité tiers auparavant installé, procédez de la manière suivante AVANT d'exécuter l'option Supprimer les logiciels de sécurité tiers dans l'assistant de Protection des ordinateurs : si les ordinateurs exécutent le logiciel antivirus d'un autre éditeur, assurez-vous que son interface utilisateur est fermée. 56

57 si les ordinateurs exécutent le pare-feu ou le produit HIPS d'un autre éditeur, assurez-vous qu'il est désactivé ou configuré pour permettre l'exécution du programme d'installation de Sophos. si vous désirez supprimer le logiciel d'un autre éditeur ainsi que l'outil de mise à jour (pour l'empêcher de réinstaller automatiquement le logiciel) de cet autre éditeur, suivez les étapes ci-dessous. si aucun outil de mise à jour n'est installé sur les ordinateurs, vous pouvez ignorer les étapes ci-dessous. Redémarrez tous les ordinateurs sur lesquels vous avez supprimé le logiciel antivirus tiers. Si l'outil de mise à jour d'un autre éditeur est installé sur les ordinateurs et que vous souhaitez supprimer cet outil de mise à jour, vous allez devoir modifier le fichier de configuration avant d'exécuter l'option Supprimer les logiciels de sécurité tiers de l'assistant de Protection des ordinateurs : 1. Depuis le Répertoire d'installation centralisée, recherchez le fichier data.zi. 2. Procédez à l'extraction du fichier de configuration crt.cfg de l'archive data.zip. 3. Modifiez le fichier crt.cfg file pour changer la ligne mentionnant "RemoveUpdateTools=0" pour "RemoveUpdateTools=1". 4. Enregistrez vos modifications et enregistrez le fichier crt.cfg dans le même répertoire que celui contenant le fichier data.zip. Ne remettez pas le fichier crt.cfg dans le fichier data.zip car il sera remplacé à la prochaine mise à jour du fichier data.zip. Lorsque vous exécutez l'assistant de Protection des ordinateurs et sélectionnez Supprimer les logiciels de sécurité tiers, le fichier de configuration modifié supprime alors tout outil de mise à jour tiers ainsi que tout logiciel de sécurité tiers. Si les ordinateurs exécutent le pare-feu ou le produit HIPS d'un autre éditeur, vous devez conserver l'outil de mise à jour de cet éditeur. Reportez-vous à la documentation de cet éditeur pour plus de renseignements. 57

58 9 Comment m'assurer que mon réseau est protégé? Cette section vous décrit comment utiliser et configurer le tableau de bord et comment vous assurer que les ordinateurs sont correctement protégés. Elle vous indique aussi comment identifier les ordinateurs ayant un problème à l'aide des filtres de la liste des ordinateurs et quelle action à entreprendre pour résoudre le problème. Aperçu du tableau de bord Configuration du tableau de bord Quels ordinateurs sont protégés? Quels ordinateurs sont à jour? Recherche des ordinateurs non protégés Recherche des ordinateurs sans pare-feu Recherche des ordinateurs dont les alertes nécessitent d'être vigilant Recherche des ordinateurs non mis à jour Recherche des ordinateurs non administrés par la console Recherche des ordinateurs non connectés au réseau Vous pouvez aussi vérifier si tous les ordinateurs du groupe sont conformes aux stratégies du groupe comme le décrit la rubrique Vérification de l'utilisation des stratégies de groupe par les ordinateurs. Aperçu du tableau de bord Utilisez le tableau de bord pour vérifier l'état de la sécurité de votre réseau. Pour afficher ou masquer le tableau de bord, cliquez sur le bouton Tableau de bord de la barre d'outils. 58

59 L'interface du tableau de bord Le tableau de bord est constitué des six sections suivantes : Ordinateurs Cette section indique le nombre total d'ordinateurs sur le réseau ainsi que le nombre d'ordinateurs connectés, administrés et non administrés. Pour voir une liste des ordinateurs administrés, non administrés, connectés ou de tous les ordinateurs, cliquez sur l'un des liens de la section Ordinateurs. Mises à jour Cette rubrique indique la date et l'heure de la dernière mise à jour depuis Sophos. Pour ouvrir la console EM Library, cliquez sur le titre de la section Mises à jour. Ordinateurs avec alertes Cette rubrique indique le nombre et le pourcentage d'ordinateurs administrés avec des alertes concernant : des virus et des spywares connus et inconnus des fichiers au comportement suspect des applications bloquées par le pare-feu des adwares et autres applications potentiellement indésirables des applications contrôlées Pour voir une liste des ordinateurs administrés avec des alertes à 59

60 traiter, cliquez sur le titre de la section Ordinateurs avec alertes. Stratégies Cette section indique le nombre et le pourcentage d'ordinateurs administrés avec violations de leur stratégie de groupe ou erreurs de comparaison de stratégie. Elle inclut aussi les ordinateurs qui n'ont pas encore répondu à la stratégie modifiée que leur a transmis la console. Pour voir une liste des ordinateurs administrés qui diffèrent de la stratégie, cliquez sur le titre de la section Stratégies. Protection Cette section indique le nombre et le pourcentage d'ordinateurs administrés et connectés sur lesquels Sophos Anti-Virus est obsolète ou utilise des données de détection inconnues. Pour voir une liste des ordinateurs administrés connectés et obsolètes, cliquez sur le titre de la section Protection. Erreurs Cette section indique le nombre et le pourcentage d'ordinateurs administrés avec des erreurs Sophos Anti-Virus à traiter, des erreurs de mise à jour ou de Sophos Client Firewall. Pour voir une liste des ordinateurs administrés avec des erreurs de produits Sophos à traiter, cliquez sur le titre de la section Erreurs. Les indicateurs d'état sur la sécurité du tableau de bord Le tableau de bord affiche trois indicateurs d'état de sécurité. Symbole Explication Un indicateur vert correspond à l'état "normal". Le nombre d'ordinateurs affectés est en dessous du niveau d'alerte. Un indicateur orange correspond à l'état d'"alerte". Le seuil d'alerte a été dépassé. Un indicateur rouge correspond à l'état "critique". Le seuil critique a été dépassé. 60

61 Les indicateurs sont affichés pour chaque section et pour tout le tableau de bord. Un indicateur d'état d'une section du tableau de bord est une icône affichée dans le coin supérieur droit d'une section du tableau de bord au côté du titre de la section et qui indique l'état d'une zone de sécurité particulière représentée par la section. Un indicateur d'état d'une section du tableau de bord affiche l'état d'un indicateur de section ayant l'état le plus sérieux, c'est-à-dire : Un indicateur d'état d'une section passe de l'état "Normal" à l'état "Alerte" lorsque le seuil d'alerte est dépassé pour au moins un indicateur de la section. Un indicateur d'état d'une section passe de l'état "Alerte" à l'état "Critique" lorsque le seuil critique est dépassé pour au moins un indicateur de la section. L'indicateur d'état général du réseau est une icône affichée dans le coin inférieur droit de la fenêtre de l'enterprise Console, dans la barre d'état, et qui indique l'état général de la sécurité du réseau. Un indicateur d'état général du réseau affiche l'état de la section du tableau de bord ayant l'état le plus sérieux, c'est-à-dire : Un indicateur d'état général du réseau passe de l'état "Normal" à l'état "Alerte" lorsque le seuil d'alerte est dépassé pour au moins un indicateur du tableau de bord. Un indicateur d'état général du réseau passe de l'état "Alerte" à l'état "Critique" lorsque le seuil critique est dépassé pour au moins un indicateur du tableau de bord. A la première installation ou mise à niveau de l'enterprise Console, le tableau de bord utilise les niveaux d'alerte et critique par défaut. Vous pouvez configurer vos propres niveaux d'alerte ou critique dans la boîte de dialogue Configuration du tableau de bord. Pour plus d'instructions, reportez-vous à la rubrique Configuration du tableau de bord. Vous pouvez aussi configurer l'envoi des alertes par courriel aux destinataires de votre choix lorsqu'un niveau d'alerte ou critique a été dépassé pour une section du tableau de bord. Pour plus d'instructions, reportez-vous à la rubrique Configuration des alertes 61

62 par courriel sur l'état du réseau. Configuration du tableau de bord Le tableau de bord affiche des indicateurs d'alerte ou critique en fonction du pourcentage d'ordinateurs administrés avec des alertes ou des erreurs à traiter ou du temps écoulé depuis la dernière mise à jour depuis Sophos. Vous pouvez configurer les niveaux d'alerte ou critique que vous souhaitez utiliser. 1. Dans le menu Outils, sélectionnez Configurer et cliquez sur Tableau de bord. La boîte de dialogue Configuration du tableau de bord apparaît. Pour de plus amples informations sur les paramètres de configuration du tableau de bord par défaut, reportez-vous à la rubrique Quels sont les paramètres de configuration du tableau de bord par défaut? 2. Modifiez les valeurs seuil dans les champs Niveau d'alerte et Niveau critique. Si vous réglez un niveau sur zéro, les avertissements se déclencheront dès la réception de la première alerte. Sous Ordinateurs avec des alertes à traiter, Ordinateurs avec des erreurs de produits Sophos et Stratégie et protection, saisissez un pourcentage d'ordinateurs administrés affectés par un problème particulier et qui déclenchera le passage de l'indicateur respectif de l'état "alerte" à l'état "critique". Sous Dernière protection depuis Sophos, saisissez l'heure de la dernière mise à jour réussie depuis Sophos qui déclenchera la passage de l'indicateur "Mises à jour" à l'état "alerte" ou "critique." Cliquez sur OK. Vous pouvez aussi configurer l'envoi des alertes par courriel aux destinataires de votre choix lorsqu'un seuil d'alerte ou critique a été dépassé. Pour plus d'instructions, reportez-vous à la rubrique Configuration des alertes par courriel sur l'état du réseau. 62

63 Quels sont les paramètres de configuration du tableau de bord par défaut? Les paramètres de configuration du tableau de bord par défaut sont indiqués ci-dessous. Quels ordinateurs sont protégés? Les ordinateurs sont protégés s'ils exécutent le contrôle sur accès et le pare-feu (si vous l'avez installé). Pour une protection intégrale, le 63

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

SMALL BUSINESS EDITION. Sophos Control Center Aide

SMALL BUSINESS EDITION. Sophos Control Center Aide SMALL BUSINESS EDITION Sophos Control Center Aide Version du produit : 4.0 Date du document : septembre 2009 Table des matières 1 A propos du Sophos Control Center...3 2 Présentation du Sophos Control

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Sophos Endpoint Security and Control Guide de démarrage réseau Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Document daté de : Juin 2007 Cette page a été laissée blanche intentionellement

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Sophos Anti-Virus pour Mac OS X Aide

Sophos Anti-Virus pour Mac OS X Aide Sophos Anti-Virus pour Mac OS X Aide Pour Macs en réseau et autonomes sous Mac OS X Version du produit : 9 Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau

Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Sophos Anti-Virus pour Mac OS X Guide de démarrage réseau Pour les Macs exécutant Mac OS X en réseau Version du produit : 8.0 Date du document : avril 2012 Table des matières 1 À propos de ce guide...3

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013 Table des matières 1 À propos de Sophos Anti-Virus...3 2 Contrôle

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X

Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage. Pour les Macs en réseau sous Mac OS X Sophos Anti-Virus pour Mac OS X, version 4.9 guide de démarrage Pour les Macs en réseau sous Mac OS X Date du document : Juin 2007 A propos de ce guide Si vous avez un serveur Windows, il est recommandé

Plus en détail

Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide. Version du produit : 7

Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide. Version du produit : 7 Sophos SafeGuard File Encryption pour Mac Guide de démarrage rapide Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de Sophos SafeGuard File Encryption pour Mac...3

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Sophos Anti-Virus pour Mac : Édition Familiale Aide

Sophos Anti-Virus pour Mac : Édition Familiale Aide Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour Mac autonomes sous la version 10.4 ou supérieure de Mac OS X Version du produit : 8C Date du document : avril 2012 Table des matières 1 À propos

Plus en détail

Sophos Enterprise Console Guide de démarrage avancé

Sophos Enterprise Console Guide de démarrage avancé Sophos Enterprise Console Guide de démarrage avancé Pour installations distribuées Version du produit : 5.2 Date du document : mars 2015 Table des matières 1 À propos de ce guide...4 2 Planification de

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Sophos Enterprise Console Guide de mise à niveau. Version du produit : 5.1

Sophos Enterprise Console Guide de mise à niveau. Version du produit : 5.1 Sophos Enterprise Console Guide de mise à niveau Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes de la mise à niveau?...3 3

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Sophos Endpoint Security and Control pour Windows, version 10.0 Sophos Anti-Virus pour Mac OS X, version 8 Date du document

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Sophos Enterprise Console Guide de démarrage avancé. Version du produit : 5.1

Sophos Enterprise Console Guide de démarrage avancé. Version du produit : 5.1 Sophos Enterprise Console Guide de démarrage avancé Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de ce guide...3 2 Planification de l'installation...4 3 Configuration

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Retrospect 9 pour Mac Manuel d'utilisation, addendum

Retrospect 9 pour Mac Manuel d'utilisation, addendum Retrospect 9 pour Mac Manuel d'utilisation, addendum 2 Retrospect 9 Manuel d'utilisation, addendum www.retrospect.com 2011 Retrospect, Inc. Tous droits réservés. Manuel d'utilisation de Retrospect 9, première

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Sophos Enterprise Console Guide de configuration des stratégies. Version du produit : 5.2

Sophos Enterprise Console Guide de configuration des stratégies. Version du produit : 5.2 Sophos Enterprise Console Guide de configuration des stratégies Version du produit : 5.2 Date du document : septembre 2014 Table des matières 1 À propos de ce guide...4 2 Recommandations d'utilisation

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Guide d utilisation. Les solutions ZEN par

Guide d utilisation. Les solutions ZEN par Guide d utilisation 1 Sommaire 1 COMPTE... 4 1.1 MON COMPTE A ETE BLOQUE SUITE A L'ECHEC DE 5 TENTATIVES DE CONNEXION. COMMENT PUIS-JE RECUPERER MES IDENTIFIANTS? 4 1.2 MA SESSION RESTE ACTIVE PENDANT

Plus en détail

Avaya Modular Messaging Microsoft Outlook Client version 5.0

Avaya Modular Messaging Microsoft Outlook Client version 5.0 Avaya Modular Messaging Microsoft Outlook Client version 5.0 Important : les instructions figurant dans ce guide s'appliquent uniquement si votre banque d'informations est Avaya Message Storage Server

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Sophos Anti-Virus pour VMware vshield Guide de démarrage. Version du produit : 1.1

Sophos Anti-Virus pour VMware vshield Guide de démarrage. Version du produit : 1.1 Sophos Anti-Virus pour VMware vshield Guide de démarrage Version du produit : 1.1 Date du document : mars 2014 Table des matières 1 À propos de ce guide...3 2 À propos de Sophos Anti-Virus pour VMware

Plus en détail

SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide. Version du produit : 7

SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide. Version du produit : 7 SafeGuard Native Device Encryption pour Mac Guide de démarrage rapide Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de SafeGuard Native Device Encryption pour Mac...3

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Sophos Cloud Aide Date du document : mai 2015

Sophos Cloud Aide Date du document : mai 2015 Sophos Cloud Aide Date du document : mai 2015 Table des matières 1 À propos de l'aide de Sophos Cloud...4 2 Activation de votre licence...6 3 L'interface utilisateur de Sophos Cloud...7 4 Tableau de bord...8

Plus en détail

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite

Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Guide d'utilisation rapide de Polycom RealPresence Content Sharing Suite Version 1.2 3725-69871-001 Rév. A Novembre 2013 Ce guide vous apprend à partager et à visualiser des contenus pendant une téléconférence

Plus en détail

Guide d'installation Rapide

Guide d'installation Rapide Guide d'installation Rapide 1. Présentation de l'installation Merci d'avoir choisi les Solutions BitDefender pour Entreprises afin de protéger votre entreprise.ce document vous explique comment installer

Plus en détail

Intelligence d entreprise Guide de mise en route

Intelligence d entreprise Guide de mise en route Intelligence d entreprise Guide de mise en route 2013 Table des matières Guide de mise en route... 1 Rapports standard de Sage 50 Intelligence d'entreprise... 1 Accès aux rapports de Sage 50 Intelligence

Plus en détail

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des

Microsoft Windows Server Update Services. Microsoft Internet Information Services (IIS) 6.0. Pour des Microsoft Windows Server Update Services Conditions requises pour l'installation de WSUS Microsoft Internet Information Services (IIS) 6.0. Pour des instructions sur le mode d'installation des services

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation

Sauvegarde automatique des données de l ordinateur. Manuel d utilisation Sauvegarde automatique des données de l ordinateur Manuel d utilisation Sommaire 1- Présentation de la Sauvegarde automatique des données... 3 2- Interface de l'application Sauvegarde automatique des données...

Plus en détail

Serveur de Licences Acronis. Guide Utilisateur

Serveur de Licences Acronis. Guide Utilisateur Serveur de Licences Acronis Guide Utilisateur TABLE DES MATIÈRES 1. INTRODUCTION... 3 1.1 Présentation... 3 1.2 Politique de Licence... 3 2. SYSTEMES D'EXPLOITATION COMPATIBLES... 4 3. INSTALLATION DU

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Mise à jour de BlackBerry Device Software via le réseau sans fil

Mise à jour de BlackBerry Device Software via le réseau sans fil Préambule : Ce document présente comment mettre à jour la version logicielle de l OS déployé et contrôlé depuis le serveur BES. Cette procédure est tirée du Guide de Mise à jour du BlackBerry Device Software

Plus en détail

Sophos Enterprise Console Guide de mise à niveau

Sophos Enterprise Console Guide de mise à niveau Sophos Enterprise Console Guide de mise à niveau Version du produit : 5.2.1 Date du document : mai 2013 Table des matières 1 À propos de ce guide...3 2 À partir de quelle versions puis-je effectuer la

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Guide de l utilisateur Anti-Executable Standard

Guide de l utilisateur Anti-Executable Standard 1 2 Dernière modification : octobre 2015 1999-2015 Faronics Corporation. Tous droits réservés. Faronics, Deep Freeze, Faronics Core Console, Faronics Anti-Executable, Faronics Device Filter, Faronics Power

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Sophos Deployment Packager Guide de l'utilisateur. Version du produit : 5.1

Sophos Deployment Packager Guide de l'utilisateur. Version du produit : 5.1 Sophos Deployment Packager Guide de l'utilisateur Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de ce guide...3 2 À propos du Deployment Packager...4 3 Configuration

Plus en détail

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7

SafeGuard Enterprise Guide de mise à niveau. Version du produit : 7 SafeGuard Enterprise Guide de mise à niveau Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de ce guide...3 2 Vérification de la configuration système requise...4

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management

Logiciel Intel System Management. Guide de l'utilisateur du kit Intel Modular Server Management Logiciel Intel System Management Guide de l'utilisateur du kit Intel Modular Server Management Avertissements LES INFORMATIONS DE CE DOCUMENT SUR LES PRODUITS INTEL ONT POUR OBJECTIF D'APPORTER UNE AIDE

Plus en détail

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur

Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Brainloop Secure Client pour Windows version 1.3 Guide de l'utilisateur Copyright Brainloop AG, 2004-2015. Tous droits réservés. Version du document : 1.3 Tous les noms de marque citées dans ce document

Plus en détail

WEBSTATISTICA - Version 10

WEBSTATISTICA - Version 10 WEBSTATISTICA - Version 10 Instructions d'installation WEBSTATISTICA Serveur Unique pour utilisation sous Terminal Server et Citrix Remarques : 1. Ces instructions s'appliquent à une installation sous

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4

Sophos Mobile Control Guide d'utilisation pour Windows Phone 8. Version du produit : 4 Sophos Mobile Control Guide d'utilisation pour Windows Phone 8 Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...3 2 À propos de ce guide...4 3

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières Introduction 5 McAfee SecurityCenter 7 Caractéristiques...8 Utilisation de SecurityCenter... 9 En-tête... 9 Colonne de gauche... 9 Volet principal... 10 Signification

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Manual D Utilisateur De SmartLibrary

Manual D Utilisateur De SmartLibrary Manual D Utilisateur De SmartLibrary TABLE DES MATIÈRES NUMÉRO DE PAGE Sommaire de SmartLibrary 3 Console d'administration 4 Configurer SmartLibrary 4 Définir les paramètres de suppression automatique

Plus en détail

Comment bien nettoyer Windows

Comment bien nettoyer Windows Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.

Plus en détail

Safari, navigateur web intégré à Mac OS X

Safari, navigateur web intégré à Mac OS X Service informatique Enseignement Recherche Fiche n 50 13/11/2003 Safari, navigateur web intégré à Mac OS X Alternative à Internet Explorer et à Netscape, SAFARI est le navigateur web intégré à Mac OS

Plus en détail

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4

Guide d'administration. BlackBerry Professional Software pour IBM Lotus Domino. Version: 4.1 Service Pack: 4 BlackBerry Professional Software pour IBM Lotus Domino Version: 4.1 Service Pack: 4 SWD-311541-0911043520-002 Table des matières 1 Gestion des comptes d'utilisateur... 7 Ajouter un compte utilisateur...

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur

Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur TREND MICRO Hosted Email Security Outil de synchronisation Active Directory Guide de l'utilisateur Intégrer la protection contre les menaces électroniques dans un service hébergé m s Sécurité des messages

Plus en détail

Manuel Nero ControlCenter

Manuel Nero ControlCenter Manuel Nero ControlCenter Nero AG Informations sur le copyright et les marques Le manuel Nero ControlCenter et l'ensemble de son contenu sont protégés par un copyright et sont la propriété de Nero AG.

Plus en détail

Nettoyer Windows Vista, Windows 7 et Windows 8.1

Nettoyer Windows Vista, Windows 7 et Windows 8.1 Nettoyer Windows Vista, Windows 7 et Windows 8.1 Par Clément JOATHON Dernière mise à jour : 19/12/2014 Si vous utilisez Windows 8/8.1, Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut

Plus en détail

Instructions d'installation de IBM SPSS Modeler Server 16 for Windows

Instructions d'installation de IBM SPSS Modeler Server 16 for Windows Instructions d'installation de IBM SPSS Modeler Server 16 for Windows Table des matières Avis aux lecteurs canadiens...... v Instructions d'installation....... 1 Configuration requise........... 1 Installation...............

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers

Configuration de la protection antivirus du côté utilisateur pour l OS Linux. Protégez votre univers Configuration de la protection antivirus du côté utilisateur pour l OS Linux Protégez votre univers Déploiement de la protection antivirus. Malheureusement, le système d'exploitation Linux n'inclut aucun

Plus en détail

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs

LIAISON-GESTION. Guide de démarrage. version 1.0.x. DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs LIAISON-GESTION Guide de démarrage version 1.0.x DT Soutien: 800-663-7829 DT Ventes: 800-663-7829 drtax.cs TL 28614 (17-11-14) Informations sur les droits d'auteur Droits d'auteur des textes 2010 2014

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Introduction... 2. 2. Demande et installation d'un certificat... 2. 2.1 Demande de certificat... 2. 2.2. Création d'une paire de clés...

Introduction... 2. 2. Demande et installation d'un certificat... 2. 2.1 Demande de certificat... 2. 2.2. Création d'une paire de clés... Sommaire Introduction... 2 2. Demande et installation d'un certificat... 2 2.1 Demande de certificat... 2 2.2. Création d'une paire de clés... 8 2.3. Installation d'un certificat... 12 2.4. Installation

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide 1. À propos de ce guide Ce guide vous aide à installer et à commencer à utiliser BitDefender Security for Mail Servers. Pour des instructions détaillées, veuillez vous référer

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder

Fiche pratique. Les outils systèmes. Maintenance, défragmenter, planifier, sauvegarder 1 Fiche pratique Les outils systèmes Maintenance, défragmenter, planifier, sauvegarder Les outils système Proposés dans Windows Vista vous permettent de défragmenter, nettoyer, sauvegarder, restaurer...

Plus en détail

Retrospect 10 pour Mac Addendum au Guide d'utilisation

Retrospect 10 pour Mac Addendum au Guide d'utilisation Retrospect 10 pour Mac Addendum au Guide d'utilisation 2 Addendum au Guide d utilisation Retrospect 10 www.retrospect.com 2012 Retrospect Inc. Tous droits réservés. Addendum du Guide d'utilisation de Retrospect

Plus en détail

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Google Chrome. La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche. Google Chrome Résumé rapide: Lien de téléchargement: http://www.google.fr/chrome La barre de favoris: Une petit barre (Ctrl+B) qui fait tout la largeur du navigateur juste en dessous de la barre de recherche.

Plus en détail

Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système

Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système Voir les produits auxquels s'applique cet article Ancien nº de publication de cet article :

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Questions-Réponses 1.48

Questions-Réponses 1.48 Questions-Réponses 1.48 Copyright 2001-2014 Thomas et Mathieu DUBAËLE http://www.atlence.com Tutoriel de mise en route Tutoriel de Questions-Réponses 1.48 Auteurs : Thomas et Mathieu DUBAËLE - Révision

Plus en détail

Tobii Communicator 4. Guide de démarrage

Tobii Communicator 4. Guide de démarrage Tobii Communicator 4 Guide de démarrage BIENVENUE DANS TOBII COMMUNICATOR 4 Tobii Communicator 4 permet aux personnes souffrant de handicaps physiques ou de communication d'utiliser un ordinateur ou un

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

Manuel TeamViewer Manager 6.0

Manuel TeamViewer Manager 6.0 Manuel TeamViewer Manager 6.0 Revision TeamViewer 6.0-954 Sommaire 1 Présentation... 2 1.1 À propos de TeamViewer Manager... 2 1.2 À propos de ce manuel... 2 2 Installation et Démarrage initial... 3 2.1

Plus en détail

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002

SCOoffice Mail Connector for Microsoft Outlook. Guide d'installation Outlook 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation Outlook 2002 Rév 1.1 4 décembre 2002 SCOoffice Mail Connector for Microsoft Outlook Guide d'installation - Outlook XP Introduction Ce

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Windows XP. Microsoft. Sommaire :

Windows XP. Microsoft. Sommaire : Microsoft Windows XP Sommaire : OUVERTURE DE SESSION...2 LE BUREAU...3 CHANGER D ENVIRRONEMENT...4 NOUVEAU RACCOURCI...7 LE MENU DEMARRER...9 LES PROGRAMMES AU DEMARRAGE...11 LA GESTION DES FICHIERS...12

Plus en détail

ENVOI EN NOMBRE DE FAX PERSONNALISES

ENVOI EN NOMBRE DE FAX PERSONNALISES FAXING ENVOI EN NOMBRE DE FAX PERSONNALISES 2 Téléchargement 3 Installation 7 Configuration de la consôle de télécopie de Windows XP 11 Ecran D accueil 20 Création du document texte personnalisé à Faxer

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Antivirus Essential Manuel d utilisation Date de publication 19/09/2014 Copyright 2014 Bitdefender Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut

Plus en détail

SMART Sync 2010 Guide de l administrateur système

SMART Sync 2010 Guide de l administrateur système MERCI DE RÉFLÉCHIR À DEUX FOIS AVANT D'IMPRIMER SMART Sync 2010 Guide de l administrateur système Systèmes d exploitation Windows Extraodinaire, très simplement Avis relatif aux marques de commerce SMART

Plus en détail