Sécurité complète pour dispositifs portables d'entreprise. Guide de l'administrateur

Dimension: px
Commencer à balayer dès la page:

Download "Sécurité complète pour dispositifs portables d'entreprise. Guide de l'administrateur"

Transcription

1 Sécurité complète pour dispositifs portables d'entreprise Guide de l'administrateur

2 Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez donc consulter les fichiers Lisez-moi, les notes de mise à jour et la dernière version de la documentation utilisateur applicable que vous trouverez sur le site Web de Trend Micro à l'adresse suivante : Trend Micro, le logo Trend Micro, OfficeScan et TrendLabs sont des marques commerciales ou des marques déposées de Trend Micro, Incorporated. Tous les autres noms de sociétés ou de produits sont des marques commerciales ou des marques déposées de leurs propriétaires respectifs. Copyright 2008 Trend Micro Incorporated. Tous droits réservés. Date de publication : février 2008

3 La documentation utilisateur de Trend Micro Mobile Security présente les fonctions principales du logiciel et les instructions d installation pour votre environnement de production. Nous vous conseillons de la lire avant d installer ou d utiliser le logiciel. Vous trouverez des informations détaillées sur l'utilisation des fonctions spécifiques du logiciel dans le fichier d'aide en ligne et dans la Base de connaissances en ligne sur le site Web de Trend Micro. Trend Micro cherche toujours à améliorer sa documentation.

4 Contents Préface Public cible...vi Documentation de Mobile Security...vii Conventions typographiques du document...viii Chapitre 1 : Introduction Menaces mobiles À propos de Trend Micro Mobile Security Composants de Mobile Security Module de gestion de Mobile Security (MSMM) Serveur OfficeScan Mobile Security Manager (OMSM) Expéditeurs de SMS Agent de dispositif mobile Nouveautés de cette version (ver 5.0 SP1) Noms de domaines complets (FQDN) Outil de récupération de données de carte SD Journal d'événements Performances de scan antivirus sur la plate-forme Windows Mobile Nouveautés de cette version (ver 5.0) Module de gestion de Mobile Security (MSMM) Authentification Paramètres détaillés des mots de passe Chiffrement de données Gestion des stratégies Messagerie SMS et SL (Service Load) Fonctions client principales Scan antivirus Pare-feu Anti-spam SMS Protection WAP Push Chiffrement de données Mises à jour régulières Journaux i

5 Guide de l'administrateur Mobile Security 5.0 Trend Micro Chapitre 2 : Mise en route avec Mobile Security Accès à la console de gestion de Mobile Security Informations récapitulatives Licence du produit Expiration de la licence du produit Configuration des paramètres SMS Liste d expéditeurs de SMS Configuration de la liste d expéditeurs de SMS Configuration du message d installation Messages SMS en attente Maintenance des journaux Domaines Mobile Security Gestion des clients Recherche de base des clients Recherche avancée de clients Options d'affichage de l'arborescence client Gestion de l'arborescence client Configuration des clients Déverrouillage de dispositif à distance Chapitre 3 : Protection des dispositifs à l'aide de stratégies de sécurité À propos des stratégies de sécurité Paramètres généraux Privilège utilisateur Agent de gestion des dispositifs Types de scan Actions de scan Notifications de connexion et de mise à jour Génération de rapports Paramètres de chiffrement Stratégie de mot de passe Stratégie de chiffrement des données Paramètres du pare-feu ii

6 Chapitre 4 : Mise à jour des composants À propos des mises à jour de composants Mise à jour du serveur Indication d'une source de téléchargement Mise à jour manuelle du serveur Mise à jour programmée du serveur Mise à jour du dispositif Mise à jour manuelle d'un serveur AutoUpdate local Chapitre 5 : Affichage et maintenance des journaux À propos des journaux du client Affichage des journaux du client Suppression des journaux Messages des journaux d'événements Chapitre 6 : Outil de récupération de données Installation de l'outil de récupération de données Utilisation de l'outil de récupération de données Chapitre 7 : Dépannage et contact de l'assistance technique Dépannage Avant de contacter l'assistance technique Contacter l'assistance technique Envoi de fichiers infectés à Trend Micro TrendLabs SM À propos des mises à jour de logiciels Problèmes connus Autres ressources utiles À propos de Trend Micro iii

7 Guide de l'administrateur Mobile Security 5.0 Trend Micro iv

8 Préface Préface Bienvenue dans le Guide de l'administrateur de Trend Micro Mobile Security for Enterprise v5.0. Ce guide fournit des informations détaillées sur les options de configuration de Mobile Security. Parmi les rubriques abordées : mise à jour de votre logiciel pour rester protégé contre les risques de sécurité les plus récents, configuration et utilisation des stratégies pour la prise en charge de vos objectifs de sécurité, configuration du scan, synchronisation des paramètres sur les dispositifs portables et utilisation des journaux et des rapports. Cette préface aborde les rubriques suivantes : Public cible à la page vi Documentation de Mobile Security à la page vii Conventions typographiques du document à la page viii v

9 Guide de l'administrateur Mobile Security 5.0 Trend Micro Public cible La documentation de Mobile Security s'adresse à la fois aux utilisateurs du dispositif et aux administrateurs qui sont responsables de la gestion des dispositifs Mobile Security dans les environnements d'entreprise. Les administrateurs doivent avoir une connaissance moyenne à avancée de l'administration système Windows et des paramètres des dispositifs mobiles, comme : L'installation et la configuration des serveurs Windows L'installation de logiciels sur les serveurs Windows La configuration et la gestion des dispositifs portables (tels que les smartphones et Pocket PC) Les concepts du réseau (comme l'adresse IP, le masque réseau, la topologie, les paramètres LAN) Les diverses topologies du réseau Les dispositifs réseau et leur administration Les configurations réseau (telles que l'utilisation de VLAN, HTTP et HTTPS) vi

10 Préface Documentation de Mobile Security La documentation de Mobile Security contient les éléments suivants : Manuel de l'administrateur : ce guide donne en détails les paramètres et technologies de configuration de Mobile Security. Guide de déploiement : ce guide vous aide à faire fonctionner Mobile Security et vous assiste dans la planification et l'installation réseau. Guide de l'utilisateur : ce guide présente aux utilisateurs les concepts basiques de Mobile Security et leur donne des instructions pour la configuration de Mobile Security sur leurs dispositifs portables. Aide en ligne : l'objectif de l'aide en ligne est de fournir des descriptions des principales tâches du produit, des conseils d'utilisation et des informations spécifiques aux champs, telles que les plages de paramètres valides et les valeurs optimales. Fichier Lisez-moi : il contient des informations de dernière minute sur le produit qui ne se trouvent pas dans la documentation en ligne ou imprimée. Les rubriques contiennent une description des nouvelles fonctionnalités, des conseils d'installation, les problèmes connus et l'historique des versions. Base de connaissances : la base de connaissances est une base de données en ligne contenant des informations sur la résolution des problèmes et le dépannage. Elle contient les dernières informations sur les problèmes connus identifiés pour les produits. Pour accéder à la base de connaissances, ouvrez : Conseil : Trend Micro recommande de consulter le lien adéquat du centre de mise à jour ( pour obtenir des mises à jour sur la documentation du produit. vii

11 Guide de l'administrateur Mobile Security 5.0 Trend Micro Conventions typographiques du document Pour faciliter la recherche et la compréhension des informations, cette documentation utilise les conventions suivantes. Convention TOUT EN MAJUSCULES Gras Italique Monospace Lien Remarque : Conseil : Avertissement : Description Acronymes, abréviations, noms de certaines commandes et touches du clavier Menus et commandes de menu, boutons de commande, onglets, options et tâches Références à des documentations annexes Exemples, échantillons de lignes de commande, code de programme, adresses Internet, noms de fichier et sortie de programme Références croisées ou hyperliens Remarques de configuration Recommandations Rappels à propos d'actions ou de configurations à éviter viii

12 Introduction Chapitre 1 Trend Micro Mobile Security for Enterprise v5.0 est une solution de sécurité intégrée pour vos dispositifs portables. Ce chapitre décrit les fonctions Mobile Security et vous explique comment Mobile Security protège vos dispositifs portables. Ce chapitre contient les sections suivantes : Menaces mobiles à la page 1-2 À propos de Trend Micro Mobile Security 5.0 à la page 1-2 Composants de Mobile Security à la page 1-3 Nouveautés de cette version (ver 5.0 SP1) à la page 1-6 Fonctions client principales à la page

13 Guide de l'administrateur Mobile Security 5.0 Trend Micro Menaces mobiles Avec la standardisation des plates-formes et leur connectivité grandissante, les dispositifs portables sont de plus en plus exposés aux menaces. Le nombre de programmes malveillants s'exécutant sur les plates-formes mobiles est en augmentation constante et de plus en plus de spams sont envoyés par SMS. De nouvelles sources de contenu (par ex., WAP et WAP Push) sont également utilisées pour remettre des informations non sollicitées. En plus des menaces que représentent les programmes malveillants, le spam et autre contenu indésirable, les dispositifs portables doivent faire face au piratage et aux attaques de refus de service. Les dispositifs portables, qui pour beaucoup présentent désormais la connectivité réseau généralement associée aux dispositifs informatiques plus imposants que sont les ordinateurs de bureau et les ordinateurs portables, sont maintenant la cible de ces attaques. De plus, le vol de dispositifs portables peut entraîner la compromission de données personnelles ou confidentielles. À propos de Trend Micro Mobile Security 5.0 Trend Micro Mobile Security for Enterprise v5.0 est une solution de sécurité complète pour vos dispositifs portables. Mobile Security intègre les technologies antivirus de Trend Micro pour lutter efficacement contre les menaces récentes ciblant les dispositifs mobiles. Les fonctions de pare-feu et de filtrage intégrées permettent à Mobile Security de bloquer toute communication réseau indésirable (telle que les messages SMS, les messages WAP Push et les données reçues via 3G/GPRS) vers les dispositifs portables. Cette version de Mobile Security prend en charge l'intégration OfficeScan afin de permettre la gestion centralisée du client et de proposer des paramètres de configuration automatique et des mises à jour de composants. De plus, Mobile Security est fourni avec un module de chiffrement distinct proposant des fonctions de protection par mot de passe de connexion et de chiffrement de données sur les dispositifs portables pris en charge pour empêcher toute compromission de données en cas de vol d'un dispositif physique. 1-2

14 Introduction Composants de Mobile Security Cette section décrit chaque composant de Mobile Security dans un environnement réseau standard : vous saurez où ils sont installés et comment ils interagissent entre eux. En fonction de votre topologie réseau et de vos besoins, vous pouvez installer des composants optionnels. Mobile Security for Enterprise v5.0 comprend quatre composants : le module de gestion de Mobile Security (MSMM), le serveur OfficeScan Mobile Security Management (OMSM), les expéditeurs de SMS et les agents de dispositifs mobiles (les clients). La figure suivante indique l'emplacement de chaque composant Mobile Security dans un réseau standard. MSMM (OfficeScan) OMSM Internet Expéditeur de SMS Expéditeur Expéditeur de SMS de SMS Intranet (Wi-Fi, ActiveSync etc..) Notification par SMS (3G, GPRS, etc.) Agents de dispositif mobile FIGURE 1-1. Composants de Mobile Security 1-3

15 Guide de l'administrateur Mobile Security 5.0 Trend Micro Module de gestion de Mobile Security (MSMM) Le module de gestion de Mobile Security est un plugiciel présent sur le serveur OfficeScan, qui vous permet de contrôler les agents de dispositifs mobiles à partir de la console Web OfficeScan. Une fois les dispositifs enregistrés dans le module de gestion de Mobile Security, vous pouvez configurer les paramètres du client et effectuer des mises à jour. Vous pouvez également utiliser le module de gestion de Mobile Security pour envoyer des commandes au serveur OMSM qui contrôle et surveille les expéditeurs de SMS. Les expéditeurs de SMS avertissent les agents de dispositifs mobiles en fonction de ces commandes. Les agents de dispositifs mobiles peuvent se connecter directement au module de gestion de Mobile Security via des connexions Wi-Fi sur l'intranet ou via des connexions 3G/GPRS. L'état, les informations et les journaux concernant les agents de dispositifs mobiles sont stockés sur le module de gestion de Mobile Security. Serveur OfficeScan Mobile Security Manager (OMSM) Le serveur OMSM contrôle les expéditeurs de SMS et gère les communications entre le module de gestion de Mobile Security et les agents de dispositifs mobiles. Le serveur OMSM permet au module de gestion de Mobile Security de gérer les agents de dispositifs mobiles en dehors de l'intranet de l'entreprise. Les agents de dispositifs mobiles peuvent se connecter à l'adresse IP publique du serveur OMSM. Le serveur OMSM est un composant facultatif. Vous devez l'installer si vous souhaitez : limiter la charge du module de gestion de Mobile Security concernant la surveillance et les mises à jour des dispositifs portables envoyer des messages SMS aux dispositifs portables par le biais de l'expéditeur de SMS fournir une couche de sécurité supplémentaire au module de gestion de Mobile Security sans exposer votre serveur OfficeScan à un accès public Vous pouvez utiliser la console Web OfficeScan pour configurer les paramètres du serveur OMSM. 1-4

16 Introduction Expéditeurs de SMS Les expéditeurs de SMS sont des dispositifs portables dédiés, connectés au serveur OMSM via des connexions LAN sans fil ou ActiveSync (version 4.0 ou supérieure). Un expéditeur de SMS reçoit des commandes du serveur OMSM, puis les transmet aux dispositifs portables par SMS. Les messages SMS peuvent être utilisés pour avertir les dispositifs portables qu'ils doivent effectuer les tâches suivantes : téléchargement et installation de l'agent de dispositif mobile enregistrement de l'agent de dispositif mobile auprès du module de gestion de Mobile Security mise à jour des composants de l'agent de dispositif mobile à partir du module de gestion de Mobile Security synchronisation des paramètres avec le module de gestion de Mobile Security Remarque : Au maximum, 64 expéditeurs de SMS peuvent se connecter simultanément au serveur OMSM. Agent de dispositif mobile Installez l'agent de dispositif mobile (le programme client Mobile Security) sur les plates-formes prises en charge à l'aide de l'une des méthodes d'installation automatique (messages SL ou Service Load, notification par message SMS, carte mémoire, infrastructure DM ou Device Management) ou via l'installation manuelle. L'agent de dispositif mobile propose une protection transparente contre les virus/ programmes malveillants et contre le trafic réseau ou les messages SMS/WAP-Push indésirables. Les utilisateurs bénéficient du scan en temps réel, de la protection de pare-feu et du chiffrement de données tout en envoyant/recevant des messages ou en ouvrant des fichiers sur les dispositifs portables. 1-5

17 Guide de l'administrateur Mobile Security 5.0 Trend Micro Nouveautés de cette version (ver 5.0 SP1) Cette section décrit les fonctions supplémentaires fournies avec Mobile Security for Enterprise v5.0, Service Pack 1. Noms de domaines complets (FQDN) En plus des adresses IP, Trend Micro Mobile Security prend désormais en charge les FQDN. Outil de récupération de données de carte SD L'outil de récupération de données est une application à interface utilisateur graphique qui permet à un administrateur de déchiffrer des fichiers qui ont été chiffrés par le client de chiffrement de TMMS 5.0. Journal d'événements En plus des journaux de virus/programmes malveillants, chiffrement et pare-feu, TMMS inclut désormais des journaux d'événements, qui répertorient les événements normaux, ainsi que les erreurs. Performances de scan antivirus sur la plate-forme Windows Mobile Sur la plate-forme Windows Mobile, d'importantes améliorations ont été apportées au scan en termes de rapidité. 1-6

18 Introduction Nouveautés de cette version (ver 5.0) Cette section décrit les fonctions supplémentaires fournies avec Mobile Security for Enterprise v5.0. Module de gestion de Mobile Security (MSMM) Cette version de Mobile Security est fournie avec MSMM, un plugiciel installé et géré sur la console Web du serveur OfficeScan. MSMM permet de gérer plus facilement les agents de dispositifs mobiles. Avec MSMM, vous pouvez gérer les agents de dispositifs mobiles à partir d'un emplacement central et déployer des paramètres et des stratégies de sécurité vers des groupes d'agents de dispositifs mobiles. Vous pouvez également consulter les états et les journaux consolidés des dispositifs dans le module de gestion de Mobile Security. Authentification Lorsque l'agent de dispositif mobile (le programme client Mobile Security) est installé, un dispositif portable est associé à un utilisateur. L'utilisateur doit saisir un mot de passe (mot de passe de mise sous tension) pour se connecter au dispositif portable. Pour accéder aux fonctions supplémentaires de l'agent de dispositif mobile sur les dispositifs, vous devez fournir le mot de passe administrateur. Paramètres détaillés des mots de passe Pour améliorer la sécurité, vous pouvez indiquer des paramètres pour le mot de passe de mise sous tension que les utilisateurs saisissent et pour le mot de passe administrateur. Ces paramètres incluent le type de mot de passe (numérique ou alphanumérique), sa complexité, sa longueur minimale, sa date d'expiration, son temps de dépassement et le nombre de tentatives autorisées. Chiffrement de données L'agent de dispositif mobile propose le chiffrement dynamique des données stockées dans le stockage interne des dispositifs Windows Mobile et dans les cartes mémoire insérées. Vous pouvez préciser le type de données à chiffrer et l'algorithme de chiffrement à utiliser. 1-7

19 Guide de l'administrateur Mobile Security 5.0 Trend Micro Gestion des stratégies La définition d'une stratégie de sécurité cohérente pour tous les dispositifs est une procédure standard de sécurisation des données d'un réseau. Vous pouvez configurer une stratégie de sécurité globale utilisée par tous les dispositifs ou une stratégie de sécurité pour chaque domaine Mobile Security. Après avoir configuré une stratégie de sécurité contenant des paramètres de mot de passe, de chiffrement de données et de pare-feu, vous pouvez configurer le module de gestion de Mobile Security pour qu'il avertisse les agents de dispositifs mobiles qu'ils doivent mettre à jour les paramètres de stratégies. Messagerie SMS et SL (Service Load) Autre nouveauté de Mobile Security for Enterprise v5.0 : ses capacités de notification par messagerie téléphonique instantanée pour l'installation, l'enregistrement, les mises à jour de composants et la synchronisation de la configuration de l'agent de dispositif mobile. Un expéditeur de SMS envoie les messages de notification suivants aux dispositifs portables : Message SL (ou WAP Push) - avertit les dispositifs qu'ils doivent télécharger le pack d'installation et installer l'agent de dispositif mobile Message SMS d'installation - indique aux utilisateurs qu'ils doivent télécharger le pack d'installation et installer l'agent de dispositif mobile Message SMS d'enregistrement - avertit l'agent de dispositif mobile qu'il doit s'enregistrer auprès du module de gestion de Mobile Security. Une fois l'enregistrement réussi, ce message SMS est automatiquement supprimé de la boîte de réception d'un dispositif portable. Message SMS de mise à jour - avertit l'agent de dispositif mobile qu'il doit mettre à jour des composants ou synchroniser des stratégies de sécurité auprès du module de gestion de Mobile Security Remarque : Demandez aux utilisateurs de ne pas supprimer le message SMS d'enregistrement de la boîte de réception sur leurs dispositifs portables. S'ils suppriment le message accidentellement, vous pouvez configurer le module de gestion de Mobile Security afin que le message SMS d'enregistrement soit de nouveau envoyé (consultez Configuration des clients à la page 2-16) ou procéder à un enregistrement manuel sur les dispositifs portables (consultez le Guide de déploiement ou le Guide de l'utilisateur de la plate-forme du dispositif portable). 1-8

20 Introduction Fonctions client principales Scan antivirus Mobile Security intègre la technologie antivirus de Trend Micro pour détecter efficacement les menaces et empêcher les attaquants de tirer parti des failles des dispositifs portables. Mobile Security est spécialement conçu pour scanner les menaces mobiles et vous permettre de mettre en quarantaine et de supprimer les fichiers infectés. Pare-feu Mobile Security inclut le module de pare-feu de Trend Micro, fourni avec des niveaux de sécurité prédéfinis pour filtrer le trafic réseau. Vous pouvez également définir vos propres règles de filtrage et filtrer le trafic réseau à partir d'adresses IP spécifiques et sur des ports précis. Le système de détection d'intrusion (SDI) vous permet de bloquer les sources externes qui tentent sans cesse d'envoyer plusieurs paquets à vos dispositifs clients. Ces tentatives constituent généralement une attaque de déni de service (DoS) et peuvent saturer votre dispositif qui ne peut alors plus accepter d'autres connexions. Anti-spam SMS Les dispositifs portables reçoivent souvent des messages indésirables ou du spam par SMS. Afin de filtrer les messages SMS non sollicités dans un dossier Spam, vous pouvez spécifier les numéros de téléphone à partir desquels tous les messages SMS envoyés seront considérés comme messages de spam. Vous pouvez également spécifier une liste de numéros de téléphone approuvés et configurer Mobile Security de manière à ce qu'il filtre tous les messages provenant d'expéditeurs non répertoriés dans la liste de numéros approuvés. Vous pouvez également filtrer les messages SMS non identifiés ou les messages sans numéro d'expéditeur. Votre dispositif portable stockera automatiquement ces messages dans un dossier Spam de la boîte de réception. Remarque : La fonction Anti-spam SMS n'est pas disponible sur les dispositifs portables qui ne disposent pas d'une fonction téléphone. Vous ne pouvez pas configurer ce paramètre pour les agents de dispositifs mobiles à partir du module de gestion de Mobile Security. Les utilisateurs peuvent activer ou désactiver cette fonction sur leurs dispositifs portables. 1-9

21 Guide de l'administrateur Mobile Security 5.0 Trend Micro Protection WAP Push WAP Push est une méthode puissante de remise automatique de contenu aux dispositifs portables. Pour initialiser la remise du contenu, des messages spéciaux appelés «messages WAP Push» sont envoyés aux utilisateurs. Ces messages contiennent généralement des informations sur le contenu et permettent aux utilisateurs de l'accepter ou de le refuser. Les utilisateurs malveillants envoient des messages WAP Push erronés ou contenant de fausses informations afin de tromper les utilisateurs pour qu'ils acceptent le contenu incluant des applications non sollicitées, des paramètres système voire des virus. Mobile Security vous permet d'utiliser une liste d'expéditeurs approuvés pour filtrer les messages WAP Push et empêcher le contenu indésirable d'atteindre les dispositifs clients. Remarque : La fonction Protection WAP Push n'est pas disponible sur les dispositifs portables qui ne disposent pas d'une fonctionnalité téléphone. Vous ne pouvez pas configurer ce paramètre pour les agents de dispositifs mobiles à partir du module de gestion de Mobile Security. Les utilisateurs peuvent activer ou désactiver cette fonction sur leurs dispositifs portables. Chiffrement de données Mobile Security fournit des capacités de chiffrement de données dynamiques pour les données stockées sur les dispositifs portables et cartes mémoire. Vous pouvez préciser le type de données à chiffrer et l'algorithme de chiffrement à utiliser. Mises à jour régulières Pour vous protéger des menaces les plus récentes, vous pouvez mettre à jour Mobile Security manuellement ou le configurer pour qu'il se mette à jour automatiquement. Les mises à jour incluent des mises à jour de composants et des correctifs pour le programme Mobile Security. 1-10

22 Introduction Journaux Les journaux suivants du client sont disponibles sur le module de gestion de Mobile Security : journaux de virus/programmes malveillants journaux de chiffrement journaux de pare-feu journaux d'événements Vous pouvez afficher les journaux suivants sur les dispositifs : journaux de virus/programmes malveillants journaux de pare-feu journaux d'anti-spam SMS journaux de protection WAP Push journaux de tâches 1-11

23 Guide de l'administrateur Mobile Security 5.0 Trend Micro 1-12

24 Chapitre 2 Mise en route avec Mobile Security Ce chapitre vous aide à vous familiariser avec Mobile Security. Il fournit des instructions de base relatives à la configuration et à l'utilisation. Avant de commencer, vous devez avoir installé le module de gestion de Mobile Security sur votre serveur OfficeScan et l'agent de dispositif mobile sur les dispositifs portables. Le chapitre contient les sections suivantes : Accès à la console de gestion de Mobile Security à la page 2-2 Informations récapitulatives à la page 2-3 Licence du produit à la page 2-5 Configuration des paramètres SMS à la page 2-6 Maintenance des journaux à la page 2-11 Domaines Mobile Security à la page 2-12 Gestion de l'arborescence client à la page 2-15 Configuration des clients à la page 2-16 Déverrouillage de dispositif à distance à la page

25 Guide de l'administrateur Mobile Security 5.0 Trend Micro Accès à la console de gestion de Mobile Security Le module de gestion de Mobile Security est un plugiciel installé sur le serveur OfficeScan. Vous pouvez accéder aux écrans de configuration via la console Web d'officescan. La console Web constitue le point central à partir duquel Mobile Security est géré et surveillé à travers tout le réseau de l'entreprise. La console est fournie avec un ensemble de paramètres et de valeurs par défaut que vous pouvez configurer en fonction de vos spécifications et exigences en matière de sécurité. Vous pouvez utiliser la console Web pour effectuer les tâches suivantes : Gestion des agents de dispositifs mobiles installés sur les dispositifs portables Fourniture de stratégies de sécurité aux agents de dispositifs mobiles Groupement des dispositifs en domaines logiques pour une configuration et une gestion facilitées Configuration des paramètres de scan sur un ou plusieurs dispositifs portables Affichage des informations de mise à jour et d'enregistrement Pour accéder à la console de gestion de Mobile Security : 1. Connectez-vous à la console Web d'officescan et cliquez sur Plug-in Manager. 2. Cliquez sur Gérer le programme pour Mobile Security. 2-2

26 Mise en route avec Mobile Security Informations récapitulatives L'écran Résumé est le premier écran qui s'affiche lorsque vous accédez au module de gestion de Mobile Security. Cet écran présente l'état d'enregistrement du dispositif, les files d'attente de messages SMS et les détails des composants. La section Message(s) SMS en attente de l'écran Résumé se met automatiquement à jour toutes les 5 secondes. Vous pouvez aussi la mettre à jour manuellement en cliquant sur Actualiser. FIGURE 2-1. Résumé Dans l'écran Résumé, vous pouvez : afficher l'état d'enregistrement du produit ou cliquer sur Afficher les instructions de mise à niveau de la licence pour renouveler la licence de votre produit; afficher le nombre total de dispositifs portables enregistrés et non enregistrés connectés au module de gestion de Mobile Security. Selon les méthodes d'installation du client utilisées, un dispositif portable peut s'enregistrer automatiquement auprès du module de gestion de Mobile Security ou vous pouvez avoir à l'enregistrer manuellement. 2-3

27 Guide de l'administrateur Mobile Security 5.0 Trend Micro Un dispositif peut rester non enregistré si l'une des situations suivantes se produit : une connexion au module de gestion de Mobile Security échoue l'utilisateur du dispositif a supprimé le message SMS d'enregistrement le message SMS contenant les informations d'enregistrement se perd afficher le nombre de messages SMS en attente de remise ou cliquer sur Effacer pour supprimer tous les messages SMS en attente. afficher le patch du programme du dispositif et l'état de mise à jour des composants : Version actuelle : numéro de la version actuelle de l'agent de dispositif mobile ou des composants sur le module de gestion de Mobile Security Mis à jour : nombre de dispositifs dont la version de l'agent de dispositif mobile ou le composant a été mis à jour Obsolète : nombre de dispositifs portables qui utilisent un composant obsolète Mis à niveau : nombre de dispositifs portables qui utilisent la dernière version de l'agent de dispositif mobile Non mis à niveau : nombre de dispositifs portables qui n'ont pas été mis à niveau pour utiliser la dernière version de l'agent de dispositif mobile Fréquence de mise à jour : pourcentage de dispositifs utilisant la dernière version du composant/de l'agent de dispositif mobile 2-4

28 Mise en route avec Mobile Security Licence du produit Il existe deux types de licences pour le module de gestion de Mobile Security : standard et améliorée. Pour activer les fonctions de pare-feu et d'antivirus, l'enregistrement du module de gestion de Mobile Security se fait par le biais d'une licence standard. La licence améliorée permet d'activer le module de chiffrement de Mobile Security. Le type de code d'activation (également appelé «numéro de série») que vous achetez pour le module de gestion de Mobile Security détermine si le module de chiffrement est inclus ou non dans le produit. La période d'expiration du module de chiffrement peut ne pas être identique à celle du module de gestion de Mobile Security. Si la licence du module de chiffrement expire, vous devrez enregistrer le module de gestion de Mobile Security avec un nouveau code d'activation. Pour plus d'informations, contactez votre représentant commercial Trend Micro. Pour télécharger les mises à jour et autoriser la gestion à distance, les agents de dispositifs mobiles doivent s'enregistrer dans le module de gestion de Mobile Security. Pour obtenir des instructions relatives à l'enregistrement manuel des agents de dispositifs mobiles sur les dispositifs portables, consultez le Guide de déploiement ou le Guide utilisateur de la plate-forme du dispositif portable. Pour afficher les instructions de mise à niveau de la licence pour le module de gestion de Mobile Security sur le serveur OfficeScan, cliquez sur le lien Afficher les instructions de mise à niveau de la licence sur l'écran Licence du produit de Mobile Security. Expiration de la licence du produit Si la licence d'évaluation (ou d'essai) du module de gestion de Mobile Security expire, la mise à jour du composant Mobile Security et les fonctions de chiffrement du module de gestion de Mobile Security sont désactivées. Sur les dispositifs portables, toutes les fonctions Mobile Security sont désactivées. 2-5

29 Guide de l'administrateur Mobile Security 5.0 Trend Micro Si la licence standard (ou complète) du module de gestion de Mobile Security expire, celui-ci ne peut pas effectuer la mise à jour du composant Mobile Security à partir du serveur ActiveUpdate. Les autres paramètres, comme les scans antivirus et la protection du pare-feu, sont toujours fonctionnels. Cependant, les scans antivirus peuvent utiliser des composants antivirus obsolètes et donc ne pas détecter les derniers risques de sécurité. Si la licence de chiffrement expire, l'agent de dispositif mobile désinstalle le module de chiffrement sur les dispositifs portables. De plus, les données chiffrées sont déchiffrées sur les dispositifs portables ou sur la carte mémoire insérée dans ces derniers. Configuration des paramètres SMS Le module de gestion de Mobile Security contrôle et surveille les expéditeurs de SMS connectés au serveur OMSM. Les expéditeurs de SMS envoient des messages aux dispositifs portables pour effectuer l'installation, l'enregistrement, la mise à jour du composant et le paramétrage de la stratégie de sécurité de l'agent de dispositif mobile. Utilisez l'option de menu Paramètres SMS pour : configurer les numéros de téléphone des expéditeurs de SMS afficher l'état de la connexion de l'expéditeur de SMS définir le message d'installation du client afficher le nombre de messages SMS en attente d'envoi Liste d expéditeurs de SMS Avant que le module de gestion de Mobile Security indique aux expéditeurs de SMS d'envoyer les messages vers les dispositifs portables, vous devez configurer les numéros de téléphone des dispositifs des expéditeurs de SMS. Remarque : Si vous ne configurez pas le numéro de téléphone d'un expéditeur de SMS dans la liste des expéditeurs de SMS, le module de gestion de Mobile Security empêche cet expéditeur d'envoyer des messages aux dispositifs. 2-6

30 Mise en route avec Mobile Security Pour afficher la liste des expéditeurs de SMS : 1. Connectez-vous à la console Web d'officescan et cliquez sur Plug-in Manager. 2. Cliquez sur Gérer le programme pour Mobile Security. 3. Cliquez sur Administration > Paramètres SMS. L'écran Liste d'expéditeurs de SMS affiche la liste des numéros de téléphone et l'état de la connexion des expéditeurs de SMS. Si l'expéditeur de SMS se connecte au serveur OMSM avec succès, le champ État indique Connecté. Remarque : Si l'expéditeur de SMS ne parvient pas à envoyer de messages SMS (par exemple, en cas de non-paiement de la facture de téléphone), l'état indiqué sera «déconnecté». FIGURE 2-2. Liste d expéditeurs de SMS Configuration de la liste d expéditeurs de SMS Indiquez le numéro de téléphone d'un expéditeur de SMS pour autoriser le module de gestion de Mobile Security à gérer les expéditeurs de SMS. Les expéditeurs de SMS envoient des messages pour avertir les dispositifs portables qu'ils doivent : télécharger et installer l'agent de dispositif mobile s'enregistrer dans le module de gestion de Mobile Security 2-7

31 Guide de l'administrateur Mobile Security 5.0 Trend Micro mettre à jour les composants de l'agent de dispositif mobile synchroniser les paramètres de stratégies de sécurité avec le module de gestion de Mobile Security Pour configurer le numéro de téléphone d'un expéditeur de SMS : 1. Connectez-vous à la console Web d'officescan et cliquez sur Plug-in Manager. 2. Cliquez sur Gérer le programme pour Mobile Security. 3. Cliquez sur Administration > Paramètres SMS. 4. Dans l'écran de la Liste d expéditeurs de SMS, cliquez sur Ajouter. 5. Dans l'écran Ajouter numéro de téléphone, saisissez le numéro de téléphone d'un expéditeur de SMS et cliquez sur Enregistrer. 6. L'écran Liste d'expéditeurs de SMS s'affiche. Vérifiez que le champ État affiche «Connecté» pour le numéro que vous avez configuré. Si le champ État affiche «Déconnecté», assurez-vous que le dispositif de l'expéditeur de SMS est connecté au serveur OMSM. Configuration du message d installation Pour initialiser l'installation du client en mode silencieux, les expéditeurs de SMS envoient un message WAP Push (SL ou «Service Load») et un message SMS pour avertir les dispositifs portables de télécharger et installer l'agent de dispositif mobile. Si un dispositif portable n'est pas capable de traiter le message SL (Service Load), les utilisateurs peuvent quand même ouvrir le message SMS pour télécharger le pack d'installation de l'agent de dispositif mobile en cliquant sur l'url mentionné dans le message. Vous pouvez utiliser l'écran Message d installation pour saisir le message que vous souhaitez afficher dans le message SMS. Pour configurer le message d'installation : 1. Connectez-vous à la console Web d'officescan et cliquez sur Plug-in Manager. 2. Cliquez sur Gérer le programme pour Mobile Security. 3. Cliquez sur Administration > Paramètres SMS. 2-8

32 Mise en route avec Mobile Security 4. Cliquez sur l'onglet Message d'installation. L'écran Message d'installation s'affiche. FIGURE 2-3. Configuration du message d installation 5. Saisissez le message dans la zone de texte. Remarque : Le message d'installation doit comprendre les caractères «%s» qui seront automatiquement remplacés par l'url qui permet aux utilisateurs de télécharger le fichier d'installation de l'agent de dispositif mobile. 6. Cliquez sur Enregistrer. Messages SMS en attente Le module de gestion de Mobile Security génère automatiquement des messages SMS pour les tâches effectuées suivantes : ajout d'un dispositif portable suppression d'un dispositif portable dont le numéro de téléphone est spécifié dans le module de gestion de Mobile Security saisie d'un nouveau code d'activation modification de l'adresse IP publique du serveur OMSM mise à jour d'un serveur (manuelle ou programmée) modification des paramètres de domaine et application à tous les dispositifs 2-9

33 Guide de l'administrateur Mobile Security 5.0 Trend Micro Un message SMS est mis en attente lorsque le nombre de messages dépasse le nombre pouvant être géré par les expéditeurs de SMS. Vous pouvez afficher l'état des messages en attente sur l'écran Résumé ou sur l'écran SMS en attente. Enregistrement : avertit les dispositifs qu'ils doivent installer l'agent de dispositif mobile ou s'enregistrer auprès du module de gestion de Mobile Security. Cette file d'attente de messages contient également les notifications de configuration et de désenregistrement. Mise à jour des composants : avertit les agents de dispositifs mobiles qu'ils peuvent se procurer les composants mis à jour auprès du module de gestion de Mobile Security. Mise à jour des stratégies : avertit les agents de dispositifs mobiles qu'ils doivent mettre à jour les paramètres des stratégies de sécurité à partir du module de gestion de Mobile Security FIGURE 2-4. SMS en attente Ces messages SMS sont chiffrés pour rendre leur contenu illisible en cas d'interception par une personne malveillante. Cliquez sur Effacer pour effacer la file d'attente des messages sélectionnée. Les messages SMS de cette file d'attente sont alors effacés. 2-10

34 Mise en route avec Mobile Security Maintenance des journaux Lorsque les agents de dispositifs mobiles génèrent des journaux d'événements sur la détection de risques de sécurité, ceux-ci sont envoyés et stockés dans le module de gestion de Mobile Security. Utilisez ces journaux pour évaluer les stratégies de protection de votre organisation et identifier les dispositifs représentant un niveau de risque d'infection ou d'attaque plus élevé. Pour que les journaux des agents de dispositifs mobiles n'occupent pas trop d'espace sur votre disque dur, supprimez-les manuellement ou configurez le module de gestion de Mobile Security pour qu'il les supprime de façon programmée. Pour programmer la suppression des journaux : 1. Connectez-vous à la console Web d'officescan et cliquez sur Plug-in Manager. 2. Cliquez sur Gérer le programme pour Mobile Security. 3. Cliquez sur Administration > Maintenance des journaux. L'écran Maintenance des journaux s'affiche. 4. Sélectionnez Activer la suppression programmée des journaux. 5. Indiquez si la suppression concerne tous les types de journaux sélectionnés ou seulement les journaux antérieurs au nombre de jours indiqué. 6. Sélectionnez les types de journaux à supprimer. 7. Indiquez la fréquence et l'heure de suppression des journaux. 8. Cliquez sur Enregistrer. Pour supprimer des journaux manuellement : 1. Connectez-vous à la console Web d'officescan et cliquez sur Plug-in Manager. 2. Cliquez sur Gérer le programme pour Mobile Security. 3. Cliquez sur Administration > Maintenance des journaux. L'écran Maintenance des journaux s'affiche. 4. Indiquez si la suppression concerne tous les types de journaux sélectionnés ou seulement les journaux antérieurs au nombre de jours indiqué. 5. Sélectionnez les types de journaux à supprimer. 6. Cliquez sur Supprimer. 2-11

35 Guide de l'administrateur Mobile Security 5.0 Trend Micro Domaines Mobile Security Comme dans OfficeScan, un domaine Mobile Security est un groupe de clients qui partagent les mêmes paramètres et exécutent les mêmes tâches. En regroupant vos clients en domaines, vous pouvez configurer, gérer et appliquer les mêmes paramètres à tous les membres d'un domaine, simultanément. Gestion des clients Pour configurer les domaines Mobile Security, cliquez sur Gestion des clients. FIGURE 2-5. Gestion des clients L'écran Gestion des clients vous permet d'effectuer les tâches de configuration, d'organisation ou de recherche des agents de dispositifs mobiles. La barre d'outils située au-dessus de l'afficheur de l'arborescence client vous permet d'effectuer les tâches suivantes : recherche et affichage de l'état des agents de dispositifs mobiles mise à jour des composants, enregistrement et synchronisation de la configuration des clients à la demande configuration des stratégies de sécurité spécifiques au domaine 2-12

36 Mise en route avec Mobile Security affichage des journaux d'événements des clients configuration de l'arborescence client (par ex., création/suppression/modification du nom des domaines et création/suppression des agents de dispositifs mobiles) exportation de données pour une analyse ou une sauvegarde ultérieure Le tableau ci-dessous décrit les icônes de l'arborescence client utilisées pour indiquer l'état de mise à jour sur les dispositifs portables : Icône Description L'agent de dispositif mobile est enregistré auprès du module de gestion de Mobile Security. L'agent de dispositif mobile n'est pas enregistré auprès du module de gestion de Mobile Security. Un ou plusieurs composants de l'agent de dispositif mobile du dispositif n'ont pas été mis à jour. Tous les composants de l'agent de dispositif mobile du dispositif ont été mis à jour. Une ou plusieurs stratégies de sécurité du dispositif ne sont pas synchronisées avec le module de gestion de Mobile Security. Toutes les stratégies de sécurité du dispositif sont synchronisées avec le module de gestion de Mobile Security. TABLE 2-1. Icônes de l'arborescence client Recherche de base des clients Pour rechercher un client en fonction du nom du dispositif ou du numéro de téléphone, saisissez l'information dans l'écran Gestion des clients et cliquez sur Rechercher. Les résultats de la recherche s'affichent dans l'arborescence client. 2-13

37 Guide de l'administrateur Mobile Security 5.0 Trend Micro Recherche avancée de clients Vous pouvez utiliser l'écran Recherche avancée pour indiquer davantage de critères pour la recherche de clients. Pour effectuer une recherche avancée de clients : 1. Dans l'écran Gestion des clients, cliquez sur le lien Recherche avancée. Une fenêtre contextuelle s'affiche. 2. Sélectionnez les critères de recherche et tapez les valeurs dans les champs prévus (si applicable) : Nom du dispositif : nom descriptif qui identifie un dispositif portable Numéro de téléphone : numéro de téléphone d'un dispositif portable Plate-forme : système d'exploitation que le dispositif portable exécute Domaine : domaine auquel le dispositif portable appartient Version du programme : numéro de version des agents de dispositifs mobiles sur le dispositif portable Version du moteur de scan antivirus : numéro de version du moteur de scan antivirus sur le dispositif portable Version du fichier de signatures de virus : numéro de version du fichier de signatures de virus sur le dispositif portable Client infecté : limite la recherche aux dispositifs portables ayant le nombre de virus détectés indiqué Dispositif non enregistré : limite la recherche aux dispositifs portables non enregistrés Fichier de configuration obsolète : limite la recherche aux dispositifs portables dont un fichier de configuration est obsolète Composant obsolète : limite la recherche aux dispositifs portables dont un composant est obsolète 3. Cliquez sur Rechercher. Les résultats de la recherche s'affichent dans l'arborescence client. 2-14

38 Mise en route avec Mobile Security Options d'affichage de l'arborescence client Vous pouvez utiliser la liste déroulante Affichage de l'arborescence client pour sélectionner l'un des affichages prédéfinis : Afficher tout, Affichage de l'état, Affichage de l'antivirus et Affichage du pare-feu. Vous pouvez ainsi voir rapidement les informations présentées dans l'arborescence client. Les informations affichées dans l'arborescence client varient en fonction des options sélectionnées. Gestion de l'arborescence client Utilisez les options du menu Gérer l'arborescence client pour configurer les clients et domaines de Mobile Security. Le module de gestion de Mobile Security crée automatiquement deux domaines dans l'arborescence client de Mobile Security : le domaine «Mobile Security» (domaine racine) et le domaine «par défaut». Lorsque vous appliquez des paramètres au domaine «Mobile Security», les mêmes paramètres sont appliqués à tous les sous-domaines. Le domaine «par défaut» contient des agents de dispositifs mobiles pour lesquels vous n'avez spécifié aucun domaine. En d'autres termes, lorsque vous ajoutez un dispositif, vous ne spécifiez pas le domaine Mobile Security auquel ce dispositif appartient. Vous ne pouvez pas supprimer ou renommer les domaines «Mobile Security» et «par défaut» dans l'arborescence client Mobile Security. Pour obtenir des instructions, consultez l'aide en ligne du module de gestion de Mobile Security. 2-15

39 Guide de l'administrateur Mobile Security 5.0 Trend Micro Configuration des clients À tout moment, les utilisateurs peuvent initialiser les processus d'enregistrement du produit, de mise à jour des composants et de synchronisation de la configuration à partir de leurs dispositifs portables. Vous pouvez également configurer manuellement le module de gestion de Mobile Security pour envoyer des messages SMS aux agents de dispositifs mobiles pour déclencher ces processus. Vous pouvez utiliser l'écran Mise à jour du dispositif pour envoyer une notification de mise à jour aux dispositifs portables contenant un composant obsolète. Voir la section Mise à jour du dispositif à la page 4-8 pour obtenir de plus amples informations. Pour initialiser manuellement le processus de mise à jour, sélectionnez les options du menu Tâches dans l'écran Gestion des clients pour Mobile Security sur le serveur OfficeScan. Mise à jour : avertit les agents de dispositifs mobiles qu'ils doivent mettre à jour les composants avec les dernières versions disponibles dans le module de gestion de Mobile Security. Enregistrer : avertit les agents de dispositifs mobiles qu'ils doivent s'enregistrer auprès du module de gestion de Mobile Security. Configuration de synchronisation : avertit les agents de dispositifs mobiles qu'ils doivent synchroniser les paramètres des stratégies de sécurité à partir du module de gestion de Mobile Security. Remarque : Trend Micro recommande de synchroniser les paramètres des agents de dispositifs mobiles juste après la modification des paramètres de stratégie de sécurité dans les écrans Paramètres de domaine. Si vous n'avez pas activé la fonction de messagerie SMS pour Mobile Security, vous devez configurer la programmation de mise à jour sur les dispositifs portables ou dans l'écran Paramètres généraux (voir Paramètres généraux à la page 3-3) pour mettre régulièrement à jour les composants. 2-16

40 Mise en route avec Mobile Security Déverrouillage de dispositif à distance Si un utilisateur oublie le mot de passe de mise sous tension, vous pouvez le réinitialiser à distance et déverrouiller le dispositif portable à partir du module de gestion de Mobile Security. Une fois le dispositif portable déverrouillé, l'utilisateur peut se connecter et modifier le mot de passe de mise sous tension. Avant de déverrouiller le dispositif portable à distance, demandez aux utilisateurs de générer un code d'accès sur leurs dispositifs portables. Pour réinitialiser un dispositif portable à distance : 1. Obtenez le nom du dispositif et le code d'accès généré par l'utilisateur sur le dispositif portable. Consultez le Guide de déploiement ou le Guide de l'utilisateur pour obtenir des instructions relatives à la génération du code d'accès. 2. Connectez-vous à la console Web d'officescan et cliquez sur Plug-in Manager. 3. Cliquez ensuite sur Gestion des programmes de Mobile Security et sur Administration > Réinitialiser le mot de passe à distance. FIGURE 2-6. Réinitialisation du mot de passe à distance 4. Sur l'écran Déverrouillage à distance, cliquez sur Sélectionner un dispositif. 2-17

41 Guide de l'administrateur Mobile Security 5.0 Trend Micro 5. L'arborescence client s'affiche. Sélectionnez le dispositif que vous souhaitez déverrouiller à distance, puis cliquez sur Sélectionner. FIGURE 2-7. Sélection d'un dispositif portable à déverrouiller 6. Saisissez le code d'accès dans le champ prévu, puis cliquez sur Générer. 7. Le module de gestion de Mobile Security génère le code de réponse et l'affiche sur un écran contextuel. 8. Demandez à l'utilisateur de cliquer sur Suivant dans l'écran Mot de passe du dispositif portable et de saisir le code de réponse pour le déverrouiller. 2-18

Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement

Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement Sécurité complète pour dispositifs portables d'entreprise Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Spam Manager. Guide de l'utilisateur

Spam Manager. Guide de l'utilisateur Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

Manuel de l'administrateur

Manuel de l'administrateur TREND MICRO Smart Protection Server Manuel de l'administrateur Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se réserve le droit

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Sécurité des points finaux. Protection en ligne. Sécurité Web

Sécurité des points finaux. Protection en ligne. Sécurité Web Guide de démarrage de Smart Protection Server Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Guide de déploiement et d'installation

Guide de déploiement et d'installation TM TREND MICRO OfficeScan Client/Server Edition 8 pour les grandes enterprises et les PME-PMI TM Guide de déploiement et d'installation www.trendmicro-europe.com Guide de déploiement et d'installation

Plus en détail

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits présentés dans celui-ci sans

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

PC-cillin. Guide de démarrage rapide

PC-cillin. Guide de démarrage rapide TM PC-cillin Internet Security 14 Guide de démarrage rapide Trend Micro Incorporated se réserve le droit d'apporter des modifications au présent document ainsi qu'aux produits décrits sans préavis. Avant

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Guide de migration de politique Symantec Client Firewall

Guide de migration de politique Symantec Client Firewall Guide de migration de politique Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Manuel de l utilisateur de Samsung Auto Backup

Manuel de l utilisateur de Samsung Auto Backup rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne TREND MICRO Remote Manager Guide de l utilisateur p c Protection en ligne Trend Micro Incorporated se réserve le droit de modifier ce document et les produit/ service décrits ici sans préavis. Avant d'installer

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Guide d'installation et de mise à niveau

Guide d'installation et de mise à niveau TREND MICRO Smart Protection Server Guide d'installation et de mise à niveau Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se

Plus en détail

Worry-Free. p c. Business Security Éditions Standard et Advanced. Guide d'installation et de mise à niveau. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Éditions Standard et Advanced. Guide d'installation et de mise à niveau. Securing Your Journey to the Cloud Worry-Free Business Security Éditions Standard et Advanced Guide d'installation et de mise à niveau Securing Your Journey to the Cloud p c Protection en ligne ws Sécurité Web Trend Micro Incorporated se

Plus en détail

Guide de migration de politique de Symantec Client Firewall

Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Guide de démarrage rapide : NotifyLink pour Windows Mobile Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

SP1 - Guide d'installation et de mise à niveau

SP1 - Guide d'installation et de mise à niveau For Enterprise and Medium Business SP1 - Guide d'installation et de mise à niveau Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Guide de déploiement et d'installation

Guide de déploiement et d'installation pour les grandes enterprises et les PME-PMI pour Windows Vista Guide de déploiement et d'installation www.trendmicro-europe.com Code article : OSFM83298/70727 Sécurité des points finaux Trend Micro Incorporated

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

QTEK 9100 QTEK S200 HP 6915

QTEK 9100 QTEK S200 HP 6915 Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

Date de publication : mars 2007

Date de publication : mars 2007 TM TREND MICRO Client Server Security 3 for Small and Medium Business Manuel de l administrateur www.trendmicro-europe.com CMEM32783/60803 Client Server Security3 for Small and Medium Business Manuel de

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Guide d'installation et de mise à niveau. Pour les grandes et moyennes entreprises

Guide d'installation et de mise à niveau. Pour les grandes et moyennes entreprises Guide d'installation et de mise à niveau Pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et le produit décrit dans ce document.

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Link pour Windows Version: 1.2.2 Guide de l'utilisateur Publié : 2013-11-29 SWD-20131129134312736 Table des matières Mise en route...5 À propos de BlackBerry Link...5 Se familiariser avec BlackBerry

Plus en détail

avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide

avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide 1 2 Bienvenue dans avast! Internet Security 7.0 Le nouvel avast! Antivirus 7.0 offre une série de nouvelles fonctionnalités et améliorations qui le

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

http://docs.trendmicro.com/fr-fr/home.aspx

http://docs.trendmicro.com/fr-fr/home.aspx Guide de démarrage Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et le produit décrit dans ce document. Avant d'installer et d'utiliser ce produit, veuillez consulter

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Guide Google Cloud Print

Guide Google Cloud Print Guide Google Cloud Print Version A CAN-FRE Conventions typographiques Ce guide de l'utilisateur met en exergue les remarques comme suit : Les remarques indiquent la marche à suivre dans une situation donnée

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide du rapporteur Bitdefender GravityZone Guide du rapporteur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

7.0 Guide de la solution Portable sans fil

7.0 Guide de la solution Portable sans fil 7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence simultanée) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Installation...............

Plus en détail

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Interface PC Vivago Ultra. Pro. Guide d'utilisation Interface PC Vivago Ultra Pro Guide d'utilisation Version 1.03 Configuration de l'interface PC Vivago Ultra Configuration requise Avant d'installer Vivago Ultra sur votre ordinateur assurez-vous que celui-ci

Plus en détail

CA ARCserve D2D pour Linux

CA ARCserve D2D pour Linux CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous

Plus en détail

Sage CRM. Sage CRM 7.3 Guide du portable

Sage CRM. Sage CRM 7.3 Guide du portable Sage CRM Sage CRM 7.3 Guide du portable Copyright 2014 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced) Mis à jour le 19 mai 2015 EVOLUTION DU NOMBRE DE MALWARES LES TROJANS BANCAIRES Alors qu'au début de l'année

Plus en détail

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 TDM 3 Contenu Chapitre 1:Installation...5 Avant la première installation...6 Première installation du produit...6 Installation et mise à niveau des applications...6

Plus en détail

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions

Plus en détail