Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Dimension: px
Commencer à balayer dès la page:

Download "Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit"

Transcription

1 Guide d évaluation PureMessage pour Windows/Exchange Tour du produit

2 bienvenue BIENVENUE Bienvenue dans le guide d évaluation de Sophos PureMessage pour Microsoft Exchange, qui fait partie de Sophos Security and Data Protection. Ce guide vous présente les principales fonctionnalités de la solution, fournit un aperçu de sa console de gestion centralisée unique et explique ses fonctionnalités d application des stratégies d entreprise. Comme toutes nos solutions, PureMessage pour Microsoft Exchange est le fruit de plus de 20 ans d expérience de la protection des organisations professionnelles, éducatives et gouvernementales. Cette solution fournit une protection intégrée de la passerelle de messagerie électronique et de la banque d informations Microsoft Exchange contre toutes les menaces liées aux s, notamment les spams, le phishing, les virus et les spywares. Elle vous permet de contrôler les informations envoyées et reçues par votre organisation, vous protège contre la perte de données confidentielles et prévient toute utilisation inappropriée de votre système de messagerie électronique. Sophos est renommée pour la fourniture de solutions de détection et de protection préventives contre les menaces de sécurité complexes à diffusion rapide, ainsi que pour le taux de satisfaction élevé de nos clients. Toutes nos licences incluent un support complet 24h/24 grâce à notre réseau mondial d ingénieurs techniques chaque jour de l année, sans frais supplémentaires. PureMessage pour Microsoft Exchange est également renforcée par SophosLabs, notre réseau mondial de centres d analyse des menaces, qui permet d agir rapidement face aux menaces émergentes et évolutives. Pour connaître les tarifs et savoir comment vous procurer PureMessage pour Microsoft Exchange, contactez votre représentant Sophos au niveau local. Pour savoir qui contacter dans votre région, consultez la page : Si vous désirez demander une évaluation, connectez-vous à :

3 guide d évaluation : Sophos PureMessage pour Microsoft Exchange

4 table des matières Table des matières 1 : Présentation générale 4 2 : Administration centrale depuis une console unique 6 Tableau de bord 6 Moniteur d activité 7 Intégration et synchronisation d Active Directory 8 Utilisateurs et groupes 8 3 : Application des politiques de sécurité de l entreprise 9 Simplification de la configuration et de l application des stratégies 9 Analyse puissante antimalwares 10 Protection antispam de pointe 10 Filtrage de contenu 12 Avis de non-responsabilité 12 Administration de la quarantaine 13 4 : Création de rapports complets 15 Outil de création de rapports 15 Graphiques 16 Annexes Annexe I : Produits Sophos pour l entreprise 17 Annexe ii : Autres produits et services Sophos 18 Annexe IIi : configuration système requise 19

5 guide d évaluation : Sophos PureMessage pour Microsoft Exchange 1 : Présentation générale PureMessage pour Microsoft Exchange empêche les spams et les malwares de pénétrer dans votre infrastructure de messagerie. La combinaison du contrôle et de l automatisation vous permet de prendre en charge tous vos besoins de gestion des s et permet une protection complète et proactive. Notre technologie primée analyse les s dès leur entrée dans le réseau, une fois qu ils se trouvent à l intérieur et lorsqu ils le quittent. Comme illustré dans la figure 1, il analyse également la banque d informations Microsoft Exchange. Cette approche multicouche détecte non seulement les virus, les chevaux de Troie, les vers et les spywares, mais permet également d éviter la livraison de courriers électroniques non sollicités dans les boîtes de réception de votre organisation, préservant ainsi les performances du réseau et la productivité des employés. Sécurité totale PureMessage pour Microsoft Exchange offre une protection multicouche contre les menaces connues et inconnues et détecte plus de 98 % des spams. Figure 1 : Les messages entrants, sortants et internes sont analysés à la recherche de menaces multiples PureMessage pour Microsoft Exchange peut également vous protéger contre les menaces avant qu elles vous atteignent grâce à la technologie Genotype de Sophos, qui peut reconnaître et bloquer des familles complètes de spams et de virus. La technologie Genotype utilisée dans nos moteurs antivirus et antispam est constamment mise à jour et bloque jusqu à 90 % des malwares sans avoir besoin de données de menace spécifiques. L analyse de code dynamique, la recherche de motifs, l analyse par émulation, l analyse heuristique et le contrôle automatique de codes malveillants fournissent une protection supplémentaire. Nous vérifions également la réputation de l expéditeur via SXL (Sophos extensible List ou liste extensible Sophos). SXL est une base de données en temps réel contenant des données antispam instantanément disponibles, ont ma mise à jour s effectue facilement à mesure que les menaces évoluent.

6 Présentation générale PureMessage pour Microsoft Exchange est également mis à jour automatique par SophosLabs toutes les cinq minutes avec de nouvelles mises à jour de règles de spams. Nous faisons en sorte que la taille de chaque mise à jour soit réduite au minimum (généralement autour de 40 Ko par mise à jour) de manière à ce qu elle ne ralentisse pas le réseau. La solution vous permet d exécuter les stratégies antivirus et antispam par défaut de Sophos ou de configurer les vôtres, tandis que le contenu et les pièces jointes peuvent être filtrés de manières multiples. Après avoir lu le guide, vous comprendrez mieux la manière dont PureMessage pour Microsoft Exchange fournit une protection économique et fiable contre les menaces de sécurité connues et inconnues et permet de contrôler entièrement tous les contenus des s au sein de votre organisation. Avantages de PureMessage pour Microsoft Exchange Détection inégalée des malwares Protection proactive Haute précision Protection de la propriété intellectuelle Respect des règlements Protection globale Mise à jour automatique Administration déléguée Commandes utilisateur Détection de près de 98 % du spam et protection contre les escroqueries, y compris les attaques par phishing. Détection, désinfection, suppression ou mise en quarantaine des virus, chevaux de Troie, vers et spywares malveillants dans les s entrants et sortants. Utilisation proactive de la technologie Genotype pour détecter les menaces en constante évolution et les applications dangereuses. Synchronisation automatique de nombreuses techniques de détection de spams pour une précision constante, réduisant le nombre de faux positifs. Commandes d analyse de contenu puissantes pour une protection contre la fuite de données confidentielles. Incorporation d un environnement de stratégies étendu pour le respect des conditions requises de sécurité ou de conformité à la réglementation. Protection des organisations internationales contre les spams et les virus dans des flux de messages en plusieurs langues, notamment ceux qui utilisent des caractères à deux octets. Mise à jour automatique avec la plus récente protection délivrée par les SophosLabs, réseau international de centres d analyse des menaces. Gestion des stratégies, de la quarantaine, des rapports et autres basée sur les groupes, les départements ou les clients. Contrôle par l utilisateur final de sa quarantaine et de ses listes autorisées et de blocage.

7 guide d évaluation : Sophos PureMessage pour Microsoft Exchange 2 : Administration centrale depuis une console unique La console vous permet de gérer PureMessage pour Microsoft Exchange à partir d un seul ordinateur. A partir de cette console, vous pouvez afficher une vue en temps réel de votre infrastructure de messagerie électronique complète et gérer différentes fonctionnalités, tells que les flux et les volumes de messages, les rapports et la zone de quarantaine. La console vous permet également de définir et configurer des règles, de résoudre les problèmes éventuels et, si nécessaire, d exécuter une action intégrée en cas de menace émergente. Tableau de bord La conception simple du tableau de bord vous permet de voir les événements à mesure qu ils se produisent, vous donnant l opportunité d anticiper facilement les problèmes potentiels et de gérer plus efficacement votre système. Comme illustré dans la figure 2, les nombreux graphiques en temps réel disponibles fournissent des informations sur les volumes de messages, de spams et de virus. Ces informations sont associées à un volume de base qui permet d identifier rapidement les modèles de trafic réseau anormaux. Figure 2 : Le tableau de bord fournit des vues en temps réel Le tableau de bord vous permet également de sélectionner le nom de chaque serveur et d afficher les statistiques quotidiennes qui le concernent dans un tableau ou dans un graphique. Si plusieurs serveurs PureMessage sont configurés au sein d un même groupe, chaque serveur (y compris ceux qui sont en grappe) est listé sur le tableau de bord. Vous pouvez ensuite les sélectionner un par un pour obtenir leurs statistiques quotidiennes sous forme de tableau ou de graphique et toute modification de configuration sera automatiquement appliquée à tous les serveurs du groupe.

8 Administration centrale depuis une console unique Un témoin lumineux unique sur le tableau de bord indique l état de chaque serveur. Un voyant vert indique que tout fonctionne normalement, tandis qu un voyant rouge correspond à un avertissement. Le voyant rouge s affiche principalement lorsque PureMessage a détecté l intrusion d un virus et est en train d appliquer des actions correctives. Dans certains cas, le voyant rouge peut indiquer une indisponibilité de l analyse de la banque d informations Microsoft Exchange ou d AutoUpdate, ce qui peut être simplement dû à une interruption de votre connexion Internet. Moniteur d activité La console permet également d accéder au moniteur d activité, qui calcule en temps réel le nombre de messages traités par PureMessage. Comme illustré dans la figure 3, la solution affiche ensuite un nombre par catégorie (ceci est expliqué plus en détail au chapitre 3), correspondant aux s contenant des mots offensants, aux pièces jointes cryptées ou aux phrases inappropriées. Ce compteur peut être arrêté à tout moment afin de déterminer si vos paramètres sont corrects ou doivent être réglés. Contrôle complet La console PureMessage pour Microsoft Exchange permet une gestion simple basée sur des stratégies et fournit des fonctionnalités faciles à exécuter à partir d un point central unique. Figure 3 : Le moniteur d activité fournit instantanément les volumes de messages et d autres données Outre l affichage détaillé du nombre d s reçus par votre organisation, le moniteur d activité peut aider les membres du service d assistance à identifier, par exemple, une campagne de spams dirigée à l encontre du réseau ou d un groupe particulier du réseau.

9 guide d évaluation : Sophos PureMessage pour Microsoft Exchange Intégration et synchronisation d Active Directory Les organisations qui utilisent PureMessage pour Microsoft Exchange peuvent continuer à exploiter pleinement leurs structures d utilisateurs et de groupes Active Directory, vous permettant ainsi de réduire vos frais d administration. PureMessage s intègre de manière transparente à Active Directory, de sorte que toute modification apportée au répertoire est automatiquement synchronisée avec la solution Sophos. Figure 4 : Vous pouvez créer des exceptions dans les stratégies pour des utilisateurs ou des groupes Utilisateurs et groupes Tandis que l application des stratégies (expliquée plus en détail au chapitre suivant) est configurée par défaut pour s activer à travers tout le réseau, la console vous permet de définir des exceptions pour des utilisateurs ou groupes spécifiques ou pour une combinaison des deux, comme illustré dans la figure 4.

10 3 : Application des politiques de sécurité de l entreprise Application des politiques de sécurité de l entreprise Simplification de la configuration et de l application des stratégies PureMessage pour Microsoft Exchange vous permet de configurer de manière centralisée et d appliquer de manière homogène les stratégies de messagerie de votre entreprise. Vous pouvez ainsi contrôler le flux d informations de votre organisation et éviter la perte malencontreuse ou malveillante de données, ou encore la distribution de supports inappropriés. Une stratégie de messagerie correctement configurée peut considérablement réduire les attaques de messagerie sur votre réseau. C est pourquoi la solution est fournie avec plusieurs stratégies préinstallées par défaut basées sur la connaissance pointue des solutions antivirus et antispam de Sophos. Comme illustré dans la figure 5, les s sont soumis à un certain nombre de procédures et sont analysés à des moments précis à la recherche de virus, de spams ou de contenu inapproprié. Si un est identifié comme suspect, il est au choix bloqué, rejeté, mis en quarantaine ou éventuellement livré après avoir été nettoyé. Vous pouvez réécrire ces stratégies pour les adapter à vos besoins personnels et définir des exceptions pour des individus ou des groupes. Souplesse d utilisation des stratégies Les administrateurs peuvent personnaliser les stratégies de manière à ce que les messages entrants soient traités différemment des messages sortants, ou à ce que des exceptions soient appliquées à des utilisateurs ou groupes spécifiques. Figure 5 : Les stratégies peuvent être personnalisées pour gérer les s de différentes manières PureMessage pour Microsoft Exchange vous permet également de configurer des stratégies de direction du trafic de messagerie, rendant possible la définition d une stratégie différente pour les s entrants, les s internes et les s sortants. Même si des malwares pénètrent dans le réseau, ces stratégies séparées permettent de garantir la poursuite de la distribution des s et le maintien de la bande passante.

11 guide d évaluation : Sophos PureMessage pour Microsoft Exchange Simplification de la configuration et de l application des stratégies PureMessage pour Microsoft Exchange vous permet de configurer de manière centralisée et d appliquer de manière homogène les stratégies de messagerie de votre entreprise. Vous pouvez ainsi contrôler le flux d informations de votre organisation et éviter la perte malencontreuse ou malveillante de données, ou encore la distribution de supports inappropriés. Une stratégie de messagerie correctement configurée peut considérablement réduire les attaques de messagerie sur votre réseau. C est pourquoi la solution est fournie avec plusieurs stratégies préinstallées par défaut basées sur la connaissance pointue des solutions antivirus et antispam de Sophos. Comme illustré dans la figure 5, les s sont soumis à un certain nombre de procédures et sont analysés à des moments précis à la recherche de virus, de spams ou de contenu inapproprié. Si un est identifié comme suspect, il est au choix bloqué, rejeté, mis en quarantaine ou éventuellement livré après avoir été nettoyé. Vous pouvez réécrire ces stratégies pour les adapter à vos besoins personnels et définir des exceptions pour des individus ou des groupes. Filtrage intelligent Les menaces sont généralement arrêtées au niveau de la passerelle grâce à l alliance d une analyse agressive et d un filtrage multicouche qui permet de repérer les intrus. PureMessage pour Microsoft Exchange vous permet également de configurer des stratégies de direction du trafic de messagerie, rendant possible la définition d une stratégie différente pour les s entrants, les s internes et les s sortants. Même si des malwares pénètrent dans le réseau, ces stratégies séparées permettent de garantir la poursuite de la distribution des s et le maintien de la bande passante. Il est possible d écrire des stratégies pour bloquer des mots ou des phrases donnés dans le contenu d un ou dans l objet. Cela peut également s appliquer aux pièces jointes, comme les fichiers JPEG, et à tous les programmes de bureautique courants. Les stratégies permettent également de gérer les caractéristiques connues des spammeurs en garantissant la détection des liens hypertextes contenus dans les s qui incitent les utilisateurs à cliquer et à accéder à des sites Web malveillants. Toutes ces techniques sont expliquées en détail en page 11. Analyse puissante antimalwares PureMessage pour Microsoft Exchange intègre le moteur de détection de malwares Sophos qui analyse tous les s entrant et sortant de la 10 Figure 6 : Un système de scores détermine si un doit être traité comme un spam

12 Application des politiques de sécurité de l entreprise banque d informations Microsoft Exchange. Il fournit une protection contre tous les types de menaces, notamment celles qui combinent des attaques par virus, spam et déni de service (DoS). PureMessage peut être configuré pour analyser la banque d informations de différentes manières : l analyse en arrière-plan balaye tous les s à des moments précis ou peut être configurée pour analyser en continu 24h/24. PureMessage pour Microsoft Exchange recherche également les applications potentiellement indésirables (PUA) et peut empêcher les utilisateurs de les télécharger. Les PUA ne sont généralement pas considérées comme malveillantes, mais peuvent être perçues comme inadaptées aux besoins de l entreprise. Elles comprennent par exemple des applications telles que des adwares et des outils d administration à distance. Figure 7 : Les rapports instantanés indiquent la quantité de spams bloqués Protection antispam de pointe Les spams peuvent représenter jusqu à 60 % de la totalité des s entrants quotidiens tentant de traverser votre passerelle. Pour combattre ce phénomène, PureMessage pour Microsoft Exchange filtre les s suspects de centaines de manières différentes, par exemple avec un test qui recherche les milliards d orthographe possibles pour le mot Viagra. Dès la première analyse, la solution détermine si un est un spam ou susceptible d être un spam à l aide d un système de scores. Dans l exemple illustré en figure 6, si un obtient un score de 90 à 100, il est classé comme spam, tandis que s il obtient un score entre 50 et 90, il est considéré comme un spam potentiel. Vous pouvez bien sûr personnaliser ces seuils pour les adapter aux environnements d exploitation spécifiques de votre organisation. Les scores de spams peuvent être comparés au flux global d s et les quantités capturées par score reproduites sous forme de rapport standard, comme illustré dans la figure 7 ci-dessous. Dans cet exemple, le rapport identifie les scores des s et la quantité d s bloqués par catégorie définie, vous permettant d affiner le réglage de votre système de scores. Si vous exécutez Microsoft Exchange 2003 ou ultérieur, PureMessage peut calculer les scores des spams sous la forme d une évaluation SCL (Spam Confidence Level) Microsoft. Si vous choisissez de configurer le système de cette manière, tout message livré aux utilisateurs finaux dont l évaluation SCL est supérieure à celle 11

13 guide d évaluation : Sophos PureMessage pour Microsoft Exchange de la valeur PureMessage est automatiquement détourné vers le dossier de courriers indésirables de l utilisateur dans Microsoft Outlook. Les spammeurs piègent souvent les utilisateurs imprudents en plaçant un lien hypertexte malveillant dans un et en les encourageant à cliquer dessus. Comme nous l avons mentionné plus tôt, PureMessage pour Microsoft Exchange remédie à ce problème grâce au suivi des caractéristiques connues des spammeurs, en procédant de la manière suivante : évaluation des URL contenues dans les s et blocage des messages contenant des liens vers des sites Web connus de spammeurs ; filtrage des URI et blocage des messages liant à des sites détournés, des sites freeweb (sites anonymes) et d autres sites suspects ; recherche dans la liste de blocage IP Sophos de serveurs de spams, de proxy ouverts et de systèmes détournés connus. Gain de temps Le blocage des spams au niveau du serveur Exchange permet d améliorer la productivité de l organisation et des employés en réduisant le délai nécessaire pour gérer les s non sollicités. La configuration de relais fiables en amont permettra également d améliorer les vitesses d analyse des s et la détection des spams. Par défaut, PureMessage pour Microsoft Exchange exécute une vérification de réputation sur chaque adresse IP de serveur de messagerie. Toutefois, cette vérification est ignorée si l adresse se trouve dans la liste de relais fiables en amont, ce qui réduit le délai nécessaire pour qu un soit livré à son destinataire. Filtrage de contenu La méthode optimale pour déployer PureMessage pour Microsoft Exchange et améliorer la confiance de l utilisateur dans le filtrage de contenu consiste à ajuster petit à petit les actions de stratégie de contenu, augmentant ainsi leur efficacité à mesure que les utilisateurs se familiarisent avec les filtres. Deux types principaux de stratégies de contenu sont disponibles : Type de pièce jointe Cette stratégie identifie et bloque les pièces jointes des s couramment connues pour contenir du code malveillant, par exemple des économiseurs d écran. Une liste des types de fichiers reconnus est constamment mise à jour par SophosLabs ; elle peut identifier un format de fichier même si l extension du nom de fichiers a été modifiée. Phrase/expression standard Cette stratégie recherche des phrases complètes ou partielles et des expressions standard que vous considérez comme inacceptables. PureMessage pour Microsoft Exchange est également fourni avec une liste de termes et de mots couramment considérés comme offensants, que vous pouvez appliquer par défaut. PureMessage pour Microsoft Exchange utilise également des filtres Windows pour analyser le contenu des types de documents courants, tels que Word et Excel. Une fois qu une stratégie de contenu a été définie, une action, ainsi que toutes les exceptions si besoin, peut être appliquée lorsqu un est capturé. Les actions courantes sont les suivantes : suppression ; consignation uniquement ; remplacement par du texte ; mise en quarantaine ; 12

14 mise en quarantaine et livraison. La dernière option vous permet de mettre en quarantaine une copie cachée invisible d un , ce qui est particulièrement utile pour surveiller les données sensibles contenues dans les s sortants. Application des politiques de sécurité de l entreprise Figure 8 : Un texte d avis de non-responsabilité peut être ajouté aux messages sortants Avis de non-responsabilité L option d avis de non-responsabilité vous permet d ajouter un texte unique à tous les messages sortants et peut être configurée pour des groupes spécifiques ou des utilisateurs individuels. Comme l exemple illustré dans la figure 8 de la page ci-contre, vous pouvez ajouter un texte promotionnel aux s envoyés par l équipe commerciale ou ajouter des informations sur le service d assistance à ceux qui proviennent du département informatique. Vous pouvez également définir des exceptions de manière, par exemple, à ce que les messages provenant d un directeur commercial ou informatique contiennent des informations plus adaptées à leurs destinataires. Les avis de non-responsabilité peuvent également être adressés aux spammeurs connus et à toute autre personne de la liste de blocage, les informant de la raison pour laquelle leur message a été bloqué et de l action curative entreprise par votre organisation. Les spammeurs envoient souvent des s à des utilisateurs non existants, en espérant que le message parviendra jusqu à une personne dans une organisation portant un nom similaire. La validation du destinataire permet de comparer les messages entrants au répertoire Active Directory. Tous les messages identifiés comme faux peuvent alors 13

15 guide d évaluation : Sophos PureMessage pour Microsoft Exchange être renvoyés avec un avis de non-responsabilité informant l expéditeur que son message a été identifié comme étant un spam et lui indiquant les conséquences. Ces opérations se produisant au niveau de la passerelle, les volumes de spams sont automatiquement réduits et les vitesses de traitement ainsi que la bande passante ne sont pas affectées. Administration de la quarantaine Vous pouvez configurer la stratégie pour que les messages identifiés comme spams potentiels soient placés dans la quarantaine centralisée de PureMessage pour Microsoft Exchange. L administrateur, et potentiellement l utilisateur final, dispose ainsi d une zone sécurisée dans le réseau où il peut afficher les détails et décider de l action à entreprendre. Vous pouvez accorder des autorisations d accès à la quarantaine aux utilisateurs Sécurité préservée La quarantaine est une zone sécurisée de votre réseau dans laquelle vous pouvez stocker et gérer tous les s suspects. Figure 9 : Les messages en quarantaine peuvent être triés rapidement et efficacement finaux via une interface Web et leur demander d agir rapidement en cas de problème concernant un donné. Ils peuvent soit confirmer qu un message donné est un spam, soit demander qu il soit signalé comme fiable et livré. Ils peuvent également revoir et corriger leur liste d expéditeurs approuvés et vérifier les messages qui ont selon eux été identifiés par erreur comme des spams. Vous pouvez définir l accès comme un événement unique ou établir une routine régulière en envoyant un aux utilisateurs finaux contenant un résumé personnalisé des spams avec un lien vers la quarantaine. Le fait d autoriser les employés à gérer leurs propres spams permet non seulement de garantir que tous les s entrants sont correctement identifiés, mais également que votre équipe informatique reste concentrée sur ses principales activités. Comme illustré dans la figure 9, la quarantaine contient un moteur de recherche sophistiqué qui identifie l expéditeur de l , le destinataire ciblé, l objet, le motif de la mise en quarantaine et les critères de stratégie identifiés. A partir de là, vous pouvez : 14 livrer l au(x) destinataire(s) ciblé(s) ; transférer l vers un autre compte de messagerie ; supprimer l de la quarantaine ; désinfecter l ; supprimer toute pièce jointe infectée ; soumettre l à Sophos.

16 Création de rapports complets 4 : Création de rapports complets Outil de création de rapports PureMessage pour Microsoft Exchange fournit des options étendues de création de rapport et de journalisation qui enregistrent exactement les informations dont vous avez besoin pour analyser votre trafic de messages et vos options de filtrage. Vous pouvez créer des rapports personnalisés détaillant tous les aspects de votre réseau de messagerie, en affichant par exemple les tendances des flux de messages, le taux de correspondance par rapport aux règles définies, l utilisation du disque et tout problème requérant une action corrective. Ces données peuvent être exportées afin d effectuer une analyse plus pointue ou être incluses dans d autres programmes bureautiques tels que des documents de traitement de texte ou des feuilles de calcul. Les rapports peuvent être définis et personnalisés à l aide des filtres avancés fournis, comme illustré dans la figure 10. Ces options sont notamment les suivantes : formats de rapports généraux ; format de sortie ; période du rapport ; état du serveur ; destination des s. Figure 10 : Les rapports peuvent être personnalisés grâce au filtre avancé 15

17 guide d évaluation : Sophos PureMessage pour Microsoft Exchange Graphiques PureMessage pour Microsoft Exchange fournit également 25 graphiques de rapport standard comprenant les éléments suivants : 10 principaux virus. Détaille les noms de chaque virus trouvé dans les messages entrants et sortants sur une période spécifique. Tendances des messages par catégories. Compare les messages analysés à vos stratégies et peut par exemple afficher la quantité de messages contenant des mots offensants, des phrases bloquées, des pièces jointes cryptées ou le nombre de messages nettoyés. Rapport sur les 10 principales libérations de quarantaine. Identifie le destinataire qui reçoit la plus grande quantité de spams. S il y a une raison légitime à cela, une exception peut être appliquée. Pourcentage de volumes de spams. Enregistre les pourcentages de spams sur une période donnée, permettant aux administrateurs d ajuster les paramètres de catégorie et de surveiller l efficacité de leurs réglages. Création de rapports standard Les options étendues de création de rapports permettent d analyser et de présenter les données rapidement et efficacement. 16

18 Annexe i Annexe I : Produits Sophos pour l entreprise Sophos Security and Data Protection Sophos Security and Data Protection permet une gestion intégrée des menaces à travers toute l organisation. Security and Data Protection comprend également les éléments suivants : Sophos Endpoint Security and Data Protection Sophos Endpoint Security and Data Protection protège les réseaux des malwares et contrôle les applications non autorisées à travers Sophos Enterprise Console. Un client autonome détecte virus, spywares, adwares, fichiers suspects, comportement suspect et applications contrôlées comme la voix sur IP et les jeux et, combiné à un pare-feu client, bloque les menaces du jour zéro et empêche toute intrusion. Sophos Web Security and Control Sophos Web Security and Control est une appliance Web pleinement intégrée offrant une protection contre toute la gamme des menaces Internet. Une infrastructure complète de navigation sécurisée permet une administration simple de la sécurité sur Internet. Sophos NAC Advanced Sophos NAC Advanced contrôle l accès au réseau pour les ordinateurs invités, non administrés et non autorisés, identifiant et isolant les ordinateurs non conformes d après une évaluation définie de manière centralisée et à base de stratégies. SAV Interface Inclus avec les licences Sophos Security and Data Protection et Sophos Web Security and Control, SAV Interface permet aux éditeurs de sécurité, aux OEM, aux FAI et aux FAH d intégrer la détection des malwares Sophos dans leurs propres pare-feu, passerelles et autres solutions semblables normalisés. Solutions PME Sophos Les solutions PME Sophos offrent une protection antivirus, antispyware et antispam aux entreprises ayant peu ou pas de savoir-faire informatique. 17

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité

Symantec Protection Suite Enterprise Edition for Gateway Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Fiche technique: Sécurité de la messagerie Sécurité maximale de la messagerie, du Web et du réseau avec un minimum de complexité Présentation protège les données confidentielles et garantit la productivité

Plus en détail

OUTIL D AIDE A LA VENTE

OUTIL D AIDE A LA VENTE OUTIL D AIDE A LA VENTE Une référence incontournable sur le marché... ... 50 000 entreprises protégées dans le monde 40 millions de sites inspectés par heure Pourquoi se protéger du Web 2.0? Constats Augmentation

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

ESET Smart Security Business Edition

ESET Smart Security Business Edition ESET Smart Security Business Edition nod32 antivirus NOD32 acheter telecharger telechargement nod 32 Altéa Conseils revendeur antivirus nod32 acheter ESET Smart Security Business Edition est une nouvelle

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Symantec AntiVirus Enterprise Edition

Symantec AntiVirus Enterprise Edition Symantec AntiVirus Enterprise Edition Protection complète contre les menaces à chaque niveau du réseau et lutte contre les logiciels espions sur les postes client, le tout en une seule suite produit Présentation

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest

Une Gestion [TITLE] intégrée de la sécurité. Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Une Gestion [TITLE] intégrée de la sécurité Mamadou COULIBALY, Direction Technique et Sécurité Microsoft Afrique du Centre et de l Ouest Agenda Contexte et approche de Microsoft Simplifier et étendre la

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

IBM Managed Security Services for Web Security

IBM Managed Security Services for Web Security Description des services 1. Nature des services IBM Managed Security Services for Web Security Les services IBM Managed Security Services for Web Security («MSS for Web Security») peuvent inclure : a.

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon.

Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. Bénéficier des outils de partage de Microsoft Outlook avec le serveur MDaemon. 1/23 Sommaire Introduction... 3 À propos de MDaemon... 3 À propos de Alt-N Technologies... 3 Outlook Connector et travail

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Avantages. Protection des réseaux corporatifs de gestion centralisée

Avantages. Protection des réseaux corporatifs de gestion centralisée Protégez votre univers Protection des réseaux corporatifs de gestion centralisée Avantages Gestion centralisée de protection des postes de travail des serveurs de fichier Windows et des serveurs de messagerie

Plus en détail

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau

MESSAGING SECURITY GATEWAY. Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau MESSAGING SECURITY GATEWAY Pour détecter les attaques avant qu'elles ne pénètrent sur votre réseau VUE D ENSEMBLE Ce document propose une description fonctionnelle de F-Secure Messaging Security Gateway

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

Avira Version 2012 (Windows)

Avira Version 2012 (Windows) Informations Release 1. Fiabilité et stabilité améliorées Tous les composants sont désormais sensiblement plus résistants aux attaques par les logiciels malveillants qui deviennent de plus en plus agressifs.

Plus en détail

Cisco Unified Business Attendant Console

Cisco Unified Business Attendant Console Cisco Unified Business Attendant Console Cisco Unified Communications est un système étendu de communications IP, d applications et de produits voix, vidéo, données et mobilité. Il rend les communications

Plus en détail

Connecteur Zimbra pour Outlook 2003 (ZCO)

Connecteur Zimbra pour Outlook 2003 (ZCO) Solutions informatiques w Procédure Messagerie Outlook 2003 Connecteur Zimbra pour Microsoft Outlook 2003 (ZCO) 1/49 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées des systèmes

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2

1. Introduction... 2. 2. Avantages, fonctionnalités, limitations et configuration requise... 2. Avantages... 2 Guide de démarrage rapide : moteur Zip Sommaire 1. Introduction... 2 2. Avantages, fonctionnalités, limitations et configuration requise... 2 Avantages... 2 Fonctionnalités spécifiques au moteur Zip de

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

F-Secure, votre partenaire sécurité

F-Secure, votre partenaire sécurité F-Secure, votre partenaire sécurité Société et Offres F-Secure SARL 38/44 rue Jean Mermoz 78 600 Maisons Laffitte Tel. 08 20 00 07 59 - Fax. 08 20 02 55 08 - www.f-secure.fr TVA intracommunautaire : FR

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle du Web des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document :

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

Contrôle du Web des ordinateurs d'extrémité Guide général

Contrôle du Web des ordinateurs d'extrémité Guide général Contrôle des ordinateurs d'extrémité Guide général Sophos Web Appliance Sophos UTM (à partir de la version 9.2) Sophos Enterprise Console Sophos Endpoint Security and Control Date du document : décembre

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

Utilisation du client de messagerie Thunderbird

Utilisation du client de messagerie Thunderbird Outlook express n existant plus sur les systèmes d exploitation sortis après Windows XP, nous préconisons désormais l utilisation du client de messagerie libre distribué gratuitement par la Fondation Mozilla.

Plus en détail

Guide Utilisateur simplifié Proofpoint

Guide Utilisateur simplifié Proofpoint Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.

Plus en détail

Manuel Utilisateur V4 MailInBlack V4.1.1.0

Manuel Utilisateur V4 MailInBlack V4.1.1.0 Manuel Utilisateur V4 MailInBlack V4.1.1.0 MailInBlack répond aux nouveaux enjeux liés à l utilisation de l email en entreprise en vous proposant des applications améliorant la performance de vos échanges

Plus en détail

GUIDE UTILISATEUR. http://mib.futuroffice.fr/

GUIDE UTILISATEUR. http://mib.futuroffice.fr/ GUIDE UTILISATEUR http://mib.futuroffice.fr/ SOMMAIRE Connexion Onglet E-mails 1. Gestion des expéditeurs 2. Gestion des e-mails stoppés Onglet Paramètres 1. Paramètres 2. Statistiques 3. Personnalisation

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Outlook Connector for MDaemon

Outlook Connector for MDaemon Outlook Connector for MDaemon Guide d installation et d optimisation des performances Considérations sur le déploiement La liste ci-dessous énonce les problèmes devant être pris en compte avant le déploiement.

Plus en détail

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début

10 fonctions utiles dont devrait disposer votre pare-feu. Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début 10 fonctions utiles dont devrait disposer votre pare-feu Un pare-feu servant seulement à bloquer les menaces n en est qu au tout début Table des matières Les pare-feu évoluent 1 Le pare-feu applicatif

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

1.1 LES FONCTIONS DE BASE

1.1 LES FONCTIONS DE BASE 1.1 LES FONCTIONS DE BASE Comment ouvrir un email? Pour ouvrir un email, vous devez réaliser un double clic dans la boîte de réception sur l email que vous souhaitez ouvrir. Le nouveau message s ouvre

Plus en détail

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise

Documentation utilisateur MyGed. Documentation MyGed / Utilisation de MyGed Entreprise Documentation MyGed / Utilisation de MyGed Entreprise 1 SOMMAIRE 1 Le classement...4 1.1 Le classement depuis une panière...4 1.2 Le traitement par lot...6 1.3 Classement depuis l explorateur Windows...7

Plus en détail

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com

GUIDE DE DEMARRAGE RAPIDE 4.5. FileAudit VERSION. www.isdecisions.com GUIDE DE DEMARRAGE RAPIDE FileAudit 4.5 VERSION www.isdecisions.com Introduction FileAudit surveille l accès ou les tentatives d accès aux fichiers et répertoires sensibles stockés sur vos systèmes Windows.

Plus en détail

Guide d évaluation. Email Appliances Modèles: ES1000, ES5000 and ES8000. PureMessage for Windows/Exchange Product tour

Guide d évaluation. Email Appliances Modèles: ES1000, ES5000 and ES8000. PureMessage for Windows/Exchange Product tour Guide d évaluation Email Appliances Modèles: ES1000, ES5000 and ES8000 PureMessage for Windows/Exchange Product tour guide d évaluation : SoPhoS EmAIL APPLIANCES bienvenue BIENVENUE Bienvenue dans le

Plus en détail

MailStore Server vs archivage Office 365

MailStore Server vs archivage Office 365 MailStore Server vs archivage Office 365 L objectif de ce document est de décrire les avantages liés à l utilisation de MailStore Server par rapport au service d archivage Office 365, en se basant sur

Plus en détail

Also works with Windows XP and Windows Vista

Also works with Windows XP and Windows Vista Also works with Windows XP and Windows Vista PC Mechanic - Nettoie et corrige les erreurs votre ordinateur Guide de démarrage rapide PC Mechanic associe une vaste palette d outils pour assurer l entretien

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.0.4 Bitdefender GravityZone Notes de publication de la version 5.0.4 Date de publication 2013.06.14 Copyright 2013 Bitdefender Notice Légale

Plus en détail

REGLES des MESSAGES. C est du courrier publicitaire ou pornographique non sollicité qui peut :

REGLES des MESSAGES. C est du courrier publicitaire ou pornographique non sollicité qui peut : REGLES des MESSAGES Les règles des messages permettent de réaliser une gestion de nos courriers entrants et de lutter contre les SPAM ou les POURRIELS C est du courrier publicitaire ou pornographique non

Plus en détail

Tous les outils de prospection disponibles avec le logiciel PIKADELLI MARKETING

Tous les outils de prospection disponibles avec le logiciel PIKADELLI MARKETING Le nouveau concept pour vos E-Mailings et vos Fax-Mailings La réussite pour toute votre prospection La gestion de vos NewsLetters L analyse complète avec l @udimat de vos campagnes Présentation du Logiciel

Plus en détail

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003

Parole d utilisateur. Parole d'utilisateur. Cable & Wireless renforce la protection de son environnement informatique. Témoignage Windows Server 2003 Parole d utilisateur Parole d'utilisateur Témoignage Windows Server 2003 Grâce à la gamme de produits Forefront, nous sommes à même d améliorer la sécurité des services orientés clients et ce, pour un

Plus en détail

Section Configuration

Section Configuration 8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page

Plus en détail

Guide du plug-in BR-Docs pour Office

Guide du plug-in BR-Docs pour Office Guide du plug-in BR-Docs pour Office Version 0 FRE Table des matières 1 Guide du programme d installation 1 Installation de BR-Docs Plug-In for Office...2 Configuration matérielle et logicielle requise...5

Plus en détail

Comparatif avec Microsoft Exchange

Comparatif avec Microsoft Exchange Comparatif avec Microsoft Exchange Page 1/11 Sommaire Résumé...3 MDaemon vs Exchange...4 Coût total de possession (TCO)...4 Configuration et ressources requises...4 Sécurité...5 MDaemon : la solution pour

Plus en détail

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant s approcher

Plus en détail

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie

Solutions de sécurité de la messagerie Websense. Sécurité de la messagerie Sécurité de la messagerie Email Security Hosted Email Security Hybrid Email Security Solutions de sécurité de la messagerie Sécurité de la messagerie dans le monde du Web 2.0 La sécurité de la messagerie

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Messagerie du Webmail académique. Le client de messagerie

Messagerie du Webmail académique. Le client de messagerie Le client de messagerie Sommaire Introduction I - VIII Ergonomie 1-6 Carnets d adresses 7-9 Écrire un message 10 Options de rédaction 11 Pièces jointes 12 Mise en forme des messages 13 Filtres de courrier

Plus en détail

TREND MICRO TM. PC-cillin TM. Version 11. Guide de démarrage rapide

TREND MICRO TM. PC-cillin TM. Version 11. Guide de démarrage rapide TREND MICRO TM PC-cillin TM Version 11 Guide de démarrage rapide Trend Micro Incorporated se réserve le droit d apporter des modifications au présent document ainsi qu aux produits décrits sans avertissement

Plus en détail

Mail-SeCure sur une plateforme VMware

Mail-SeCure sur une plateforme VMware OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures

Plus en détail

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007

PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 PARAMETRER LA MESSAGERIE SOUS MICROSOFT OUTLOOK 2007 Ref : FP. P88 V 8.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Microsoft Outlook 2007. Vous pourrez notamment, créer,

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Appliances et logiciels Email Security

Appliances et logiciels Email Security Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication

Plus en détail

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité.

Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. DESCRIPTION : Avanquest Connection Manager vous permet de vous connecter à Internet en tous lieux, en toute simplicité. Lors de la première connexion à partir d un nouvel emplacement, Avanquest Connection

Plus en détail

Panda Cloud Antivirus Bêta : FAQ

Panda Cloud Antivirus Bêta : FAQ Panda Cloud Antivirus Bêta : FAQ Nous avons reçu un grand nombre de retours positifs des utilisateurs de Cloud Antivirus. Nous remercions tous les personnes qui ont téléchargé, testé et utilisé cette nouvelle

Plus en détail

Technologies d analyse de contenu

Technologies d analyse de contenu Appliance FAST360 Technical Overview Copyright 2008 ARKOON Network Security 2/16 Sommaire I. FILTRAGE WEB...4 1. Relais HTTP... 4 a. Principaux composants... 4 b. Moteur antivirus et antispyware... 5 c.

Plus en détail

Solutions de gestion de la sécurité Livre blanc

Solutions de gestion de la sécurité Livre blanc Solutions de gestion de la sécurité Livre blanc L intégration de la gestion des identités et des accès avec l authentification unique Objectif : Renforcer la politique de sécurité et améliorer la productivité

Plus en détail

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies

Migration de Microsoft Exchange vers MDaemon. Alt-N Technologies Migration de Microsoft Exchange vers MDaemon Alt-N Technologies Table des matières Pourquoi choisir MDaemon?... 2 MDaemon vs. Microsoft Exchange... 2 Sécurité... 3 Principales fonctionnalités... 3 Remplacer

Plus en détail

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation et de configuration du serveur de messagerie MDaemon Guide d installation et de configuration du serveur de messagerie MDaemon (Ce guide fait référence à la version 10 de MDaemon) 1/15 Sommaire INTRODUCTION... 3 MDAEMON... 3 MODULES ADDITIONNELS... 4 COMMENT

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Mise à jour de sécurité

Mise à jour de sécurité Release Notes - Firmware 1.6.3 Mise à jour de sécurité Pourquoi ce firmware? Cette mise à jour a pour objectif de renforcer la sécurité du produit MailCube et apporte également des nouvelles fonctionnalités

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Alinto Protect. Guide de l administrateur. Alinto Version 1.7

Alinto Protect. Guide de l administrateur. Alinto Version 1.7 Alinto Protect Guide de l administrateur Alinto Version 1.7 Index 1. Rappels sur Alinto Protect......................................................................... 1 1.1. Niveau 1 : relais de messagerie................................................................

Plus en détail

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...

Plus en détail

DÉMARRER AVEC OUTLOOK 2010

DÉMARRER AVEC OUTLOOK 2010 CHAPITRE 1 DÉMARRER AVEC OUTLOOK 2010 Lancer Outlook... 15 Quitter Outlook... 16 L Assistant Démarrage d Outlook... 17 Les barres... 19 Le Ruban... 22 Afficher ou masquer les info-bulles... 29 Définir

Plus en détail

Informations propos du traitement des courriers indésirables

Informations propos du traitement des courriers indésirables Informations propos du traitement des courriers indésirables 1. Vous êtes utilisateur de Microsoft Outlook 2003/2007... 2 2. Vous êtes utilisateur d Outlook Web Access (OWA)... 4 3. Vérifiez de temps en

Plus en détail

Manuel Utilisateur MailInBlack V4.0.7.2

Manuel Utilisateur MailInBlack V4.0.7.2 Manuel Utilisateur MailInBlack V4.0.7.2 Mibox antispam et anti-virus Retrouvez le plaisir de recevoir un email. TABLE DES MATIERES I. Connexion... 3 II. Onglet Emails... 5 II.1 Gestion des expéditeurs...

Plus en détail

SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION

SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION AIDE-MÉMOIRE SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION Desjardins Assurances Table des matières Généralités... 2 Accéder au service d échanges sécurisés d information... 3 Présentation de la vue Courrier...

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

iphone en entreprise Guide de configuration pour les utilisateurs

iphone en entreprise Guide de configuration pour les utilisateurs iphone en entreprise Guide de configuration pour les utilisateurs iphone est prêt pour une utilisation en entreprise. Il gère Microsoft Exchange ActiveSync, ainsi que des services de base standards, le

Plus en détail

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault

INSPECTION ACAEMIQUE DE L HERAULT I@I 34. TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault INSPECTION ACAEMIQUE DE L HERAULT I@I 34 TOUT SAVOIR SUR LE COURRIER ELECTRONIQUE Petit manuel à l usage des directeurs et enseignants de l Hérault 1 Le compte académique 2 Consulter son courrier par Internet

Plus en détail

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37 Chapitre 1 - Découvrez Windows 7 11 1.1. Introduction... 12 1.2. Les différentes versions... 17 Comparatif technique des versions... 21 Chapitre 2 - Transférez vos données vers votre nouvel ordinateur

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail