Worry-Free TM Business Security6

Dimension: px
Commencer à balayer dès la page:

Download "Worry-Free TM Business Security6"

Transcription

1 Worry-Free TM Business Security6 for Small and Medium Business Guide d'installation

2

3 Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez donc consulter les fichiers Lisez-moi, les notes de mise à jour et la dernière version de la documentation utilisateur applicable que vous trouverez sur le site Web de Trend Micro à l'adresse suivante : Trend Micro, le logo t-ball de Trend Micro, TrendProtect, TrendSecure, Worry-Free, OfficeScan, ServerProtect, PC-cillin, InterScan et ScanMail sont des marques commerciales ou marques déposées de Trend Micro Incorporated. Tous les autres noms de sociétés ou de produits sont des marques commerciales ou des marques déposées de leurs propriétaires respectifs. Copyright Trend Micro Incorporated. Tous droits réservés. Numéro de référence du document : WAEM64048/90311 Date de publication : Mai 2009 Nom du produit et n de version : Trend Micro Worry-Free Business Security 6.0 Protégé par les brevets américains no 5,951,698 et 7,188,369

4 La documentation utilisateur pour Trend Micro Worry-Free Business Security présente les fonctions principales du logiciel et les instructions d'installation pour votre environnement de production. Nous vous conseillons de le lire avant d'installer ou d'utiliser le logiciel. Vous trouverez des informations détaillées sur l'utilisation des fonctions spécifiques du logiciel dans le fichier d'aide en ligne et dans la Base de connaissances en ligne sur le site Web de Trend Micro.

5 Sommaire Sommaire Chapitre 1: Présentation de Trend Micro Worry-Free Business Security Présentation de Trend Micro Worry-Free Business Security Nouveautés version Version 6.0 Service Pack Fonctionnalités principales Le Smart Protection Network de Trend Micro Smart Feedback Réputation de sites Web Réputation des fichiers Filtrage d'url Avantages de la protection Composants Description des menaces Terminologie des composants du produit Chapitre 2: Préparation de l'installation Informations préalables Phase 1 : planification du déploiement Phase 2 : installation de Security Server Phase 3 : installation des agents Phase 4 : configuration des options de sécurité Configuration système requise pour le serveur et l'agent Autres éléments requis Choix de votre édition Version complète et version d'évaluation Clé d'enregistrement et codes d'activation iii

6 Trend Micro Worry-Free Business Security 6.0 Guide d installation Worry-Free Business Security et Worry-Free Business Security Advanced Licence et contrat de maintenance Protection de votre réseau Présentation de l'installation Ports Pré-scan de Trend Micro Security Server Autres remarques relatives à l'installation Problèmes de compatibilité Liste de contrôle de déploiement Détermination de l'emplacement d'installation de Security Server Identification du nombre de clients Prévision du trafic réseau Choix d'un serveur dédié Emplacement des fichiers programmes Détermination du nombre de groupes de postes de travail et de serveurs Choix des options de déploiement pour les agents Liste de contrôle des ports Liste de contrôle de l'adresse de Security Server Chapitre 3: Installation du serveur Présentation de l'installation Installation du serveur de scan Description d'une installation type Description d'une installation personnalisée Première partie : tâches de pré-configuration Deuxième partie : paramètres du serveur et de la console Web Troisième partie : options d'installation de l'agent Quatrième partie : processus d'installation Cinquième partie : démarrage de l'installation de Remote Messaging Security Agent iv

7 Sommaire Description d'une installation en mode silencieux Vérification de l'installation Installation de Trend Micro Worry-Free Remote Manager Agent Chapitre 4: Mise à niveau et migration Mise à niveau d'une version antérieure Mises à niveau prises en charge Mises à niveau non prises en charge Pratiques recommandées pour la mise à niveau Description de la mise à niveau Migration depuis d'autres applications antivirus Migration depuis Trend Micro Anti-Spyware Migration depuis d'autres applications antivirus Mise à niveau de Client/Server Security Agent Empêcher la mise à niveau pour les clients sélectionnés Chapitre 5: Mise en route Accéder à la console Web État actuel Affichage des paramètres de sécurité Chapitre 6: Gestion des paramètres de sécurité de base Options pour les groupes de postes de travail et de serveurs Types de scan Configuration du scan en temps réel Gestion du pare-feu Système de détection d'intrusion Stateful Inspection (Inspection avec état) Configuration du pare-feu v

8 Trend Micro Worry-Free Business Security 6.0 Guide d installation Annexe A: Utilisation de la réputation des sites Web Configuration de la réputation des sites Web Configuration du filtrage d'url Utilisation de la surveillance des comportements Configuration de la surveillance des comportements TrendSecure Configuration de TrendSecure Gestion du scan de la messagerie POP Configuration du scan de la messagerie Privilèges client Gestion de la quarantaine Dépannage et foire aux questions Dépannage...A-2 Foire aux questions (FAQ)...A-8 Où puis-je trouver mon code d'activation et ma clé d'enregistrement?...a-8 Enregistrement...A-9 Installation, mise à niveau et compatibilité...a-9 Comment puis-je retrouver un mot de passe perdu ou oublié?...a-10 Protection logicielle Intuit...A-10 Configuration des paramètres...a-10 Est-ce que je dispose du dernier fichier de signatures ou Service Pack?...A-12 Smart Scan...A-12 Problèmes connus...a-13 vi

9 Sommaire Annexe B: Obtenir de l'aide Documentation produit...b-2 Base de connaissances...b-3 Assistance technique...b-4 Contacter Trend Micro...B-5 Envoi de fichiers suspects à Trend Micro...B-5 Centre d'informations sur les virus...b-6 Les TrendLabs...B-7 Annexe C: Glossaire Index vii

10 Trend Micro Worry-Free Business Security 6.0 Guide d installation viii

11 Chapitre 1 Présentation de Trend Micro Worry-Free Business Security Ce chapitre offre un aperçu des fonctions principales de Trend Micro Worry-Free Business Security(WFBS). Les rubriques de ce chapitre comprennent : Présentation de Trend Micro Worry-Free Business Security à la page 1-2 Nouveautés à la page 1-2 Fonctionnalités principales à la page 1-4 Avantages de la protection à la page 1-7 Description des menaces à la page 1-12 Terminologie des composants du produit à la page

12 Trend Micro Worry-Free Business Security 6.0 Guide d installation Présentation de Trend Micro Worry-Free Business Security Trend Micro Worry-Free Business Security (WFBS) protège les utilisateurs et actifs de PME-PMI contre le vol de données, l'usurpation d'identité, les sites Web dangereux. Basée sur le Smart Protection Network Trend Micro, la solution Worry-Free Business Security est : Plus sûre : cette solution empêche les virus, spywares, et menaces Web d'atteindre les ordinateurs ou les serveurs. Le filtrage d'url bloque l'accès aux sites Web dangereux et contribue à améliorer la productivité de l'utilisateur. Plus intelligente : les scans rapides et les mises à jour permanentes bloquent les nouvelles menaces et minimisent l'impact sur les PC des utilisateurs. Plus simple : facile à déployer et ne nécessitant aucune administration, WFBS détecte les menaces plus efficacement afin que vous puissiez vous concentrer sur vos activités et non sur la sécurité. Nouveautés version 6.0 Smart Scan : Smart Scan déplace d'importantes fonctionnalités de scan anti-programmes malveillants et anti-spyware vers un serveur de scan. Il permet de minimiser l'impact sur les performances des clients et évite à ces derniers d'avoir constamment recours au téléchargement de mises à jour, assurant une protection contre les menaces alors même que celles-ci se diffusent à un rythme plus effréné que jamais. En apportant des solutions à un serveur plutôt que de mettre à jour des clients individuels, il est en mesure de fournir la protection la plus actualisée, et ce, quasi instantanément. Pour plus d'informations, voir Méthodes de scan à la page 8-2 et Sélection de la méthode de scan à la page

13 Présentation de Trend Micro Worry-Free Business Security Filtrage du contenu Web URL : Faites confiance à Trend Micro pour bloquer les sites Web au contenu inapproprié. Le filtrage d'url peut améliorer la productivité des employés, sécuriser les ressources du réseau et protéger les informations confidentielles. Voir Configuration du filtrage d'url à la page 6-18 pour obtenir des informations complémentaires. Intégration du Smart Protection Network : Le Smart Protection Network de Trend Micro est constitué d'un ensemble de technologies qui collectent un grand nombre d'informations relatives aux menaces sur Internet afin d'offrir une protection à jour contre les dernières menaces. Le filtrage d'url, la réputation de sites Web et Smart Scan font partie intégrante du Smart Protection Network de Trend Micro. Voir Installation de Trend Micro Worry-Free Remote Manager Agent à la page 3-35 pour obtenir des informations complémentaires. État actuel simplifié d'utilisation facile : Le tableau de bord État actuel est désormais bien plus facile à lire. Voir État actuel à la page 5-5 pour obtenir des informations complémentaires. Installation intégrée avec Worry-Free Remote Manager 2.1 : Les revendeurs ont maintenant la possibilité d'installer l'agent Worry-Free Remote Manager qui leur permettra de gérer à distance un serveur Security Server WFBS récemment installé. Voir Installation de Trend Micro Worry-Free Remote Manager Agent à la page 3-35 pour obtenir des informations complémentaires. Nouvelle interface graphique pour l'outil de mise en quarantaine Restore Encrypted Virus : Facilite la gestion de la quarantaine avec l'outil Restore Encrypted Virus. Voir Restore Encrypted Virus à la page E-8 pour obtenir des informations complémentaires. 1-3

14 Trend Micro Worry-Free Business Security 6.0 Guide d installation Scan variable selon l'utilisation de l'unité centrale : Offre une flexibilité accrue pour le scan lorsque l'uc est très sollicitée. WFBS prend désormais en compte la sollicitation de l'uc et peut être configuré pour se mettre en pause lorsque celle-ci est trop importante. Voir Configuration des options de scans manuels et programmés à la page 8-3 pour obtenir des informations complémentaires. Protection contre les menaces USB s'exécutant automatiquement : Empêche l'exécution des fichiers à exécution automatique situés sur les lecteurs USB lorsque le lecteur est connecté au port USB d'un client. Voir Restore Encrypted Virus à la page E-8 pour obtenir des informations complémentaires. Version 6.0 Service Pack 1 Sécurité client améliorée Empêche des logiciels malveillants de modifier ou d'arrêter des composants importants de l'agent. Capacité à désactiver le pare-feu pour plusieurs clients Désactive le pare-feu pour tous les clients d'un groupe particulier. Prend en charge les nouveaux systèmes d'exploitation. WFBS prend désormais en charge Windows 7, Windows Server 2008 R2 et Windows Server 2008 Foundation. Fonctionnalités principales Dans cette version, les fonctionnalités du produit incluent une meilleure intégration au Smart Protection Network de Trend Micro. 1-4

15 Présentation de Trend Micro Worry-Free Business Security Le Smart Protection Network de Trend Micro Le Smart Protection Network de Trend Micro est une infrastructure de sécurité de contenu Internet-client de dernière génération, conçue pour protéger les clients contre les menaces Web. Les éléments suivants constituent les fonctionnalités clés du Smart Protection Network. Smart Feedback Trend Micro Smart Feedback offre une communication continue entre les produits de Trend Micro d'une part et ses technologies et centres de recherche des menaces ouverts 24 h/24, 7j /7 d'autre part. Chaque identification de nouvelle menace via la vérification de réputation de routine auprès d'un client unique met à jour automatiquement toutes les bases de données de menaces de Trend Micro et bloque ainsi toute possibilité d'exposition ultérieure des clients à une menace donnée. Grâce au traitement continu des renseignements recueillis sur les menaces par le biais de son réseau étendu de clients et de partenaires, Trend Micro assure une protection automatique en temps réel contre les dernières menaces et offre une sécurité combinée pour plus d'efficacité, à l'image d'une surveillance de voisinage automatisée dans laquelle toute une communauté s'implique dans la défense des siens. Comme les informations collectées concernant les menaces s'appuient sur la réputation de la source de communication et non sur le contenu de la communication elle-même, la confidentialité des informations personnelles ou professionnelles d'un client est toujours préservée. 1-5

16 Trend Micro Worry-Free Business Security 6.0 Guide d installation Réputation de sites Web Avec l'une des plus importantes bases de données de réputation des domaines dans le monde, la technologie de réputation de sites Web de Trend Micro effectue le suivi de la crédibilité des domaines Web en leur attribuant un score de réputation basé sur des facteurs tels que l'ancienneté du site Web, l'historique des changements d'emplacement et les éléments indiquant des activités suspectes, découverts grâce à l'analyse du comportement des programmes malveillants. Elle scanne en outre les sites et empêche les utilisateurs d'accéder aux sites infectés. Dans un souci de précision et afin de réduire le nombre de faux positifs, la technologie de réputation de sites Web de Trend Micro attribue des scores de réputation à des pages et à des liens spécifiques d'un même site, plutôt que de classer ou de bloquer l'ensemble du site. En effet, bien souvent, seules certaines portions d'un site légitime sont piratées. En outre, les réputations varient amplement dans le temps. Réputation des fichiers La technologie de réputation des fichiers de Trend Micro vérifie la réputation de chaque fichier en s'appuyant sur une large base de données en ligne, avant d'autoriser l'accès des utilisateurs. Les informations concernant les programmes malveillants étant stockées en ligne, elles sont immédiatement disponibles pour tous les utilisateurs. Des réseaux d'acheminement de contenu hautement performants et des serveurs cache locaux garantissent une latence minimale lors du processus de vérification. L'architecture Internet-client offre une protection immédiate et élimine le fardeau que représente le déploiement de fichiers de signatures tout en réduisant de façon significative l'impact général sur le client. Smart Scan Trend Micro Worry-Free Business Security utilise une nouvelle technologie appelée Smart Scan. Auparavant, les clients WFBS utilisaient le scan traditionnel avec lequel chaque client devait télécharger les composants nécessaires au scan pour effectuer des scans. Avec Smart Scan, le client utilise maintenant le fichier de signatures sur le serveur Smart Scan. Smart Scan présente notamment les avantages suivants : Diminution des ressources matérielles : seules les ressources du serveur de scan sont utilisées pour le scan des fichiers. 1-6

17 Présentation de Trend Micro Worry-Free Business Security Filtrage d'url Le filtrage d'url vous aide a contrôler l'accès aux sites Web pour réduire les périodes d'improductivité du personnel, diminuer l'utilisation de la bande passante et créer un environnement de travail plus sûr. Vous pouvez définir un niveau de protection par filtrage URL ou personnaliser les types de sites Web que vous souhaitez surveiller. Avantages de la protection Le tableau suivant décrit comment les divers composants de WFBS protègent vos ordinateurs contre les menaces. TABLEAU 1-1. Avantages de la protection MENACE PROTECTION Virus/programmes malveillants. Virus, chevaux de Troie, vers, backdoors et rootkits Spywares/graywares. Spywares, numéroteurs, outils de piratage, applications de piratage des mots de passe, adwares, canulars et enregistreurs de frappes Virus/programmes malveillants et spywares/graywares transmis via et spam Vers/virus de réseau Intrusions Sites Web/sites de phishing potentiellement dangereux Comportement malveillant Moteurs de scan antivirus et anti-spyware avec fichiers de signatures de Client/Server Security Agent Scan de la messagerie POP3 de Client/Server Security Agent Pare-feu de Client/Server Security Agent Pare-feu de Client/Server Security Agent Réputation de sites Web et TrendProtect de Client/Server Security Agent Surveillance des comportements de Client/Server Security Agent 1-7

18 Trend Micro Worry-Free Business Security 6.0 Guide d installation TABLEAU 1-1. Avantages de la protection (suite) MENACE PROTECTION Points d'accès fictifs Contenu explicite/restreint dans les applications de messagerie instantanée Transaction Protector de Client/Server Security Agent Filtrage de contenu de MI de Client/ Server Security Agent Composants Antivirus Moteur de scan (32 bits/64 bits) pour Client/Server Security Agent: le moteur de scan utilise le fichier de signatures de virus/programmes malveillants pour détecter des virus et autres risques pour la sécurité dans des fichiers ouverts et/ou enregistrés par vos utilisateurs. Le moteur de scan s'associe au fichier de signatures des virus afin de réaliser le premier niveau de détection en utilisant un processus appelé correspondance de signature. Comme chaque virus contient une «signature» ou chaîne de caractères révélatrice unique le distinguant de tous les autres codes, les experts de Trend Micro capturent des parties inertes de ce code dans le fichier de signatures. Le moteur compare alors certaines parties de chaque fichier scanné aux signatures qui se trouvent dans le fichier de signatures, afin de rechercher les correspondances. Fichier de signatures de virus : fichier aidant les agents de sécurité à identifier les signatures de virus, signatures uniques des octets et des bits signalant la présence d'un virus. Modèle de nettoyage de virus : modèle utilisé par le moteur de nettoyage des virus qui contribue à identifier les fichiers et processus de chevaux de Troie, les vers et les spywares/graywares de manière à les éliminer. Moteur de nettoyage de virus (32 bits/64 bits) : moteur que les services de nettoyage utilisent pour scanner et supprimer les fichiers et processus de chevaux de Troie, les vers et les spywares/graywares. Signature d'exception IntelliTrap : fichier de signatures d'exception utilisé par IntelliTrap et moteurs de scan utilisés pour scanner le code malveillant dans les fichiers compressés. 1-8

19 Présentation de Trend Micro Worry-Free Business Security Fichier de signatures IntelliTrap : fichier de signatures utilisé par IntelliTrap et les moteurs de scan pour scanner le code malveillant dans les fichiers compressés. Fichier de signatures de l'agent Smart Scan : fichier de signatures utilisé par le client pour identifier les menaces. Ce fichier de signatures est stocké sur l'ordinateur de l'agent. Moteur de retour d'informations 32 bits et 64 bits : moteur permettant d'envoyer des informations au Smart Protection Network de Trend Micro. Fichier de signatures Smart Scan : fichier de signatures contenant des données spécifiques aux fichiers situés sur les ordinateurs de vos clients. Anti-spyware Moteur de scan anti-spyware (32 bits) : moteur de scan séparé qui recherche, détecte et supprime les spywares et les graywares des ordinateurs et serveurs infectés exécutant des systèmes d'exploitation i386 (32 bits). Moteur de scan anti-spyware (64 bits) : moteur apparenté au moteur de scan anti-spyware/grayware pour systèmes 32 bits. Ce moteur de scan recherche, détecte et supprime les spywares des systèmes d'exploitation x64 (64 bits). Fichier de signatures de spywares : contient des signatures de spywares connues et est utilisé par les moteurs de scan anti-spyware/grayware (32 bits et 64 bits) pour détecter les spywares/graywares sur les ordinateurs et serveurs pour les scans manuels et programmés. Fichier de signatures de surveillance active de spywares : s'apparente au fichier de signatures de spywares, mais est utilisé par le moteur de scan pour les scans anti-spyware. Anti-spam Moteur anti-spam (32 bits/64 bits) : détecte les messages électroniques commerciaux non sollicités ou les messages envoyés en nombre (spam). Fichier de signatures anti-spam : contient les définitions de spam pour permettre au moteur anti-spam de détecter les messages indésirables. 1-9

20 Trend Micro Worry-Free Business Security 6.0 Guide d installation Défense anti-épidémies La défense anti-épidémies avertit très tôt des menaces Web et des conditions d'épidémie mondiale. La défense anti-épidémies répond automatiquement par des mesures préventives pour protéger vos ordinateurs et votre réseau, puis prend des mesures de protection pour identifier le problème et réparer les dommages. Fichier de signatures de failles : fichier incluant la base de données de toutes les failles. Le fichier de signatures de failles fournit les instructions permettant au moteur de scan de rechercher les failles connues. Virus de réseau Moteur de pare-feu commun (32 bits/64 bits) : le pare-feu utilise ce moteur, ainsi que le fichier de signatures de virus de réseau, pour protéger les ordinateurs des attaques de pirates et des virus de réseau. Fichier de signatures de pare-feu commun : tout comme le fichier de signatures des virus, ce fichier aide WFBS à identifier les signatures de virus de réseau. Pilote TDI (Transport Driver Interface) (32 bits/64 bits) : module qui redirige le trafic réseau vers les modules de scan. Pilote WFP (32 bits/64 bits) : pour les clients Windows Vista, le pare-feu utilise ce pilote avec le fichier de signatures de virus de réseau pour rechercher les virus de réseau. Réputation de sites Web Base de données de sécurité de Trend Micro : la réputation de sites Web évalue le risque potentiel pour la sécurité de la page Web demandée avant de l'afficher. Selon le résultat retourné par la base de données et le niveau de sécurité configuré, Client/Server Security Agent bloque ou approuve la demande. Moteur de filtre d'url (32 bits/64 bits) : moteur qui interroge la base de données de sécurité de Trend Micro pour évaluer la page. TrendProtect Base de données de sécurité de Trend Micro : TrendProtect évalue le risque potentiel pour la sécurité des liens hypertexte affichés sur une page Web. Selon le résultat retourné par la base de données et le niveau de sécurité configuré sur le plug-in du navigateur, celui-ci évalue le lien. 1-10

21 Présentation de Trend Micro Worry-Free Business Security Protection des logiciels Liste de protection des logiciels : les fichiers programmes protégés (EXE et DLL) ne peuvent être ni modifiés ni supprimés. Pour désinstaller, mettre à jour ou mettre à niveau un programme, vous devez enlever temporairement la protection du dossier. Surveillance des comportements Pilote de surveillance des comportements : ce pilote détecte le comportement des processus sur les clients. Service principal de surveillance des comportements : CSA utilise ce service pour gérer les pilotes principaux de surveillance des comportements. Modèle de conformité aux stratégies : liste des stratégies configurées sur Security Server et devant être appliquées par les agents. Fichier de signatures numérique : liste des entreprises agréées par Trend Micro, dont les logiciels sont sûrs. Modèle de configuration de surveillance des comportements : ce modèle stocke les stratégies de surveillance des comportements par défaut. Les fichiers de ce modèle seront ignorés par toutes les correspondances de stratégie. Modèle de détection de surveillance des comportements : modèle contenant les règles pour la détection des comportements suspects. Transaction Protector Évaluation des réseaux Wi-Fi : vérifie la sécurité des réseaux sans fil en fonction de la validité de leurs SSID, de leurs méthodes d'authentification et de leurs règles de chiffrement. Filtrage de contenu Liste de mots/locutions restreints : la liste de mots/locutions restreints comprend des mots/locutions qui ne peuvent pas être transmis à travers les applications de messagerie instantanée. État actuel et notifications L'écran État actuel permet de connaître l'état de sécurité global de la défense anti-épidémies, de l'antivirus, de l'anti-spyware et des virus de réseau.. De la même manière, WFBS peut envoyer des notifications aux administrateurs dès qu'un événement significatif est détecté. 1-11

22 Trend Micro Worry-Free Business Security 6.0 Guide d installation Description des menaces La sécurité des ordinateurs est un domaine qui évolue rapidement. Les administrateurs et les experts en sécurité de l'information inventent et adoptent une gamme de termes et d'expressions pour décrire les risques potentiels ou les incidents inattendus au niveau des ordinateurs et des réseaux. Cette section aborde ces termes et leurs significations tels qu'ils sont utilisés dans la présente documentation. Virus/Programme malveillant Un virus/programme malveillant informatique est un programme (c'est-à-dire du code exécutable) ayant la possibilité unique de se multiplier. Les virus/programmes malveillants peuvent se joindre à tout type de fichier exécutable et se propagent comme des fichiers copiés et transmis d'un utilisateur à un autre. Outre leur capacité à se multiplier, certains virus/programmes malveillants informatiques possèdent un autre point en commun : une routine de dommages activant la charge du virus (action effectuée par le virus). Il peut s'agir non seulement de l'affichage de messages ou d'images, mais également de la destruction de fichiers, du reformatage de votre disque dur ou d'autres dégâts. Programme malveillant : un programme malveillant est un logiciel conçu pour infiltrer ou endommager un système informatique à l'insu et sans le consentement de son propriétaire. Chevaux de Troie : un cheval de Troie est un programme malveillant dissimulé sous les apparences d'une application inoffensive. À la différence des virus/ programmes malveillants, les chevaux de Troie ne se reproduisent pas, mais ils n'en restent pas moins destructeurs. Sous prétexte d'éradiquer des virus/programmes malveillants sur votre ordinateur, les chevaux de Troie sont des applications qui y introduisent de nouveaux virus/programmes malveillants. Vers : un ver informatique est un programme (ou ensemble de programmes) autonome qui peut répandre des copies fonctionnelles de lui-même ou de ses segments au sein d'autres systèmes informatiques. La propagation se produit généralement par le biais de connexions réseau ou de pièces jointes à des messages électroniques. À la différence des virus/programmes malveillants, les vers n'ont pas besoin de se joindre à des programmes hôtes. Backdoors : le terme «backdoor» représente une méthode permettant de contourner l'authentification normale, de sécuriser l'accès à distance à un ordinateur et/ou d'obtenir des informations d'accès, tout en essayant de ne pas se faire repérer. 1-12

23 Présentation de Trend Micro Worry-Free Business Security Rootkit : le terme «rootkit» représente un ensemble de programmes conçu pour corrompre le contrôle légitime d'un système d'exploitation par ses utilisateurs. Généralement, un rootkit masque son installation et tente d'empêcher sa suppression en troublant la sécurité du système standard. Virus de macro : les virus de macro sont propres à chaque application. Ils résident dans les fichiers destinés aux applications comme Microsoft Word (.doc) et Microsoft Excel (.xls). Par conséquent, ils peuvent être détectés dans des fichiers dont les extensions sont couramment utilisées par des applications prenant en charge les macros, comme.doc,.xls et.ppt. Les virus de macro se propagent dans les fichiers de données de l'application et peuvent finalement infecter des centaines de fichiers s'ils ne sont pas éradiqués. Les programmes d'agent situés sur les ordinateurs clients, désignés par les termes Client/ Server Security Agent peuvent détecter des virus et des programmes malveillants pendant un scan antivirus. L'action recommandée par Trend Micro pour les virus/programmes malveillants est le nettoyage. Spywares/graywares Un grayware est un programme qui exécute des actions inattendues ou non autorisées. Il s'agit d'un terme général utilisé pour faire référence aux spywares, logiciels publicitaires, numéroteurs, canulars, outils d'accès à distance et tout autre fichier et programme indésirables. Selon son type, il peut éventuellement inclure du code malveillant parfois capable de se multiplier. Spyware : Un spyware est un logiciel informatique, installé sur un ordinateur à l'insu ou sans le consentement de l'utilisateur, qui recueille et transmet des informations personnelles. Numéroteur : les numéroteurs sont nécessaires pour se connecter à Internet dans le cas de connexions bas débit. Les numéroteurs malveillants sont conçus pour se connecter via des numéros spéciaux au lieu de se connecter directement à votre fournisseur de services Internet. Les fournisseurs de ces numéroteurs malveillants empochent les sommes supplémentaires. Les numéroteurs peuvent également être utilisés pour transmettre des données personnelles et télécharger des logiciels malveillants. Outils de piratage : un outil de piratage est un programme ou un ensemble de programmes, conçu pour aider au piratage. 1-13

24 Trend Micro Worry-Free Business Security 6.0 Guide d installation Adware : un adware, ou programme publicitaire est un pack logiciel qui exécute, affiche ou télécharge automatiquement du contenu publicitaire sur un ordinateur une fois le logiciel installé sur celui-ci ou l'application utilisée. Enregistreurs de frappe : un enregistreur de frappe est un logiciel informatique qui enregistre toutes les séquences de touches de l'utilisateur. Ces informations peuvent ensuite être récupérées et utilisées par un pirate. Logiciels robots : un logiciel robot (en anglais «bot», abréviation de «robot») est un programme qui agit en tant qu'agent pour un utilisateur ou un autre programme, ou qui simule une activité humaine. Une fois exécutés, les logiciels robots peuvent se multiplier, se compresser et se propager en s'autocopiant. Les logiciels robots peuvent être utilisés pour coordonner une attaque automatisée d'ordinateurs en réseau. Les agents Client/Server Security Agent peuvent détecter les graywares. L'action recommandée par Trend Micro pour les spywares/graywares est le nettoyage. Virus de réseau Un virus qui se répand sur le réseau n'est pas, à proprement parler, un virus de réseau. Seules certaines des menaces mentionnées ci-dessus, comme les vers, peuvent être appelées virus de réseau. Plus spécifiquement, les virus de réseau utilisent les protocoles réseau tels que TCP, FTP, UDP, HTTP et les protocoles d' pour se multiplier. Le pare-feu utilise un fichier de signatures de virus de réseau pour identifier et bloquer les virus de réseau. Spam Les messages de spam sont des messages indésirables, souvent de nature commerciale, envoyés à l'aveugle à diverses listes de publipostage, à des individus ou à des groupes de discussion. Il existe deux sortes de spam : les messages électroniques commerciaux non sollicités ou les messages envoyés en nombre. Intrusions Les intrusions se rapportent à des entrées dans le réseau ou dans un ordinateur, de force ou sans autorisation. Elles peuvent également impliquer le contournement de la sécurité d'un réseau ou d'un ordinateur. 1-14

25 Présentation de Trend Micro Worry-Free Business Security Comportement malveillant Un comportement malveillant signifie que des modifications non autorisées sont apportées par un logiciel au système d'exploitation, aux entrées de Registre, aux autres logiciels, aux fichiers et aux dossiers. Points d'accès fictifs Les points d'accès fictifs, également connus sous l'expression «Evil Twin», représentent des points d'accès Wi-Fi corrompus qui semblent légitimes au départ, mais qui ont en fait été conçus par des pirates pour écouter les communications sans fil. Contenu explicite/restreint dans les applications de messagerie instantanée Contenu textuel explicite ou restreint au niveau de votre entreprise et transmis via des applications de messagerie instantanée. Par exemple, des informations d'entreprise confidentielles. Enregistreurs de frappe en ligne Il s'agit de la version en ligne du traditionnel enregistreur de frappe. Voir Spywares/graywares à la page 1-13 pour obtenir des informations complémentaires. Utilitaires de compression Les utilitaires de compression sont des outils permettant de compresser les programmes exécutables. La compression d'un fichier exécutable rend le code qu'il contient plus difficile à scanner par les antivirus traditionnels. Un utilitaire de compression peut dissimuler un cheval de Troie ou un ver. Le moteur de scan de Trend Micro peut détecter des fichiers compressés et l'action recommandée pour ce type de fichier est la mise en quarantaine. 1-15

26 Trend Micro Worry-Free Business Security 6.0 Guide d installation Terminologie des composants du produit Le tableau suivant présente la définition des termes figurant dans la documentation produit : TABLEAU 1-2. Terminologie des composants du produit ITEM Security Server Scan Server Agent/CSA/MSA Client Web console DESCRIPTION Security Server héberge la console Web, la console de gestion centralisée à interface Web du produit.-a Un serveur de scan scanne les clients configurés pour Smart Scan. Par défaut, un serveur de scan est installé sur Security Server. L'agent Client/Server Security Agent ou Messaging Security Agent. Les agents protègent le client sur lequel ils sont installés. Les clients sont les serveurs Microsoft Exchange, postes de travail, ordinateurs portables et serveurs sur lesquels un agent Messaging Security Agent ou Client/Server Security Agent est installé. La console Web est une console de gestion centralisée à interface Web qui gère tous les agents. La console Web réside sur Security Server. 1-16

27 Chapitre 2 Préparation de l'installation Les étapes de cette phase vous aideront à mettre au point un plan pour l'installation et le déploiement de WFBS. Trend Micro recommande de créer un plan pour l'installation et le déploiement avant d'exécuter l'installation. Cela vous aide à bien intégrer les fonctionnalités du produit à votre stratégie antivirus et de protection du réseau. Les rubriques de ce chapitre comprennent : Informations préalables àla page2-2 Configuration système requise pour le serveur et l'agent àla page2-4 Choix de votre édition à la page 2-10 Protection de votre réseau àla page2-14 Présentation de l'installation àla page2-20 Problèmes de compatibilité àla page2-24 Liste de contrôle de déploiement à la page 2-26 Liste de contrôle des ports àla page2-32 Liste de contrôle de l'adresse de Security Server àla page

28 Trend Micro Worry-Free Business Security 6.0 Guide d'installation Informations préalables Vérifiez les étapes suivantes de l'installation et du déploiement. Phase 1 : planification du déploiement La planification du déploiement de WFBS comprend les tâches suivantes : 1. Vérification de la configuration du système : consultez la section Configuration système requise pour le serveur et l'agent à la page 2-4 pour obtenir des informations complémentaires. 2. Détermination de l'emplacement d'installation du serveur Security Server: consultez la section Détermination de l'emplacement d'installation de Security Server à la page 2-26 pour obtenir des informations complémentaires. 3. Identification du nombre de clients : consultez la section Identification du nombre de clients à la page 2-26 pour obtenir des informations complémentaires. 4. Prévision du trafic réseau : consultez la section Prévision du trafic réseau à la page 2-27 pour obtenir des informations complémentaires. 5. Détermination des groupes de postes de travail et de serveurs : consultez la section Détermination du nombre de groupes de postes de travail et de serveurs à la page 2-29 pour obtenir des informations complémentaires. 6. Choix des options d'installation/de déploiement pour les agents Client/Server Security Agent : consultez la section Choix des options de déploiement pour les agents àla page 2-30 pour obtenir des informations complémentaires. Phase 2 : installation de Security Server Cette phase inclut les tâches suivantes : 1. Préparation du serveur cible pour l'installation : consultez la section Configuration système requise pour le serveur et l'agent à la page 2-4 pour obtenir des informations complémentaires. Conseil : mettez à jour la section Listes de contrôle du système du manuel de l'administrateur de WFBS. Référez-vous à ces informations lors de l'installation de WFBS. 2-2

29 Préparation de l'installation 2. Installation ou mise à niveau de WFBS. Pour plus d'informations, reportez-vous à Présentation de l'installation à la page 2-20 ou Pratiques recommandées pour la mise à niveau à la page Vérification de l'installation : consultez la section Vérification de l'installation àla page 3-35 pour obtenir des informations complémentaires. Phase 3 : installation des agents Après l'installation du serveur Security Server, installez Client/Server Security Agent sur tous les serveurs et postes de travail. Cette phase inclut les tâches suivantes : Sélection d'une méthode d'installation Installation ou mise à niveau des agents Vérification de l'installation Test de l'installation Phase 4 : configuration des options de sécurité Après l'installation de Client/Server Security Agent sur les clients, personnalisez les paramètres par défaut requis. Cela inclut les tâches suivantes : Configuration des groupes de postes de travail et de serveurs Configuration des préférences 2-3

30 Trend Micro Worry-Free Business Security 6.0 Guide d'installation Configuration système requise pour le serveur et l'agent Pour installer WFBS Security Server (qui comprend le serveur de scan) et l'agent, les éléments suivants sont requis : Remarque : Client/Server Security Agent prend en charge Citrix Presentation Server 4.0/4.5/5.0 et Remote Desktop. La présente version prend en charge VMware ESX 3.0/3.5, VMWare Server 1.0.3/2.0.1, WMware Workstation 6.0/6.5 et Microsoft Hyper-V Server TABLEAU 2-3. Configuration minimale requise Élément Spécifications minimales Security Server Processeur Mémoire Espace disque Mode de scan traditionnel : Intel Pentium 4 ou supérieur Mode Smart Scan : Intel Core Duo 2 ou supérieur (recommandé) Mode Smart Scan : 1 Go minimum, 2 Go recommandés 512 Mo minimum (systèmes x86); 1 Go recommandé 1 Go (systèmes x64) ; 2 Go recommandés 4 Go (systèmes Windows Essential Business Server 2008 ou Windows Small Business Server 2008) 6 Go (n'inclut pas l'espace disque nécessaire à CSA) 2-4

31 Préparation de l'installation TABLEAU 2-3. Configuration minimale requise (suite) Élément Système d'exploitation Spécifications minimales Série ou gamme Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP (uniquement Professionnel) Windows Server 2003 R2 (avec Storage Server 2003) Windows Server 2003 (avec Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows 2008 Foundation Windows Essential Business Server (EBS) 2008 Versions ou Service Packs pris en charge SP3 ou SP4 Pas de service pack ou SP1a SP2 ou SP3 SP1 ou SP2 SP1 ou SP2 SP1 ou SP2 SP1 ou SP2 SP1 ou SP2 Pas de service pack ou SP1 Pas de service pack SP1 ou SP2 SP1 ou SP2 SP1 ou SP2 SP1 ou SP2 Remarque : sauf mention contraire, les éditions principales et les versions 64 bits de ces systèmes d'exploitation sont prises en charge. 2-5

32 Trend Micro Worry-Free Business Security 6.0 Guide d'installation TABLEAU 2-3. Configuration minimale requise (suite) Élément Serveur Web Spécifications minimales Microsoft Internet Information Server (IIS) 5.0 (Windows 2000 ou SBS 2000) IIS 6.0 (Windows Server 2003, SBS 2003 ou Home Server) IIS 7.0 (Windows Server 2008, SBS 2008 ou EBS 2008) IIS 7.5 (Windows 7, Windows Server 2008 R2) Serveur HTTP Apache ou supérieur Remarque : IIS n'est pas pris en charge sur Windows XP et Windows Vista. Ces systèmes d'exploitation requièrent l'utilisation d'apache. Si vous disposez déjà d'un serveur Apache, Trend Micro vous recommande de le désinstaller. Un serveur Apache sera installé avec Security Server. Console Web Navigateur Internet PDF reader (pour les rapports) Affichage Internet Explorer 6.0 ou ultérieur (uniquement 32 bits) Adobe Acrobat Reader 4.0 ou ultérieur Affichage avec qualité de couleur élevée et résolutions de 1024x768 ou supérieures 2-6

33 Préparation de l'installation TABLEAU 2-3. Configuration minimale requise (suite) Élément Spécifications minimales Client/Server Security Agent Processeur Intel Pentium x86 ou processeur compatible Processeur x64 prenant en charge les technologies AMD64 et Intel 64 La fréquence d'horloge requise varie en fonction du système d'exploitation : 1 GHz (Windows Server 2008, SBS 2008 ou EBS 2008) 800 MHz (Windows Vista, Windows 7) 450 MHz (Windows 2000, SBS 2000, XP, Server 2003, SBS 2003 et Home Server) Mémoire Espace disque 128 Mo (systèmes x86) ; 256 Mo recommandés 450 Mo 2-7

34 Trend Micro Worry-Free Business Security 6.0 Guide d'installation TABLEAU 2-3. Configuration minimale requise (suite) Élément Système d'exploitation Spécifications minimales Série ou gamme Windows 2000 Windows Small Business Server (SBS) 2000 Windows XP Édition familiale Windows XP Tablet PC Windows XP Windows Server 2003 R2 (avec Storage Server 2003) Windows Server 2003 (avec Storage Server 2003) Windows SBS 2003 R2 Windows SBS 2003 Windows Vista Windows Home Server Windows Server 2008 R2 Windows Server 2008 Windows SBS 2008 Windows 2008 Foundation Windows Essential Business Server (EBS) 2008 Windows 7 Versions ou Service Packs pris en charge SP3 ou SP4 Pas de service pack ou SP1a SP2 ou SP3 SP2 ou SP3 SP1 ou SP2 SP1 ou SP2 SP1 ou SP2 SP1 ou SP2 SP1 ou SP2 SP1 ou SP2 Pas de service pack ou SP1a SP1 ou SP2 SP1 ou SP2 SP1 ou SP2 SP1 ou SP2 SP1 ou SP2 Pas de service pack (Remarque : Windows 7 Starter n'est pas pris en charge.) 2-8

35 Préparation de l'installation TABLEAU 2-3. Configuration minimale requise (suite) Élément Navigateur Web (pour installation Web) Affichage Spécifications minimales Internet Explorer 6.0 ou supérieur Écran 256 couleurs ou supérieur avec résolutions 800x600 ou supérieures Remarque : CSA prend en charge Gigabit Network Interface Card (NIC). Autres éléments requis Les clients utilisant Smart Scan doivent être en mode en ligne. Les clients hors ligne ne peuvent pas utiliser Smart Scan. Accès Administrateur ou Administrateur de domaine sur l'ordinateur hébergeant Security Server Partage des fichiers et de l'imprimante pour les réseaux Microsoft installés sur le serveur Prise en charge du protocole TCP/IP (Transmission Control Protocol/Internet Protocol) installée Remarque : si Microsoft ISA Server ou un produit proxy est installé sur le réseau, vous devez ouvrir le port HTTP (8059 par défaut) et le port SSL (4343 par défaut) pour permettre l'accès à la console Web et pour garantir que la communication client-serveur peut être établie. 2-9

36 Trend Micro Worry-Free Business Security 6.0 Guide d'installation Choix de votre édition Version complète et version d'évaluation Vous pouvez installer soit une version complète de WFBS ou une version d'évaluation gratuite. Version complète : inclut le support technique, les téléchargements de signatures de virus, le scan en temps réel et les mises à jour du programme pour une durée d'un an. Vous pouvez renouveler une version complète en achetant un renouvellement de votre contrat de maintenance. Vous avez besoin d'un code d'activation pour installer la version complète. Version d'évaluation : permet le scan en temps réel et fournit des mises à jour pendant 30 jours. Vous pouvez à tout moment effectuer la mise à niveau d'une version d'évaluation vers une version complète. Vous n'avez pas besoin d'un code d'activation pour installer la version d'évaluation. Avec ou sans services de réputation de messagerie (ERS) : vous pouvez décider d'inclure ou non les services de réputation de messagerie (ERS) dans la version d'évaluation. ERS est une solution anti-spam hébergée de Trend Micro. Clé d'enregistrement et codes d'activation Votre version de WFBS est fournie avec une clé d'enregistrement. Lors de l'installation, WFBS vous invite à entrer un code d'activation. Si vous ne possédez pas de code(s) d'activation, utilisez la clé d'enregistrement fournie avec votre produit pour vous enregistrer sur le site Web de Trend Micro et recevoir le(s) code(s) d'activation. Le programme d'installation de WFBS peut vous rediriger automatiquement vers le site Web de Trend Micro : Vous pouvez toujours installer la version d'évaluation sans code d'activation ni clé d'enregistrement. Pour de plus amples informations, contactez votre représentant Trend Micro (consultez la rubrique Contacter Trend Micro àla pageb-5). Remarque : si vous avez des questions à propos de l'enregistrement, veuillez consulter le site Web de Trend Micro à l'adresse suivante :

37 Préparation de l'installation Worry-Free Business Security et Worry-Free Business Security Advanced Le tableau ci-dessous répertorie les fonctions prises en charge par chaque édition. TABLEAU 2-4. Fonctions disponibles par édition de produit Fonctions de Worry-Free Business Security Mises à jour des composants Oui Oui Antivirus/anti-spyware Oui Oui Pare-feu Oui Oui Réputation de sites Web Oui Oui Surveillance des comportements Oui Worry-Free Business Security Advanced Oui TrendSecure Oui Oui Filtrage du contenu de messagerie instantanée Oui Oui Scan de la messagerie (POP3) Oui Oui Anti-spam (POP3) Oui Oui Scan de la messagerie (IMAP) Non Oui Anti-spam (IMAP) Non Oui Filtrage du contenu des messages électroniques Non Oui Blocage des pièces jointes Non Oui Filtrage d'url Oui Oui 2-11

38 Trend Micro Worry-Free Business Security 6.0 Guide d'installation Le tableau ci-dessous répertorie les fonctions prises en charge pour chaque type de licence. TABLEAU 2-5. Conséquences liées à l'état de la licence Notification de l'expiration Mises à jour des fichiers de signatures de virus Mises à jour du programme Licence complète Évaluation (30 jours) Expiré Oui Oui Oui Oui Oui Non Oui Oui Non Assistance technique Oui Non Non Scan en temps réel* Oui Oui Non *Pour les licences expirées, le scan en temps réel utilisera des composants obsolètes. Remarque : pour mettre à niveau votre édition, contactez un représentant Trend Micro. Licence et contrat de maintenance Lorsque vous achetez Worry-Free Business Security ou Worry-Free Business Security Advanced, vous recevez une licence et un contrat de maintenance standard. Le contrat de maintenance standard est un contrat entre votre organisation et Trend Micro vous concédant le droit de bénéficier d'une assistance technique et de mises à jour de produit moyennant le paiement des frais en vigueur. La licence concédée avec les logiciels Trend Micro comprend généralement l'accès aux mises à jour des produits et des fichiers de signatures ainsi qu'à la maintenance de l'assistance technique de base pendant une période d'un (1) an à compter de la date d'achat uniquement. Au terme de la première année, le contrat de maintenance doit être renouvelé sur une base annuelle, au tarif alors en vigueur chez Trend Micro. 2-12

39 Préparation de l'installation Remarque : le contrat de maintenance est limité par une date d'expiration contrairement au contrat de licence. Lorsque le contrat de maintenance expire, la fonction de scan est toujours activée, mais il est impossible de mettre à jour le fichier de signatures de virus, le moteur de scan ou les fichiers programmes (même manuellement). Vous ne pouvez pas non plus bénéficier du service d'assistance technique de Trend Micro. Soixante (60) jours avant la date d'expiration de votre contrat de maintenance, l'écran État actuel affiche un message vous recommandant de renouveler votre licence. Vous pouvez mettre à jour votre contrat de maintenance en payant le renouvellement de la maintenance auprès de votre revendeur Trend Micro ou en vous inscrivant en ligne à l'adresse suivante : Versions de licence Trend Micro propose plusieurs versions de Worry-Free Business Security et de Worry-Free Business Security Advanced. Chaque version utilise un code d'activation différent. Worry-Free Business Security : conçu pour protéger les postes de travail, ordinateurs portables et serveurs sur votre réseau local. Inclut la défense anti-épidémies, le pare-feu et le scan antivirus et anti-spyware. Worry-Free Business Security Advanced : conçu pour protéger les serveurs Microsoft Exchange sur votre réseau local. À l'ensemble des fonctions de Worry-Free Business Security for SMB viennent s'ajouter l'anti-spam, le filtrage de contenu et le blocage des pièces jointes. Version d'évaluation de Worry-Free Business Security Advanced (avec ou sans services de réputation de messagerie (ERS)) : testez toutes les fonctions de Worry-Free Business Security Advanced for SMB pour une période d'évaluation de 30 jours. Au terme de la période d'évaluation, Security Server ne recevra plus de composants mis à jour. La version d'évaluation par défaut est installée si aucun code d'activation n'a été saisi pendant l'installation. 2-13

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide Worry-FreeTM Business Security Éditions Standard et Advanced 7 Le n 1 pour arrêter les menaces avant qu'elles n'atteignent votre entreprise Administrator s Guide Guide d'installation Trend Micro Incorporated

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent. Guide d'installation

Worry-FreeTM. Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent. Guide d'installation Worry-FreeTM Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent Administrator s Guide Guide d'installation Trend Micro Incorporated se réserve

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Worry-FreeTM. Business Security Services. Guide de l'utilisateur. For Small Business Security

Worry-FreeTM. Business Security Services. Guide de l'utilisateur. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guide de l'utilisateur Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis.

Plus en détail

Worry-Free TM Business Security6

Worry-Free TM Business Security6 Worry-Free TM Business Security6 for Small and Medium Business Manuel de l administrateur Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis.

Plus en détail

Date de publication : mars 2007

Date de publication : mars 2007 TM TREND MICRO Client Server Security 3 for Small and Medium Business Manuel de l administrateur www.trendmicro-europe.com CMEM32783/60803 Client Server Security3 for Small and Medium Business Manuel de

Plus en détail

Worry-Free. p c. Business Security Éditions Standard et Advanced. Guide d'installation et de mise à niveau. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Éditions Standard et Advanced. Guide d'installation et de mise à niveau. Securing Your Journey to the Cloud Worry-Free Business Security Éditions Standard et Advanced Guide d'installation et de mise à niveau Securing Your Journey to the Cloud p c Protection en ligne ws Sécurité Web Trend Micro Incorporated se

Plus en détail

Configuration système requise pour les grandes et moyennes entreprises

Configuration système requise pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

Worry-Free. Business Security Éditions Standard et Advanced. Manuel de l'administrateur. Administrator s Guide. Securing Your Journey to the Cloud

Worry-Free. Business Security Éditions Standard et Advanced. Manuel de l'administrateur. Administrator s Guide. Securing Your Journey to the Cloud TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Administrator s Guide TREND MICRO INCORPORATED 10101 North De Anza Blvd. Cupertino, CA., 95014, USA Tel:+1(408)257-1500/1-800 228-5651

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne TREND MICRO Remote Manager Guide de l utilisateur p c Protection en ligne Trend Micro Incorporated se réserve le droit de modifier ce document et les produit/ service décrits ici sans préavis. Avant d'installer

Plus en détail

Configuration système requise. pour les grandes et moyennes entreprises

Configuration système requise. pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Sécurité des points finaux. Protection en ligne. Sécurité Web

Sécurité des points finaux. Protection en ligne. Sécurité Web Guide de démarrage de Smart Protection Server Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits

Plus en détail

Guide de déploiement et d'installation

Guide de déploiement et d'installation TM TREND MICRO OfficeScan Client/Server Edition 8 pour les grandes enterprises et les PME-PMI TM Guide de déploiement et d'installation www.trendmicro-europe.com Guide de déploiement et d'installation

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits présentés dans celui-ci sans

Plus en détail

PC-cillin. Guide de démarrage rapide

PC-cillin. Guide de démarrage rapide TM PC-cillin Internet Security 14 Guide de démarrage rapide Trend Micro Incorporated se réserve le droit d'apporter des modifications au présent document ainsi qu'aux produits décrits sans préavis. Avant

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Guide d'installation et de mise à niveau

Guide d'installation et de mise à niveau TREND MICRO Smart Protection Server Guide d'installation et de mise à niveau Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent

Plus en détail

Manuel de l'administrateur

Manuel de l'administrateur TREND MICRO Smart Protection Server Manuel de l'administrateur Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se réserve le droit

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

http://docs.trendmicro.com/fr-fr/enterprise/control-manager.aspx Copyright 1998-2012 Trend Micro Incorporated. Tous droits réservés.

http://docs.trendmicro.com/fr-fr/enterprise/control-manager.aspx Copyright 1998-2012 Trend Micro Incorporated. Tous droits réservés. Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez consulter les fichiers Lisez-moi,

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

http://docs.trendmicro.com/fr-fr/home.aspx

http://docs.trendmicro.com/fr-fr/home.aspx Guide de démarrage Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et le produit décrit dans ce document. Avant d'installer et d'utiliser ce produit, veuillez consulter

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

SP1 - Guide d'installation et de mise à niveau

SP1 - Guide d'installation et de mise à niveau For Enterprise and Medium Business SP1 - Guide d'installation et de mise à niveau Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Kaspersky Security Center 9.0 Manuel d'implantation

Kaspersky Security Center 9.0 Manuel d'implantation Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

Guide d administration basique. Panda Security 2008 1

Guide d administration basique. Panda Security 2008 1 Guide d administration basique 1 1. INTRODUCTION À PANDA MANAGED OFFICE PROTECTION...4 PROTECTION...4 INSTALLATION...5 2. INFORMATIONS, REQUÊTES ET SERVICES...6 3. CONDITIONS REQUISES...9 4. DÉFINITIONS

Plus en détail

Configuration système requise pour Trend Micro Control Manager 6.0

Configuration système requise pour Trend Micro Control Manager 6.0 Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant d'installer et d'utiliser votre logiciel, veuillez consulter les fichiers

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement

Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement Sécurité complète pour dispositifs portables d'entreprise Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Guide de déploiement et d'installation

Guide de déploiement et d'installation pour les grandes enterprises et les PME-PMI pour Windows Vista Guide de déploiement et d'installation www.trendmicro-europe.com Code article : OSFM83298/70727 Sécurité des points finaux Trend Micro Incorporated

Plus en détail

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur V E R S I O N D E L ' A P P L I C A T I O N : 1 0. 0 M A I N T E N A N C E R E L E A S E 1 Cher utilisateur, Merci d'avoir choisi notre

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire

Plus en détail

Solutions pour petites entreprises

Solutions pour petites entreprises Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection

Plus en détail

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.

Restauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants. Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Virtualisation des postes de travail

Virtualisation des postes de travail Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION

Plus en détail

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide Symantec Backup Exec TM 11d for Windows Servers Guide d'installation rapide Juillet 2006 Avis légal Symantec Copyright 2006 Symantec Corporation. Tous droits réservés. Symantec, Backup Exec et le logo

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Prise en main de Symantec Endpoint Protection

Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4. La référence absolue en matière de restauration système complète sous Windows Présentation Symantec Backup Exec System Recovery 8.5 est une solution complète de restauration système sur disque pour les

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Guide d'installation et de mise à niveau. Pour les grandes et moyennes entreprises

Guide d'installation et de mise à niveau. Pour les grandes et moyennes entreprises Guide d'installation et de mise à niveau Pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et le produit décrit dans ce document.

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Guide de l utilisateur

Guide de l utilisateur Guide de l utilisateur (versions 4.2 et supérieures) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sommaire 1. ESET Smart Security 4...4 1.1 Nouveautés... 4 1.2 Configuration minimale requise...

Plus en détail

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

Livre blanc 2015. Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Livre blanc 2015 Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service Table des matières Introduction 3 Environnements Foxit PDF Security Suite 4 Application

Plus en détail

Downloaded from www.vandenborre.be. Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0

Downloaded from www.vandenborre.be. Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0 Kaspersky Anti-Virus Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous

Guide Utilisateur. Les communications unifiées au service de la performance opérationnelle. sfrbusinessteam.fr. Faire équipe avec vous Faire équipe avec vous En exclusivité dans le Pack Business Entreprises, bénéficiez de la solution Microsoft Office Communicator, un véritable outil de travail collaboratif convivial et performant pour

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS EZChrom de la Préparation Distribué (A.04.07), du Site AIC, Clients Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la

Plus en détail

Guide de migration de politique de Symantec Client Firewall

Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton TM AntiVirus Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

Guide d'installation Citrix EdgeSight. Citrix EdgeSight pour points de terminaison 5.3 Citrix EdgeSight pour XenApp 5.3

Guide d'installation Citrix EdgeSight. Citrix EdgeSight pour points de terminaison 5.3 Citrix EdgeSight pour XenApp 5.3 Guide d'installation Citrix EdgeSight Citrix EdgeSight pour points de terminaison 5.3 Citrix EdgeSight pour XenApp 5.3 Avis de copyright et de marques L'utilisation du produit documenté dans ce guide est

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

MANUEL DE DEPLOIEMENT

MANUEL DE DEPLOIEMENT Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation

Plus en détail

Guide d'installation du token

Guide d'installation du token Connectivity 3SKey Guide d'installation du token Ce document explique comment installer et désinstaller le logiciel du token 3SKey. 06 mars 2015 3SKey Table des matières.préambule...3 1 Conditions préalables

Plus en détail