Worry-Free Business Security5

Dimension: px
Commencer à balayer dès la page:

Download "Worry-Free Business Security5"

Transcription

1 TM Worry-Free Business Security5 for Small and Medium Business Guide de démarrage

2

3 Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez donc consulter les fichiers Lisez-moi, les notes de mise à jour et la dernière version de la documentation utilisateur applicable que vous trouverez sur le site Web de Trend Micro à l'adresse suivante : Trend Micro, le logo t-ball de Trend Micro, TrendProtect, TrendSecure, Worry-Free, OfficeScan, PC-cillin, InterScan et ScanMail sont des marques commerciales ou marques déposées de Trend Micro Incorporated. Tous les autres noms de sociétés ou de produits sont des marques commerciales ou des marques déposées de leurs propriétaires respectifs. Copyright , Trend Micro Incorporated. Tous droits réservés. Date de publication : février 2009 Protégé par les brevets américains no and

4 La documentation utilisateur pour le Trend Micro Worry-Free Business Security Guide de démarrage de présente les fonctions principales du logiciel et les instructions d installation pour votre environnement de production. Nous vous conseillons de le lire avant d installer ou d utiliser le logiciel. Vous trouverez des informations détaillées sur l'utilisation des fonctions spécifiques du logiciel dans le fichier d'aide en ligne et dans la Base de connaissances en ligne sur le site Web de Trend Micro.

5 Sommaire Sommaire Préface Chapitre 1: Public visé... viii Documentation produit... viii Quelles informations puis-je trouver dans le Guide de démarrage?...x Conventions typographiques et termes clés du document... xi Introduction à Worry-Free Business Security Présentation de Worry-Free Business Security Nouveautés de cette version Nouveautés de la version Nouveautés de la version Ce qui est inclus dans Worry-Free Business Security Console Web Security Server Client/Server Security Agent Moteur de scan Fichier de signatures de virus Pilote du pare-feu commun Fichier de signatures des virus de réseau Fichier de signatures de failles Description des menaces Virus/programme malveillant Spyware/grayware Virus de réseau Spam Intrusions Comportement malveillant Points d'accès fictifs Contenu explicite/restreint dans les applications de messagerie instantanée Écouteurs de séquences de touches en ligne Utilitaires de compression iii

6 Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Comment Worry-Free Business Security protège vos ordinateurs et votre réseau Autres produits Trend Micro supplémentaires Chapitre 2: Chapitre 3: Chapitre 4: Présentation de Worry-Free Business Security Phase 1 : planification du déploiement Phase 2 : installation de Security Server Phase 3 : installation des agents Phase 4 : configuration des options de sécurité Planification du déploiement Déploiement pilote Choix d'un site pilote Création d'un plan de rétrogradation Déploiement de votre pilote Évaluation de votre déploiement pilote Détermination de l'emplacement d'installation du serveur Security Server Identification du nombre de clients Prévision du trafic réseau Trafic réseau pendant les mises à jour du fichier de signatures Utilisation des agents de mise à jour pour réduire la bande passante du réseau Choix d'un serveur dédié Emplacement des fichiers programmes Détermination du nombre de groupes de postes de travail et de serveurs Choix des options de déploiement pour les agents Installation de Worry-Free Business Security Configuration minimale requise Autres éléments requis Choix de votre édition Version complète et version d'évaluation Clé d'enregistrement et codes d'activation iv

7 Sommaire Worry-Free Business Security et Worry-Free Business Security Advanced Problèmes de compatibilité Autres applications antivirus Applications de sécurité dans EBS et SBS Bases de données Autres applications de pare-feu Informations à préparer avant de procéder à l installation Description des ports de Worry-Free Business Security Pré-scan de Trend Micro Security Server Autres remarques relatives à l'installation Worry-Free Business Security Méthodes d'installation Installation type Installation personnalisée Première partie : tâches de pré-configuration Deuxième partie : configuration des paramètres de Security Server et de la console Web Troisième partie : configuration des options d'installation de Client/Server Security Agent Quatrième partie : processus d'installation Installation en mode silencieux Vérification de l'installation Chapitre 5: Mise à niveau/migration de Worry-Free Business Security Security Mise à niveau d une version antérieure Mises à niveau prises en charge Mises à niveau non prises en charge Avant d'effectuer la mise à niveau Mise à niveau d'une version d'évaluation Migration depuis d'autres applications antivirus Migration depuis Trend Micro Anti-Spyware Migration depuis d'autres applications antivirus Mise à niveau de Client/Server Security Agent v

8 Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Chapitre 6: Chapitre 7: Chapitre 8: Annexe A: Annexe B: Présentation de la console Web Exploration de la console Web Présentation de la console Web Configuration des paramètres de sécurité À propos des paramètres de sécurité Configuration des groupes de postes de travail et de serveurs Paramètres de postes de travail/serveurs Configuration des rapports Configuration des préférences générales Assistance technique Comment contacter Trend Micro Assistance Trend Micro Base de connaissances Comment contacter l assistance technique À propos de Trend Micro Pratiques recommandées pour protéger vos ordinateurs et votre réseau Glossaire terminologique Index vi

9 Préface Préface Bienvenue dans le Guide de démarrage de Trend Micro Worry-Free Business Security 5.1. Ce document contient des informations sur le déploiement, l'installation et la mise à niveau du produit, la familiarisation avec le produit et des informations générales sur les menaces. Cette préface couvre les rubriques suivantes : Public visé à la page xii Documentation produit à la page xii Conventions typographiques et termes clés du document à la page xv xi

10 Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Public visé Worry-Free Business SecurityAdministrateurs de de petites et moyennes entreprises qui ont l'intention d'installer ou de procéder à la mise à niveau vers Trend Micro Worry-Free Business Security 5.1. Remarque : ce document vous aide à vous familiariser avec Worry-Free Business Security. Si vous utilisez Worry-Free Business Security, les sections du présent document relatives à Messaging Security Agent ne s'appliquent pas à votre produit. Documentation produit La documentation de Worry-Free Business Security contient les éléments suivants : Aide en ligne Documentation basée sur le Web accessible via la console Web. L'aide en ligne de Worry-Free Business Security fournit une description des fonctions du produit et des instructions sur leur utilisation. Elle comporte des informations détaillées sur la personnalisation des paramètres et l'exécution des tâches de sécurité. Cliquez sur l'icône pour ouvrir l'aide contextuelle. À qui s'adresse l'aide en ligne? Aux administrateurs Worry-Free Business Security qui ont besoin d'aide pour un écran particulier. Guide de démarrage Le Guide de démarrage fournit des instructions pour installer/mettre à niveau le produit et se familiariser avec lui. Il décrit les fonctions élémentaires et les paramètres par défaut de Worry-Free Business Security. Le Guide de démarrage figure sur le CD de Trend Micro SMB ou peut être téléchargé depuis le centre de mise à jour de Trend Micro : xii

11 Préface À qui s'adresse ce Guide? Aux administrateurs Worry-Free Business Security qui souhaitent installer Worry-Free Business Security et se familiariser avec cette solution. Manuel de l'administrateur Le Manuel de l'administrateur constitue un guide complet pour la configuration et la maintenance du produit. Le Manuel de l administrateur figure sur le CD de Trend Micro SMB ou peut être téléchargé à partir du centre de mise à jour de Trend Micro : À qui s'adresse ce Guide? Aux administrateurs Worry-Free Business Security qui souhaitent personnaliser, assurer la maintenance de Worry-Free Business Security ou utiliser cette solution. Fichier Lisez-moi Le fichier Lisez-moi contient des informations de dernière minute sur le produit qui ne se trouvent pas dans la documentation en ligne ou imprimée. Les rubriques contiennent une description des nouvelles fonctionnalités, des conseils d'installation, les problèmes connus, les informations de licence, etc. Base de connaissances La Base de connaissances est une base de données en ligne contenant des informations sur la résolution des problèmes et le dépannage. Elle contient les dernières informations sur les problèmes connus identifiés pour les produits. Pour accéder à la base de connaissances, consultez le site Web suivant : supportcentral.do?id=m1&locale=en_fr Remarque : ce guide considère que vous utilisez la version Worry-Free Business Security de ce produit. Si vous utilisez la version Worry-Free Business Security Advanced, les informations contenues dans ce Guide s'appliquent ; cependant vous ne serez pas en mesure d'exploiter les fonctionnalités propres à Messaging Security Agent. Consultez la rubrique Worry-Free Business Security et Worry-Free Business Security Advanced à la page 4-6. xiii

12 Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Quelles informations puis-je trouver dans le Guide de démarrage? Chapitre 1 : une brève introduction décrivant les fonctions clés de Worry-Free Business Security, les risques de sécurité et comment Worry-Free Business Security permet de lutter contre ces menaces. Voir Introduction à Worry-Free Business Security à la page 1-1. Chapitre 2 : présentation de l'ensemble du processus d'installation. Voir Présentation de Worry-Free Business Security à la page 2-1. Chapitre 3 : informations sur le déploiement pilote et ses avantages. Voir Planification du déploiement à la page 3-1. Chapitre 4 : instructions relatives à l'installation de Worry-Free Business Security et à la vérification de l'installation. Voir Installation de Worry-Free Business Security à la page 4-1. Chapitre 5 : instructions relatives à la mise à niveau ou la migration vers Worry-Free Business Security. Voir Mise à niveau/migration de Worry-Free Business Security à la page 5-1. Chapitre 6 : brève description de la console Web. Voir Présentation de la console Web à la page 6-1. Chapitre 7 : instructions avancées sur le mode de configuration et de gestion des tâches de sécurité à l'aide de Worry-Free Business Security. Voir Configuration des paramètres de sécurité à la page 7-1. Chapitre 8 : instructions relatives à l'assistance. Voir Assistance technique à la page 8-1. Annexe A : conseils pour exploiter au mieux Worry-Free Business Security. Voir Pratiques recommandées pour protéger vos ordinateurs et votre réseau à la page A-1. xiv

13 Préface Conventions typographiques et termes clés du document Pour faciliter la recherche et la compréhension des informations, la documentation de Worry-Free Business Security utilise les conventions et termes suivants. TABLEAU 1. Descriptions des conventions et des termes CONVENTION/TERME MAJUSCULES Gras Italique Monospace Remarque : Conseil AVERTISSEMENT! Security Server Console Web Agent/CSA Client DESCRIPTION Acronymes, abréviations, noms de certaines commandes et touches du clavier Menus et commandes de menu, options, onglets, boutons de commande et tâches Références à des documentations annexes Exemples de lignes de commande, code de programme, adresses Internet, noms de fichier et sortie de programme Remarques de configuration Recommandations Actions stratégiques et options de configuration Security Server héberge la console Web, console de gestion centralisée à interface Web pour l'ensemble de la solution Worry-Free Business Security. La console Web est une console de gestion centralisée à interface Web permettant de gérer tous les agents. La console Web réside sur Security Server. L'agent Client/Server Security Agent. Les agents protègent le client sur lequel ils sont installés. Les clients sont les postes de travail, ordinateurs portables et serveurs sur lesquels un agent Client/Server Security Agent est installé. xv

14 Trend Micro Worry-Free Business Security 5.1 Guide de démarrage xvi

15 Chapitre 1 Introduction à Worry-Free Business Security Ce chapitre couvre les rubriques suivantes : Présentation de Worry-Free Business Security à la page 1-2 Nouveautés de cette version à la page 1-2 Ce qui est inclus dans Worry-Free Business Security à la page 1-6 Description des menaces à la page 1-12 Comment Worry-Free Business Security protège vos ordinateurs et votre réseau à la page

16 Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Présentation de Worry-Free Business Security Trend Micro Worry-Free Business Security (WFBS) protège votre entreprise et sa réputation contre le vol de données et les sites Web à risques. Notre solution de sécurité, plus sûre, plus conviviale et plus simple d'utilisation, bloque les menaces basées sur le Web et autres programmes malveillants pour protéger les actifs de votre entreprise et les informations relatives à vos clients. Seul Trend Micro offre une protection contre les menaces Web pour faire face à la croissance exponentielle de ces menaces, et ce, grâce à des mises à jour permanentes qui ne ralentiront pas vos PC. Notre base de connaissances se déploie rapidement pour protéger tous nos clients, grâce à une surveillance à l'échelle mondiale. Worry-Free Business Security protège les serveurs Microsoft Windows, les PC et les ordinateurs portables. Nouveautés de cette version Nouveautés de la version 5.1 Cette version de Worry-Free Business Security offre un grand nombre d'avantages aux entreprises ne bénéficiant pas de ressources dédiées à la gestion antivirus. La version 5.1 reprend toutes les fonctions des versions précédentes et offre les nouvelles fonctions suivantes : Prise en charge de Windows Small Business Server 2008 La version 5.1 prend en charge Windows Small Business Server (SBS) 2008, ce qui permet aux utilisateurs de manipuler des composants de sécurité intégrés dans SBS 2008 et d'éviter les conflits. La version 5.1 traite les fonctions de sécurité de SBS 2008 de la manière suivante : Le programme d'installation de Security Server ne désactive pas et ne supprime pas Microsoft Windows Live OneCare for Server ; le programme d'installation pour l'agent Client/Server Security Agent (CSA) supprime OneCare sur tous les ordinateurs clients. La version 5.1 offre un module d'extension de la console SBS permettant aux administrateurs de visualiser la sécurité actuelle et les informations système. 1-2

17 Introduction à Worry-Free Business Security Prise en charge de Windows Essential Business Server (EBS) 2008 La version 5.1 prend en charge Windows Essential Business Server 2008, ce qui permet aux utilisateurs d'installer des composants Worry-Free Business Security applicables sur les ordinateurs faisant office de serveurs, pris en charge par EBS La version 5.1 permet aux administrateurs d'ebs 2008 d'effectuer les actions suivantes : Installer Security Server sur des ordinateurs faisant office de serveur, quels qu'ils soient. Visualiser la sécurité actuelle et les informations système sur la console d'ebs à l'aide du module d'extension fourni. Moteurs de sécurité optimisés La version 5.1 inclut les nouvelles fonctionnalités suivantes : Protection contre les menaces Web (appelée auparavant «Services d'évaluation de la réputation de sites Web»), fonctionnalité dotée d'un mécanisme optimisé de retour d'information prenant en charge le Smart Protection Network de Trend Micro pour une détection et une gestion plus rapides des menaces Web inconnues. Moteur de scan présentant un encombrement réduit de la mémoire ainsi que d'autres performances optimisées Moteur de surveillance des comportements offrant une désactivation des menaces, une gestion intelligente des installations dynamiques ActiveX ainsi que d'autres fonctionnalités et améliorations Informations supplémentaires de scan dans l'arborescence des groupes de sécurité Les administrateurs peuvent voir la date et l'heure du dernier scan manuel et des scans programmés pour le bureau ou le groupe de serveur sélectionné dans l'arborescence des groupes de sécurité. 1-3

18 Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Nouveautés de la version 5.0 Les fonctionnalités suivantes ont été ajoutées dans la version 5.0 : Security Server Détection d'emplacement : Worry-Free Business Security peut identifier l'emplacement d'un client à partir des informations passerelle-serveur. Les administrateurs peuvent disposer de différents paramètres de sécurité en fonction de l'emplacement du client (itinérant ou sur place). État des menaces : affichez les statistiques de la protection contre les menaces Web et de la surveillance des comportements sur l'écran État actuel. Plug-in Manager : les programmes de plug-in sont conçus pour ajouter des fonctionnalités et des capacités de sécurité à Worry-Free Business Security et pour améliorer les fonctions du produit. Plug-in Manager facilite l'installation, le déploiement et la gestion de ces programmes. Interface utilisateur : Security Server est désormais fourni avec une interface utilisateur améliorée. Client/Server Security Agent Prise en charge de Windows Vista : il est désormais possible d'installer les agents Client/Server Security Agent sur des ordinateurs Windows Vista (32 bits et 64 bits). Reportez-vous à l'annexe D du manuel de l'administrateur de Worry-Free Business Security pour obtenir une comparaison des différentes fonctions de CSA selon la plate-forme utilisée. Surveillance des comportements : la surveillance des comportements contribue à protéger les clients des modifications non autorisées du système d'exploitation et d'autres programmes. Protection contre les menaces Web : la protection contre les menaces Web (appelée au départ «Services de réputation des sites Web») évaluent le risque de sécurité potentiel de chaque URL demandé, en interrogeant la base de données de sécurité de Trend Micro lors de chaque requête HTTP. Filtrage du contenu de messagerie instantanée : le filtrage de contenu de messagerie instantanée peut restreindre l'utilisation de certains mots ou locutions lors de l'utilisation d'applications de messagerie instantanée. 1-4

19 Introduction à Worry-Free Business Security Protection des logiciels : avec la protection des logiciels, Worry-Free Business Security peut protéger les fichiers.exe et.dll dans des dossiers particuliers des clients. POP3 Mail Scan : le scan de la messagerie POP3 protège les clients des risques pour la sécurité liés aux messages électroniques. Le scan de la messagerie POP3 permet également de détecter les spams. Remarque : le scan de la messagerie POP3 détecte les risques liés à la sécurité et le spam des messages IMAP. TrendSecure : TrendSecure comprend un ensemble d'outils basés sur navigateur (TrendProtect et Transaction Protector) permettant aux utilisateurs de surfer sur le Web en toute sécurité. TrendProtect avertit les utilisateurs des sites Web de phishing et malveillants. Transaction Protector détermine la sécurité de votre connexion sans fil en vérifiant l'authenticité du point d'accès. Prise en charge de Plug-in Manager : gérez des plug-ins supplémentaires pour Client/Server Security Agent à partir de Security Server. Packs linguistiques : les agents Client/Server Security Agent peuvent désormais afficher l'interface dans la langue locale. Interface utilisateur : Client/Server Security Agent est désormais fourni avec une interface utilisateur améliorée. Messaging Security Agent Réputation de messagerie : activez le service de réputation de messagerie de Trend Micro pour bloquer les messages provenant de sources de spams connues ou suspectes. 1-5

20 Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Ce qui est inclus dans Worry-Free Business Security La console Web gère tous les clients à partir d'un seul et même emplacement. Trend Micro Security Server, qui héberge la console Web, télécharge les mises à jour du serveur ActiveUpdate de Trend Micro, collecte et enregistre les journaux et contribue à contrôler les attaques virales. Trend Micro Client/Server Security Agent, qui protège vos ordinateurs Windows Vista/2000/XP/Server 2003/Server 2008 contre les virus, spywares/graywares, chevaux de Troie et autres menaces. Internet Pare-feu Passerelle Serveur Windows Serveur Exchange Réseau local FIGURE 1-1. Worry-Free Business Security protège les postes de travail et serveurs 1-6

21 Introduction à Worry-Free Business Security Symbole A MSA SS Description Client/Server Security Agent installé sur les clients Messaging Security Agent installé sur un serveur Exchange (uniquement disponible dans Worry-Free Business Security Advanced). Security Server installé sur un serveur Windows Console Web La console Web est une console de gestion centralisée à interface Web. Utilisez la console Web pour configurer les paramètres des agents Client/Server Security Agent qui protègent les postes de travail et serveurs sur le réseau. La console Web est installée lorsque vous installez le serveur Trend Micro Security Server. Elle utilise des technologies Internet comme ActiveX, CGI, HTML et HTTP/HTTPS. De même, utilisez la console Web pour : Déployer le programme Client/Server Security Agent sur les postes de travail, les ordinateurs portables et les serveurs. Combiner des postes de travail, des ordinateurs portables et des serveurs en groupes logiques pour permettre leur configuration et leur gestion simultanées. Définir des configurations de scan antivirus et anti-spyware et exécuter un scan manuel sur un ou plusieurs groupes. Recevoir des notifications et consulter les journaux d'activité virale. Lorsque des spywares ou virus sont détectés sur les clients, recevoir des notifications et envoyer des alertes virales par courrier électronique, déroutement SNMP ou journal d'événements Windows. Contrôler les épidémies par le biais de la configuration et de l'activation de la fonction de prévention contre les épidémies. 1-7

22 Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Security Server Security Server (représenté par SS dans la Figure 1-1) est au cœur de la solution Worry-Free Business Security. Security Server héberge la console Web, console de gestion centralisée à interface Web pour l'ensemble de la solution Worry-Free Business Security. Security Server installe les agents de sécurité sur les ordinateurs de votre réseau et, avec ces agents de sécurité, établit une relation client-serveur. Security Server permet d'afficher les informations relatives à l'état de sécurité, d'afficher les clients, de configurer la sécurité système et de télécharger des composants à partir d'un emplacement centralisé. Security Server contient aussi une base de données dans laquelle il stocke des journaux de menaces Web détectées qui lui sont signalées par les agents de sécurité. Trend Micro Security Server exécute les tâches essentielles suivantes : Installe, surveille et gère les agents sur le réseau. Télécharge les mises à jour des fichiers de signatures de virus, des fichiers de signatures de spywares, des moteurs de scan et des programmes depuis le serveur de mise à jour de Trend Micro, puis les distribue aux agents. Internet Trend Micro Security Server télécharge le fichier de signatures des virus et le moteur de scan à partir de la source de mise à jour. Trend Micro Security Server avec serveur Web HTTP Console Web Gestion de Trend Micro Security Server et des clients à l'aide de la console Web Agents Client/Server Security Agent et Messaging Security Agent FIGURE 1-2. Fonctionnement de la communication client/serveur via HTTP 1-8

23 Introduction à Worry-Free Business Security Client/Server Security Agent Client/Server Security Agent (représenté par A dans la figure Figure 1-1) communique avec le serveur Trend Micro Security Server à partir duquel il été installé. Le client envoie les informations relatives à l état et aux événements en temps réel pour fournir au serveur les informations les plus récentes le concernant. Les clients signalent des événements tels que la détection de virus et de spywares, leur démarrage ou arrêt, le lancement d'un scan et la réalisation d'une mise à jour. Client/Server Security Agent met à votre disposition trois méthodes de scan : le scan en temps réel, le scan programmé et le scan manuel. Configurez les paramètres de scan des clients à partir de la console Web. Pour garantir une protection uniforme des postes sur l ensemble du réseau, il vous suffit de n'accorder aucun privilège aux clients afin qu ils ne puissent pas modifier les paramètres de scan, ni supprimer l'agent. Moteur de scan Le moteur de scan est la partie centrale de tous les produits Trend Micro. Initialement développé pour répondre aux premiers virus en mode fichier, le moteur de scan est devenu un outil extrêmement élaboré et capable de détecter des vers Internet, des expéditeurs de courrier en masse, des menaces représentées par les chevaux de Troie, les sites de phishing et les formes d'exploitation du réseau, ainsi que les virus. Le moteur de scan détecte deux types de menaces : En circulation active : menaces qui circulent activement sur Internet. Connues et contrôlées : virus contrôlés qui ne sont pas en circulation, mais qui sont développés et utilisés à des fins de recherche. Plutôt que de scanner chacune des parties de chaque fichier, le moteur et le fichier de signatures travaillent ensemble à la fois pour identifier les caractéristiques révélatrices du code de virus, mais aussi pour trouver l'emplacement précis où un virus est susceptible de se cacher dans un fichier. Si Worry-Free Business Security détecte un virus, il peut le supprimer et restaurer l'intégrité du fichier. Le moteur de scan supprime les anciens fichiers de signatures (pour libérer de l'espace disque) et met à jour les fichiers de signatures de façon incrémentielle (pour réduire la bande passante). 1-9

24 Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Le moteur de scan est capable de déchiffrer les principaux formats de chiffrement (y compris MIME et BinHex). Il reconnaît et scanne les formats communs de compression, y compris ZIP, ARJ, et CAB. Worry-Free Business Security peut également scanner des couches multiples de compression dans un fichier (six au maximum). Il est important que le moteur de scan reste à jour pour les nouvelles menaces. Trend Micro garantit cette mise à jour de deux façons : Des mises à jour fréquentes du fichier de signatures de virus Des mises à niveau du logiciel du moteur, déclenchées par une modification de la nature des menaces des virus, par exemple une augmentation des menaces mixtes telles que SQL Slammer Le moteur de scan Trend Micro est certifié chaque année par des organisations internationales de sécurité informatique, notamment l'icsa (International Computer Security Association). Mises à jour du moteur de scan Grâce à l'enregistrement des informations de virus à durée de vie critique dans le fichier de signatures de virus, Trend Micro peut minimiser le nombre de mises à jour du moteur de scan, tout en maintenant la protection à jour. Néanmoins, Trend Micro met régulièrement à disposition de nouvelles versions du moteur de scan. Trend Micro fournit de nouveaux moteurs dans les circonstances suivantes : De nouvelles technologies de recherche et de détection sont intégrées au logiciel. Un nouveau virus, potentiellement dangereux, est découvert et le moteur de scan n'est pas capable de le traiter. Les performances de recherche sont améliorées. Une assistance technique est ajoutée pour les formats de fichiers supplémentaires, pour les langages d'élaboration de script, les encodages et/ou les formats de compression. Pour consulter le numéro de la version la plus récente du moteur de scan, consultez le site Web Trend Micro :

25 Introduction à Worry-Free Business Security Fichier de signatures de virus Le moteur de scan Trend Micro utilise un fichier de données externe appelé fichier de signatures de virus. Il contient des informations qui aident Worry-Free Business Security à identifier les virus les plus récents et autres menaces Web, telles que les chevaux de Troie, les expéditeurs de courrier en masse, les vers et les attaques mixtes. De nouveaux fichiers de signatures des virus sont créés et publiés plusieurs fois par semaine et à chaque fois qu'une menace particulière est découverte. Tous les programmes antivirus de Trend Micro utilisant la fonction ActiveUpdate sont capables de détecter la présence d'un nouveau fichier de signatures de virus disponible sur le serveur Trend Micro. Les administrateurs peuvent programmer l antivirus pour qu il interroge le serveur toutes les semaines, tous les jours ou même toutes les heures afin d obtenir le fichier le plus récent. Conseil : Trend Micro recommande de programmer des mises à jour automatiques au moins toutes les heures. La configuration par défaut pour tous les produits Trend Micro est une programmation horaire. Téléchargez les fichiers de signatures de virus à partir du site Web suivant (des informations sur la version actuelle, sa date de publication et une liste de toutes les nouvelles définitions de virus sont incluses dans le fichier disponible) : Le moteur de scan s associe au fichier de signatures des virus afin de réaliser le premier niveau de détection en utilisant un processus appelé correspondance de signature. Pilote du pare-feu commun Combiné aux paramètres de pare-feu définis par l utilisateur, le pilote de pare-feu commun bloque les ports en cas d épidémie. Le pilote de pare-feu commun utilise également le fichier de signatures des virus de réseau pour détecter les virus de réseau. 1-11

26 Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Fichier de signatures des virus de réseau Le fichier de signatures des virus de réseau contient une base de données régulièrement mise à jour de signatures de virus de réseau au niveau paquet. Trend Micro met fréquemment à jour le fichier de signatures des virus de réseau, parfois même toutes les heures, pour s assurer que Worry-Free Business Security est en mesure d identifier les nouveaux virus de réseau. Fichier de signatures de failles Worry-Free Business Security déploie le fichier de signatures de failles après avoir mis à jour les composants. Le fichier de signatures de failles est utilisé dans l'écran Défense anti-épidémies > Menace potentielle lorsque l'outil Rechercher les failles est utilisé, dès qu'une évaluation programmée des failles est déclenchée ou chaque fois qu'un nouveau fichier de signatures de failles est téléchargé. Après avoir téléchargé le nouveau fichier, les agents commencent rapidement à rechercher d'éventuelles failles sur les clients. Description des menaces La sécurité des ordinateurs est un domaine qui évolue rapidement. Les administrateurs et les experts en sécurité de l'information inventent et adoptent une gamme de termes et d'expressions pour décrire les risques potentiels ou les incidents inattendus au niveau des ordinateurs et des réseaux. Cette section aborde ces termes et leurs significations tels qu'ils sont utilisés dans la présente documentation. Virus/programme malveillant Un virus informatique est un programme (c'est-à-dire du code exécutable) ayant la capacité unique de se multiplier. Les virus peuvent se joindre à tout type de fichier exécutable et se propagent comme des fichiers copiés et transmis d'un individu à l'autre. Outre leur capacité à se multiplier, certains virus informatiques possèdent un autre point en commun : une routine de dommages activant la charge du virus (action effectuée par le virus). Il peut s'agir non seulement de l'affichage de messages ou 1-12

27 Introduction à Worry-Free Business Security d'images, mais également de la destruction de fichiers, du reformatage de votre disque dur ou d'autres dégâts. Programme malveillant : un programme malveillant est un logiciel conçu pour infiltrer ou endommager un système informatique à l'insu et sans le consentement de son propriétaire. Chevaux de Troie : un cheval de Troie est un programme malveillant dissimulé sous les apparences d une application inoffensive. À la différence des virus, les chevaux de Troie ne se reproduisent pas, mais ils n'en restent pas moins destructeurs. Sous prétexte d'éradiquer des virus sur votre ordinateur, les chevaux de Troie sont des applications qui y introduisent de nouveaux virus. Vers : un ver informatique est un programme (ou ensemble de programmes) autonome qui peut répandre des copies fonctionnelles de lui-même ou de ses segments au sein d'autres systèmes informatiques. La propagation se produit généralement par le biais de connexions réseau ou de pièces jointes à des messages électroniques. À la différence des virus, les vers n'ont pas besoin de se joindre à des programmes hôtes. Backdoors : le terme «backdoor» représente une méthode permettant de contourner l'authentification normale, de sécuriser l'accès à distance à un ordinateur et/ou d'obtenir des informations d'accès, tout en essayant de ne pas se faire repérer. Rootkit : le terme «rootkit» représente un ensemble de programmes conçus pour corrompre le contrôle légitime d'un système d'exploitation par ses utilisateurs. Généralement, un rootkit masque son installation et tente d'empêcher sa suppression en troublant la sécurité du système standard. Virus de macro : les virus de macro sont propres à chaque application. Ils résident dans les fichiers destinés aux applications comme Microsoft Word (.doc) et Microsoft Excel (.xls). Par conséquent, ils peuvent être détectés dans des fichiers dont les extensions sont couramment utilisées par des applications prenant en charge les macros, comme.doc,.xls et.ppt. Les virus de macro se propagent dans les fichiers de données de l'application et peuvent finalement infecter des centaines de fichiers s'ils ne sont pas éradiqués. Les agents Client/Server Security Agent peuvent détecter les virus au cours d'un scan antivirus. En cas de virus, Trend Micro recommande de procéder au nettoyage du fichier. 1-13

28 Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Spyware/grayware Un grayware est un programme qui exécute des actions inattendues ou non autorisées. Il s'agit d'un terme général utilisé pour faire référence aux spywares, logiciels publicitaires, numéroteurs, canulars, outils d'accès à distance et tout autre fichier et programme indésirables. Selon son type, il peut éventuellement inclure du code malveillant parfois capable de se multiplier. Spyware : un spyware est un logiciel informatique, installé sur un ordinateur à l'insu ou sans le consentement de l'utilisateur, qui recueille et transmet des informations personnelles. Numéroteurs : les numéroteurs sont nécessaires pour se connecter à Internet dans le cas de connexions bas débit. Les numéroteurs malveillants sont conçus pour se connecter via des numéros spéciaux au lieu de se connecter directement à votre fournisseur de services Internet. Les fournisseurs de ces numéroteurs malveillants empochent les sommes supplémentaires. Les numéroteurs peuvent également être utilisés pour transmettre des données personnelles et télécharger des logiciels malveillants. Outils de piratage : un outil de piratage est un programme ou un ensemble de programmes, conçu pour aider au piratage. Programme publicitaire (adware) : un programme publicitaire est un pack logiciel qui exécute, affiche ou télécharge automatiquement du contenu publicitaire sur un ordinateur une fois le logiciel installé sur celui-ci ou l'application utilisée. Enregistreurs de frappe : un enregistreur de frappe est un logiciel informatique qui enregistre toutes les séquences de touches de l'utilisateur. Ces informations peuvent ensuite être récupérées et utilisées par un pirate. Zombies : un zombie (en anglais «bot», abréviation de «robot») est un programme qui agit en tant qu'agent pour un utilisateur ou un autre programme ou qui simule une activité humaine. Une fois exécutés, les zombies peuvent se multiplier, se compresser et se propager en s'autocopiant. Les zombies peuvent être utilisés pour coordonner une attaque automatisée d'ordinateurs en réseau. Les agents Client/Server Security Agent peuvent détecter les graywares. L'action recommandée par Trend Micro pour les spywares/graywares est le nettoyage. 1-14

29 Introduction à Worry-Free Business Security Virus de réseau Un virus qui se répand sur le réseau n'est pas, à proprement parler, un virus de réseau. Seules certaines des menaces mentionnées ci-dessus, comme les vers, peuvent être appelées virus de réseau. Plus spécifiquement, les virus de réseau utilisent les protocoles réseau tels que TCP, FTP, UDP, HTTP et les protocoles d' pour se multiplier. Le pare-feu utilise un fichier de signatures de virus de réseau pour identifier et bloquer les virus de réseau. Spam Les messages de spam sont des messages indésirables, souvent de nature commerciale, envoyés à l'aveugle à diverses listes de publipostage, à des individus ou à des groupes de discussion. Il existe deux sortes de spam : les messages électroniques commerciaux non sollicités ou les messages envoyés en nombre. Intrusions Les intrusions se rapportent à des entrées dans le réseau ou dans un ordinateur, de force ou sans autorisation. Elles peuvent également impliquer le contournement de la sécurité d'un réseau ou d'un ordinateur. Comportement malveillant Un comportement malveillant signifie que des modifications non autorisées sont apportées par un logiciel au système d'exploitation, aux autres logiciels, aux fichiers ou aux dossiers. Points d'accès fictifs Les points d'accès fictifs, également connus sous l'expression «Evil Twin», représentent des points d'accès Wi-Fi malins qui semblent légitimes au départ, mais qui ont en fait été conçus par des pirates pour écouter les communications sans fil. 1-15

30 Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Contenu explicite/restreint dans les applications de messagerie instantanée Contenu textuel explicite ou restreint au niveau de votre entreprise et transmis via des applications de messagerie instantanée. Par exemple, des informations d'entreprise confidentielles. Écouteurs de séquences de touches en ligne Un écouteur de séquences de touches en ligne constitue la version en ligne d'un enregistreur de frappe. Voir Spyware/grayware à la page 1-14 pour obtenir des informations complémentaires. Utilitaires de compression Les utilitaires de compression sont des outils permettant de compresser les programmes exécutables Windows ou Linux. La compression d'un fichier exécutable rend le code qu'il contient plus difficile à scanner par les antivirus traditionnels. Un utilitaire de compression peut dissimuler un cheval de Troie ou un ver. Le moteur de scan de Trend Micro peut détecter des fichiers compressés et l action recommandée pour ce type de fichier est la mise en quarantaine. 1-16

31 Introduction à Worry-Free Business Security Comment Worry-Free Business Security protège vos ordinateurs et votre réseau Le tableau suivant décrit comment les divers composants de Worry-Free Business Security protègent votre réseau des menaces. Les menaces et la protection Worry-Free Business Security TABLEAU 1-1. Menace Virus/programmes malveillants. Virus, chevaux de Troie, vers, backdoors et rootkits Spywares/graywares. Spywares, numéroteurs, outils de piratage, applications de piratage des mots de passe, adwares, canulars et enregistreurs de frappes Virus/programmes malveillants et spywares/ graywares transmis via et spam Vers/virus de réseau Intrusions Sites Web/sites de phishing potentiellement dangereux Comportement malveillant Points d'accès fictifs Contenu explicite/restreint dans les applications de messagerie instantanée Protection de Worry-Free Business Security Moteurs de scan antivirus et anti-spyware avec fichiers de signatures de Client/Server Security Agent Scan de la messagerie POP3 de Client/ Server Security Agent Pare-feu de Client/Server Security Agent Pare-feu de Client/Server Security Agent Protection contre les menaces Web et TrendProtect de Client/Server Security Agent Surveillance des comportements de Client/ Server Security Agent Transaction Protector de Client/Server Security Agent Filtrage de contenu de MI de Client/Server Security Agent Worry-Free Business Security est une application à plusieurs niveaux qui utilise les modules ci-après pour protéger vos postes de travail et serveurs : Antivirus Moteur de scan (Client/Server Security Agent) : le moteur de scan utilise le fichier de signatures de virus pour détecter des virus et autres risques pour la sécurité dans des fichiers ouverts et/ou enregistrés par vos utilisateurs. 1-17

32 Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Le moteur de scan s associe au fichier de signatures des virus afin de réaliser le premier niveau de détection en utilisant un processus appelé correspondance de signature. Comme chaque virus contient une «signature» ou chaîne de caractères révélatrice unique le distinguant de tous les autres codes, les experts des TrendLabs capturent des parties inertes de ce code dans le fichier de signatures. Le moteur compare alors certaines parties de chaque fichier scanné aux signatures qui se trouvent dans le fichier de signatures, afin de rechercher les correspondances. Fichier de signatures de virus : fichier aidant les agents de sécurité à identifier les signatures de virus, signatures uniques des octets et des bits signalant la présence d'un virus. Fichier de signatures de nettoyage de virus : modèle utilisé par le moteur de nettoyage des virus qui contribue à identifier les fichiers et processus de chevaux de Troie, les vers et les spywares de manière à les éliminer. Moteur de nettoyage de virus : moteur que les services de nettoyage utilisent pour scanner et supprimer les fichiers et processus de chevaux de Troie, les vers et les spywares. Anti-spyware Moteur de scan anti-spyware (32 bits) : moteur de scan distinct permettant de rechercher, détecter et supprimer les spywares des ordinateurs et serveurs infectés exécutant des systèmes d'exploitation i386 (32 bits) (Windows Vista, Windows XP, Windows Server 2003 et Windows 2000). Moteur de scan anti-spyware (64 bits) : moteur apparenté au moteur de scan anti-spyware pour systèmes 32 bits. Ce moteur de scan recherche, détecte et supprime les spywares des systèmes d'exploitation x64 (64 bits) (Windows Vista x64, Windows XP Professional x64 Edition, Windows 2003 x64 Edition). Fichier de signatures de spywares : contient des signatures de spywares connues et est utilisé par les moteurs de scan anti-spyware (32 bits et 64 bits) pour détecter les spywares sur les ordinateurs et serveurs pour les scans manuels et programmés. Signatures de surveillance active des spywares : s'apparente au fichier de signatures de spywares, mais est utilisé par le moteur de scan pour les scans anti-spyware en temps réel. 1-18

33 Introduction à Worry-Free Business Security Anti-spam Moteur anti-spam : détecte les messages électroniques commerciaux non sollicités ou les messages envoyés en nombre (spam). Signature de spam : contient les définitions de spam permettant d'activer le moteur anti-spam pour qu'il détecte le spam dans les messages POP3. Pare-feu Moteur de pare-feu commun 32 bits : le pare-feu utilise ce moteur, ainsi que le fichier de signatures de virus de réseau, pour protéger les ordinateurs équipés de Windows Vista/2000/XP/Server 2003 des attaques de pirates et des virus de réseau. Fichier de signatures de pare-feu commun : comme le fichier de signatures des virus, ce fichier aide Worry-Free Business Security à identifier les virus de réseau. Protection contre les menaces Web Base de données de sécurité de Trend Micro : la réputation des sites Web évalue le risque potentiel pour la sécurité, de la page Web demandée avant de l'afficher. Selon le résultat retourné par la base de données et le niveau de sécurité configuré, Client/ Server Security Agent bloque ou approuve la demande TrendProtect Base de données de sécurité de Trend Micro : TrendProtect évalue le risque potentiel pour la sécurité, des liens hypertexte affichés sur une page Web. Selon le résultat retourné par la base de données et le niveau de sécurité configuré sur le plug-in du navigateur, celui-ci évalue le lien. Protection des logiciels Liste de protection des logiciels La liste de protection des logiciels comprend des programmes capables de modifier le contenu de fichiers ou de dossiers. Si un programme ne figure pas dans la liste, il ne peut pas créer, modifier, ni supprimer de fichiers ou de dossiers. 1-19

34 Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Surveillance des comportements Pilotes principaux de surveillance des comportements (32 bits) : ce pilote détecte le comportement des processus sur les clients. Service principal de surveillance des comportements (32 bits) : CSA utilise ce service pour gérer les pilotes principaux de surveillance des comportements. Modèle de conformité aux stratégies : la liste des stratégies configurées sur Security Server et devant être appliquées par les agents. Modèle de listes blanches : liste des entreprises agréées par Trend Micro, dont les logiciels sont sûrs. Modèle de configuration de surveillance des comportements : ce modèle stocke les stratégies de surveillance des comportements par défaut. Transaction Protector Évaluation des réseaux Wi-Fi : vérifie la sécurité des réseaux sans fil. Filtrage de contenu Liste de mots/locutions restreints : la liste de mots/locutions restreints comprend des mots/locutions qui ne peuvent pas être transmis à travers les applications de messagerie instantanée. Défense anti-épidémies La défense anti-épidémies avertit très tôt des menaces Web et des conditions d'épidémie mondiale. La défense anti-épidémies répond automatiquement par des mesures préventives pour protéger vos ordinateurs et votre réseau, puis prend des mesures de protection pour identifier le problème et réparer les dégâts. Fichier de signatures de failles : fichier incluant la base de données de toutes les failles. La signature de faille fournit les instructions permettant au moteur de scan de rechercher les failles connues. 1-20

35 Introduction à Worry-Free Business Security État actuel et notifications L'écran État actuel permet de connaître l état de sécurité global de la défense antiépidémies, de l'antivirus, de l'anti-spyware et des virus de réseau. De la même manière, Worry-Free Business Security peut envoyer des notifications aux administrateurs dès que des événements significatifs se produisent. Autres produits Trend Micro supplémentaires Worry-Free Business Security offre une protection complète des postes de travail et des serveurs Windows sur un réseau local. Cependant, cette solution ne s'applique pas aux serveurs de messagerie, dispositifs de passerelle, ni aux systèmes d'exploitation non-windows. Afin d'étendre votre protection, pensez à associer Worry-Free Business Security à Trend Micro InterScan VirusWall for Small and Medium Business et/ou Trend Micro ScanMail for Microsoft Exchange. InterScan VirusWall est le logiciel de sécurité de passerelle le plus complet qui protège les entreprises des virus, spywares, spams, attaques de phishing, zombies et des contenus inappropriés, avant qu'ils ne puissent nuire à votre réseau. ScanMail for Microsoft Exchange propose une sécurité complète des serveurs de messagerie avec une protection antivirus, anti-spam et anti-phishing, le filtrage du contenu et une nouvelle protection contre les spywares pour une meilleure défense contre les attaques mixtes. 1-21

36 Trend Micro Worry-Free Business Security 5.1 Guide de démarrage 1-22

37 Chapitre 2 Présentation de Worry-Free Business Security Ce chapitre décrit les différentes phases qu'impliquent l'installation et le déploiement de Worry-Free Business Security au sein de votre entreprise. Ce chapitre couvre les rubriques suivantes : Phase 1 : planification du déploiement à la page 2-2 Phase 2 : installation de Security Server à la page 2-3 Phase 3 : installation des agents à la page 2-3 Phase 4 : configuration des options de sécurité à la page

38 Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Phase 1 : planification du déploiement La planification du déploiement de Worry-Free Business Security comprend les tâches suivantes : 1. Déploiement d'une installation pilote : consultez la section Déploiement pilote à la page 3-2 pour obtenir des informations complémentaires. 2. Vérification de la configuration du système : consultez la section Configuration minimale requise à la page 4-2 pour obtenir des informations complémentaires. pour les serveurs pour les postes de travail et ordinateurs portables 3. Détermination de l'emplacement d'installation du serveur Security Server : consultez la section Détermination de l'emplacement d'installation du serveur Security Server à la page 3-3 pour obtenir des informations complémentaires. 4. Identification du nombre de clients : consultez la section Identification du nombre de clients à la page 3-4 pour obtenir des informations complémentaires. 5. Prévision du trafic réseau : consultez la section Prévision du trafic réseau à la page 3-4 pour obtenir des informations complémentaires. 6. Détermination des groupes de postes de travail et de serveurs : consultez la section Détermination du nombre de groupes de postes de travail et de serveurs à la page 3-8 pour obtenir des informations complémentaires. 7. Choix des options d'installation/de déploiement pour les agents Client/Server Security Agent : consultez la section Choix des options de déploiement pour les agents à la page 3-9 pour obtenir des informations complémentaires. 2-2

Worry-FreeTM. Business Security Services. Guide de l'utilisateur. For Small Business Security

Worry-FreeTM. Business Security Services. Guide de l'utilisateur. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guide de l'utilisateur Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis.

Plus en détail

Date de publication : mars 2007

Date de publication : mars 2007 TM TREND MICRO Client Server Security 3 for Small and Medium Business Manuel de l administrateur www.trendmicro-europe.com CMEM32783/60803 Client Server Security3 for Small and Medium Business Manuel de

Plus en détail

Worry-Free TM Business Security6

Worry-Free TM Business Security6 Worry-Free TM Business Security6 for Small and Medium Business Manuel de l administrateur Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis.

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide Worry-FreeTM Business Security Éditions Standard et Advanced 7 Le n 1 pour arrêter les menaces avant qu'elles n'atteignent votre entreprise Administrator s Guide Guide d'installation Trend Micro Incorporated

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent. Guide d'installation

Worry-FreeTM. Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent. Guide d'installation Worry-FreeTM Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent Administrator s Guide Guide d'installation Trend Micro Incorporated se réserve

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Worry-Free. p c. Business Security Éditions Standard et Advanced. Guide d'installation et de mise à niveau. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Éditions Standard et Advanced. Guide d'installation et de mise à niveau. Securing Your Journey to the Cloud Worry-Free Business Security Éditions Standard et Advanced Guide d'installation et de mise à niveau Securing Your Journey to the Cloud p c Protection en ligne ws Sécurité Web Trend Micro Incorporated se

Plus en détail

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne TREND MICRO Remote Manager Guide de l utilisateur p c Protection en ligne Trend Micro Incorporated se réserve le droit de modifier ce document et les produit/ service décrits ici sans préavis. Avant d'installer

Plus en détail

Worry-Free. Business Security Éditions Standard et Advanced. Manuel de l'administrateur. Administrator s Guide. Securing Your Journey to the Cloud

Worry-Free. Business Security Éditions Standard et Advanced. Manuel de l'administrateur. Administrator s Guide. Securing Your Journey to the Cloud TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Administrator s Guide TREND MICRO INCORPORATED 10101 North De Anza Blvd. Cupertino, CA., 95014, USA Tel:+1(408)257-1500/1-800 228-5651

Plus en détail

Sécurité des points finaux. Protection en ligne. Sécurité Web

Sécurité des points finaux. Protection en ligne. Sécurité Web Guide de démarrage de Smart Protection Server Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

PC-cillin. Guide de démarrage rapide

PC-cillin. Guide de démarrage rapide TM PC-cillin Internet Security 14 Guide de démarrage rapide Trend Micro Incorporated se réserve le droit d'apporter des modifications au présent document ainsi qu'aux produits décrits sans préavis. Avant

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Guide de déploiement et d'installation

Guide de déploiement et d'installation TM TREND MICRO OfficeScan Client/Server Edition 8 pour les grandes enterprises et les PME-PMI TM Guide de déploiement et d'installation www.trendmicro-europe.com Guide de déploiement et d'installation

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits présentés dans celui-ci sans

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

http://docs.trendmicro.com/fr-fr/enterprise/control-manager.aspx Copyright 1998-2012 Trend Micro Incorporated. Tous droits réservés.

http://docs.trendmicro.com/fr-fr/enterprise/control-manager.aspx Copyright 1998-2012 Trend Micro Incorporated. Tous droits réservés. Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez consulter les fichiers Lisez-moi,

Plus en détail

Guide d'installation et de mise à niveau

Guide d'installation et de mise à niveau TREND MICRO Smart Protection Server Guide d'installation et de mise à niveau Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Manuel de l'administrateur

Manuel de l'administrateur TREND MICRO Smart Protection Server Manuel de l'administrateur Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se réserve le droit

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

http://docs.trendmicro.com/fr-fr/home.aspx

http://docs.trendmicro.com/fr-fr/home.aspx Guide de démarrage Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et le produit décrit dans ce document. Avant d'installer et d'utiliser ce produit, veuillez consulter

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Guide d administration basique. Panda Security 2008 1

Guide d administration basique. Panda Security 2008 1 Guide d administration basique 1 1. INTRODUCTION À PANDA MANAGED OFFICE PROTECTION...4 PROTECTION...4 INSTALLATION...5 2. INFORMATIONS, REQUÊTES ET SERVICES...6 3. CONDITIONS REQUISES...9 4. DÉFINITIONS

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur V E R S I O N D E L ' A P P L I C A T I O N : 1 0. 0 M A I N T E N A N C E R E L E A S E 1 Cher utilisateur, Merci d'avoir choisi notre

Plus en détail

Kaspersky Security Center 9.0 Manuel d'implantation

Kaspersky Security Center 9.0 Manuel d'implantation Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement

Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement Sécurité complète pour dispositifs portables d'entreprise Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Configuration système requise pour les grandes et moyennes entreprises

Configuration système requise pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Downloaded from www.vandenborre.be. Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0

Downloaded from www.vandenborre.be. Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0 Kaspersky Anti-Virus Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

SP1 - Guide d'installation et de mise à niveau

SP1 - Guide d'installation et de mise à niveau For Enterprise and Medium Business SP1 - Guide d'installation et de mise à niveau Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Guide de déploiement et d'installation

Guide de déploiement et d'installation pour les grandes enterprises et les PME-PMI pour Windows Vista Guide de déploiement et d'installation www.trendmicro-europe.com Code article : OSFM83298/70727 Sécurité des points finaux Trend Micro Incorporated

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Configuration système requise. pour les grandes et moyennes entreprises

Configuration système requise. pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Guide d'installation et de mise à niveau. Pour les grandes et moyennes entreprises

Guide d'installation et de mise à niveau. Pour les grandes et moyennes entreprises Guide d'installation et de mise à niveau Pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et le produit décrit dans ce document.

Plus en détail

MANUEL DE L'UTILISATEUR KASPERSKY ANTI-VIRUS 2010

MANUEL DE L'UTILISATEUR KASPERSKY ANTI-VIRUS 2010 MANUEL DE L'UTILISATEUR KASPERSKY ANTI-VIRUS 2010 Chers utilisateurs! Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la majorité des

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent

Plus en détail