Endpoint Security Client. Guide de l'utilisateur R72

Dimension: px
Commencer à balayer dès la page:

Download "Endpoint Security Client. Guide de l'utilisateur R72"

Transcription

1 Endpoint Security Client Guide de l'utilisateur R72

2

3 Check Point Software Technologies Tous droits réservés. Ce produit et la documentation associée sont protégés par copyright et distribués sous licence, ce qui restreint leur utilisation, leur copie, leur distribution et leur décompilation. Aucune partie de ce produit ou de la documentation associée ne peut être reproduite sous aucune forme ni par aucun moyen sans l'autorisation écrite préalable de Check Point. Bien que toute précaution ait été prise pour la préparation du présent manuel, Check Point dénie toute responsabilité concernant d'éventuelles erreurs ou omissions. Cette publication et les aspects qu'elle décrit sont sujets à modification sans préavis. DROITS LIMITÉS D'UTILISATION : L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe (c)(1)(ii) de la clause des droits des données techniques et des logiciels d'ordinateur à DFARS and FAR MARQUES : Vous trouverez la liste de nos marques sur la page : Pour consulter les notices des autres fournisseurs, voir :

4

5 Sommaire Introduction à Endpoint Security Présentation de la Page principale Endpoint Security Présentation de la Page principale Endpoint Security Icônes de la barre d'état Volets Volet Présentation Réponse aux alertes Alertes Nouveau programme Alertes Nouveau réseau et VPN Alertes de conformité VPN Principes de base du VPN Types de VPN d'endpoint Security Interfaces VPN compactes et étendues Démarrage et arrêt des services client VPN Authentification Modification des méthodes d'authentification Gestion des certificats Configuration des profils et des sites Gestion des profils de connexion Gestion des sites VPN Connexion et déconnexion Statut de connexion Configuration des options de connexion Options de configuration avancées Blocage des messages contextuels Tunnel de parcours NAT... 50

6 Options de ligne de commande...51 Anti-virus et Anti-espion...55 Endpoint Security Anti-virus et Anti-espion...55 Activation des fonctions Anti-virus et Anti-espion...56 Affichage de l'état de protection anti-virus et anti-espion...56 Anti-virus et Anti-espion...56 Analyse...57 Signification des résultats de l'analyse...58 Traitement manuel des fichiers...58 Envoi d'informations sur des virus et de logiciels espions à Check Point...59 Affichage des éléments placés en quarantaine...60 Affichage des historiques...61 Options avancées...63 Planification des analyses...63 Mise à jour des définitions de virus et de logiciel espion...64 Spécification des cibles de l'analyse...65 Analyse en accès...66 Spécification des méthodes de détection des logiciels espions...67 Activation du traitement automatique des virus...67 Activation du traitement automatique des logiciels espions...68 Réparation de fichiers d'archive...68 Options d'analyse de virus...69 Liste des exceptions de l'anti-virus...69 Liste d'exceptions de l'anti-espion...70 Pare-feu...73 Fonctionnement de la protection Pare-feu...73 Comprendre les zones...74 Les zones permettent d'organiser la sécurité avec un Pare-feu...74 Les zones permettent de contrôler les programmes...75 Configuration des nouvelles connexions réseau...76 Intégration au services réseau...76

7 Activation du partage de fichiers et d'imprimantes Connexion à des serveurs de messagerie réseau Activation du partage de connexion Internet (ICS) Sélection des niveaux de sécurité Configuration des options de sécurité avancées Configuration des options de sécurité de la Passerelle Configuration des options ICS Configuration des options de sécurité générales Configuration des options de sécurité du réseau Gestion du trafic des zones Affichage du trafic des zones Modification des sources de trafic des zones Ajout à la zone sûre Ajout à la zone bloquée Blocage et déblocage de ports Paramètres d'autorisation de port par défaut Ajout de ports personnalisés Configuration de la connexion VPN pour le Pare-feu Protocoles VPN pris en charge Configuration de la connexion VPN Contrôle des programmes Comprendre le Contrôle des programmes Contrôle d'accès des programmes Authentification de programme Définition des options du Contrôle des programmes Définition du niveau de contrôle des programmes Activation du verrouillage automatique Configuration de l'accès des programmes Définition des droits d'accès de programme Personnalisation des paramètres de contrôle des programmes Définition d'autorisations spécifiques... 99

8 Utilisation de la liste des programmes...99 Ajout à la liste des programmes Octroi de droits d'accès Internet aux programmes Octroi de droits de serveur aux programmes Octroi de droits d'envoi de courrier électronique aux programmes Contrôle des programmes Avancé Désactivation de la protection MailSafe en sortie Définition des options d'authentification Octroi de l'autorisation d'utiliser des programmes pour d'autres utilisateurs Gestion des composants de programme Utilisation de programmes avec le client Utilisation du logiciel anti-virus Utilisation des navigateurs Utilisation des programmes de conversation Utilisation du courrier électronique Utilisation d'un répondeur Internet Utilisation du partage de fichiers Utilisation de FTP Utilisation de flux média Utilisation des jeux Utilisation du Contrôle à distance Utilisation de VNC Utilisation de Voix sur IP Utilisation de programmes de conférence Web Full Disk Encryption Authentication au Full Disk Encryption Garantie de la non-falsification de votre ordinateur Authentication pour la première fois Utilisation d'un mot de passe fixe Utilisation d'un jeton dynamique Utilisation d'une carte à puce ou d'un jeton USB...115

9 Que faire en cas d'oubli du mot de passe? Que faire si je ne peux pas accéder à mon jeton ou à ma carte à puce? Fonctionnalités facultatives de Full Disk Encryption Synchronisation des mots de passe Sécurité du périphérique optimisée et à connexion unique Connexion intégrée à Windows Utilisation du volet de Full Disk Encryption Affichage des informations de l'état et du cryptage Modification de vos informations d'authentification Modification de la langue de l'interface Caractères pris en charge dans l'environnement de pré-amorçage Media Encryption Caractéristiques Gestionnaire de stratégie Gestionnaire de supports amovibles Gestionnaire de périphériques Surveillance de la sécurité des programmes Mots de passe mis en cache Utilisation du client EPM Cryptage de support Cryptage des CD et DVD Accès à un support crypté Accès au support crypté à partir d'ordinateurs sans Media Encryption Effacement des CD et des DVD Modification du mot de passe du périphérique crypté Utilisation du gestionnaire de supports amovibles Autorisation des supports amovibles Utilisation du Gestionnaire de périphériques Utilisation de la surveillance de la sécurité des programmes Section Maintenance

10 WebCheck Comprendre WebCheck Protection de WebCheck Mode Internet et mode entreprise Avrtissements de site douteux Bannière jaune Attention Avertissement en rouge "risque de phishing" ("Might Be Phishing") Alertes Avertissement en rouge Protection des courriers électroniques Protection MailSafe en sortie Activation de la protection MailSafe en sortie Personnalisation de la protection MailSafe en sortie Activation de MailSafe par programme Configuration des options MailSafe Stratégies Types de Stratégie Fonctionnement de l'arbitrage des stratégies Affichage des Stratégies disponibles Utilisation du volet Stratégies Alertes et historiques Fonctionnement des alertes et des historiques A propos des alertes A propos de la consignation des événements Configuration des options de base des alertes et des historiques Configuration du niveau d'alerte Configuration des options d'historique des événements et des programmes Afficher ou masquer les alertes Afficher ou masquer les alertes de Pare-feu Configuration des options d'historique des événements et des programmes Formatage de l'apparence des historiques Personnalisation de la consignation des événements...163

11 Personnalisation de la consignation des programmes Affichage des entrées d'historique Affichage de l'historique texte Archivage des entrées d'historique Utilisation d'alert Advisor Référence aux alertes Alertes informatives Alerte Pare-feu/de protection Alerte MailSafe Alertes Programme bloqué Alertes Verrouillage Internet Alertes de conformité Alertes de programme Alertes Nouveau programme Alertes Programme connu Alertes Programme modifié Alertes Composant de programme Alertes Programme serveur Alertes Programme avancées Alertes Action manuelle requise Alertes Nouveau réseau Dépannage Dépannage du VPN Configuration du client pour le trafic VPN Configuration automatique du VPN et règles avancées Délai de détection automatique du VPN Dépannage du réseau Afficher votre ordinateur sur votre réseau local Partage local de fichiers et d'imprimantes Solutions en cas de démarrage lent Dépannage des connexions Internet

12 Echec de la connexion à Internet après l'installation Autorisation des messages de détection FAI Connexion via un client ICS Connexion via un serveur proxy Glossaire Index...207

13 Chapitre 1 Introduction à Endpoint Security Check Point Endpoint Security est le premier et le seul agent autonome qui combine tous les composants essentiels pour une sécurité totale de l'extrémité : le pare-feu de niveau le plus élevé, l'anti-virus, l'anti-espion, le Full Disk Encryption, le Media Encryption avec protection des ports, le contrôle d'accès au réseau (NAC, network access control), le contrôle de programme et VPN. Check Point Endpoint Security protège les ordinateurs et élimine le besoin de déployer et de gérer plusieurs agents, ce qui réduit le coût total de possession Dans cette section Présentation de la Page principale Endpoint Security 11 Réponse aux alertes 18 Présentation de la Page principale Endpoint Security La Page principale Endpoint Security centralise l'accès aux différentes fonctionnalités de sécurité qui protègent votre ordinateur. Pour ouvrir la Page principale Endpoint Security, sélectionnez Paramètres dans le menu Endpoint Security de la barre des tâches. 11

14 Présentation de la Page principale Endpoint Security Figure 0-1 Page principale Endpoint Security Le menu gauche permet d'accéder aux volets disponibles. Icônes de la barre d'état Les icônes qui s'affichent dans la barre d'état vous permettent de contrôler instantanément l'état de votre sécurité et l'activité Internet et d'accéder à vos paramètres de sécurité en quelques clics. Cliquez avec le bouton droit sur l'une des icônes ci-dessous pour faire apparaître un menu contextuel. Table 0-1 Icônes de la barre d'état 12

15 Icône Description Le VPN est connecté. Analyse de sécurité, cryptage ou modification des paramètres du client en cours Attention requise (par exemple : client non conforme à la stratégie, erreur d'application ou redémarrage nécessaire). Volets Votre client Endpoint Security peut avoir un ou tous les volets possibles, selon l'installation et la configuration que l'administrateur vous a créé. VPN Affiche si vous êtes connecté à VPN, si vous avez VPN installé sur votre client Endpoint Security. Anti-virus et Anti-espion Indique si chaque protection est activée et, le cas échéant, le nombre de virus ou d'espions traités. Pare-feu Indique si le pare-feu est activé et affiche le nombre d'alertes de pare-feu et de verrouillage Internet générées depuis la dernière réinitialisation. Si un message d'avertissement est affiché, cliquez sur le texte souligné pour accéder immédiatement au volet dans lequel vous pouvez modifier vos paramètres. Contrôle des programmes Indique si le contrôle des programmes est configuré de manière sécurisée et affiche le nombre d'alertes de programme générées depuis la dernière réinitialisation. Le client Endpoint Security vous avertit en cas de désactivation du contrôle des programmes. Chapter 1 Introduction à Endpoint Security 13

16 Full Disk Encryption Fournit l'accès aux options de Full Disk Encryption. Media Encryption Fournit l'accès aux options de Media Encryption et au client EPM. WebCheck Indique quelles options de WebCheck ont été fournies à ce client par l'administrateur Endpoint Security. Protection des courriers électroniques Indique si MailSafe est activé et affiche le nombre de pièces jointes qui ont été placées en quarantaine depuis la dernière réinitialisation. Si un message d'avertissement est affiché, cliquez sur le texte souligné. Le volet qui s'affiche vous permet d'ajuster vos paramètres. Stratégies Affiche une tables des stratégies disponibles et les détails de la stratégie active courante. Volet Présentation Le volet Présentation permet d'accéder rapidement aux problèmes les plus urgents et propose une analyse rapide de l'état des différentes zones de protection et de connexion. Pour ouvrir le volet Présentation, procédez comme suit : 1. Cliquez avec le bouton droit sur l'icône Endpoint Security de la barre d'état. 2. Sélectionnez Paramètres. La Page principale Endpoint Security affiche l'onglet Général du volet Présentation. 14

17 Utilisation de l'onglet Général du volet Présentation L'onglet Général du volet Présentation indique si les paramètres de sécurité du parefeu, des programmes et de la messagerie sont activés et affiche le récapitulatif des activités de sécurité. Dans l'onglet Général, vous pouvez : Vérifier rapidement si votre ordinateur est sécurisé. Consulter un résumé de l'activité du client Déterminer si votre version du client est à jour Accéder au didacticiel du produit Définition des préférences L'onglet Présentation Préférences permet d'accéder aux paramètres courants. Configuration du mot de passe de niveau utilisateur Si vous configurez un mot de passe de niveau utilisateur, vous serez la seule personne à pouvoir fermer ou désinstaller le client Endpoint Security, et modifier vos paramètres de sécurité. La présence d'un mot de passe n'empêche pas les autres utilisateurs d'accéder à Internet depuis votre ordinateur. Si votre version du client Endpoint Security a été installée par un administrateur avec un mot de passe d'installation, cet administrateur peut accéder à toutes les fonctions. Lorsque vous définissez un mot de passe pour la première fois, veillez à vous déconnecter avant de vous absenter de votre ordinateur. Sinon, d autres utilisateurs peuvent modifier vos paramètres. Ce paramètre permet aux autres personnes d'utiliser les programmes et d'accéder à Internet, mais les empêche de modifier vos paramètres de sécurité. Par exemple, il peut être utile d'empêcher vos enfants de modifier les paramètres de Endpoint Security, tout en leur permettant d'utiliser de nouveaux programmes sans connaître votre mot de passe. Remarque : Les autres utilisateurs ne pourront pas utiliser les programmes présents dans votre liste de programmes bloqués. Pour définir ou modifier le mot de passe du client Endpoint Security : 1. Sélectionnez Présentation Préférences. 2. Cliquez sur Définir le mot de passe. 3. Tapez votre mot de passe et confirmez-le dans les champs prévus à cet effet. Chapter 1 Introduction à Endpoint Security 15

18 4. Sélectionnez Autoriser les autres utilisateurs à utiliser les programmes sans mot de passe. 5. Cliquez sur OK. Remarque : pour être valide, un mot de passe doit comporter de 6 à 31 caractères. Les caractères valides sont les majuscules de A à Z, les minuscules de a à z, les chiffres de 0 à 9 et les caractères!,@,#,$,%,^,&,*. Après avoir défini un mot de passe, vous devez vous connecter pour pouvoir modifier les paramètres, désactiver le moteur de sécurité TrueVector ou désinstaller Endpoint Security. Configuration des préférences générales Par défaut, le client démarre automatiquement en même temps que l ordinateur. Utilisez les paramètres de la zone Général pour modifier l'option de démarrage automatique. Pour définir les préférences générales d'affichage, procédez comme suit : 1. Sélectionnez Présentation Préférences. 2. Dans la zone Général, spécifiez vos préférences. Charger le logiciel Check Point Endpoint Security au démarrage : Le client Endpoint Security démarre automatiquement au démarrage de votre ordinateur. Protéger le client Check Point Endpoint Security : empêche les chevaux de Troie d'envoyer des requêtes clavier et souris au client. Pour assurer la sécurité maximale, ne désactivez cette fonctionnalité que si vous rencontrez des problèmes au niveau du clavier ou de la souris lors de l'exécution de programmes d'accès à distance. Si vous vous connectez à un serveur proxy à partir de cet ordinateur, cliquez sur Options. Dans la fenêtre Options, indiquez les détails du serveur proxy. Pour configurer un serveur proxy : 1. Sélectionnez Activer le serveur Proxy. 2. Dans le champ Serveur proxy, indiquez le nom de l'hôte ou l'adresse IP du serveur proxy. 3. Dans le champ Port, indiquez le port ouvert entre cet ordinateur et le serveur proxy. 16

19 4. Cliquez sur OK. Configuration des préférences de contact En définissant des préférences de contact, vous protégez la confidentialité de vos données lorsque le client communique avec Check Point (par exemple, pour détecter automatiquement les mises à jour). Pour définir les préférences générales de contact : 1. Sélectionnez Présentation Préférences. 2. Dans la zone Contact, spécifiez vos préférences. M'avertir par un message avant de prendre contact : Affiche un avertissement avant de contacter Check Point pour envoyer des informations d'abonnement, obtenir des mises à jour, rechercher une alerte ou accéder à DNS pour chercher des adresses IP. Remarque : si vous appartenez à la Communauté sécurisée Check Point, vous ne serez pas averti avant l'envoi de données anonymes. Masquer mon adresse IP si possible : Empêche l'identification de votre ordinateur lorsque vous contactez Check Point. Masquer le dernier octet de mon adresse IP si possible : Masque la dernière partie de votre adresse IP (par exemple XXX) lorsque vous contactez Check Point. Présentation de l'onglet Infos sur le produit L'onglet Présentation Infos sur le produit présente les informations de version des composants suivants : client Endpoint Security (inclut aussi les date et heure d'installation) Moteur de sécurité TrueVector Pilote Moteur du VPN (le cas échéant) Moteur anti-vrus Anti-virus Moteur anti-vrus Anti-virus Chapter 1 Introduction à Endpoint Security 17

20 Réponse aux alertes Durant les premiers jours d'utilisation du client, en général de nombreuses alertes s'affichent car le client Endpoint Security identifie vos différents programmes et réseaux et il vous permet de configurer la sécurité selon vos besoins. La manière de répondre à une alerte dépend du type de l'alerte. Alertes Nouveau programme La majorité des premières alertes que vous verrez seront des alertes Nouveau programme. Ces alertes s'affichent lorsqu'un programme de votre ordinateur tente d'accéder à Internet ou à votre réseau local. Utilisez les alertes Nouveau programme pour accorder des droits d accès aux programmes qui en ont besoin, tels que votre navigateur ou votre programme de messagerie. Remarque : cochez l'option Conserver cette réponse pour accorder l'accès de manière permanente aux programmes fiables. Peu de programmes ou de processus nécessitent des droits de serveur pour fonctionner normalement. Certains processus, toutefois, sont utilisés par Microsoft Windows pour effectuer des fonctions légitimes. Parmi les plus courants rencontrés dans les alertes, on trouve : lsass.exe spoolsv.exe svchost.exe services.exe winlogon.exe Si vous ne reconnaissez pas le programme ou le processus qui demande des droits de serveur, allez sur le site de l'assistance Microsoft ( pour vous renseigner sur le processus et déterminer sa nature et son rôle. N'oubliez pas que de nombreux processus Windows légitimes, y compris ceux mentionnés plus haut, peuvent potentiellement être utilisés par des pirates pour déguiser des vers et des virus ou pour assurer à des chevaux de Troie un accès dérobé à votre système. Si vous n'étiez pas en train d'effectuer une fonction quand l'alerte est apparue (comme parcourir des fichiers, ouvrir une connexion sur un réseau ou télécharger des fichiers), la réaction la plus sûre consiste à refuser les droits de serveur. Vous pouvez à tout moment accorder des autorisations à des programmes et des services spécifiques depuis la liste des 18

21 programmes, accessible en sélectionnant l'ongletcontrôle des programmes Programmes. Si de nombreuses alertes de programme serveur s'affichent, lancez une recherche anti-espion pour éliminer ce risque. Alertes Nouveau réseau et VPN Les autres alertes initiales que vous verrez sont les alertes Nouveau réseau et les alertes Configuration VPN. Celles-ci ont lieu lorsque le client détecte une connexion à un réseau ou à un VPN. Elles vous aideront à configurer votre zone sûre, les autorisations de port/protocole et les autorisations des programmes afin de pouvoir travailler en toute sécurité sur votre réseau. Alertes de conformité Les alertes relatives à la conformité sont générées lorsque le serveur Endpoint Security associé au client Endpoint Security détermine que votre ordinateur n'est pas conforme aux exigences de sécurité de l'entreprise. En fonction du type de non-conformité, votre accès au réseau de l'entreprise peut être restreint ou même interrompu. Les ordinateurs sur lesquels sont installées les versions et les types corrects de logiciels sont déclarés conformes aux exigences des entreprises en matière de sécurité. Si dans le cas contraire Endpoint Security détermine qu'un ordinateur n'est pas conforme : Il affiche une alerte de conformité (uniquement si l'affichage des alertes de conformité est activé dans la stratégie de sécurité active), Il vous dirige sur une page Web indiquant comment configurer votre ordinateur d'extrémité de manière à assurer sa conformité. Ce qui se passe ensuite dépend des stratégies de sécurité de votre entreprise. Si la non-conformité n'exige pas de correction immédiate, votre accès au réseau de l'entreprise peut être restreint : Vous pouvez conserver l'accès à certaines ressources du réseau avant d'effectuer les corrections nécessaires pour rendre votre ordinateur conforme. Si la cause de non-conformité exige une correction immédiate, votre accès au réseau de l'entreprise peut être coupé : dans ce cas, vous n'aurez accès qu'à la page Web vous expliquant comment rendre votre ordinateur conforme aux exigences de sécurité de l'entreprise. Chapter 1 Introduction à Endpoint Security 19

22 20

23 Chapitre 2 VPN Le réseau privé virtuel (VPN) vous permet d'utiliser Internet pour vous connecter à distance au réseau privé ou intranet de votre entreprise. Les réseaux VPN autorisent une communication privée et sécurisée tout en utilisant des réseaux publics tels qu'internet pour la transmission. Dans cette section Principes de base du VPN 21 Authentification 23 Configuration des profils et des sites 30 Connexion et déconnexion 39 Options de configuration avancées 50 Principes de base du VPN Le VPN Endpoint Security vous permet de vous connecter de façon sécurisée au réseau de votre entreprise lorsque vous travaillez à distance. Une fois que votre ordinateur et le site VPN ont prouvé leur identité (ou se sont authentifiés), toutes les communications suivantes sont cryptées et sécurisées. Vous pouvez alors accéder à des fichiers privés via Internet en sachant que les personnes non autorisées ne peuvent ni les afficher ni les modifier. La connexion VPN peut être établie directement au serveur ou par l'intermédiaire d'un fournisseur d'accès à Internet (FAI). Les utilisateurs distants peuvent se connecter à l'organisation via n'importe quel adaptateur réseau (y compris sans fil) ou connexion par modem. La fonction VPN de Endpoint Security authentifie les différents participants et crypte les données qu'ils transmettent. La fonction VPN utilise les protocoles Internet standard pour un cryptage et une authentification renforcés. Le cryptage permet de s'assurer que seules les parties authentifiées peuvent lire les données 21

24 transmises. L'intégrité des données est en outre assurée, c'est-à-dire que les données ne peuvent pas être modifiées durant leur transit. Le volet Général du VPN présente des informations sur la connexion VPN en cours (le cas échéant) et sur l'état de votre connexion distante au serveur Endpoint Security. Le volet Général vous permet de lancer l'assistant de site pour créer un site VPN, vous connecter ou vous déconnecter d'un site VPN ou ouvrir la fenêtre Paramètres VPN pour configurer des profils et des sites, configurer des options de connexion particulières ou gérer les certificats. Types de VPN d'endpoint Security Votre administrateur a configuré un type de VPN pour votre client. Il peut être un VPN Check Point Endpoint Connect ou le VPN hérité Endpoint Security. Les options que vous devez choisir dépendent du type de VPN fourni dans votre client. En général, vous savez que vous avez des options Check Point Endpoint Connect si vous voyez Options VPN (VPN Options) dans le volet VPN Général (Main); réciproquement, vous avez le client VPN hérité Endpoint Security si vous voyez les Paramètres VPn (VPN Settings). Interfaces VPN compactes et étendues Si votre Endpoint Security est configuré avec un VPN hérité, il est déployé avec une version compacte ou étendue de l'interface VPN. Vous pouvez changer vous-même de version lors de l'exécution du client. L'affichage compact fournit une vue simplifiée de l'interface VPN aux utilisateurs qui n'ont pas besoin de plusieurs sites ou profils. L'affichage étendu est destiné aux utilisateurs plus avancés qui doivent se connecter à des sites VPN différents et qui souhaitent gérer leur configuration VPN plus en détail. Pour basculer entre les affichages étendu et compact, procédez comme suit : 1. Si vous passez de l'affichage étendu à l'affichage compact, vous devez d'abord : a. Supprimer tous les sites (voir Suppression de sites page 38). b. Désactiver l'option de Connexion locale automatique (voir Connexion locale automatique page 45). 22

25 c. Désactiver l'option de Connexion sécurisée au domaine (voir Connexion sécurisée au domaine page 44). 2. Sélectionnez VPN Général et cliquez sur Paramètres VPN. 3. Ouvrez l'onglet Avancé. 4. Dans la section Affichage du produit, sélectionnez Vue étendue ou Vue compacte et cliquez sur OK. 5. Cliquez sur OK pour confirmer le redémarrage des services VPN. Le volet VPN présente un message indiquant que les services VPN redémarrent. Lorsque le volet VPN est restauré, il active l'affichage sélectionné. Démarrage et arrêt des services client VPN Si votre client Endpoint Security est configuré avec Check Point Endpoint Connect, vous pouvez démarrer et arrêter les services de client VPN. Pour démarrer Endpoint Connect : 1. Démarrez > Programmes > Check Point Extrémité VPN 2. Cliquez sur Check Point Extrémité VPN. Pour arrêter Endpoint Connect : 1. Cliquez avec le bouton droit sur l'icône de la barre d'état. 2. Cliquez sur Fermer Client (Shutdown Client). Authentification Lorsque vous vous connectez à un site VPN et fournissez vos informations d'identification, vous donnez vos informations d'authentification. Il existe de nombreuses méthodes d'authentification. Contactez votre administrateur système pour qu'il vous envoie l'un des éléments suivants : Un certificat enregistré (sur disquette ou un jeton matériel) et un mot de passe (pour ouvrir le certificat) Un code d'enregistrement qui vous permet de terminer le processus de création du certificat en ligne. Chapter 2 VPN 23

26 Nom d'utilisateur et mot de passe Carte SecurID Code de réponse pour une carte à puce Modification des méthodes d'authentification Votre administrateur peut vous demander de modifier la méthode d'authentification VPN et il doit vous fournir les informations d'authentification. Si votre ordinateur portable joue le rôle de terminal pour d'autres utilisateurs (chaque utilisateur se connectant au site avec son propre certificat unique), vous devrez changer de certificat au moment nécessaire. Remarque : vous ne pouvez pas changer de méthode d'authentification lorsque vous êtes connecté à un site VPN. La procédure de changement des méthodes d'authentification diffère en fonction du type de VPN configuré pour votre client. Choisissez les instructions appropriées à votre client, selon les options disponibles. Pour changer de méthode d'authentification, procédez comme suit : 1. Ouvrez VPN Général. 2. Si vous êtes connecté à un site VPN, cliquez sur Déconnecter : 3. Si le bouton Paramètres VPN s'affiche : a. Cliquez sur Paramètres VPN. b. Sur l'onglet Connexions, sélectionnez un site et cliquez sur Propriétés. c. Ouvrez l'onglet Authentification. 4. Si le bouton Options VPN s'affiche : a. Cliquez sur Options VPN. b. Sur l'onglet Sites, sélectionnez le site approprié et cliquez sur Propriétés. c. Ouvrez l'onglet Paramètres. 5. Sélectionnez la méthode d'authentification dans la liste déroulante Modèle. 6. Fournissez les informations relatives à votre méthode d'authentification. Par exemple, si vous utilisez un certificat, cliquez sur Parcourir et choisissez le certificat. 24

27 7. Cliquez sur OK. La première fois que vous configurez un VPN, la même option de configuration de modèle s'affiche dans la fenêtre Première configuration - Méthode d'authentification. Sélectionnez la méthode d'authentification dans la liste déroulante Modèle et cliquez sur OK. Gestion des certificats Lors de l'établissement d'une connexion VPN, il est conseillé d'utiliser des certificats numériques pour l'authentification. Les certificats sont plus sûrs que les autres méthodes telles que le nom d'utilisateur et le mot de passe. Lors de l'authentification avec certificat, le client et le site VPN confirment tous deux que le certificat de l'autre partie a été signé par une autorité de certification connue et approuvée, et que le certificat n'a pas expiré ni été révoqué. Vous ou votre administrateur devez vous inscrire auprès d'une autorité de certification. Vous pouvez utiliser n'importe quelle autorité de certification tierce PKI (Infrastructure de clés publiques) OPSEC (Open Platform for Security) prenant en charge les standards PKCS#12, CAPI ou Entrust. Le client Endpoint Security vous permet de créer ou de renouveler des certificats Check Point et de gérer les certificats Entrust. Gestion des certificats Entrust Le client Endpoint Security reconnaît les certificats Entrust. Si vous le souhaitez, vous pouvez créer et récupérer des certificats à l'aide de Entrust Entelligence Si vous utilisez Entrust pour la gestion des certificats, le client se connecte automatiquement à l'interface Entelligence lorsque cela est nécessaire. Avant de commencer, assurez-vous que votre administrateur vous a fourni le numéro de référence et le code d'autorisation requis pour effectuer la procédure. Pour effectuer l'authentification avec un certificat Entrust : Tout d'abord, activez Entrust Entelligence : 1. Sélectionnez VPN Général et cliquez sur Paramètres VPN. 2. Sur l'onglet Certificats, désélectionnez Ne pas utiliser Entrust Entelligence. Ensuite, établissez le certificat Entrust : 1. Sur l'onglet Certificats, cliquez sur Sélectionner le fichier INI, recherchez et sélectionnez le fichier entrust.ini, puis cliquez sur Ouvrir. Chapter 2 VPN 25

28 2. Par défaut, le fichier entrust.ini se trouve dans le répertoire Windows (par exemple, C:\Windows). 3. Cliquez sur Configurer le fichier INI. 4. La fenêtre de Configuration de Entrust.INI s'affiche. 5. Indiquez les informations suivantes : 6. Le nom d'hôte ou l'adresse IP du gestionnaire de l'autorité de certification et son numéro de port. Le numéro de port par défaut est Le nom d'hôte ou l'adresse IP du serveur LDAP et son numéro de port. Le numéro de port par défaut est Cliquez sur OK. Ensuite, créez le certificat Entrust : 1. Sur l'onglet Certificats, section des certificats Entrust, cliquez sur Créer. 2. La fenêtre de création d'un utilisateur s'affiche. 3. Cliquez sur Enregistrer dans un fichier. Ensuite, accédez au répertoire dans lequel enregistrer le certificat. 4. Saisissez et confirmez le mot de passe de votre profil. Votre mot de passe doit respecter les spécifications Entrust suivantes : 5. Comprendre au moins huit caractères 6. Comporter au moins une lettre majuscule ou un chiffre 7. Comporter au moins une lettre minuscule 8. Ne pas comporter de longues chaînes de caractères répétés 9. Ne pas inclure le nom d'utilisateur 10. Définissez les paramètres de votre profil en indiquant le Numéro de référence et le Code d'autorisation fournis par votre administrateur système. 11. Cliquez sur OK. 12. Dans la fenêtre de confirmation, cliquez de nouveau sur OK. Gestion des certificats Check Point Votre administrateur système peut vous demander de créer un nouveau certificat Check Point. Vous pouvez stocker un certificat Check Point sous forme de fichier PKCS#12 (Public-Key Cryptography Standard 12) ou sous forme de jeton matériel 26

29 ou logiciel (CAPI). Pour savoir sous quelle forme vous devez stocker le certificat, contactez votre administrateur système. Avant de commencer, demandez à votre administrateur les informations suivantes : Le format du certificat à utiliser La clé d'enregistrement du certificat L'adresse IP (ou nom d'hôte) de la passerelle VPN Création d'un certificat Check Point PKCS#12 Si votre administrateur système vous a demandé d'enregistrer le certificat sous forme de fichier PKCS#12, suivez les instructions de cette section. Pour créer un fichier PKCS#12 : 1. Sélectionnez VPN Général et cliquez sur Paramètres VPN. 2. Sur l'onglet Certificats, cliquez sur Créer un certificat. La fenêtre Certificat Check Point s'affiche. 3. Sélectionnez Stocker sous forme de fichier (PKCS #12). Cliquez sur Suivant. 4. Fournissez l'adresse IP ou le nom d'hôte du site de connexion et la clé d'enregistrement. Cliquez sur Suivant. 5. Saisissez et confirmez le mot de passe à utiliser avec le certificat. Cliquez sur Suivant. 6. Dans la fenêtre de confirmation, cliquez sur Terminer. Création d'un jeton CAPI de certificat Check Point Si votre administrateur système vous a demandé d'enregistrer le certificat sous forme de jeton matériel ou logiciel, suivez les instructions de cette section. Avant de commencer, assurez-vous que votre administrateur a défini le fournisseur de services cryptographiques (CSP) à utiliser. Certains fournisseurs de services cryptographiques requièrent l'utilisation de matériel spécifique (par exemple un dispositif de lecture/écriture de jeton). Endpoint Security fonctionne avec les fournisseurs pris en charge par Windows, et l'autorité de certification interne de la passerelle fournie par Check Point constitue le fournisseur de services cryptographiques. Pour créer un jeton matériel ou logiciel : 1. Sélectionnez VPN Général et cliquez sur Paramètres VPN. Chapter 2 VPN 27

30 2. Sur l'onglet Certificats, cliquez sur Créer un certificat. La fenêtre Certificat Check Point s'affiche. 3. Sélectionnez Stocker dans un jeton matériel ou logiciel (CAPI). Cliquez sur Suivant. 4. Sélectionnez le fournisseur de service cryptographique (CSP) correspondant à votre stockage de certificat, puis cliquez sur Suivant. Remarque : chaque fournisseur de service cryptographique affiche une fenêtre de configuration spécifique. Il peut donc y avoir des différences avec les instructions fournies ici. Pour plus d'informations, consultez la documentation de votre fournisseur de services cryptographiques. 5. Fournissez l'adresse IP ou le nom d'hôte du site de connexion et la clé d'enregistrement. Cliquez sur Suivant. 6. Cliquez sur Niveau de sécurité, sélectionnez le niveau indiqué par votre administrateur, puis cliquez sur Suivant. 7. Dans la fenêtre qui s'affiche, cliquez sur Terminer. 8. Cliquez sur Oui. 9. Dans la fenêtre qui s'affiche, cliquez sur Terminer. Stockage de PKCS#12 dans le magasin CAPI Si vous utilisez l'autorité de certificat interne (Internal Certificate Authority, ICA) du Check Point de la passerelle de sécurité comme un CSP, vous pouvez utiliser cette procédure pour stocker les fichiers PKCS#12 files dans le magasin CAPI. 28 Pour saisir le fichier PKCS#12 dans le magasin CAPI : 1. Double-cliquez sur le fichier avec l'extension p12. L'assistant d'importation de certificat s'ouvre. 2. Cliquez sur Suivant (Next). Le chemin correct vers le fichier que vous souhaitez importer est affiché automatiquement : 3. Cliquez sur Suivant (Next), et entrez le mot depasse pour la clé privée. Ceci est la clé obtenue de votre administrateur système. Activer une forte protection de clé privée : vous serez invité à entrer le mot de passe chaque fois que la clé privée est utilisée par le client. Marquez cette clé comme étant exportable : la clé peut être sauvegardée ou transportée plus tard.

31 4. Cliquez sur Suivant (Next), et autorisez le fichier à être stocké automatiquement ou naviguez vers un dossier de stockage spécifique. 5. Cliquez sur Finir (Finish) pour exécuter l'assistant d'iportation de certificat. Sauvegarde du certificat à un autre endroit Vous ou votre administrateur pouvez choisir de ne pas sauvegarder votre certificat dans le magasin CAPI. Par exemple, si vous utilisez plusieurs stations de travail et portables, il y aurait plus de sécurité à ne pas laisser votre certificat sur différentes machines. De plus, si un portable est volé, et que le certificat n'est pas dessus, les voleurs ne pourront pas utiliser le client pour se connecter à votre VPN sans connaître le mot de passe, même s'ils ont le PKCS#12. Pour cette raison, votre administrateur système peut alterner entre utiliser le certificat stocké dans le CAPI et vous demander de vous authentifier en utilisant le certificat PKCS#12 directement. Si cela arrive, un message s'affiche quand vous essayez de vous connecter au site actif. Naviguez vers le dossier où le certificat est stocké. Pour enregistrer le certificat : 1. enregistrez le certificat PKCS#12 sur une disquette ou une clé USB. 2. Configurez le schéma d'authentification pour utiliser les certificats (fenêtre Propriétés de l'onglet du site Authentification). 3. Dans la liste Certificat (Certificate), sélectionnez Depuis le fichier (From File). 4. Naviguez vers les certificats stockés sur une disquette ou une clé USB. 5. Entrez le mot de passe du certificat. 6. Cliquez sur Connecter (Connect). Renouvellement des certificats Check Point Le client Endpoint Security affiche automatiquement un message vous invitant à renouveler votre certificat Check Point peu de temps avant son expiration. Vous pouvez également renouveler le certificat à tout moment. Pour renouveler un certificat avec les paramètres VPN (VPN Endpoint Security hérité) : 1. Sélectionnez VPN Général et cliquez sur Paramètres VPN. 2. Sur l'onglet Certificats, cliquez sur Renouveler le certificat. Le client affiche automatiquement la fenêtre de Renouvellement du certificat Check Point lorsque votre certificat arrive à expiration. Chapter 2 VPN 29

32 3. Dans le champ Certificat, confirmez l'emplacement du certificat actuel ou sélectionnez le nouvel emplacement. 4. Dans le champ Mot de passe actuel, entrez le mot de passe qui permet d'ouvrir le certificat. 5. Cliquez sur Suivant. La fenêtre d'enregistrement du certificat s'affiche. 6. Confirmez le nom et l'emplacement du certificat. 7. Saisissez le nouveau mot de passe dans les champs Mot de passe et Confirmez le mot de passe. Votre mot de passe doit comporter au moins six caractères, dont quatre doivent être uniques. 8. Cliquez sur Suivant. La fenêtre Certificat Check Point s'affiche. 9. Cliquez sur Terminer. Le client utilisera ce certificat lors de votre prochaine authentification. Pour renouveler un certificat avec les paramètres VPN (VPN Check Point Endpoint Connect) : 1. Sélectionnez VPN Général et cliquez sur Options VPN. 2. Sur l'onglet Sites, sélectionnez le site et cliquez sur Propriétés. 3. Ouvrez l'onglet Paramètres et cliquez sur Renouveler 4. Cliquez sur la liste déroulante Certificat et sélectionnez votre certificat. La fenêtre Création d'une nouvelle clé de signature RSA apparaît. 5. Cliquez sur OK et patientez jusqu'à l'affichage de la fenêtre indiquant Renouvellement réussi. Configuration des profils et des sites 30 Un site représente l'organisation à laquelle vous souhaitez vous connecter. Le profil définit les paramètres utilisés par le client pour se connecter à votre site. Remarque : les profils sont pris en charge par le VPN Endpoint Security hérité. Pour que le VPN Endpoint Security se connecte à un site, il doit obtenir des informations sur la structure de celui-ci, par exemple les ordinateurs et les

33 serveurs disponibles dans l'organisation. L'assistant de connexion réunit ces informations sur le site. La connexion initiale, qui diffère de toutes les prochaines, obtient la structure (ou topologie) du site. Au cours de ce processus, vous êtes invité à prouver votre identité, par le biais d'un certificat ou d'un autre moyen. Si vous utilisez des certificats pour vous authentifier mais que votre administrateur système ne vous a pas encore envoyé le vôtre, vous serez invité à vous enregistrer. L'enregistrement d'un certificat consiste à terminer le processus de création du certificat commencé par votre administrateur système. Lorsque ce processus de définition d'un site est terminé, les connexions normales peuvent s'établir. La fenêtre Paramètres affiche tous vos profils de connexion (ceux que vous avez créés vous-même et ceux créés par votre administrateur système). Cette fenêtre vous permet de définir votre site et les méthodes d'authentification. Gestion des profils de connexion Un profil de connexion définit les paramètres utilisés par le client pour se connecter à votre site. La plupart des utilisateurs n'ont besoin que d'un seul profil. Toutefois, si votre environnement réseau change fréquemment (par exemple, si vous vous connectez dans un hôtel ou sur le réseau d'une société partenaire), la création de plusieurs profils différents peut s'avérer nécessaire. Vous pouvez effectuer vous-même cette opération ou la confier à l'administrateur système. Chaque profil se connecte au site d'une manière légèrement différente, par exemple en utilisant le mode bureau ou le mode concentrateur. Le client Endpoint Security télécharge automatiquement les informations des nouveaux profils lorsque vous faites une mise jour du site. Si vous avez plusieurs profils, contactez votre administrateur pour savoir lequel utiliser. Les fonctions décrites dans cette section ne sont disponibles qu'en affichage étendu. (pour obtenir des informations sur l'affichage étendu, voir Interfaces VPN compactes et étendues page 22.) Création de profils Si vous utilisez l'affichage étendu du VPN, votre administrateur système peut vous demander de créer un nouveau profil de connexion pour un site particulier. Notez que pour créer un nouveau profil de connexion, vous devez avoir déjà défini au moins un site. Pour créer un nouveau profil de connexion : 1. Effectuez l'une des opérations suivantes : Chapter 2 VPN 31

34 Sélectionnez VPN Général et cliquez sur Paramètres VPN. Cliquez avec le bouton droit ou double-cliquez sur l'icône de la barre d'état système, sélectionnez Se connecter au VPN, puis cliquez sur Options. 2. Dans l'onglet Connexions, cliquez sur Nouveau Profil. La fenêtre des Propriétés du profil s'ouvre. 3. Entrez un nom de profil et une description. 4. Sélectionnez un site dans la liste déroulante Site. 5. Sélectionnez une passerelle dans la liste déroulante Passerelle. 6. Ouvrez l'onglet Avancé et sélectionnez les options de configuration définies par votre administrateur. 7. Cliquez sur OK pour fermer la fenêtre des propriétés du profil, puis sur OK pour fermer la fenêtre Paramètres VPN. Exportation et importation de profils Vous pouvez exporter (enregistrer) et importer des profils existants. Par exemple, si votre administrateur crée un profil et vous demande de l'importer. Pour exporter un profil : 1. Sélectionnez VPN Général et cliquez sur Paramètres VPN. 2. Sur l'onglet Connexions, cliquez sur l'une des options suivantes : Sélectionnez le profil désiré et cliquez sur Options Exporter le profil. Cliquez avec le bouton droit sur le profil désiré et sélectionnez Exporter le profil. Le profil est enregistré sous forme de fichier avec l'extension srp. Pour importer un profil : Cliquez sur Nouveau Importer un profil. Clonage de profils Vous pouvez cloner un profil, le modifier, puis l'enregistrer sous la forme d'un nouveau profil. 32

35 Pour cloner un profil : 1. Sélectionnez VPN Général et cliquez sur Paramètres VPN. 2. Sur l'onglet Connexions, cliquez sur l'une des options suivantes : Sélectionnez le profil souhaité et cliquez sur Nouveau Cloner le profil. Cliquez avec le bouton droit sur le profil désiré et sélectionnez Cloner le profil. La fenêtre des Propriétés du profil s'ouvre. 3. Modifiez les propriétés du profil selon vos besoins. Par exemple, modifiez le nom, la description ou la passerelle. 4. Cliquez sur OK. Modification des profils Si vous utilisez l'affichage VPN étendu et si vous avez configuré plusieurs profils, vous pouvez changer le profil avec lequel vous vous connectez. Remarque : vous ne pouvez pas modifier les profils lorsque vous êtes connecté à un site VPN. Pour changer de profil : 1. Si vous êtes connecté à un site VPN, déconnectez-vous de l'une des manières suivantes : Cliquez avec le bouton droit sur l'icône de la barre système Endpoint Security et sélectionnez Déconnexion du VPN. Sélectionnez VPN et cliquez sur Déconnecter. 2. Ouvrez la fenêtre Connexion VPN de l'une des manières suivantes : Cliquez avec le bouton droit sur l'icône de la barre système Endpoint Security et sélectionnez Connexion au VPN. Sélectionnez VPN et cliquez sur Connecter. La fenêtre Connexion VPN s'ouvre. 3. Dans la liste déroulante Emplacement du profil, choisissez le profil souhaité. 4. Saisissez votre mot de passe et cliquez sur Connecter. Le profil sélectionné est à présent défini par défaut. Chapter 2 VPN 33

36 Création d'un raccourci de bureau pour un profil Vous pouvez créer un raccourci de bureau pour ouvrir la fenêtre Connexion VPN configurée pour utiliser le profil choisi. Cela fonctionne uniquement pour les profils qui définissent une passerelle particulière (par opposition aux profils qui utilisent le paramètre par défaut Toute Passerelle). Pour créer un raccourci de profil : 1. Sélectionnez VPN Général et cliquez sur Paramètres VPN. 2. Sur l'onglet Connexions, cliquez sur l'une des options suivantes : Sélectionnez le profil souhaité et cliquez sur Options Créer un raccourci. Cliquez avec le bouton droit sur le profil désiré et sélectionnez Créer un raccourci. Vous pouvez alors double-cliquer sur le raccourci de votre bureau pour lancer une connexion VPN. Affichage des propriétés du profil Le client affiche les propriétés du profil dans la fenêtre Propriétés du profil. Cette fenêtre apparaît également lorsque vous clonez un profil ou créez un nouveau profil. Pour afficher les propriétés d'un profil : 1. Sélectionnez VPN Général et cliquez sur Paramètres VPN. 2. Dans la colonne Connexions, cliquez avec le bouton droit sur le profil et choisissez Propriétés. La fenêtre des Propriétés du profil s'ouvre. 3. Cliquez sur un onglet : Général : indique le nom du site, la description du site et la passerelle. Avancé : permet de définir le mode bureau, les améliorations de la connectivité, le mode visiteur et le mode concentrateur. Suppression de profils Si vous utilisez l'affichage VPN étendu, vous pouvez supprimer les profils devenus inutiles. 34

37 Remarque : vous pouvez supprimer uniquement les profils que vous avez créés. Vous ne pouvez pas supprimer un profil téléchargé par votre administrateur réseau. Pour supprimer des profils 1. Sélectionnez VPN Général et cliquez sur Paramètres VPN. 2. Sur l'onglet Connexions, cliquez sur l'une des options suivantes : Sélectionnez le profil et cliquez sur Supprimer. Cliquez avec le bouton droit sur le profil souhaité et sélectionnez Supprimer le profil. 3. Dans la fenêtre de confirmation, cliquez sur Oui. Gestion des sites VPN Avant d'établir une connexion VPN, vous devez définir un site de destination (un périphérique ou un serveur VPN) auquel vous connecter. La définition d'un site indique au client comment se connecter au site VPN. Lors de la connexion initiale, qui diffère de toutes les connexions suivantes, vous êtes invité à prouver votre identité par le biais d'un certificat ou d'une autre méthode d'authentification. Le client obtient alors la structure du site (ou topologie). Une fois le site défini, les connexions normales peuvent être établies. Définition de sites Avant de pouvoir établir une connexion VPN, vous devez définir un site. Si vous avez configuré le client pour afficher la version étendue de l'interface VPN, vous pouvez au besoin définir d'autres sites. Pour définir un nouveau site, suivez les instructions de cette section dans l'assistant de site. Avant de définir un site, vous devez demander à l'administrateur : Les informations sur votre méthode d'authentification (nom d'utilisateur et mot de passe, certificat ou équivalent). Si vous prévoyez d'utiliser un certificat pour l'authentification, vous devez préalablement le créer ou le demander à votre administrateur (voir Gestion de certificats voir "Gestion des certificats" page 25). Nom ou adresse IP de la passerelle de sécurité qui fournit l'accès distant au réseau d'entreprise. Chapter 2 VPN 35

38 Préparation : Si vous utilisez la fonction VPN de Endpoint Security pour la première fois sans avoir défini de site : 1. Sélectionnez VPN Général et cliquez sur Connecter. 2. Dans la fenêtre qui s'ouvre, cliquez sur Oui. Si vous avez déjà défini un site de destination VPN et souhaitez en définir un autre : 1. Sélectionnez VPN Général et cliquez sur Paramètres VPN Options VPN. 2. Ouvrez l'onglet Sites. 3. Effectuez l'une des opérations suivantes : Si vous avez choisi l'affichage étendu, cliquez sur Nouveau Site. Si vous avez choisi l'affichage compact, cliquez sur Définir un serveur. Si vous avez ouvert l'onglet Sites, cliquez sur Nouveau. L'assistant de site s'affiche. Pour définir un site : 1. Fournissez l'adresse IP ou le nom d'hôte du site VPN. 2. Sélectionnez Nom d'affichage et entrez un nom. 3. Cliquez sur Suivant. Le client identifie le site, ce qui peut prendre quelques minutes. 4. Sélectionnez la méthode d'authentification. Les choix et actions suivants sont : Nom d'utilisateur et mot de passe : cliquez sur Suivant pour passer à la fenêtre Détails de l'utilisateur. Saisissez votre nom d'utilisateur et votre mot de passe, puis cliquez sur Suivant. Certificat : cliquez sur Suivant pour passer à la fenêtre d'authentification de certificat. Localisez et sélectionnez votre certificat, puis saisissez son mot de passe. Cliquez sur Suivant. SecurID : cliquez sur Suivant pour passer à la fenêtre Authentification SecurID. Choisissez Utiliser le jeton matériel Key FOB, Utiliser une carte d'identification personnelle ou Utiliser un jeton logiciel SecurID. Cliquez sur Suivant. Fournissez les informations nécessaires pour votre type d'authentification. Cliquez sur Suivant. 36

39 Réponse de vérification : cliquez sur Suivant pour passer à la fenêtre Réponse de vérification. Saisissez votre nom d'utilisateur et cliquez sur Suivant. 5. Le cas échéant, sélectionnez le type de configuration de la connectivité (Standard ou Avancé) et cliquez sur Suivant. Après quelques instants d'attente, la fenêtre de validation du site affiche l'empreinte du certificat et le nom distinctif (DN). Si votre administrateur vous a fourni l'empreinte du site et le DN, comparez-les à ceux indiqués sur cette fenêtre. S'ils correspondent, cliquez sur Suivant. La fenêtre suivante indique que Le site a bien été créé. 6. Cliquez sur Terminer. Affichage des propriétés du site Le client permet de consulter les propriétés du site, telles que son adresse IP et la méthode d'authentification. Les informations de la fenêtre des propriétés du site sont organisées dans plusieurs catégories : Général : indique le nom et l'adresse IP du site et la date de sa dernière mise à jour. Authentification : afficher ou modifier la méthode d'authentification. Voir Modification des méthodes d'authentification page 24. Avancé : activez le protocole NAT-T. Voir Activation des améliorations de la connectivité voir "Tunnel de parcours NAT" page 50. Pour afficher les propriétés d'un site : 1. Sélectionnez VPN Général et cliquez sur Paramètres VPN Options VPN. 2. Sur l'onglet Connexions ou Sites, cliquez avec le bouton droit sur le site souhaité (pas sur le profil, mais sur le site qui le contient) et sélectionnez Propriétés. La fenêtre des Propriétés du site s'ouvre. 3. Ouvrez Général, Authentification ou l'onglet Avancé. Mise à jour de sites Lorsque vous actualisez un site, vous téléchargez les paramètres des nouveaux clients, les informations mises à jour sur ce site et les profils associés, y compris Chapter 2 VPN 37

40 les nouveaux profils configurés par votre administrateur. Pour mettre à jour un site, vous devez d'abord vous y connecter. Si vous n'êtes pas connecté lorsque vous tentez la mise à jour, le client vous invite à le faire. Pour mettre à jour un site : 1. Sélectionnez VPN Général et cliquez sur Paramètres VPN. 2. Sur l'onglet Connexions ou Sites, sélectionnez un site et cliquez sur Options Mettre à jour le site. Si vous êtes déjà connecté au site, une fenêtre indique l'avancement de la mise à jour. Si vous n'êtes pas connecté, le client vous invite à le faire. Vous devez être connecté pour effectuer la mise à jour. Désactivation de sites Vous pouvez désactiver un site, puis l'activer par la suite. Notez qu'en désactivant un site, vous désactivez également tous les profils associés. Pour désactiver un site : 1. Sélectionnez VPN Général et cliquez sur Paramètres VPN. 2. Dans l'onglet Connexions, déconnectez votre connexion VPN. 3. Effectuez l'une des opérations suivantes : Sélectionnez le site souhaité et cliquez sur Options Désactiver le site. Cliquez avec le bouton droit sur le site souhaité et sélectionnez Désactiver le site. Une croix rouge apparaît sur les icônes du site et les profils associés pour indiquer qu'ils sont désactivés. Pour réactiver un site : Sélectionnez le site souhaité et cliquez sur Options Activer le site. Cliquez avec le bouton droit sur le site et sélectionnez Activer le site. Suppression de sites Vous pouvez supprimer les sites qui ne sont plus utiles. 38

41 Important : si vous supprimez un site, vous supprimez également tous les profils associés. Pour supprimer des sites : 1. Sélectionnez VPN Général et cliquez sur l'onglet Paramètres VPN Connexions. 2. Déconnectez votre connexion VPN. 3. Effectuez l'une des opérations suivantes : Sélectionnez le site et cliquez sur Supprimer. Cliquez avec le bouton droit sur le site et sélectionnez Supprimer le site. 4. Sur la fenêtre de confirmation, cliquez sur Oui. Connexion et déconnexion Cette section décrit la connexion, puis la déconnexion d'un site VPN. Pour suivre ces instructions, vous devez préalablement définir au moins un site. Pour vous connecter à un site existant : Cliquez sur l'option Connexion rapide, si elle est disponible. Vous êtes connecté avec des informations d'identification prédéfinies. 1. Si cette option n'apparaît pas, procédez comme suit : Cliquez avec le bouton droit sur l'icône de la barre d'état système Endpoint Security et sélectionnez Connexion au VPN. Dans Endpoint Security VPN, cliquez sur Connecter. La fenêtre Connexion VPN s'ouvre. Selon votre méthode d'authentification, les champs de la fenêtre diffèrent. Par exemple, si vous utilisez un certificat pour vous authentifier, le chemin du certificat s'affiche et vous êtes invité à saisir votre mot de passe. 2. Saisissez les informations appropriées et cliquez sur Connecter. Endpoint Security affiche une fenêtre d'avancement et indique si la connexion est établie. Pour vous déconnecter : 1. Effectuez l'une des opérations suivantes : Chapter 2 VPN 39

42 Cliquez avec le bouton droit sur l'icône de la barre d'état système Endpoint Security et sélectionnez Déconnexion du VPN. Dans Endpoint Security, ouvrez VPN Déconnecter. Une fenêtre de confirmation s'affiche. 2. Cliquez sur Oui. Statut de connexion Vous pouvez afficher différents types d'informations sur l'état de la connexion. Pour afficher les informations d'état de la connexion : Ouvrez VPN : affichez l'état de la connexion actuelle, le nom de profil actif, la durée de la connexion et le temps restant avant la réauthentification. Sélectionnez VPN Activité : affichez les détails sur la compression et la décompression des paquets IP. Sélectionnez VPN et cliquez sur le lien Détails de la connexion : affichez les détails sur la connexion. Comprendre les Détails de la connexion - VPN hérité le client d'endpoint Security fournit les catégories suivantes d'informations concernant la connexion actuelle, si votre VPN est SecureClient (VPN hérité Check Point). Table 0-2 Détails de connexion du VPN hérité Type d'informations Status Summary (Résumé de l'état) : Connexions informations passerelle Encapsulation UDP Description Statut de la connexion client, adresse IP passerelle, adresse IP de l'ordinateur actuelle. nom, adresse IP, nom du site et propriétés de tunnel de chaque passerelle disponible. La passerelle est désignée par la mention «(Primary (Principale))». Plus d'informations passerelle. Permet au client Endpoint Security de résoudre les problèmes dû à un périphérique NAT masqué. 40

43 Mode Visiteur : Mode bureau Tunnel actif Permet au client Endpoint Security de se connecter via une passerelle qui limite les connexions au port 80 ou 443. Empêche les conflits d'adresse IP sur des réseaux distants en s'assurant que le client reçoit une adresse IP unique de la passrelle passerelle. indique si le tunnel VPN est ouvert. Compression IP IKE sur TCP : Propriétés MTU du tunnel : Ordinateur : Paramètres actifs de la connexion : Nom Description Indique si les données sont compressées pour des liaisons lentse, telle que la connexion par modem. Indique si la négociation IKE est sur TCP ou pas (si elle ne l'est pas, elle est sur UDP) Permet l'ike complexe. Unité de transmission maximale actuelle (MTU, Current Maximum Transmission Unit). Lorsque le client communique avec un site par plusieurs routeurs, c'est la plus petite unité de transmission maximale (MTU) de tous les routeurs qui est importante. état de la connexion de l'ordinateur actif et autres informations sur la connexion. Résmé du profil actuel, comprenant : site auquel se connecter, nom d'hôte de passerelle, spécifications de protocole. Nom du profil de connexion, tel qu'affiché dans la fenêtre Connexion VPN. Il peut s'agir d'une adresse IP. Nom descriptif du profil, donnant d'autres informations. Site Nom du site auquel se connecter. Profile de Passerelle Profile de passerelle sélectionné Passerelle définie dans le profil de connexion Prise en charge du mode bureau Prise en charge d'ike sur TCP Imposer l'encapsulation Nom de la passerelle spécifiée dans le profil de connexion. Passerelle réelle choisie pour la connexion ; ele peut différer de la passerelle définie dans le profil de connexion. Nom de la passerelle définie. indique si le mode bureau est pris en charge. indique si la négociation de tunnel a lieu sur TCP et non sur UDP pour éviter la fragmentation des paquets. indique si l'encapsulation UDP est utilisée pour résoudre les problèmes dus aux périphériques NAT masqués qui ne Chapter 2 VPN 41

44 UDP prennent pas en charge la fragmentation des paquets. Mode Visiteur indique si le mode Visiteur est actif. Acheminer le trafic par l'intermédiaire d'une passerelle (mode concentrateur) Identification du MTU du tunnel indique si le mode concentrateur est actif. Indique si le processus qui identifie le MTU d'endpoint Security vers la passerelle est actif. Description des détails de la connexion - VPN Endpoint Connect Le client Endpoint Security fournit les informations suivantes si votre réseau virtuel privé (VPN) est Endpoint Connect. Détails, onglet Nom Adresse IP Description Nom du site VPN passerelle auquel vous êtes connecté. Adresse IP du site VPN. Dernière connexion Jour, date et heure de votre dernière connexion à ce site. Dernière adresse IP du mode bureau Adresse IP du mode bureau de la passerelle du VPN, le cas échéant. Description des paramètres de connexion - VPN Endpoint Connect Paramètres, onglet Toujours connecter Tunnel VPN Description Si la configuration de votre client vous autorise à modifier cette option, sélectionnez Activer Toujours connecter pour établir automatiquement la connexion au VPN actif à chaque fois que cela est possible. Si la configuration de votre client vous autorise à modifier cette option, sélectionnez Chiffrer la totalité du trafic et l'acheminer vers la passerelle pour utiliser la fonction de tunnel VPN pour tout trafic provenant de ce client. 42

45 Authentification Sélectionnez la méthode d'authentification dans la liste déroulante. Activation de la connexion En vue d'un dépannage éventuel, votre administrateur système peut vous demander de créer un journal de rapport.. Ce journal contient des informations spécifiques au site et doit demeurer confidentiel. N'envoyez le rapport qu'à votre administrateur système ou à une autre autorité compétente. Pour activer la consignation : 1. Ouvrir VPN Main et cliquer sur VPN Settings ou VPN Options. 2. Dans l'onglet Advanced, sélectionner Enable Logging. Pour envoyer des journaux : 1. Dans l'onglet Advanced, cliquer sur Save Logs oo Collect Logs. Si l'administrateur a une adresse pré-configurée pour les journaux, votre programme d' par défaut s'ouvre avec l'adresse de prise en charge saisie et les journaux en pièce jointe comme fichier CAB. Si un message apparaît (Send this report only to your system administrateur.) cliquer sur OK. 2. Attendre pendnat que les journaux sont connectés. Un message de confirmation message s'affichera ; cliquer sur OK. Le dossier où les journaux sont enregistrés est ouvert. 3. Envoyer le fichier CAB ou TGZ à l'administrateur. Configuration des options de connexion Cette section décrit les options de connexion. Remarque : les options de connexion automatique, connexion sécurisée au domaine et connexion locale automatique ne sont pas disponibles dans la version compacte de l'interface VPN. Connexion automatique Cette option est disponible uniquement dans VPN Endpoint Security hérité. Chapter 2 VPN 43

46 Cette option permet d'afficher une invite de connexion VPN lorsque vous tentez d'accéder pour la première fois à un réseau privé, par exemple au réseau intranet de l'entreprise. Cela vous évite d'avoir à parcourir Endpoint Security et à lancer manuellement la connexion. En mode de connexion automatique, le client vous invite à établir une connexion VPN chaque fois qu'il détecte le trafic destiné à votre réseau d'entreprise ou à un site intranet. Si vous choisissez de vous connecter, le client crypte le trafic destiné au site. Si vous ne vous connectez pas, le client vous demande d'indiquer le délai avant l'affichage d'une autre invite de connexion. Durant ce temps, le trafic destiné au site est envoyé non crypté. Toutefois, si votre site est configuré pour ignorer tout trafic non crypté, vous ne pourrez pas communiquer avec les serveurs situés derrière la passerelle du site. Si le mode bureau est également activé, vous devez également rétablir la connexion une fois la connexion automatique établie. Pour activer la connexion automatique : 1. Sélectionnez VPN Général et cliquez sur Paramètres VPN. 2. Dans l'onglet Options, cochez l'option Activer la connexion automatique et cliquez sur OK. La fenêtre d'activation de la connexion automatique s'affiche. 3. Sélectionnez une option de relancement. 4. Cliquez sur OK. Connexion sécurisée au domaine Cette option est disponible uniquement dans VPN Endpoint Security hérité. Dans un environnement Windows, votre compte peut appartenir à un domaine contrôlé par un contrôleur de domaine (un ordinateur qui fournit le service Microsoft Active Directory aux utilisateurs et aux ordinateurs du réseau). L'option de connexion sécurisée au domaine est très utile lorsque le contrôleur de domaine se trouve derrière le pare-feu de votre site. Lorsque vous tentez d'établir une connexion VPN à un domaine Windows, le client envoie vos informations de connexion au contrôleur de domaine pour vérification. Lorsque vous activez l'option de connexion sécurisée au domaine, le client établit la connexion VPN avant de communiquer avec le contrôleur de domaine. 44

47 Pour activer l'option de connexion sécurisée au domaine : 1. Sélectionnez VPN Général et cliquez sur Paramètres VPN. 2. Dans l'onglet Options, cochez l'option Activer la connexion sécurisée au domaine et cliquez sur OK. Connexion locale automatique Cette option est disponible uniquement dans VPN Endpoint Security hérité. Si vous vous connectez au site VPN avec un nom d'utilisateur et un mot de passe (et non avec un certificat), vous pouvez activer l'option de connexion locale automatique pour automatiser votre connexion. Si vous activez simultanément les options de connexion locale automatique et de connexion automatique, le client établit automatiquement une connexion VPN lorsque vous tentez d'accéder pour la première fois à un site nécessitant une communication cryptée (c'est-à-dire le trafic destiné au site VPN). Cette option est très utile pour les ordinateurs (terminaux) laissés sans surveillance qui servent de nombreux utilisateurs. Pour activer l'option de connexion locale automatique : 1. Sélectionnez VPN Général et cliquez sur Paramètres VPN. 2. Dans l'onglet Options, cochez l'option Activer la connexion locale automatique et cliquez sur Options de connexion locale automatique. La fenêtre de connexion locale automatique s'affiche. 3. Saisissez votre nom d'utilisateur et votre mot de passe Windows, puis votre nom d'utilisateur et votre mot de passe VPN et cliquez sur OK. Un message vous signale que la modification sera appliquée au prochain redémarrage. 4. Lorsque la fenêtre se ferme, cliquez sur OK pour fermer la fenêtre Paramètres VPN. Est connecté tout le temps Cette option est disponible dans VPN seulement Check Point Endpoint Connect. Pour s'assurer que vous restez connecté au site actif : 1. Ouvrez VPN Général (Main) et cliquez sur Options VPN (VPN Options). Chapter 2 VPN 45

48 La fenêtre Options s'ouvre. 2. Ouvrez l'onglet Sites. 3. Sélectionnez un site et cliquez sur Propriétés (Properties). La fenêtre Propriétés s'ouvre. 4. Sélectionnez Enable Secure Domain Logon (Activer la connexion sécurisée au domaine), puis cliquez sur OK. Connexion via une zone d'accès sans fil La stratégie de votre entreprise n'autorise peut-être pas l'accès automatique à un réseau sans fil, par exemple dans un lieu public ou un hôtel. Votre stratégie peut vous autoriser à contourner partiellement cette restriction pour enregistrer un réseau sans fil. Ce contournement est temporaire et présente les limites suivantes : Seuls les ports 80, 8080 et 443 sont ouverts. Ces ports sont généralement utilisés pour l'enregistrement des zones d'accès sans fil. Au maximum, cinq adresses IP sont autorisées lors de l'enregistrement de la zone d'accès sans fil. Les ports 80, 8080 et 443 sont fermés dans les cas suivants : Connexion réussie au réseau Après un délai de 10 minutes Echec de trois tentatives de connexion Pour activer l'enregistrement d'une zone d'accès sans fil : 1. Effectuez l'une des opérations suivantes : Cliquez avec le bouton droit sur l'icône de la barre d'état système et choisissez Inscription au hotspot/hôtel. Ouvrez la fenêtre de connexion, cliquez sur Options et sélectionnez Inscription au hotspot/hôtel. Un message s'affiche, indiquant la durée autorisée de l'enregistrement. 2. Connectez-vous à Internet. Si l'option Inscription au hotspot/hôtel n'est pas disponible, cette fonction a été désactivée par votre administrateur réseau. 46

49 Activation du mode bureau Le mode bureau oblige la passerelle à attribuer à votre ordinateur une adresse IP temporaire qui n'est pas en conflit avec une autre adresse IP du site. L'adresse est affectée après l'authentification et reste valide tant que vous restez connecté. Cette fonction permet de résoudre certains problèmes de connectivité. Le mode bureau peut être activé par l'intermédiaire d'un profil déployé sur votre client par votre administrateur, mais vous pouvez également l'activer manuellement. Remarque : si le mode bureau et le mode de connexion automatique sont activés en même temps, vous devez rétablir la connexion une fois la connexion automatique établie. Pour activer le mode bureau : 1. Sélectionnez VPN Général et cliquez sur Paramètres VPN. 2. Dans la colonne Connexions, cliquez avec le bouton droit sur le profil et choisissez Propriétés. La fenêtre des Propriétés du profil s'ouvre. 3. Sélectionnez l'onglet Avancé, puis Mode bureau et cliquez sur OK. Activation du mode concentrateur Le mode concentrateur permet au VPN Endpoint Security d'utiliser la passerelle du site dans le rôle de routeur. Le trafic provenant du VPN Endpoint Security n'est pas transféré au site interne mais à une autre passerelle. Si votre administrateur système choisit d'utiliser le mode concentrateur, vous devrez peut-être l'activer manuellement. Pour activer le mode concentrateur : 1. Ouvrez VPN Général. 2. Si le bouton Paramètres VPN s'affiche : a. Cliquez sur Paramètres VPN. b. Sur l'onglet Connexions, sélectionnez un profil et cliquez sur Propriétés. c. Ouvrez l'onglet Avancé. d. Sélectionnez Acheminer tout le trafic via la passerelle et cliquez sur OK. Chapter 2 VPN 47

50 3. Si le bouton Options VPN s'affiche : a. Cliquez sur Options VPN. b. Sur l'onglet Sites, sélectionnez un site et cliquez sur Propriétés. c. Ouvrez l'onglet Paramètres. d. Sélectionnez Chiffrer la totalité du trafic et l'acheminer vers la passerelle et cliquez sur OK. Remarque - L'administrateur doit configurer la passerelle de sécurité afin qu'elle fonctionne comme un concentrateur, en définissant une application réseau incluant : > Paramètres proxy (mode visiteur) Si vous vous connectez à l'organisation depuis un emplacement distant tel qu'un hôtel ou les locaux d'un client, la connectivité Internet peut se limiter à la navigation Web via les ports standard désignés pour HTTP, en général le port 80 pour HTTP et le port 443 pour HTTPS. Le client distant doit effectuer une négociation IKE sur le port 500 ou envoyer des paquets IPSec (à la place des paquets TCP habituels) ; de ce fait, le tunnel VPN ne peut pas être établi de la manière habituelle. Le mode visiteur (également appelé Tunnel VPN) permet de résoudre ce problème, via un serveur proxy. Avant de configurer les paramètres proxy, contactez votre administrateur système pour obtenir un nom d'utilisateur et un mot de passe valides permettant d'accéder au proxy. Vous devrez peut-être avoir besoin du numéro de port et de l'adresse IP du serveur proxy. Pour configurer les paramètres du proxy : 1. Sélectionnez VPN Général et cliquez sur Paramètres VPN Options VPN. 2. Effectuez l'une des opérations suivantes : Dans Paramètres VPN : Sur l'onglet Options, cliquez sur Configurer les paramètres du proxy. Dans Options VPN : Sur l'onglet Avancé, cliquez sur Paramètres du proxy. 3. Configurez les paramètres du proxy. Aucun Proxy / proxy transparent : par défaut Détecter le proxy dans les paramètres d'internet Explorer : le client récupère les paramètres du proxy dans Microsoft Internet Explorer. Avant de sélectionner cette option, assurez-vous que les paramètres sont 48

51 manuellement définis : dans Microsoft Internet Explorer, Outils > Options Internet > Connexions > Paramètres LAN, sélectionnez l'option "Utiliser un serveur proxy pour cette connexion". Si l'option "Détecter automatiquement les paramètres de connexion" ou "Utiliser un script de configuration automatique" est activée, le client ne peut pas détecter les paramètres du proxy dans Microsoft Internet Explorer. Définir le proxy manuellement : si les paramètres du proxy ne sont pas détectés automatiquement, vous devrez peut-être configurer les paramètres de Microsoft Internet Explorer avec les instructions, l'adresse IP et le numéro de port fournis par votre administrateur système. 4. Dans la section Authentification de proxy, saisissez le nom d'utilisateur et le mot de passe pour l'authentification du proxy. 5. Cliquez sur OK. Support de connexions par modem L'option pour configurer et utiliser des connexions par modem via Endpoint Security est disponible si vous avez le clientendpoint Connect VPN. Si aucun réseau n'est disponible quand vous tentez de vous connecter à un site, et qu'aucune connexion par modem n' été configurée, le client.endpoint Connect affiche un message. Echec de la connexion Pas de réseau détecté Cliquez ici pour activer la connexion par modem Cliquez sur le lien pour ouvrir l'assistant Nouvelle Connexion et configurer une connexion par modem. Si une connexion unique par modem est déjà définie, cliquez sur le lien pour vous connecter par modem et vous connecter. Si de nombreuses connexions sont définies, une liste s'affiche. Choisir une connexion et Endpoint Connect établit la connexion par modem. Si Transparent Network and Interface Roaming (Réseau transparent et // d'interface) est activé, et que VPN est dans l'état Reconnexion, Endpoint Connect affiche un message Reconnexion (Reconnecting) avec le lien pour activer la connexion par modem. Chapter 2 VPN 49

52 Options de configuration avancées Si vous utilisez la version étendue de l'interface VPN, le client propose des options de configuration avancées. Blocage des messages contextuels Lorsque le VPN Endpoint Security est déconnecté du site et que l'option de connexion automatique est activée, chaque fois que le VPN Endpoint Security détecte du trafic destiné au site, un message contextuel vous invite à vous connecter. Ce message contextuel peut être bloqué. Si vous choisissez de bloquer les messages contextuels, par exemple pendant 60 minutes, tout le trafic destiné au site est abandonné ou envoyé non crypté pendant cette période. A l'expiration des 60 minutes, vous êtes de nouveau invité à vous connecter chaque fois que le VPN Endpoint Security détecte du trafic destiné au site. Pour bloquer les messages contextuels : 1. Cliquez avec le bouton droit sur l'icône Endpoint Security de la barre d'état système. 2. Dans le menu contextuel, sélectionnez Options VPN Bloquer les fenêtres contextuelles d'auto-connexion. La fenêtre de Blocage des messages contextuels apparaît. 3. Sélectionnez une option de blocage des messages contextuels : 4. Cliquez sur OK. Tunnel de parcours NAT La traduction d'adresse réseau (Network Address Translation - NAT) fournit certains types de sécurité, différents de ceux fournis par VPN et le protocole VPN IPSec. Pour utiliser le mécanisme NAT avec VPN, vous devez configurer votre client VPN de façon à prendre en charge NAT-T. Vous devez le faire avec l'aide de l'administrateur de la passerelle du pare-feu, car il faut configurer les options et les ports NAT-T à la fois sur le client et la passerelle pour assurer la prise en charge mutuelle. 50

53 Pour activer le parcours NAT : 1. Sélectionnez VPN Général et cliquez sur Paramètres VPN. 2. Dans la colonne Connexions, cliquez avec le bouton droit sur le profil et choisissez Propriétés. La fenêtre des Propriétés du profil s'ouvre. 3. Ouvrez l'onglet Avancé et sélectionnez Améliorations de la connectivité. 4. Sélectionnez Utiliser le tunnel de parcours NAT. Votre administrateur doit activer la prise en charge NAT-T sur la passerelle, et ouvrir le port UDP 4500 pour la session VPN. Il est nécessaire de définir un périphérique NAT au niveau du pare-feu. NAT-T ne prend pas en charge le mode IKE agressif. 5. Sélectionnez les options appropriées pour résoudre les problèmes relatifs aux paquets volumineux : IKE sur TCP : Permet de résoudre le problème des gros paquets UDP créés durant la phase I IKE, en utilisant des paquets TCP. Cette option est utile si le VPN utilise des protocoles IKE. L'administrateur doit activer le support IKE sur TCP. Imposer l'encapsulation UDP : Permet de résoudre le problème relatif aux paquets UDP en les encapsulant dans les en-têtes IPSec. L'administrateur doit activer le port 2746 pour la source et la destination. 6. Cliquez sur OK. Options de ligne de commande Check Point Endpoint Connect du client VPN peuvent aussi être exécutés depuis la ligne de commande. Pour utiliser la ligne de commande : 1. Ouvrez une invite de commande. DÉMARREZ > EXÉCUTER (RUN)> : cmd 2. Naviguez vers le répertoire Endpoint Connect : C:\Program Files\CheckPoint\TRAC 3. Saisir command_line <command> [<args>]: Chapter 2 VPN 51

54 Endroit où la <commande> est l'une des suivantes : Table 0-3 Commande Options de ligne de commande pour Endpoint Connect Fonction Démarrer Arrêter Statut infos de [-s <nom de site>] connect [-s <sitename>] [-u <username> -p <password> -d <dn> -f <p12> -pin <PIN> -sn <serial>] Déconnecter create -s <sitename> [-a <authentication method>] supprimer [-s <nom de site>] help / h list Démarre le service Endpoint Connect Arrête le service Endpoint Connect Imprime les informations de statut et liste les connexions Liste toutes les connexions ou les impressions d'informations de nom de site Connexion en utilisant la connexion donnée. le paramètre <nomsite (sitename)> est facultatif. Si aucun site n'est pas défini, le client se connecte au site actif. Si aucun site actif n'est défini, un message d'erreur s'affiche. Les informations d'identité peuvent être fournis. Déconnecte la connexion courante Crée un nouveau site, et définit une méthode d'authentification. Les valeurs d'authentification valides sont : username-password certificat p12-certificate Réponse de vérification (Challenge Response) securidkeyfob securidpinpad SoftID Un administrateur peut spécifier une méthode d'authentification. Si la mauvaise méthode est utilisée, vous serez invité à entrer une alternative. Supprime la connexion donnée Affiche comment utiliser la commande Liste des noms de domaine utilisateur dans le CAPI 52

55 Commande Démarrer ver journal enroll_p12 -s <sitename> -f <filename> -p <password> -r <registrationkey> [ -l <keylength> ] enroll_p12 -s <sitename> -f <filename> -p <password> -r <registrationkey> [ -l <keylength> ] enroll_p12 -s <sitename> -f <filename> -p <password> -r <registrationkey> [ -l <keylength> ] renew_capi -s <sitename> -d <dn> [ -l <keylength> -sp <strongkeyprotection> ] change_p12_pwd -f <filename> [ -o <oldpassword> -n <newpassword> ] Fonction Démarre le service Endpoint Connect Affiche la version de Endpoint Connect Affiche les messages de journaux Inscrire le certificat a p12 Renouveler le certificat a p12 Inscrire un certificat capi Renouveller un certificat capi Modification du mot de passe p12 Chapter 2 VPN 53

56

57 Chapitre 3 Anti-virus et Anti-espion Les fonctionnalités Anti-virus et Anti-espion intégrées protègent simultanément et de manière puissante votre ordinateur contre les virus et les espions Plusieurs options d'analyse détectent automatiquement les virus et les espions logiciels, et les rendent inoffensifs avant même qu'ils ne puissent endommager votre ordinateur. Dans cette section Endpoint Security Anti-virus et Anti-espion 55 Analyse 57 Options avancées 63 Endpoint Security Anti-virus et Anti-espion La fonctionnalité Anti-virus protège votre ordinateur contre les virus connus ou inconnus en analysant et en comparant les fichiers à une base de données répertoriant les virus connus et à un ensemble de caractéristiques qui permettent d'identifier le comportement d'un virus. Les fichiers peuvent être analysés lors de leur ouverture, leur fermeture ou leur exécution, ou bien lors d'une analyse complète de l'ordinateur. Si un virus est détecté, l'anti-virus le rend inoffensif en le réparant ou en refusant l'accès au fichier infecté. La fonctionnalité Anti-espion détecte des composants espions sur votre ordinateur et adopte deux approches différentes : soit il les supprime automatiquement, soit il les place en quarantaine afin que vous puissiez les supprimer manuellement après avoir évalué les risques qu'il présentent. 55

58 Activation des fonctions Anti-virus et Anti-espion Avant d'activer la fonction de protection anti-virus, vous devez désinstaller tout autre logiciel anti-virus présent sur votre ordinateur, ainsi que tout logiciel incluant une protection anti-virus dans ses fonctionnalités. Le client Endpoint Security peut désinstaller automatiquement certaines applications anti-virus. Si un programme ne peut pas être désinstallé automatiquement, utilisez l'option Ajout/Suppression de programmes du Panneau de configuration de Windows. Pour activer la protection anti-virus et anti-espion : 1. Ouvrez Anti-virus/anti-espion Général. 2. Dans la zone Anti-virus, cliquez sur Activé. 3. Dans la zone Anti-espion, cliquez sur Activé. Affichage de l'état de protection anti-virus et anti-espion Pour afficher l'état de votre protection anti-virus et anti-espion, consultez Présentation Général ou Anti-virus/anti-espion Général. L'onglet Général du volet Anti-virus / Anti-espion affiche l'état de la protection anti-virus et anti-espion. Dans cette zone, vous pouvez : Vérifier que la protection anti-virus et anti-espion est activée. Connaître les dates et les heures de vos dernières analyses. Mettre à jour les fichiers de définition. Invoquer une analyse. Consulter les résultats de la dernière analyse. Accéder aux paramètres avancés. Pour plus de détails sur les informations d'état du volet Présentation, voir Utilisation de l'onglet Etat voir "Utilisation de l'onglet Général du volet Présentation" page 15. Anti-virus et Anti-espion Chaque application anti-virus ou anti-espion contient un fichier de définitions, contenant les informations qui permettent d'identifier les virus et les espions détectés dans l'ordinateur. A mesure que de nouveaux virus et de nouveaux 56

59 logiciels espions sont découverts, le client met à jour ses bases de données avec les fichiers de définition dont il a besoin pour détecter ces nouvelles menaces. Par conséquent, votre ordinateur est vulnérable aux virus et logiciels espion chaque fois que sa base de données de fichiers de définition de virus est obsolète. Dans Anti-virus/espion Général, vous pouvez voir si l'anti-virus ou l'anti-espion doit être mis à jour. Pour obtenir des mises à jour à la demande : 1. Ouvrir l'anti-virus/anti-virus Général. 2. Si Mise à jour en retard s'affiche dans la section Anti-virus ou Anti-espion section, cliquez sur Mettre à jour. Analyse Il existe plusieurs manières de déclencher une analyse de votre ordinateur. Dans l'onglet Anti-virus/anti-espion Général, cliquez sur Rechercher des virus, Rechercher des logiciels espions ou Recherche de virus/logiciels espions. Cliquez avec le bouton droit sur un fichier de votre ordinateur et choisissez Analyser avec l'anti-virus Check Point. Programmez l'exécution unique ou régulière de l'analyse du système. Ouvrez un fichier (si l'analyse à l'accès est activée). Vous pouvez exécuter cinq analyses en même temps. Les analyses sont effectuées dans l'ordre où elles sont été initiées. Les analyses système proposent un autre niveau de protection en vous permettant d'analyser en une seule fois le contenu intégral de votre ordinateur. Les analyses du système détectent les virus qui peuvent être latents sur le disque dur de votre ordinateur et si vous les exécutez souvent, vous serez assuré que vos fichiers de signatures de virus sont à jour. Comme les analyses systèmes complètes sont approfondies, elles peuvent prendre un certain temps. Les performances de votre système pourront par conséquent être ralenties lorsque l'analyse complète du système est en cours. Pour empêcher un impact sur votre flux de travail, vous pouvez programmer les analyses système à une heure où vous serez moins susceptible d'utiliser votre ordinateur. Remarque : si vous cliquez sur Pause dans la boîte de dialogue Analyse pendant l'exécution d'une analyse, seule l'analyse en cours est interrompue. L'analyse à l'accès n'est pas désactivée. Cliquez à nouveau sur Pause pour poursuivre la recherche actuelle. Chapter 3 Anti-virus et Anti-espion 57

60 Durant l'analyse, le bouton des Options avancées est désactivé. Signification des résultats de l'analyse Les résultats de l'analyse s'affichent dans la fenêtre Résultats de l'analyse. Table 0-4 Nom Informations des Résultats de l'analyse Nom du virus/logiciel espion. Traitement Indique le traitement appliqué à l'infection/logiciel espion : Placé en quarantaine ou Supprimé. Risque Indique le niveau de risque associé à l'infection. Elevé : Constitue une menace pour la sécurité. Tous les virus sont considérés comme présentant un risque élevé. Moy : Risque de violation de la confidentialité. Bas : Logiciel publicitaire ou autre logiciel inoffensif mais ennuyeux. Chemin Emplacement du virus/logiciel espion. Type Nom du virus, du ver ou du cheval de Troie à l'origine de l'infection ; ou logiciel espion d'enregistrement clavier ou cookie de traçage. Etat : indique si le fichier a été réparé, supprimé ou demeure infecté. Si le client n'a pas pu traiter l'élément, un lien intitulé Ce qu'il reste à faire peut apparaître à cet endroit. Ce lien vous orientera vers des informations et des instructions détaillées. Informations : fournit d'autres détails. Pour obtenir de plus amples informations sur un virus ou un logiciel espion, cliquez sur le lien En savoir plus. Détails Eléments actifs : infections/logiciels espions détectés pendant l'analyse et ne pouvant pas être traités automatiquement. Pour accepter les traitements recommandés dans la colonne Traitement, cliquez sur Appliquer. Traitement automatique : éléments déjà traités ; aucune action supplémentaire n'est nécessaire. Traitement manuel des fichiers Si le traitement automatique n'est pas activé ou si un fichier n'a pas pu être réparé automatiquement, vous pouvez le traiter manuellement depuis la fenêtre Détails d'analyse. 58

61 Pour traiter un fichier manuellement, procédez comme suit : 1. Dans la fenêtre Résultats de l'analyse, sélectionnez l'élément à traiter. 2. Dans la colonne Traitement, choisissez une option. 3. Cliquez sur Fermer lorsque vous avez terminé le traitement des fichiers. Table 0-5 Réparer Quarantaine Renommer Supprimer Options de traitement de virus Tente de réparer le fichier sélectionné. Ajoute l'extension.zl6 au fichier infecté pour le rendre inoffensif. Le fichier est placé en quarantaine. Permet de renommer le fichier pour que les analyses ultérieures ne le détectent plus. N'utilisez cette option que si vous êtes certain que le fichier n'est pas un virus. Supprime le fichier sélectionné. Supprimer au redémarrage Toujours ignorer Supprime le fichier sélectionné au prochain démarrage de l'ordinateur. Demande au client d'ignorer le fichier lors des analyses ultérieures. Ignorer une fois Demande au client de retirer l'élément de la liste et de ne prendre aucune mesure. Si les résultats d'une analyse de virus affichent Erreur, Aucun traitement disponible ou Echec du traitement, aucune solution ne permet pour l'instant de supprimer automatiquement le virus sans mettre en péril l'intégrité de l'ordinateur ou d'autres fichiers. Pour obtenir les procédures de traitement manuel, saisissez le nom du virus, accompagné de la mention «suppression» dans un moteur de recherche, tel que Google ou Yahoo pour trouver des instructions de suppression. Check Point réalise en continu des recherches sur les virus afin de mettre en place des moyens sûrs de les supprimer. Envoi d'informations sur des virus et de logiciels espions à Check Point En envoyant le signalement de logiciels suspectés malveillants à Check Point, vous contribuez à améliorer la sécurité et la protection de tous les utilisateurs Internet. L'équipe de Check Point Security examine tous les signalements de nouveaux fichiers. L'équipe de Check Point Security entreprend ensuite les actions Chapter 3 Anti-virus et Anti-espion 59

62 nécessaires et peut vous contacter pour vous demander de plus amples informations sur les fichiers que vous avez signalés. En raison du volume important de nouveaux logiciels malveillants chaque jour, nos chercheurs ne peuvent pas traiter tous les fichiers signalés. Cependant, nous apprécions l'assistance de nos utilisateurs et vous remercions de prendre le temps de contribuer à la sécurisation du Web. En cas de doute ou de question, veuillez vous adresser à : [email protected] Pour signaler un logiciel malveillant à Check Point : 1. Placez le fichier malveillant dans une archive protégée par le mot de passe infecté. Pour en savoir plus sur la création d'une archive protégée par mot de passe, consultez l'aide de WinZip. 2. Envoyez le fichier.zip à [email protected] Utilisez cette adresse uniquement pour envoyer des logiciels malveillants à l'équipe Check Point Security. Important : n'envoyez pas de fichier malveillant si vous ne pouvez pas le faire de manière sécurisée ou si vous risquez d'infecter ou d'endommager votre système. N'envoyez pas de fichier suspecté malveillant par à d'autres utilisateurs, car vous risquez d'infecter leur système. Affichage des éléments placés en quarantaine Dans certains cas, les éléments détectés durant une recherche de virus ou de logiciel espion ne peuvent pas être traités ou supprimés de manière automatique. Ces derniers sont alors généralement mis en quarantaine afin de les rendre inoffensifs, mais préservés en vue de leur traitement ultérieur après une mise à jour de vos fichiers de signatures de virus et de logiciels espions. Pour afficher des logiciels espions placés en quarantaine, procédez comme suit : 1. Ouvrez Anti-virus/anti-espion. 2. Ouvrez l'onglet Quarantaine. 3. Choisissez Virus ou Logiciel espion dans la liste déroulante Affichage Placé en quarantaine. Table 0-6 Informations sur les virus mis en quarantaine Infection Nom du virus. 60

63 Jours en quarantaine Chemin Table 0-7 Type Nom Risque Jours en quarantaine Nombre de jours écoulés depuis la mise en quarantaine du fichier Emplacement du virus dans votre ordinateur. Informations sur les logiciels espion mis en quarantaine Type de logiciel espion : enregistrement clavier ou cookie. Nom du logiciel espion. Niveau de risque associé à l'infection : Bas, dans le cas d'un logiciel publicitaire ; ou menace sérieuse dans le cas d'un logiciel d'enregistrement clavier. Nombre de jours écoulés depuis la mise en quarantaine du fichier Gestion des éléments placés en quarantaine Vous pouvez mettre des virus ou des logiciels espions en quarantaine ou les sortir de la quarantaine. Pour supprimer ou restaurer un élément placé en quarantaine : 1. Ouvrez Anti-virus/anti-espion Quarantaine. 2. Choisissez Logiciel espion ou Virus dans la liste déroulante Affichage Placé en quarantaine. 3. Sélectionnez l'élément dans la liste. Pour envoyer l'élément dans la corbeille, cliquez sur Supprimer. Pour envoyer l'élément vers son emplacement d'origine, cliquez sur Restaurer. Utilisez cette fonction avec précaution afin d'éviter de restaurer des fichiers qui peuvent s'avérer malveillants. Pour envoyer un élément à Check Point à des fins d'analyse, sélectionnez-le et cliquez sur Plus d'infos. Affichage des historiques Par défaut, tous les événements relatifs à un virus ou un logiciel espion sont enregistrés dans l'historique. Chapter 3 Anti-virus et Anti-espion 61

64 Pour afficher les événements consignés relatifs aux virus, procédez comme suit : 1. Sélectionnez Alertes et historiques Consulter les logs. 2. Dans la liste déroulante Type d'alerte, sélectionnez Anti-virus ou Anti-espion. Table 0-8 Informations de l'historique Champ Date Informations Date de l'infection. Type Nom du virus/logiciel espion Nom du fichier Action entreprise Acteur Type d'événement survenu : Virus Logiciel espion Mise à jour Logiciel Analyse publicitaire Traitement Objet Browser Help Courrier électroniqu Composeur e Keylogger Cookie espion Nom commun du virus (par exemple, iloveyou.exe) ou du logiciel espion (par exemple, NavExcel). Nom du fichier infecté, nom des fichiers en cours d'analyse ou nom et numéro de version de la mise à jour et/ou du moteur. Indique comment le virus a été géré par le client. Mis à jour, Annulation de la mise à jour ou Echec de la mise à jour Analysé, Annulation de l'analyse, Echec de l'analyse Réparation du fichier, Echec de réparation du fichier Placé en quarantaine, Echec de mise en quarantaine Supprimé, Echec de la suppression Restauré, Echec de la restauration Renommé, Echec d'attribution d'un nouveau nom Détermine si l'action était manuelle ou automatique. 62

65 Champ Informations Courrier électronique Options avancées Si le virus a été détecté dans un courrier électronique ou dans l'adresse électronique de l'expéditeur. Le bouton Options avancées est activé si la stratégie personnelle est la seule stratégies active (reportez-vous à la section Stratégies). Si une stratégie d'entreprise ou de déconnexion est active, les fonctions de cette option sont contrôlées par l'administrateur système. Vous ne pourrez donc contrôler les Options avancées de votre propre client que si la stratégie d'entreprise n'a pas encore été reçue et s'il n'y a pas de contact avec le serveur Endpoint Security, ou si la stratégie affectée n'est constituée que d'une stratégie d'entreprise et que votre client est déconnecté du serveur. Planification des analyses L'analyse de votre ordinateur en vue de détecter des virus et des espions logiciels est l'une des actions les plus importantes que vous pouvez effectuer pour protéger l'intégrité de vos données et votre environnement informatique. Comme l'analyse est plus efficace si elle est effectuée régulièrement, il est préférable de la planifier afin qu'elle soit automatiquement exécutée. Si votre ordinateur est éteint au moment où l'analyse automatique doit commencer, celle-ci sera lancée quinze minutes après le démarrage de votre ordinateur. Pour programmer une analyse, procédez comme suit : 1. Ouvrez Anti-virus/anti-espion Général. 2. Dans la zone Anti-virus, cliquez sur le lien cliquez pour programmer. La fenêtre Options avancées s'affiche. 3. Dans les options de programmation de l'analyse, cochez la case Rechercher les virus, puis choisissez le jour et l'heure de l'analyse. 4. Spécifiez la fréquence de l'analyse : Quotidienne, Hebdomadaire ou Mensuelle. 5. Cochez l'option Rechercher les logiciels espions, puis choisissez le jour et l'heure de l'analyse. 6. Spécifiez la fréquence d'analyse. Chapter 3 Anti-virus et Anti-espion 63

66 7. Cliquez sur OK. Remarque : si vous choisissez l'analyse hebdomadaire, celle-ci sera exécutée chaque semaine le jour correspondant à la date de début. Par exemple, si la date de début est le 3 novembre 2009, l'analyse aura lieu tous les mardis suivants. Mise à jour des définitions de virus et de logiciel espion Chaque application anti-virus ou anti-espion contient un fichier de définitions, contenant les informations qui permettent d'identifier les virus et les espions détectés dans l'ordinateur. A mesure que de nouveaux virus et de nouveaux logiciels espions sont découverts, le client met à jour ses bases de données avec les fichiers de définition dont il a besoin pour détecter ces nouvelles menaces. Par conséquent, votre ordinateur est vulnérable aux virus et logiciels espions chaque fois que sa base de données de fichiers de définition des virus est obsolète. Si vous activez la fonction de mise à jour automatique, vous serez à même de recevoir systématiquement les derniers fichiers de définition une fois qu'ils sont disponibles. Pour activer les mises à jour automatiques, procédez comme suit : 1. Ouvrez Anti-virus/anti-espion Général. 2. Cliquez sur Options avancées. La fenêtre Options avancées s'affiche. 3. Ouvrez les options Mises à jour. 4. Cochez l'option Activer les mises à jour automatiques de l'anti-virus. 5. Cochez l'option Activer les mises à jour automatiques de l'anti-espion. 6. Dans la liste déroulante Définir la fréquence de mise à jour, spécifiez le moment où le client doit vérifier la présence de mises à jour et éventuellement, les télécharger et les installer. 7. Cliquez sur OK. Le volet Anti-virus/anti-espion Général, indique si l'anti-virus ou l'anti-espion doit être mis à jour. 64

67 Pour obtenir des mises à jour à la demande : 1. Ouvrez Anti-virus/anti-espion Général. 2. Si Mise à jour en retard s'affiche dans la section Anti-virus ou Anti-espion, cliquez sur le lien cliquez pour mettre à jour ou cliquez sur Mettre à jour. Spécification des cibles de l'analyse Vous pouvez indiquer les lecteurs, dossiers et fichiers spécifiques à analyser lors d'une analyse système. Pour inclure un élément à l'analyse, cochez la case en regard de l'élément. Par défaut, le client analyse uniquement les disques durs locaux. Pour spécifier les cibles de l'analyse, procédez comme suit : 1. Ouvrez Anti-virus/anti-espion Général. 2. Cliquez sur Options avancées. La fenêtre Options avancées s'affiche. 3. Sélectionnez Gestion des virus Analyser les cibles. 4. Sélectionnez les disques, dossiers et fichiers à analyser. 5. Cochez l'option Analyser les secteurs de démarrage de tous les disques locaux, puis cliquez sur OK. 6. Cochez l'option Analyse de la mémoire système, puis cliquez sur OK. Le tableau suivant décrit les icônes de la fenêtre Analyser les cibles. Table 0-9 Icônes désignant les cibles de l'analyse Icône Description Le disque sélectionné et tous les sous-dossiers et fichiers seront inclus à l'analyse. Le disque sélectionné et tous les sous-dossiers et fichiers seront exclus de l'analyse. Le disque sélectionné sera inclus à l'analyse, mais un ou plusieurs sous-dossiers ou fichiers seront exclus de l'analyse. Chapter 3 Anti-virus et Anti-espion 65

68 Le dossier sélectionné sera exclu de l'analyse, mais un ou plusieurs sous-dossiers ou fichiers seront inclus. Le dossier sélectionné sera inclus à l'analyse. Si une case est cochée et grisée, l'analyse du dossier et du fichier est activée car l'analyse a été activée pour un disque ou un dossier de plus haut niveau. Le dossier sélectionné sera exclus de l'analyse. La croix "x" grisée indique que l'analyse du dossier ou du fichier est désactivée, car l'analyse a été désactivée pour un disque ou un dossier de plus haut niveau. Autre Disque RAM et tout lecteur inconnu. Spécifiez d'autres lecteurs à analyser. Analyse en accès L'analyse lors de l'accès protège votre ordinateur contre les virus en détectant et en traitant les virus qui peuvent être latents sur votre ordinateur. L'analyse en accès est activée par défaut et elle assure la protection la plus active contre les virus. Les fichiers sont analysés lors de leur ouverture, leur fermeture et leur exécution afin de détecter des virus, permettant ainsi une détection immédiate et un traitement des virus. Remarque : l'analyse en accès recherche les virus dans une archive (fichier compressé, tel que les fichiers d'extension.zip) uniquement lors de l'ouverture du fichier. Contrairement aux autres types de fichiers, les fichiers d'archive ne sont pas analysés lorsqu'ils sont déplacés d'un emplacement à un autre. L'analyse en accès ne prend pas en charge d'autres fournisseurs d'antivirus, et elle est désactivée si vous n'utilisez pas Check Point ni l'antivirus. Pour activer l analyse lors de l'accès, procédez comme suit : 1. Ouvrez Anti-virus/anti-espion Général. 2. Cliquez sur Options avancées. 3. Sélectionnez Gestion des virus Analyse en accès, puis cochez l'option Activer l'analyse lors de l'accès. 4. Cliquez sur OK. 66

69 Spécification des méthodes de détection des logiciels espions En plus de la détection par défaut recherchant les logiciels espions actifs dans le registre de votre ordinateur, il existe des méthodes qui permettent de détecter les logiciels-espions latents ou difficiles à localiser. Pour spécifier des méthodes de détection de logiciels espions, procédez comme suit : 1. Ouvrez Anti-virus/anti-espion Général. 2. Cliquez sur Options avancées. 3. Sélectionnez Gestion des logiciels espions Détection. 4. Cochez l'option Rechercher les cookies de suivi. 5. Sous Options de détection maximum, indiquez si l'analyse doit être exhaustive ou rapide : Analyse rapide intelligente : cette option est sélectionnée par défaut. Analyse complète du système : analyse le système de fichiers local. Analyse approfondie : analyse chaque octet de données de votre ordinateur. L'Analyse complète du système et l'analyse approfondie peuvent affecter les performances. Ne sélectionnez ces options que si vous soupçonnez la présence d'un logiciel espion non identifié. 6. Cliquez sur OK. Activation du traitement automatique des virus Lorsqu'une infection virale est détectée, la fenêtre Analyse propose les options de traitement disponibles, telles que Quarantaine, Réparer ou Supprimer. Par défaut, le client tente automatiquement de traiter les fichiers contenant des virus. Lorsqu'un fichier ne peut être réparé, la fenêtre Analyse vous en informe pour que vous puissiez prendre les mesures appropriées. Pour activer le traitement automatique des virus, procédez comme suit : 1. Ouvrez Anti-virus/anti-espion Général. 2. Cliquez sur Options avancées. 3. Sélectionnez Gestion des virus Traitement automatique. Chapter 3 Anti-virus et Anti-espion 67

70 4. Sélectionnez l'option de traitement automatique désirée : Alertez-moi Ne pas traiter automatiquement Essayer de réparer et m'alerter en cas d'échec Essayer de réparer, placer en quarantaine si la réparation échoue (recommandé) 5. Cliquez sur OK. Activation du traitement automatique des logiciels espions Lorsqu'un logiciel espion est détecté, la fenêtre Analyse propose les options de traitement disponibles, telles que Quarantaine ou Supprimer. La fenêtre Analyse affiche la méthode de traitement recommandée du logiciel espion afin que vous puissiez prendre les mesures appropriées. Pour activer le traitement automatique des espions, procédez comme suit : 1. Ouvrez Anti-virus/anti-espion Général. 2. Cliquez sur Options avancées. 3. Sélectionnez Gestion des logiciels espions Traitement automatique. 4. Cochez l'option Activer le traitement automatique des logiciels espions, puis cliquez sur OK. Réparation de fichiers d'archive Si le fichier infecté se situe dans une archive (comme un fichier.zip), le client ne peut pas le traiter tant que le fichier est compressé. Pour réparer un fichier dans une archive, procédez comme suit : 1. Vérifiez que l'analyse en accès est activée. 2. Ouvrez le fichier spécifié dans la fenêtre Résultats de l'analyse à l'aide d'un utilitaire d'archivage, tel que WinZip. L'analyse en accès analyse le fichier pour rechercher des infections. La fenêtre Résultats de l'analyse affiche les résultats de l'analyse. 3. Extrayez les fichiers à traiter de l'archive, puis exécutez à nouveau l'analyse. 68

71 Options d'analyse de virus Vous pouvez configurer votre analyse anti-virus de manière à ce que tous les fichiers dépassant une certaine taille soient ignorés (la valeur par défaut est 8 Mo). Cette option réduit la durée d'analyse sans accroître les risques puisque la taille des fichiers virus est en règle générale inférieure à 8 Mo. Les fichiers de taille importante pouvant contenir des virus, votre ordinateur est toujours protégé si vous avez activé l'analyse lors de l'accès. Vous pouvez également activer la base de données étendue. Cette base de données inclut, outre la liste des virus standard, une liste complète des programmes destructeurs. Toutefois, certains programmes destructeurs présents dans la base de données étendue peuvent également être listés dans la base de données standard de l'anti-espion. Il est donc possible que des programmes destructeurs suspects soient analysés deux fois. De plus, la liste de programmes destructeurs de la base de données étendue peut également comprendre des programmes que vous considérez comme inoffensifs. Pour spécifier les options d'analyse de virus : 1. Ouvrez Anti-virus/anti-espion Général. 2. Cliquez sur Options avancées. La fenêtre Options avancées s'affiche. 3. Sélectionnez Gestion des virus Options d'analyse. 4. Cochez l'option Ignorer si l'objet est supérieur à et entrez la taille maximale de l'objet dans le champ Mo. 5. Dans la liste déroulante Définir la priorité d'analyse, sélectionnez une option : Elevée (Analyses plus rapides, PC plus lent) Moyen Basse (Analyses plus lentes, PC plus rapide) 6. Cliquez sur OK. Liste des exceptions de l'anti-virus Certains logiciels considérés comme suspects par la base de données étendue puissent nuire à votre ordinateur, endommager ou rendre vos données vulnérables aux pirates informatiques, mais de nombreuses applications probablement inoffensives sont identifiées comme des virus lors d'une analyse. Si vous utilisez Chapter 3 Anti-virus et Anti-espion 69

72 l'une de ces applications, vous pouvez les exclure des analyses anti-virus en les ajoutant à la liste d'exceptions. Pour ajouter un programme à la liste des exceptions : Dans la liste Résultats de l'analyse, cliquez sur le programme et choisissez Toujours ignorer, ou procédez comme suit : 1. Ouvrez Anti-virus/anti-espion Général. 2. Cliquez sur Options avancées. 3. Sélectionnez Gestion des virus Exceptions. 4. Dans la zone Exceptions de traitement des virus, cliquez sur Ajouter un fichier. La fenêtre Ajouter une exception s'ouvre. Cette fenêtre présente des exemples d'exceptions pouvant être ajoutées. 5. Spécifiez une exception comme dans les exemples ou cliquez sur Parcourir et sélectionnez le fichier, le dossier ou le lecteur à exclure de l'analyse. 6. Cliquez sur OK. Si, par inadvertance, vous ajoutez un virus à la liste des exceptions, vous pouvez l'en retirer. Pour retirer un virus de la liste des exceptions, procédez comme suit : 1. Ouvrez Anti-virus/anti-espion Général. 2. Cliquez sur Options avancées. 3. Sélectionnez Gestion des virus Exceptions. 4. Dans la zone Exceptions de traitement des virus, sélectionnez le virus que vous désirez supprimer, puis cliquez sur Supprimer de la liste. 5. Cliquez sur OK. Liste d'exceptions de l'anti-espion Certains logiciels espions peuvent endommager votre ordinateur ou vos données, mais de nombreuses applications inoffensives peuvent également être identifiées comme des logiciels espions lors d'une analyse. Si vous utilisez l'une de ces applications (logiciel de reconnaissance vocale, par exemple), vous pouvez l'exclure des analyses de logiciels espions en l'ajoutant à la liste des exceptions. 70

73 Pour ajouter un programme à la liste des exceptions : Dans la liste Résultats de l'analyse, cliquez avec le bouton droit sur le programme et choisissez Toujours ignorer. Si, par inadvertance, vous ajoutez un logiciel espion à la liste des exceptions, vous pouvez l'en retirer. Pour supprimer un logiciel espion de la liste des exceptions, procédez comme suit : 1. Ouvrez Anti-virus/anti-espion Général. 2. Cliquez sur Options avancées. 3. Sélectionnez Gestion des logiciels espions Exceptions. 4. Dans la zone Exceptions de traitement des logiciels espions, sélectionnez l'application que vous souhaitez supprimer de la liste de l'anti-espion, puis cliquez sur Supprimer de la liste. 5. Cliquez sur OK. Chapter 3 Anti-virus et Anti-espion 71

74

75 Chapitre 4 Pare-feu La protection avec un Pare-feu constitue votre ligne de défense principale contre les menaces issues d'internet. Les zones et niveaux de sécurité par défaut du client fournissent une protection immédiate contre la grande majorité des menaces. Dans cette section Fonctionnement de la protection Pare-feu 73 Comprendre les zones 74 Configuration des nouvelles connexions réseau 76 Intégration au services réseau 76 Sélection des niveaux de sécurité 78 Configuration des options de sécurité avancées 79 Gestion du trafic des zones 83 Blocage et déblocage de ports 86 Configuration de la connexion VPN pour le Pare-feu 89 Fonctionnement de la protection Pare-feu Dans le bâtiment, une cloison "pare-feu" sert à empêcher la propagation d'un incendie. En informatique, le concept est similaire. Il existe de nombreux types "d'incendies" sur Internet : activités de piratage, virus, vers, etc. Un pare-feu est un système qui les empêche de se propager sur votre ordinateur. Le pare-feu du client protège les "portes" de votre ordinateur, c'est-à-dire les ports par lesquels le trafic Internet entre et sort. Le client examine tout le trafic réseau qui arrive sur votre ordinateur et pose les questions suivantes : De quelle zone provenait le trafic et à quel port est-il adressé? 73

76 Les règles de cette zone autorisent-elles le trafic via ce port? Ce trafic viole-t-il des règles globales? Le trafic est-il autorisé par un programme de votre ordinateur (paramètres de contrôle des programmes)? Les réponses à ces questions déterminent si le trafic doit être bloqué ou autorisé. Comprendre les zones Le client Endpoint Security effectue le suivi des éléments réseau et Internet (sains, malveillants et inconnus) en utilisant des conteneurs virtuels appelés Zones, dans lesquelles il classe les ordinateurs et les réseaux connectés à votre ordinateur. La Zone Internet page 204 est "inconnue" Tous les ordinateurs et réseaux du monde appartiennent à cette zone tant que vous ne les placez pas dans une autre. La Zone sûre page 204 est "saine". Elle contient les ordinateurs et réseaux que vous jugez fiables et avec lesquels vous souhaitez partager des ressources (par exemple, les autres ordinateurs de votre réseau local professionnel ou privé). La Zone bloquée page 204 contient des éléments malveillants. Elle contient les ordinateurs et réseaux que vous jugez non fiables. Lorsqu'un autre ordinateur tente de communiquer avec le vôtre, le client détermine la Zone dans laquelle se trouve cet autre ordinateur afin de décider de l'action à entreprendre. Les zones permettent d'organiser la sécurité avec un Pare-feu Pour déterminer si le trafic provenant de chaque zone doit être autorisé ou bloqué, le client utilise les niveaux de sécurité. Pour consulter et ajuster les niveaux de sécurité, ouvrez le volet Pare-feu et sélectionnez l'onglet Général. Paramètres de sécurité de niveau élevé Le niveau de sécurité Elevé place votre ordinateur en mode furtif, ce qui le rend invisible pour les pirates informatiques. Le paramètre de sécurité de niveau élevé est la configuration par défaut pour la zone Internet. Dans ce mode, le partage de fichiers et d'imprimantes est désactivé mais les communications sortantes DNS et DHCP, ainsi que la diffusion/multidiffusion, sont autorisées. Vous pouvez donc naviguer sur Internet. Tous les autres ports de 74

77 votre ordinateur sont fermés, à l'exception de ceux utilisés par un programme disposant des droits d'accès et/ou des droits de serveur. Paramètre de sécurité de niveau moyen Le niveau de sécurité Moyen est le paramètre par défaut pour la zone sûre. Le niveau de sécurité Moyen permet le partage de fichiers et d'imprimantes et tous les ports et protocoles sont autorisés. (Toutefois, lorsque le niveau de sécurité Moyen est appliqué à la zone Internet, NetBIOS entrant est bloqué. Cela protège votre ordinateur d'attaques éventuelles visant vos services de gestion de réseau Windows.) En niveau de sécurité Moyen, votre ordinateur n'est plus en mode furtif. Il est conseillé d'utiliser le niveau de sécurité Moyen durant les premiers jours d'utilisation normale d'internet après l'installation du client. Après quelques jours d'utilisation normale d'internet, le client aura identifié la signature de la plupart des composants utilisés par vos programmes et nécessitant l'accès à Internet ; un message vous invitera alors à définir le niveau d'authentification des programmes sur Elevé. Aucun niveau de sécurité n'est nécessaire pour la zone bloquée, car aucun trafic en provenance ou à destination de cette zone n'est autorisé. Remarque : les utilisateurs expérimentés peuvent personnaliser le niveau de sécurité élevé ou moyen de chaque zone en bloquant ou en ouvrant des ports spécifiques. Voir Blocage et déblocage de ports page 86. Les zones permettent de contrôler les programmes Lorsqu'un programme demande une autorisation d'accès voir "Droit d'accès" page 197 ou des droits de serveur page 197, il tente de communiquer avec un ordinateur ou un réseau situé dans une zone particulière Vous pouvez accorder ou refuser les autorisations suivantes pour chaque programme : Droit d'accès pour la zone sûre. Droit d'accès à la zone Internet. Droit de serveur pour la zone sûre. Droit de serveur pour la zone Internet. En accordant les droits d'accès ou de serveur pour la zone sûre, vous autorisez un programme à communiquer avec les ordinateurs et les réseaux que vous avez placés dans cette zone. Il s agit d une stratégie très sécurisée. Même si un Chapter 4 Pare-feu 75

78 programme a été altéré ou a reçu une autorisation de manière accidentelle, il ne peut communiquer qu'avec un nombre restreint de réseaux et d'ordinateurs. En revanche, en accordant les droits d'accès ou de serveur pour la zone Internet, vous autorisez un programme à communiquer avec tous les ordinateurs et tous les réseaux, où qu'ils se trouvent. Configuration des nouvelles connexions réseau Lorsque votre ordinateur se connecte à un réseau, vous devez décider de placer ce réseau dans la zone sûre ou dans la zone Internet. Placer un réseau dans la zone sûre vous permet de partager des fichiers, des imprimantes et d'autres ressources avec les autres ordinateurs de ce réseau. Seuls les réseaux que vous connaissez et savez sûrs (comme votre réseau local professionnel ou privé) doivent être placés dans la zone sûre. Placer un réseau dans la zone Internet vous empêche de partager des ressources avec d autres ordinateurs de ce réseau et vous protège contre les dangers associés au partage de ressources. Les réseaux inconnus doivent être placés dans la zone Internet. Lorsque votre ordinateur se connecte à un nouveau réseau, une alerte affiche l'adresse IP du réseau détecté et en général le réseau est placé par défaut dans la Zone Internet. Pour permettre à votre ordinateur de se connecter à Internet via un serveur proxy, ajoutez le proxy à la zone sûre. Voir Ajout à la zone sûre page 84. Intégration au services réseau Si vous travaillez sur un réseau local à domicile ou au bureau, vous voudrez sans doute partager des fichiers, des imprimantes réseau ou d'autres ressources avec d'autres utilisateurs du réseau, ou envoyer et recevoir du courrier électronique via les serveurs de messagerie de votre réseau. Les instructions de cette section décrivent comment partager des ressources en toute sécurité. Activation du partage de fichiers et d'imprimantes Pour partager des imprimantes et des fichiers avec d'autres ordinateurs de votre réseau, vous devez configurer le client Endpoint Security de façon à autoriser l'accès aux ordinateurs avec lesquels vous souhaitez partager des ressources. 76

79 Pour configurer le client pour le partage de fichiers et d'imprimantes : 1. Ajoutez à la zone sûre le sous-réseau du réseau (ou, sur un petit réseau, l'adresse IP de chaque ordinateur avec lequel vous voulez partager vos ressources). Voir Ajout à la zone sûre page Définissez le niveau de sécurité de la zone sûre sur Moyen. Les ordinateurs sûrs pourront accéder à vos fichiers partagés. Voir Configuration du niveau de sécurité des zones. 3. Définissez le niveau de sécurité de la zone Internet sur Elevé. Ainsi, votre ordinateur est invisible pour les ordinateurs non sûrs. Connexion à des serveurs de messagerie réseau Le client Endpoint Security est configuré pour fonctionner avec des serveurs de messagerie sur Internet via les protocoles POP3 et IMAP4, si vous autorisez votre client de messagerie à accéder à Internet. Certains serveurs de messagerie, tels que Microsoft Exchange, intègrent des fonctions de collaboration et de synchronisation qui, pour pouvoir fonctionner, exigent que vous fassiez confiance au serveur. Pour configurer le client avec des serveurs de messagerie disposant de fonctions de collaboration et de synchronisation, procédez comme suit : 1. Ajoutez le sous-réseau du réseau ou l'adresse IP du serveur de messagerie à la zone sûre. 2. Définissez le niveau de sécurité de la zone sûre sur Moyen. Ainsi, les fonctions de collaboration du serveur de messagerie peuvent être utilisées. 3. Définissez le niveau de sécurité de la zone Internet sur Elevé. Ainsi, votre ordinateur est invisible pour les ordinateurs non sûrs. Activation du partage de connexion Internet (ICS) Si vous utilisez l'option de Partage de connexion Internet (ICS) de Windows ou un programme de partage de connexion d'un autre fournisseur, vous pouvez protéger tous les ordinateurs qui utilisent la connexion contre les menaces entrantes en installant Endpoint Security uniquement sur l'ordinateur passerelle. Cependant, Chapter 4 Pare-feu 77

80 pour protéger les données sortantes ou pour afficher des alertes sur les ordinateurs client, vous devez installer Endpoint Security sur ces ordinateurs. Avant de configurer le client, utilisez le logiciel de partage de connexion Internet (ICS) pour configurer la liaison entre la passerelle et le client. Si vous utilisez un matériel tel qu'un routeur pour partager votre connexion Internet au lieu de la fonction de partage de connexion Internet de Microsoft (ICS), vérifiez que le sousréseau local se trouve dans la zone sûre. Sélection des niveaux de sécurité Les niveaux de sécurité page 200 par défaut du pare-feu (Elevé pour la zone Internet, Moyen pour la zone sûre) vous protègent contre les analyses de port et autres activités de piratage informatique, tout en vous permettant de partager des imprimantes, des fichiers et d'autres ressources avec les ordinateurs sûrs de votre réseau local. Dans la plupart des cas, il n'est pas nécessaire d'ajuster ces paramètres par défaut. Votre ordinateur est protégé dès l'installation du client Endpoint Security. Pour définir le niveau de sécurité d'une zone, sélectionnez Pare-feu Général et déplacez le curseur sur le niveau souhaité. Table 0-10 ELEVE MOY BAS Niveau de sécurité Il s'agit du paramètre par défaut. Votre ordinateur fonctionne en mode furtif : il est invisible pour les autres ordinateurs. L'accès aux services NetBIOS (Network Basic Input/Output System) voir "NetBIOS" page 200 de Windows et au partage de fichiers et imprimantes est bloqué. Les ports sont bloqués sauf si vous autorisez explicitement un programme à les utiliser. Votre ordinateur est visible par les autres ordinateurs. L'accès aux services Windows et au partage de fichiers et d'imprimantes est autorisé. Les autorisations de programme sont appliquées. Votre ordinateur est visible par les autres ordinateurs. L'accès aux services Windows et au partage de fichiers et d'imprimantes est autorisé. Les autorisations de programme sont appliquées. Table 0-11 Niveau de sécurité de la zone sûre 78

81 ELEVE MOY BAS Votre ordinateur fonctionne en mode furtif : il est invisible pour les autres ordinateurs. L'accès aux services NetBIOS de Windows et au partage de fichiers et d'imprimantes est bloqué. Les ports sont bloqués sauf si vous autorisez explicitement un programme à les utiliser. Il s'agit du paramètre par défaut. Votre ordinateur est visible par les autres ordinateurs. L'accès aux services Windows et au partage de fichiers et d'imprimantes est autorisé. Les autorisations de programme sont appliquées. Votre ordinateur est visible par les autres ordinateurs. L'accès aux services Windows et au partage de fichiers et d'imprimantes est autorisé. Les autorisations de programme sont appliquées. Configuration des options de sécurité avancées Les options de sécurité avancées permettent de configurer le pare-feu pour différentes situations particulières, par exemple le renforcement de la sécurité de la passerelle et le partage de connexion Internet (ICS). Configuration des options de sécurité de la Passerelle Certaines sociétés demandent à leurs employés d'utiliser le client Endpoint Security lorsqu'ils se connectent à Internet via la passerelle page 201 de l'entreprise. Lorsque la commande Contrôler automatiquement la passerelle est sélectionnée, le client vérifie la présence de passerelles compatibles et confirme leur installation, afin que les passerelles qui nécessitent le client puissent autoriser l'accès. Vous pouvez laisser cette option sélectionnée, même si vous n'êtes pas connecté via une passerelle. Cette option n'a pas d'incidence sur les fonctions Internet. Pour configurer la vérification automatique de la passerelle : 1. Ouvrez Pare-feu Général. 2. Cliquez sur Avancé. La fenêtre Paramètres avancés s'ouvre. Chapter 4 Pare-feu 79

82 3. Dans la section Sécurité de la Passerelle, cochez l'option Contrôler automatiquement la passerelle pour l'application de la sécurité. 4. Cliquez sur OK. Configuration des options ICS Si vous utilisez le partage de connexion Internet (ICS) voir "ICS" page 198, utilisez ces commandes pour configurer le client Endpoint Security afin qu'il reconnaisse les clients et la passerelle ICS Pour définir les préférences du Partage de connexion Internet (ICS), procédez comme suit : 1. Ouvrez Pare-feu Général. 2. Cliquez sur Avancé. La fenêtre Paramètres avancés s'ouvre. 3. Dans la zone Partage de connexion Internet (ICS), choisissez vos paramètres de sécurité. Cet ordinateur ne se trouve pas dans un réseau ICS/NAT : le Partage de connexion Internet (ICS) est désactivé. Cet ordinateur est le client d'une passerelle ICS/NAT exécutant Endpoint Security : Le client détecte automatiquement l'adresse IP de la passerelle ICS et l'affiche dans le champ Adresse de la Passerelle. Vous pouvez également saisir l'adresse IP dans le champ. Sélectionnez Transmettre les alertes de la passerelle vers cet ordinateur pour afficher sur l'ordinateur client les alertes générées sur la passerelle. Cet ordinateur est une passerelle ICS/NAT : Le client détecte automatiquement l'adresse IP de la passerelle ICS et l'affiche dans le champ Adresse locale. Vous pouvez également saisir l'adresse IP dans le champ. Sélectionnez Supprimer les alertes enregistrées en local si elles sont transmises aux clients pour supprimer les alertes transférées de la passerelle aux clients. 4. Cliquez sur OK. 80

83 Configuration des options de sécurité générales Ces commandes permettent d'appliquer les règles générales relatives à certains protocoles, types de paquets et autres formes de trafic (telles que le trafic serveur) à la zone sûre et à la zone Internet. Pour modifier les paramètres de sécurité généraux : 1. Ouvrez Pare-feu Général. 2. Cliquez sur Avancé. 3. Dans la zone Paramètres généraux, choisissez vos paramètres de sécurité. Table 0-12 Champ Options des paramètres généraux Description Bloquer tous les fragments Bloquer les serveurs sécurisés Bloquer les serveurs Internet Activer la protection ARP Filtrer IP trafic 1394 Bloque tous les paquets de données IP incomplets (fragmentés). Les pirates créent parfois des paquets fragmentés pour contourner ou parasiter les dispositifs réseau qui lisent les en-têtes de paquet. Attention : Si vous sélectionnez cette option, le client bloque silencieusement tous les paquets fragmentés sans vous avertir ni créer d'entrée de journal. Ne sélectionnez cette option que si vous savez comment votre connexion en ligne traite les paquets fragmentés. Empêche tous les programmes de votre ordinateur d'agir en tant que serveurs pour la zone sûre. Notez que ce paramètre a la priorité sur les droits d'accès accordés dans le volet Programmes. Pour empêcher tous les programmes de votre ordinateur d'agir en tant que serveurs pour la zone sûre. Notez que ce paramètre a la priorité sur les droits d'accès accordés dans le volet Programmes. Bloque toutes les demandes ARP entrantes sauf les demandes de diffusion de l'adresse de l'ordinateur cible. Bloque également toutes les réponses ARP entrantes, sauf celles qui correspondent à des demandes ARP sortantes. Filtre le trafic FireWire. Vous devez redémarrer votre ordinateur si vous sélectionnez cette Chapter 4 Pare-feu 81

84 Champ Description option. Autoriser les protocoles VPN Autoriser les protocoles peu courants au niveau de sécurité Elevé Verrouiller le fichier hôte Désactiver le Pare-feu Windows Autorise l'utilisation des protocoles VPN (ESP, AH, GRE, SKIP) même lorsque le niveau de sécurité Elevé est appliqué. Si cette option est désactivée, ces protocoles ne sont autorisés qu'avec le niveau de sécurité Moyen. Autorise l'utilisation des protocoles VPN autres que ESP, AH, GRE, SKIP au niveau de sécurité Elevé. Empêche le fichier hôte de votre ordinateur d être modifié par des pirates via des logiciels espions et des chevaux de Troie. Notez que certains programmes légitimes doivent modifier votre fichier hôte pour fonctionner. Détecte et désactive le Pare-feu Windows. Cette option n'apparaît que si vous utilisez Windows XP Service Pack 2. Configuration des options de sécurité du réseau La détection automatique de réseau simplifie la configuration de la zone sûre et évite l'interruption des activités habituelles du réseau local, telles que le partage de fichiers et d'imprimantes. Le client détecte uniquement les réseaux auxquels vous êtes physiquement connecté. Les connexions à des réseaux routés ou virtuels ne sont pas détectées. Vous pouvez configurer le client de manière à inclure chaque réseau détecté dans la zone sûre sans que vous en soyez averti, ou pour qu'il vous demande à chaque fois si un nouveau réseau détecté doit être ajouté. Pour spécifier les paramètres réseau, procédez comme suit : 1. Ouvrez Pare-feu Général. 2. Cliquez sur Avancé. 3. Dans la zone Paramètres réseau, choisissez vos paramètres de sécurité. Table 0-13 Options des paramètres réseau Inclure les réseaux dans la zone sûre lors de leur détection Place automatiquement les nouveaux réseaux dans la zone sûre. Ce paramètre 82

85 offre le niveau de sécurité le plus bas. Exclure les réseaux de la zone sûre lors de leur détection Demander la zone dans laquelle placer les nouveaux réseaux lors de la détection Gestion du trafic des zones Bloque automatiquement l'ajout des nouveaux réseaux à la zone sûre et les place dans la zone Internet. Ce paramètre offre le niveau de sécurité le plus élevé. Le client affiche une alerte Nouveau réseau ou l'assistant de configuration réseau, qui permet de spécifier la zone. L'onglet Zones contient les sources de trafic (ordinateurs, réseaux, ou sites) que vous avez ajoutées à la Zone sûre ou à la Zone bloquée. Il contient également tous les autres réseaux détectés par le client. Si vous utilisez un ordinateur autonome, non connecté à un réseau, la liste des sources de trafic n'affiche que le réseau de votre FAI (fournisseur d'accès Internet), qui doit en principe se trouver dans la zone Internet. Pour ouvrir la liste du trafic des zones, cliquez sur Pare-feu Zones. Affichage du trafic des zones La liste du trafic des zones présente les sources de trafic et les zones auxquelles elles appartiennent. Vous pouvez trier la liste par champ en cliquant sur l'en-tête de la colonne. La flèche (^) située en regard de l'en-tête de colonne indique l'ordre de tri. Pour inverser l'ordre de tri, cliquez une nouvelle fois sur le même en-tête. Table 0-14 Champ Nom Champs de la liste des sources de trafic des zones Description Nom attribué à cet ordinateur, site ou réseau. Adresse IP/Site Type d'entrée Adresse IP ou nom d'hôte de la source de trafic. Type de la source de trafic : réseau, hôte, IP, site ou sous-réseau. Notez que l'autorisation ou le blocage du trafic pour le type Hôte peut engendrer des lacunes dans le paramétrage de sécurité, et notamment dans les réseaux où les hôtes reçoivent leur adresse IP de manière dynamique. Chapter 4 Pare-feu 83

86 Champ Zone Description Zone attribuée à la source du trafic : Internet, sûre ou zone bloquée. Modification des sources de trafic des zones Dans la liste des sources de trafic, vous pouvez déplacer la source de trafic d'une zone à l'autre et ajouter, supprimer ou modifier une source de trafic. Pour modifier la zone d'une source de trafic : 1. Ouvrez Pare-feu Zones. 2. Localisez la source du trafic. 3. Cliquez dans la colonne Zone et choisissez une zone. 4. Cliquez sur Appliquer. Pour ajouter, supprimer ou modifier une source de trafic : 1. Ouvrez Pare-feu Zones. 2. Dans la colonne Nom, cliquez sur la source de trafic, puis sur Ajouter, Modifier ou Supprimer. 3. Cliquez sur Appliquer. Ajout à la zone sûre La zone sûre contient les ordinateurs fiables avec lesquels vous souhaitez partager des ressources. Par exemple, si vous disposez à votre domicile de trois ordinateurs reliés par un réseau Ethernet, vous pouvez ajouter chaque ordinateur ou l'ensemble du sous-réseau de l'adaptateur réseau à la zone sûre. Les paramètres de sécurité par défaut de la zone sûre (Moyen) vous permettent de partager, en toute sécurité, des fichiers, des imprimantes et d'autres ressources sur le réseau privé. Les pirates informatiques sont confinés dans la zone Internet où les paramètres de sécurité élevés vous protègent. Remarque : l'autorisation ou le blocage du trafic de type Hôte peut permettre de contourner les paramètres de sécurité, notamment sur les réseaux où les hôtes reçoivent une adresse IP de façon dynamique. 84

87 Pour ajouter une seule adresse IP, procédez comme suit : 1. Ouvrez Pare-feu Zones. 2. Cliquez sur Ajouter et sélectionnez Adresse IP. La fenêtre Ajouter une adresse IP s'affiche. 3. Sélectionnez Sûrs dans la liste déroulante Zone. 4. Entrez l'adresse IP et la description. 5. Cliquez sur OK. Pour ajouter une plage IP, procédez comme suit : 1. Ouvrez Pare-feu Zones. 2. Cliquez sur Ajouter et sélectionnez Adresse IP. La fenêtre Ajouter une plage IP s'affiche. 3. Sélectionnez Sûrs dans la liste déroulante Zone. 4. Entrez l'adresse IP de départ dans le premier champ et l'adresse IP de fin dans le second champ. 5. Entrez une description. 6. Cliquez sur OK. Pour ajouter un sous-réseau : 1. Ouvrez Pare-feu Zones. 2. Cliquez sur Ajouter et sélectionnez Sous-réseau. La fenêtre Ajouter un sous-réseau s'affiche. 3. Sélectionnez Sûrs dans la liste déroulante Zone. 4. Tapez l'adresse IP dans le premier champ, puis le masque de sous-réseau dans le second. 5. Entrez une description. 6. Cliquez sur OK. Pour ajouter un hôte ou un site à la zone sûre : Remarque : pour afficher les adresses IP avant d'ajouter le site, cliquez sur Rechercher. Si des modifications sont apportées aux adresses IP associées au nom d'hôte après l'affectation de l'hôte à la zone sûre, Chapter 4 Pare-feu 85

88 ces adresses IP ne sont pas ajoutées à la zone sûre. 1. Ouvrez Pare-feu Zones. 2. Cliquez sur Ajouter, puis sélectionnez Hôte/Site. La fenêtre Ajouter un hôte/site s'affiche. 3. Sélectionnez Sûrs dans la liste déroulante Zone. 4. Entrez le nom d'hôte intégralement qualifié dans le champ Nom de l'hôte. 5. Entrez la description de l'hôte et du site. 6. Cliquez sur OK. Le client associe le nom d'hôte saisi aux adresses IP et ajoute ces adresses IP à la zone sûre. Pour ajouter un réseau à la zone sûre : 1. Ouvrez Pare-feu Zones. 2. Dans la colonne Zone, cliquez sur la ligne contenant le réseau et sélectionnez Sûre. 3. Cliquez sur Appliquer. Remarque : le client détecte automatiquement les nouvelles connexions réseau et vous aide à les ajouter à la zone appropriée. Ajout à la zone bloquée Pour l'ajout à la zone bloquée, suivez les instructions d'ajout à la zone sûre, mais sélectionnez Bloqué dans la liste déroutante Zone. Blocage et déblocage de ports Les niveaux de sécurité par défaut du client déterminent les ports et les protocoles autorisés et ceux qui sont bloqués. Si vous êtes un utilisateur avancé, vous pouvez modifier la définition des niveaux de sécurité en modifiant les autorisations de port et en ajoutant des ports personnalisés. 86

89 Paramètres d'autorisation de port par défaut La configuration par défaut de la sécurité de niveau Elevé bloque tout le trafic entrant et sortant pour les ports qui ne sont pas utilisés par les programmes auxquels vous avez accordé des droits d'accès ou de serveur, à l'exception des types de trafic suivants : Diffusion/multidiffusion DHCP DHCP sortant (port 67) - sur les systèmes Windows 9x DNS sortant (port 53) - Si l'ordinateur est configuré en tant que passerelle ICS Table 0-15 Autorisations d'accès par défaut des types de trafic Type de trafic Niveaux de sécurité ELEVE MOY BAS DNS sortant bloqué n/d autoris é DHCP sortant bloqué n/d autoris é Diffusion/multidiff usion ICMP autorisé autorisé autoris é entrant (écho ping) bloqué autorisé autoris é entrant (autre) bloqué autorisé autoris é sortant (écho ping) bloqué autorisé autoris é sortant (autre) bloqué autorisé autoris é IGMP entrant bloqué autorisé autoris é sortant bloqué autorisé autoris é NetBIOS entrant n/d bloqué autoris é sortant n/d autorisé autoris Chapter 4 Pare-feu 87

90 Type de trafic Niveaux de sécurité ELEVE MOY BAS DNS sortant bloqué n/d autoris é é UDP (ports non utilisés par un programme autorisé) entrant bloqué autorisé autoris é sortant bloqué autorisé autoris é TCP (ports non utilisés par un programme autorisé) entrant bloqué autorisé autoris é sortant bloqué autorisé autoris é Pour modifier l'autorisation d'accès d'un port, procédez comme suit : 1. Ouvrez Pare-feu Général. 2. Dans la zone Niveau de sécurité de la zone Internet ou Niveau de sécurité de la zone sûre, cliquez sur Personnaliser. La fenêtre des Paramètres de Pare-feu personnalisés s'affiche. 3. Faites défiler les paramètres de sécurité pour localiser le niveau Elevé et Moyen. 4. Pour bloquer ou autoriser un port ou un protocole spécifique, cochez la case appropriée. 5. Cliquez sur OK. Important : lorsque vous sélectionnez un type de trafic dans la liste des paramètres de sécurité de niveau Elevé, vous AUTORISEZ ce type de trafic et vous diminuez la protection de niveau ELEVE. Lorsque vous sélectionnez un type de trafic dans la liste des paramètres de sécurité de niveau Moyen, vous AUTORISEZ ce type de trafic et vous diminuez la protection de niveau MOYEN. 88

91 Ajout de ports personnalisés Pour autoriser la communication via des ports supplémentaires en niveau de sécurité élevé, ou pour bloquer des ports supplémentaires en niveau de sécurité Moyen, spécifiez des numéros de ports ou des plages de ports. Pour spécifier des ports supplémentaires : 1. Ouvrez Pare-feu Général. 2. Dans la zone sûre ou la zone Internet, cliquez sur Personnaliser. La fenêtre des Paramètres de Pare-feu personnalisés s'affiche. 3. Faites défiler le niveau de sécurité (Elevé ou Moyen) auquel vous voulez ajouter des ports. 4. Sélectionnez le type de port indiquant aucun port sélectionné : UDP entrant, UDP sortant, TCP entrant ou TCP sortant. 5. Entrez les ports ou les plages de ports à autoriser ou à bloquer dans le champ Ports, en les séparant par des virgules. Par exemple, 139, Cliquez sur OK. Configuration de la connexion VPN pour le Pare-feu Le client Endpoint Security est compatible avec de nombreux types de logiciels client VPN et peut configurer automatiquement la connexion pour certains clients VPN. Protocoles VPN pris en charge Le client surveille les protocoles VPN énumérés dans le tableau suivant. Table 0-16 Protocoles VPN pris en charge Protocole réseau AH ESP GRE Explication et commentaires Protocole d en-tête d authentification (Authentication Header) Protocole de transport de données sécurisé encapsulé (ESP) Protocole d encapsulation de routage générique (Generic Routing Chapter 4 Pare-feu 89

92 Protocole réseau Explication et commentaires Encapsulation) IKE IPSec L2TP LDAP PPTP IGNORER Protocole d échange de clés Internet (IKE) Protocole de sécurité IP (IPSec) Protocole de tunnel couche 2 (L2TP). Le protocole L2TP est une version plus sécurisée du protocole PPTP. Protocole LDAP (Lightweight Directory Access Protocol) Protocole PPTP (Point-to-Point Tunneling Protocol) Protocole SKIP (Simple Key Management for Internet Protocol) Configuration de la connexion VPN Si votre connexion VPN ne peut pas être configurée automatiquement, le client affiche une alerte Action manuelle requise qui vous informe des modifications manuelles nécessaires pour configurer votre connexion. Ajout de ressources VPN à la zone sûre Vous devez ajouter la passerelle VPN à la zone sûre. De plus, d'autres ressources liées au VPN doivent parfois être ajoutées à la zone sûre pour que votre VPN fonctionne correctement. Table 0-17 Ressources réseau liées au VPN requises Ressources nécessaires Les ressources suivantes sont nécessaires pour tous les ordinateurs VPN et doivent être ajoutées à la zone sûre. Concentrateur VPN Autres ressources Ces ressources sont nécessaires ou non, selon votre installation VPN. Serveurs DNS 90

93 Ressources nécessaires Les ressources suivantes sont nécessaires pour tous les ordinateurs VPN et doivent être ajoutées à la zone sûre. Ordinateurs hôtes distants connectés au client VPN (s'ils ne sont pas inclus dans la définition du sous-réseau du réseau d'entreprise) Sous-réseaux du réseau étendu d entreprise (WAN) auxquels le client VPN doit accéder Réseaux locaux d'entreprise auxquels le client VPN doit accéder Autres ressources Ces ressources sont nécessaires ou non, selon votre installation VPN. Adresse de bouclage NIC de l ordinateur hôte local (selon la version de Windows). Si l adresse de bouclage d hôte local que vous spécifiez est , n exécutez pas le logiciel proxy sur l hôte local. Internet Passerelle Sous-réseaux locaux Serveurs de sécurité (par exemple des serveurs RADIUS, ACE ou TACACS) Déblocage de la Passerelle VPN Si la passerelle VPN se trouve dans une plage ou dans un sous-réseau que vous avez bloqué, vous devez manuellement la débloquer. Pour débloquer une plage ou un sous-réseau IP : 1. Ouvrez Pare-feu Zones. 2. Dans la colonne Zone, sélectionnez la plage ou le sous-réseau IP bloqué. 3. Sélectionnez Sûre. 4. Cliquez sur Appliquer. Autorisation des protocoles VPN Pour configurer votre logiciel VPN correctement avec le client Endpoint Security, vous devrez modifier vos paramètres de sécurité généraux pour autoriser les protocoles VPN. Pour autoriser les protocoles VPN : 1. Ouvrez Pare-feu Général. 2. Cliquez sur Avancé. Chapter 4 Pare-feu 91

94 3. Dans la zone Paramètres généraux, cochez l'option Autoriser les protocoles VPN. 4. Cliquez sur OK. Remarque : si votre programme VPN utilise des protocoles autres que GRE, ESP et AH, cochez également l'option Autoriser les protocoles peu courants au niveau de sécurité Elevé. Octroi de l'autorisation d'accès au logiciel VPN Octroi de l'autorisation d accès au client VPN et à tous les autres programmes de type VPN. Pour accorder l'autorisation à votre programme VPN : 1. Sélectionnez Contrôle des programmes Programmes. 2. Dans la colonne Programmes, sélectionnez votre programme VPN. 3. Dans la colonne Accès, cliquez sous Sûr et sélectionnez Autoriser. Remarque : si votre programme VPN ne figure pas dans la liste, cliquez sur Ajouter pour l'ajouter. Pour accorder l'accès aux composants liés au VPN : 1. Sélectionnez Contrôle des programmes Composants. 2. Dans la liste Composants, sélectionnez le composant de VPN auquel vous voulez accorder l'accès. 3. Dans la colonne Accès, sélectionnez Autoriser. 92

95 Chapitre 5 Contrôle des programmes Le contrôle des programmes vous protège en s'assurant que seuls les programmes sûrs peuvent accéder à Internet. Vous pouvez utiliser les alertes de programme pour configurer les droits des programmes au moment où vous en avez besoin, ou utiliser l'onglet Programmes pour définir ces droits à l'avance. Les utilisateurs expérimentés peuvent aussi contrôler les ports dont chaque utilisateur a le droit de se servir. Dans cette section Comprendre le Contrôle des programmes 93 Définition des options du Contrôle des programmes 94 Configuration de l'accès des programmes 96 Définition d'autorisations spécifiques 99 Gestion des composants de programme 104 Utilisation de programmes avec le client 104 Comprendre le Contrôle des programmes Pour protéger votre ordinateur contre ces menaces, les fonctions de contrôle des programmes utilisent l'authentification des programmes (qui vérifie que ces derniers n'ont pas été falsifiés) et le contrôle d'accès des programmes (qui accorde les droits d'accès ou de serveur uniquement si vous l'autorisez). Contrôle d'accès des programmes Lorsqu'un programme demande l'accès pour la première fois, une alerte Nouveau programme vous demande si vous voulez accorder le droit d'accès au programme. Si le programme tente d'agir en tant que serveur, une alerte du Programme serveur 93

96 s'affiche. Une alerte Programme serveur vous demande si vous souhaitez accorder à un programme le droit d'agir en tant que serveur. Pour éviter l'apparition de très nombreuses alertes pour le même programme, cochez la case Conserver cette réponse avant de cliquer sur Oui ou Non. Cela permet par la suite au client de bloquer ou d'autoriser le programme. Si le même programme demande un nouvel accès ultérieurement, une alerte Programme connu vous demande si vous souhaitez accorder (ou refuser) le droit d'accès à un programme qui a déjà émis une demande d'accès. Etant donné que les chevaux de Troie et autres types de logiciels destructeurs ont souvent besoin de droits de serveur pour fonctionner, veillez à n'accorder des droits de serveur qu'aux programmes que vous connaissez et auxquels vous faites confiance, ainsi qu'à ceux qui ont besoin de droits de serveur pour fonctionner correctement. 94 Authentification de programme Dès qu'un programme de votre ordinateur tente d'accéder à Internet, le client Endpoint Security l'authentifie par sa Somme de contrôle. Si le programme a été modifié depuis son dernier accès à Internet, le client affiche une alerte Programme modifié. Vous décidez si le programme doit recevoir le droit d'accès ou pas. Pour plus de sécurité, le client authentifie également les composants (par exemple, les fichiers DLL) DLL page 197 associés au fichier exécutable principal du programme. Si un composant a été modifié depuis la dernière fois que vous avez accordé l'accès, le client affiche une alerte Composant de programme, d'aspect similaire à une alerte Programme modifié. Définition des options du Contrôle des programmes Lorsque vous utilisez le client Endpoint Security, aucun programme de votre ordinateur ne peut accéder à Internet ou à votre réseau local, ni agir en tant que serveur, à moins que vous lui en donniez l'autorisation. Définition du niveau de contrôle des programmes Utilisez le niveau de contrôle des programmes pour réguler le nombre des alertes de programme qui s'affichent lorsque vous commencez à utiliser le client. Check Point vous recommande d'utiliser le paramètre Moyen pendant les premiers jours d'utilisation normale. Ce mode Apprentissage des composants permet à de

97 reconnaître rapidement les signatures MD5 de nombreux composants fréquemment utilisés, sans interrompre votre travail par des alertes multiples. Il est conseillé d'utiliser ce paramètre tant que vous n'avez pas utilisé au moins une fois les programmes qui accèdent à Internet (par exemple, votre navigateur et vos programmes de messagerie et de conversation), avec le client en cours d'exécution. Lorsque vous avez utilisé chacun des programmes nécessitant un accès à Internet, définissez le paramètre de Contrôle des programmes sur Elevé. Pour définir le niveau global de contrôle des programmes : 1. Sélectionnez Contrôle des programmes Général. 2. Dans la zone Contrôle des programmes, cliquez sur le curseur et déplacez-le jusqu'au paramètre souhaité. Table 0-18 ELEVE MOY BAS DESAC TIVE Niveaux de contrôle des programmes Le contrôle des programmes Avancé et du contrôle et le Contrôle d'interaction des applications sont activés. De nombreuses alertes peuvent s'afficher. Les programmes et les composants sont authentifiés. Les autorisations de programme sont appliquées et le Contrôle d'interaction des applications est activé. Le contrôle des programmes avancé et le Contrôle d'interaction des applications sont désactivés. Moins d'affichage d'alertes. Le mode Apprentissage des composants est actif. Les programmes sont authentifiés ; les composants sont identifiés. Les autorisations de programme sont appliquées. Remarque : lorsque vous avez utilisé chacun des programmes nécessitant un accès à Internet, définissez le paramètre Contrôle des programmes sur Elevé. Le contrôle des programmes Avancé est désactivé. Le mode Apprentissage des composants est actif. Aucune alerte de programme n'est affichée. Le Contrôle des programmes est désactivé. Aucun programme ni aucun composant n'est authentifié ni identifié. Aucune autorisation de programme n'est appliquée. Des droits d'accès et de serveur sont accordés à tous les programmes. Aucune alerte de programme n'est affichée. Chapter 5 Contrôle des programmes 95

98 Activation du verrouillage automatique Le verrouillage Internet automatique protège votre ordinateur lorsque vous le laissez connecté à Internet pendant une période prolongée, même si vous n'utilisez pas activement les ressources du réseau ou d'internet. Lorsque le verrouillage Internet est activé, seul le trafic provenant des programmes auxquels vous avez accordé le droit d'accès Ignorer le verrouillage est autorisé. Tout trafic provenant de votre ordinateur et y arrivant est stoppé, y compris les messages DHCP ou les signaux de détection du FAI, utilisés pour maintenir votre connexion à Internet. Cela peut provoquer la perte de votre connexion Internet. Vous pouvez définir les paramètres du verrouillage Internet de manière à l'activer : lorsque votre économiseur d'écran devient actif ou après un délai d'inactivité (en minutes) sur le réseau. Pour activer ou désactiver le verrouillage automatique, procédez comme suit : 1. Sélectioinnez Contrôle des programme Général. 2. Dans la zone Verrouillage automatique, sélectionnez On ou Off. Pour définir les options de verrouillage automatique : 1. Sélectionnez Contrôle eds programmes Général. 2. Dans la zone Verrouillage automatique, cliquez sur Personnaliser. La fenêtre Paramètres de verrouillage personnalisés s'affiche. 3. Spécifiez le mode de verrouillage à utiliser. Verrouiller après minute(s) d'inactivité: Active le verrouillage automatique après l'écoulement du nombre de minutes spécifié. Spécifiez une valeur comprise entre 1 et 99. Verrouiller lorsque l'économiseur d'écran s'active : Active le verrouillage automatique dès que votre écran s'active. Configuration de l'accès des programmes Vous pouvez configurer l'accès des programmes automatiquement ou manuellement. En utilisant l'assistant Programmes, vous pouvez configurer automatiquement l'accès à Internet pour certains des programmes les plus courants. 96

99 Définition des droits d'accès de programme Endpoint Security affiche une alerte Nouveau programme lorsqu'un programme de votre ordinateur essaie d'accéder à Internet ou aux ressources du réseau local pour la première fois. Il affiche une alerte Programme serveur lorsqu'un programme essaie d'agir en tant que serveur pour la première fois. Vous pouvez configurer le client pour qu'il autorise ou bloque automatiquement les nouveaux programmes sans afficher d'alerte. Par exemple, si vous êtes certain(e) d'avoir accordé des droits d'accès à tous les programmes légitimes, vous pouvez refuser automatiquement l'accès à tout nouveau programme qui demanderait l'accès. Pour définir les autorisations de tentative de connexion pour les nouveaux programmes : 1. Sélectionnez Contrôle des programmes Général. 2. Cliquez sur Avancé. La fenêtre Paramètres de programme avancés s'ouvre. 3. Dans la zone Tentatives de connexion, spécifiez vos préférences pour chaque zone. Table 0-19 Tentatives de connexion Toujours autoriser l'accès Accorde à tous les nouveaux programmes des droits d'accès pour la zone spécifiée. Toujours refuser l'accès Toujours demander l'autorisation Refuse les droits d'accès à tous les nouveaux programmes pour la zone spécifiée. Affiche une alerte demandant s'il faut accorder au programme les droits d'accès à la zone spécifiée. Remarque : vous pouvez définir les paramètres pour chaque programme dans l'onglet Programmes. Les paramètres de ce volet s'appliquent UNIQUEMENT aux programmes qui ne sont pas encore répertoriés dans l'onglet Programmes. Pour définir les autorisations de tentative d'agir en tant que serveur pour les nouveaux programmes : 1. Sélectionnez Contrôle des programmes Général. 2. Cliquez sur Avancé. 3. Dans la zone Tentatives du serveur, spécifiez vos préférences pour chaque zone. Chapter 5 Contrôle des programmes 97

100 Table 0-20 Tentatives du serveur Toujours accepter la connexion Toujours refuser la connexion Toujours demander avant la connexion Autorise tous les programmes à agir en tant que serveur. Empêche tous les programmes d'agir en tant que serveur. Affiche une alerte demandant s'il faut autoriser le programme à agir en tant que serveur. Personnalisation des paramètres de contrôle des programmes Par défaut, le client vous demande s'il doit bloquer ou autoriser les tentatives de connexion et les tentatives d'agir en tant que serveur pour les zones Internet et sûres. De plus, si le service TrueVector est en cours d'exécution, mais que le client ne l'est pas, l'accès du programme est refusé par défaut. Vous pouvez personnaliser le contrôle des programmes en définissant des propriétés de programme globales. Pour définir les propriétés de programme globales : 1. Sélectionnez Contrôle des programmes Général. 2. Cliquez sur Avancé, puis sélectionnez l'onglet Alertes & Fonctionnalité. 3. Spécifiez des options de programme globales. Table 0-21 Options de prgramme globales Afficher une alerte lorsque l'accès à Internet est refusé Refuser l'accès si l'autorisation est définie sur «demander» et que le service TrueVector est en cours d'exécution, mais que le client ne l'est pas. Demander un mot de passe pour permettre temporairement l'accès à Internet à un programme Affiche une alerte Programme bloqué lorsque le client refuse l'accès à un programme. Pour que l'accès soit refusé sans en informer l'utilisateur, décochez cette option. Protège l'application cliente dans les rares cas où un processus indépendant (par exemple un cheval de Troie) ferme l'interface utilisateur du client sans désactiver le service TrueVector, qui continue à s'exécuter. Vous demande de saisir un mot de passe pour accorder les droits d'accès. Cette option vous oblige à être connecté pour pouvoir répondre Oui à une alerte de programme. Pour autoriser l'accès sans mot de passe, 98

101 décochez cette option. Définition d'autorisations spécifiques En définissant le niveau de Contrôle des programmes sur Elevé, Moyen ou Bas, vous spécifiez globalement si les programmes et leurs composants doivent demander l'autorisation avant de pouvoir accéder à Internet ou avant d'agir en tant que serveur. Vous pouvez également spécifier des paramètres différents pour un programme individuel. Par exemple, si vous voulez accorder le droit d'accès à un programme particulier, mais conserver un niveau de sécurité Elevé pour tous les autres programmes, vous pouvez définir l'autorisation pour ce programme sur Autoriser. Utilisation de la liste des programmes La liste des programmes contient les programmes qui ont tenté d'accéder à Internet ou au réseau local et indique dans quelle zone ils se trouvent, s'ils peuvent agir en tant que serveur et s'ils ont le droit d'envoyer du courrier électronique. A mesure que vous utilisez votre ordinateur, le client détecte les programmes qui demandent un accès au réseau et les ajoute à la liste des programmes. Pour accéder à la liste des programmes : Slectionnez Contrôle des programmes Programmes. Les colonnes Accès, Serveur et Envoi de courrier électronique indiquent pour chaque programme s'il est autorisé à accéder à Internet, à agir en tant que serveur et à envoyer du courrier électronique. Table 0-22 Icônes des droits d'accès de programme Symbole Signification Les droits d'accès/de serveur sont accordés au programme. Pour modifier l'autorisation, cliquez sur l'icône et choisissez Bloquer ou Demander. Chapter 5 Contrôle des programmes 99

102 Symbole Signification Le client affiche une alerte de programme lorsque le programme demande les droits d'accès et/ou de serveur. To change the permission, click the icon and choose either Autoriser ou Bloquer. Les droits d'accès/de serveur ne sont pas accordés au programme. To change the permission, click the icon and choose either Autoriser ou Demander. Le programme est actuellement actif. Ajout à la liste des programmes Si vous voulez spécifier les droits d'accès ou de serveur pour un programme qui ne figure pas dans la liste des programmes, vous pouvez l'ajouter à la liste, puis lui accorder des autorisations. Pour ajouter un programme à la liste des programmes : 1. Sélectionnez Contrôle des programmes Programmes. 2. Cliquer sur Ajouter. La fenêtre Ajouter un programme s'affiche. 3. Sélectionnez le programme à ajouter, puis cliquez sur Ouvrir. Veillez à sélectionner le fichier exécutable du programme. Pour modifier un programme de la liste des programmes : 1. Sélectionnez Contrôle des programmes Programmes. 2. Cliquez du bouton droit sur un programme dans la colonne Programmes et choisissez l'une des options disponibles : Table 0-23 Change fréquemm ent Options Options de contrôle de programme Le client utilise uniquement les informations de chemin d'accès du fichier pour authentifier le programme. La signature MD5 n'est pas contrôlée. Attention : il s'agit d'un paramètre de sécurité de niveau Bas. ouvre la boîte de dialogue Options du programme, dans laquelle vous pouvez personnaliser les options de sécurité et créer des règles expertes pour les programmes. 100

103 Propriétés Supprimer ouvre la boîte de dialogue des propriétés de votre système d'exploitation pour ce programme. supprime le programme de la liste. Octroi de droits d'accès Internet aux programmes Il existe plusieurs manières d'accorder à un programme l'autorisation d'accéder à Internet : par l'intermédiaire d'une réponse à une alerte et d'une configuration manuelle dans la liste des programmes et par configuration automatique par le client. De nombreux programmes parmi les plus courants peuvent être configurés automatiquement pour un accès sécurisé à Internet. Pour déterminer si un programme a été configuré manuellement ou automatiquement, sélectionnez-le dans la liste et consultez la zone Détails de l'entrée. Pour accorder à un programme l'autorisation d'accéder à Internet, procédez comme suit : 1. Sélctionnez Contrôle des programmes Programmes. 2. Dans la colonne Programmes, cliquez sur le programme et choisissez Autoriser. Les règles intégrées garantissent une stratégie de sécurité cohérente pour chaque programme. Les programmes qui ont accès à la zone Internet ont également accès à la zone sûre. Les programmes dotés de droits de serveur dans une zone ont également un droit d'accès à cette zone. Par exemple, si vous sélectionnez Autoriser sous Zone sécurisée/serveur, tous les autres droits du programme sont automatiquement définis sur Autoriser. Octroi de droits de serveur aux programmes Faites attention lorsque vous donnez à des programmes l'autorisation d'agir en tant que serveur, car de nombreux chevaux de Troie et autres types de logiciels destructeurs ont besoin de droits de serveur pour nuire. L'autorisation d'agir en tant que serveur doit être réservée aux programmes sûrs que vous connaissez bien et qui ont besoin de cette autorisation pour leur bon fonctionnement. Pour accorder à un programme l'autorisation d'agir en tant que serveur : 1. Sélectionnez Contrôle des programmes Programmes. 2. Dans la colonne Programmes, cliquez sur le programme et choisissez Autoriser. Chapter 5 Contrôle des programmes 101

104 Octroi de droits d'envoi de courrier électronique aux programmes Pour que votre programme de courrier électronique puisse envoyer des messages de courrier électronique et activer la protection contre les menaces par courrier électronique, accordez l'autorisation d'envoyer du courrier électronique à votre programme de courrier électronique. Pour accorder l'autorisation d'envoyer du courrier électronique à un programme : 1. SélectionnezContrôle des programmes Programmes. 2. Dans la liste, cliquez dans la colonne Envoyer un message du programme et choisissez Autoriser. 102 Contrôle des programmes Avancé Le contrôle de programme avancé permet de renforcer votre sécurité en empêchant des programmes inconnus d'utiliser des programmes de confiance pour accéder à Internet et en empêchant les pirates d'utiliser les fonctions Windows CreateProcess ou OpenProcess pour manipuler votre ordinateur. Les applications suivantes ont par défaut l'autorisation d'utiliser d'autres programmes pour accéder à Internet : Endpoint Security MS Word, Excel, Power Point et Outlook Pour activer le contrôle de programme Avancé : 1. Sélectionnez Contrôle des programmes Programmes. 2. Dans la colonne Programmes, sélectionnez un programme. 3. Cliquez sur Options. La fenêtre Options du programme s'affiche. 4. Sélectionnez l'onglet Sécurité. 5. Définition des options du Contrôle des programmes avancé : Table 0-24 Contrôles des programmes Avancés Ce programme peut en utiliser d'autres pour accéder à Internet Autorise le programme sélectionné à utiliser d'autres programmes pour accéder à Internet.

105 Permet une interaction entre les applications Autorise le programme sélectionné à utiliser les fonctions OpenProcess et CreateProcess sur votre ordinateur. Désactivation de la protection MailSafe en sortie Par défaut, la protection MailSafe en sortie est activée pour tous les programmes. Etant donné que la capacité d'envoi de courriers électroniques n'est pas une caractéristique de tous les programmes, vous pouvez choisir de désactiver la protection des courriers électroniques sortants pour tout programme qui ne le nécessite pas. Pour désactiver la protection des courriers électroniques sortants pour un programme : 1. Sélectionnez Contrôle des programmes Programmes. 2. Sélectionnez un programme dans la liste, puis cliquez sur Options. La fenêtre Options du programme s'affiche. 3. Ouvrez l'onglet Sécurité. 4. Désactivez la case Activer la protection des courriers électroniques sortants pour ce programme. Définition des options d'authentification Par défaut, tous les programmes sont authentifiés par leurs composants. Vous pouvez préciser des options d'authentification pour un programme dans la fenêtre Options du programme. Octroi de l'autorisation d'utiliser des programmes pour d'autres utilisateurs Il peut être utile d'empêcher vos enfants de modifier vos paramètres de sécurité, tout en leur permettant d'utiliser de nouveaux programmes. Pour autoriser l'accès aux programmes sans mot de passe : 1. Sélectionnez Présentation Préférences. 2. Cliquez sur Définir le mot de passe. Chapter 5 Contrôle des programmes 103

106 Cochez la case Autoriser les autres utilisateurs à se servir des programmes sans mot de passe (sauf si les droits du programme sont bloqués). Lorsque cette option est sélectionnée, les utilisateurs doivent fournir un mot de passe avant d'être autorisés à modifier vos paramètres. Cependant, sans fournir de mot de passe, ils peuvent accorder les droits d'accès Internet à de nouveaux programmes, ainsi qu'à des programmes dont l'autorisation est définie sur Demander. Pour les programmes que vous avez explicitement bloqués, l'accès continuera à être refusé. 4. Cliquez sur OK. Gestion des composants de programme Pour chaque programme de votre ordinateur, vous pouvez spécifier si le client doit authentifier le programme exécutable principal uniquement ou ce dernier plus les composants qu'il charge. De plus, vous pouvez autoriser ou refuser l'accès pour chaque composant d'un programme. La Liste des composants contient, pour les programmes autorisés, les composants des programmes autorisés qui ont tenté d'accéder à Internet ou au réseau local. La colonne Accès indique si le composant doit toujours avoir le droit d'accès ou si le client doit vous prévenir lorsqu'il demande l'accès. A mesure que vous utilisez votre ordinateur, le client détecte les composants utilisés par vos programmes et les ajoute à la Liste des composants. Pour accéder à la Liste des composants : 1. Sélectionnez Contrôle des programmes Composants. Pour accorder l'autorisation d'accès à un composant de programme : 1. Sélectionnez Contrôle des programmes Composants. 2. Sélectionnez un composant dans la liste, puis cliquez dans la colonne Accès et choisissez Autoriser. Utilisation de programmes avec le client Pour que vos autres logiciels soient compatibles avec le client, il peut être nécessaire de modifier certains de leurs paramètres de configuration. Un grand nombre de vos programmes les plus utilisés peuvent être configurés automatiquement pour l'accès à Internet. Pour savoir si les programmes que vous utilisez peuvent être configurés automatiquement, consultez la liste de l'assistant

107 Programmes. Bien que l'accès à Internet puisse être configuré automatiquement dans certains cas, de nombreux programmes nécessitent également des droits de serveur. Utilisation du logiciel anti-virus Pour que votre logiciel anti-virus puisse recevoir des mises à jour, il doit disposer de droits d'accès pour la zone sûre. Pour recevoir des mises à jour automatiques de la part du fournisseur de votre logiciel anti-virus, ajoutez le domaine contenant les mises à jour (par exemple, miseajour.miseajourav.com) à la zone sûre. Se référer à Ajout à la zone sûre page 84. Utilisation des navigateurs Pour fonctionner correctement, votre navigateur doit disposer des droits d'accès à la zone Internet et à la zone sûre. Avant de donner cette autorisation, veillez à configurer les paramètres de sécurité de votre navigateur pour une protection optimale et vérifiez que vous disposez des dernières mises à jour de votre navigateur. Pour accorder à votre navigateur les droits d'accès, effectuez l'une des opérations suivantes : Exécutez l'assistant Programmes. Le client détectera alors automatiquement votre navigateur et vous proposera de lui attribuer les droits d'accès à la zone Internet. Donnez les droits d'accès au programme directement. Se référer à Octroi de droits d'accès Internet aux programmes page 101. Cliquez sur Oui lorsqu'une alerte de programme relative au navigateur s'affiche. Utilisation des programmes de conversation Les programmes de conversation et de messagerie instantanée (par exemple, AOL Instant Messenger) peuvent nécessiter des droits de serveur pour fonctionner correctement. Pour accorder le droit de serveur à votre programme de conversation : Chapter 5 Contrôle des programmes 105

108 Répondez Oui à l'alerte Programme serveur. Accorder les droits de serveur au programme. Se référer à Octroi de droits de serveur aux programmes page 101. Important Il est vivement recommandé de configurer votre logiciel de conversation de manière à refuser les transferts de fichiers sans demande préalable. Utilisation du courrier électronique Pour que votre programme de messagerie (par exemple, Microsoft Outlook) puisse envoyer et recevoir des courriers électroniques, il doit disposer des droits d'accès à la zone dans laquelle se trouve le serveur de messagerie. De plus, certains logiciels client de messagerie peuvent comporter plusieurs composants nécessitant des droits de serveur. Par exemple, Microsoft Outlook a besoin des droits de serveur pour l'application de base (OUTLOOK.EXE) et pour le spouleur du soussystème de messagerie (MAPISP32.exe). Pour accorder un accès aux applications de courrier électronique : 1. Ajoutez le serveur de messagerie local à la zone sûre. 2. Limitez l'accès de l'application de courrier électronique à la zone sûre. 3. Ajoutez le serveur de messagerie distant (hôte) à la zone sûre. Remarque Vous pouvez aussi renforcer la scurité n limitant les ports que votre programme demessagerie électronique peut utiliser (se référer à Paramètres par défaut de permission de port voir "Paramètres d'autorisation de port par défaut" page 87). Utilisation d'un répondeur Internet Pour utiliser un répondeur Internet (tel que CallWave) avec le client, procédez comme suit : 1. Attribuez au programme les droits de serveur et d'accès pour la zone Internet. 2. Ajoutez l'adresse IP des serveurs du fournisseur à la zone sûre. 3. Définissez le niveau de sécurité de la zone Internet sur Moyen. Remarque : pour obtenir l'adresse IP de ces serveurs, contactez le support technique du fournisseur. 106

109 Utilisation du partage de fichiers Les programmes de partage de fichiers, tels que Napster, Limewire, AudioGalaxy ou les logiciels client Gnutella, doivent disposer des droits de serveur pour la zone Internet afin de pouvoir fonctionner avec le client. Utilisation de FTP Pour utiliser un programme FTP (File Transfer Protocol), vous devrez peut-être ajuster les paramètres du client FTP. Pour activer FTP avec le client : 1. Activez le mode passif ou le mode PASV dans votre client FTP. Cette opération indique au client qu'il doit utiliser le même port pour les communications dans les deux directions. Si le mode PASV n'est pas activé, le client risque de bloquer les tentatives du serveur FTP visant à contacter un nouveau port pour un transfert de données. 2. Ajoutez les sites FTP que vous utilisez à la zone sûre. 3. Attribuez au client FTP les droits d'accès à la zone sûre. Pour plus d'informations sur l'ajout d'un programme à la zone sûre et sur l'attribution de droits d'accès à un programme, reportez-vous à la section Définition d'option de sécurité avancées voir "Configuration des options de sécurité avancées" page 79. Utilisation de flux média Les applications qui transmettent les flux de données audio et vidéo en continu, telles que RealPlayer, Windows Media Player et QuickTime, doivent disposer des droits de serveur pour la zone Internet pour fonctionner avec le client. Pour plus d'informations sur l'attribution de droits de serveur à un programme, reportez-vous à la section Octroi de droits de serveur aux programmes page 101. Utilisation des jeux Pour pouvoir jouer en ligne sur Internet en passant par le client, vous devrez peutêtre ajuster les autorisations du programme et les niveaux de sécurité. Chapter 5 Contrôle des programmes 107

110 Utilisation du Contrôle à distance Si votre ordinateur est l'hôte ou le client d'un système d'accès à distance tel que PCAnywhere ou Timbuktu, configurez le contrôle à distance. Pour configurer un accès à distance : 1. Ajoutez l'adresse IP des hôtes ou des clients à la zone sûre. Se référer à Ajout à la zone sûre page Ajoutez à la zone sûre le sous-réseau du réseau auquel vous accédez à distance. 3. Si une adresse IP dynamique est attribuée à l'ordinateur distant, ajoutez l'adresse ou l'ensemble des adresses de serveur DHCP à la zone sûre. Important Si le contrôle client à distance ou l'hôte est sur un réseau qui n'est pas sous contrôle, le périmètre pare-feus ou d'autres fonctionnalités peuvent vous empêcher de vous connecter. Utilisation de VNC Pour que VNC et Endpoint Security fonctionnent simultanément : 1. Sur les postes serveur et client, effectuez l'une des opérations suivantes : Si vous connaissez l'adresse IP ou le sous-réseau du client (viewer) que vous utiliserez pour l'accès à distance, et que cette adresse IP ou ce sous-réseau ne change pas, vous pouvez l'ajouter à la zone sûre. Se référer à Ajout à la zone sûre page 84. Si vous ne connaissez pas l'adresse IP du client ou si elle est destinée à changer, attribuez au programme les droits d'accès et de serveur pour la zone Internet et la zone sûre. Se référer à : Définition d'autorisations spécifiques page 99. Lorsqu'un message de VNCviewer vous y invite sur le poste du client, saisissez le nom ou l'adresse IP du serveur, suivi du mot de passe. Vous devez être en mesure de vous connecter. 2. Sur le poste du client (VNC Viewer), exécutez VNCviewer pour vous connecter au serveur. N'exécutez pas le programme en «mode écoute». Important Si vous autorisez l'accès via VNC en lui attribuant les droits d'accès et les droits de serveur, veillez à définir et utiliser votre mot de passe VNC pour maintenir la sécurité. 108

111 Nous vous recommandons d'ajouter les adresses IP du serveur et du client à la zone sûre plutôt que d'accorder les droits pour la zone Internet à l'application. Utilisation de Voix sur IP Pour utiliser un programme Voix sur IP (VoIP) avec le client, vous devez appliquer l'une des méthodes suivantes ou les deux, en fonction du programme : 1. Attribuez les droits de serveur et d'accès à l'application VoIP. 2. Ajoutez les serveurs de votre fournisseur VoIP à la zone sûre. Pour obtenir les adresses IP de ces serveurs, contactez l'assistance clientèle de votre fournisseur VoIP. Utilisation de programmes de conférence Web Si vous rencontrez des difficultés lors de l'utilisation d'un programme de conférence Web tel que Microsoft Netmeeting, procédez comme suit : 1. Ajoutez le domaine ou l'adresse IP à laquelle vous vous connectez à la zone sûre. Reportez-vous à la section Ajout à la zone sûre page Désactivez l'option «Partage de Bureau à distance» du programme de conférence Web. Chapter 5 Contrôle des programmes 109

112

113 Chapitre 6 Full Disk Encryption Le Full Disk Encryption est une solution logicielle de sécurité d'entreprise basée sur une stratégie de solution logicielle de sécurité. Il Full Disk Encryption combine la protection de démarrage, l'authentication au pré-amorçage et un cryptage fort pour s'assurer que seuls les utilisateurs autorisés ont accès aux informations stockées dans les ordinateurs de bureau et portables. Le Full Disk Encryption est déployé et administré à travers le réseau. Le cryptage étant automatique et transparent, la sécurité est imposée sans effort particulier de la part des utilisateurs. Dans cette section Authentication au Full Disk Encryption 111 Garantie de la non-falsification de votre ordinateur 112 Authentication pour la première fois 112 Fonctionnalités facultatives de Full Disk Encryption 118 Utilisation du volet de Full Disk Encryption. 122 Authentication au Full Disk Encryption Cette section traite de la façon d'utiliser un mot de passe fixe, un jeton dynamique, ou une carte à puce ou un jeton USB pour vous authentifier, accéder à votre ordinateur protégé en Full Disk Encryption. L'authentification signifie que le < vérifie si vous êtes autorisé(e) à utiliser un ordinateur spécifique. Lorsque vous allumez ou redémarrez un ordinateur protégé par le Full Disk Encryption, la boîe de dialogue Identification compte utilisateur s'ouvre. 111

114 Saisissez un nom de compte utilisateur valide et un mot de passe. Le Full Disk Encryption vérifie que vous êtes autorisé(e) à accéder à l'ordinateur et autorise son démarrage. Garantie de la non-falsification de votre ordinateur Si vous n'avez pas démarré l'ordinateur vous-même, appuyez toujours sur les touches CTRL+ALT+SUPPR pour le redémarrer avant de vous authentifier. Cette opération garantit que votre ordinateur n'est pas falsifié et que le nom et le mot de passe de votre compte utilisateur ne peuvent pas être piratés. Authentication pour la première fois Les sections suivantes présentent l'accès à un ordinateur protégé par un ordinateur protégé par le Full Disk Encryptionen tant que nouvel utilisateur. Supposons que votre administrateur ait configuré pour vous un compte utilisateur et un mot de passe temporaires. La première fois que vous vous authentifiez au Full Disk Encryption, vous devez utiliser les noms de compte et mot de passe utilisateur temporaires. Une fois le nom de compte et le mot de passe temporaires correctement saisis, le Full Disk Encryption vous invite à saisir vos (nouveau) nom de compte personnel et mot de passe fixe (ou pour utiliser un jeton dynamique ou une carte à puce pour authentication). Il s'agit là des informations d'identité que vous utiliserez ensuite, à la place du nom de compte et du mot de passe temporaires. Votre administrateur vous indiquera votre nom d'utilisateur et les exigences relatives au mot de passe. Plutôt qu'un compte utilisateur temporaire, votre administrateur a pu configurer votre compte utilisateur personnel et son mot de passe, ou un jeton dynamique ou une carte à puce qui vous permette de vous authentifier. L'administrateur vous indiquera comment vous authentifier pour la première fois. 112 Utilisation d'un mot de passe fixe Un mot de passe fixe est une chaîne de caractères confidentielle, que vous seul(e) et le Full Disk Encryption, connaissez, et que vous utiliserez à chaque accès à votre ordinateur. Votre administrateur Full Disk Encryption vous indiquera quels nom de compte utilisateur et mot de passe utiliser pour accéder pour la première fois à l'ordinateur protégé par le Full Disk Encryption.

115 Pour vous authentifier à l'aide d'un mot de passe fixe : 1. Démarrez l'ordinateur protégé par Full Disk Encryption. La boîte de dialogue Identification du compte utilisateur (User Account Identification) s'ouvre. Remarque - si vous n'avez pas démarré personnellement l'ordinateur, appuyez sur CTRL+ALT+SUPPR pour vous assurer que votre ordinateur n'a pas été falsifié. Votre ordinateur redémarre et le Full Disk Encryption affiche à nouveau la boîte de dialogue Identification de compte utilisateur (User Account Identification ). 2. Saisissez les informations suivantes : Dans le champ Nom de compte utilisateur (User account name), saisissez celui que votre administrateur vous a envoyé. Dans le champ Mot de passe (Password) saisissez celui que votre administrateur vous a envoyé. Lors de sa saisie, le mot de passe est masqué par des astérisques (*). 3. Cliquez sur OK. 4. Si votre administrateur a configuré un compte utilisateur ordinaire et non un compte temporaire, cliquez sur Continuer (Continue). Vous vous êtes authentifié et le Full Disk Encryption autorise le démarrage de Windows. Si votre administrateur vous a configuré un compte d'utilisateur temporaire, le Full Disk Encryption affiche le message suivant : Avant de continuer, le nom du compte utilisateur temporaire doit être modifié en un nom de compte utilisateur normal, et un nouveau mot de passe doit être défini. Votre nom de compte utilisateur correct risque d'être déjà affiché dans la fenêtre suivante. S'il est correct, vous devez seulement définir un nouveau mot de passe. 5. Cliquez sur OK pour fermer cette boîte de message. Vous allez à présent saisir votre (nouveau) nom de compte utilisateur personnel et le mot de passe fixe. Il s'agit là des informations d'identité que vous utiliserez ensuite, à la place du nom de compte et du mot de passe temporaires dont vous venez de vous servir. La boîte dedialogue Utilisateur temporaire (Temporary User) s'ouvre. 6. Saisissez le nom de votre compte utilisateur personnel et cliquez sur OK. La boîte de dialogue Définir nouveau mot de passe (Set new password) s'ouvre. Chapter 6 Full Disk Encryption 113

116 7. Saisissez, puis confirmez le mot de passe fixe que vous souhaitez utiliser et cliquez sur OK. Le Full Disk Encryption confirme que vous avez accédé à l'ordinateur pour la première fois en utilisant vos informations d'identité de Full Disk Encryption. 8. Cliquez sur Continuer (Continue) pour fermer la boîte de dialogue. Le Full Disk Encryption permet maintenant à Windows de démarrer. Utilisation d'un jeton dynamique Un jeton dynamique est un mot de passe que vous générez à l'aide d'un jeton de mot de passe chaque fois que vous souhaitez être authentifié(e) par le Full Disk Encryption. Votre administrateur de Full Disk Encryption vous fournira un jeton dynamique, les informations nécessaires pour vous en servir et un nom d'utilisateur. Pour vous authentifier à l'aide d'un jeton dynamique : Démarrez l'ordinateur protégé par Full Disk Encryption. La boîte de dialogue User Account Identification (Identification du compte utilisateur) s'ouvre. Remarque - si vous n'avez pas démarré personnellement l'ordinateur, appuyez sur CTRL+ALT+SUPPR pour vous assurer que votre ordinateur n'a pas été falsifié. Votre ordinateur redémarre et le Full Disk Encryption affiche à nouveau la boîte de dialogue Identification de compte utilisateur (User Account Identification ). 2. Dans le champ Nom decompte utilisateur, saisissez le nom d'utilisateur que vous a envoyé votre administrateur, puis appuyez sur TAB. Le Full Disk Encryption comprend alors que vous allez vous authentifier à l'aide d'un jeton dynamique et affiche la boîte de dialogue Identification du compte utilisateur (User Account Identification) 3. Dans le jeton dynamique, saisissez les informations de vérification de Full Disk Encryption pour générer une réponse. 4. Saisissez la réponse dans le champ Réponse (Response) et cliquez sur OK. Le Full Disk Encryption confirme que vous avez accédé à l'ordinateur pour la première fois en utilisant vos informations d'identité de Full Disk Encryption. 5. Cliquez sur Continuer (Continue) pour fermer la boîte de dialogue. Le Full Disk Encryption permet maintenant à Windows de démarrer.

117 Utilisation d'une carte à puce ou d'un jeton USB Les cartes à puce ou les jetons USB stockent des certificats protégés par des codes personnels. Pour être authentifié(e) par le Full Disk Encryption, connectez la carte ou le jeton à l'ordinateur et saisissez un code personnel de carte ou de jeton valide. Votre administrateur Full Disk Encryption vous fournira la carte à puce ou le jeton USB, les informations nécessaires pour vous en servir et un nom d'utilisateur et un mot de passe temporaires à utiliser lors du premier accès à l'ordinateur protégé par le Full Disk Encryption. Vérifiez que votre carte à puce ou jeton USB est connecté(e) à votre ordinateur avant de vous authentifier. Pour vous authentifier à l'aide d'une carte à puce ou d'un jeton USB : 1. Connectez votre carte à puce ou jeton USB à votre ordinateur protégé par Full Disk Encryption. 2. Démarrez votre ordinateur. La boîte de dialogue User Account Identification (Identification du compte utilisateur) s'ouvre. Remarque - si vous n'avez pas démarré personnellement l'ordinateur, appuyez sur CTRL+ALT+SUPPR pour vous assurer que votre ordinateur n'a pas été falsifié. Votre ordinateur redémarre et le Full Disk Encryption affiche à nouveau la boîte de dialogue Identification de compte utilisateur (User Account Identification ). 3. Saisissez les informations suivantes : Dans le champ Nom de compte utilisateur (User account name), saisissez celui que votre administrateur vous a envoyé. Dans le champ Mot de passe (Password), saisissez celui que votre administrateur vous a envoyé. Lors de sa saisie, le mot de passe est masqué par des astérisques (*). 4. Cliquez sur OK. Si votre administrateur a configuré un compte utilisateur ordinaire et non un compte temporaire, ignorez les deux étapes suivantes. Si votre administrateur vous a configuré un compte d'utilisateur temporaire, le Full Disk Encryption affiche le message suivant : Chapter 6 Full Disk Encryption 115

118 Avant de continuer, le nom du compte utilisateur temporaire doit être modifié en un nom de compte utilisateur normal, et un nouveau mot de passe doit être défini. Votre nom de compte utilisateur correct risque d'être déjà affiché dans la fenêtre suivante. S'il est correct, vous devez seulement définir un nouveau mot de passe. 5. Cliquez sur OK pour fermer cette boîte de message. La boîte de dialogue Temporary User (Utilisateur temporaire) s'ouvre. 6. Saisissez votre nouveau nom de compte utilisateur et cliquez sur OK. Le Full Disk Encryption comprend que vous avez un compte utilisateur qui utilise une carte à puce pour l'authentification. Il confirme qu'il s'agit de votre première connexion à l'aide du nouveau nom de compte utilisateur. La boîte de dialogue Logon Successful (Connexion réusie) s'ouvre. 7. Cliquez sur Continue (Continuer). Après le chargement de Windows, la boîte de dialogue Change Credentials (Modifier les informations d'identité) s'ouvre. 8. Sélectionnez le certificat que vous souhaitez utiliser, puis cliquez sur OK. Important Ne choisissez pas le certificat 'Magasin personnel' ; si vous le faites, vous ne pourrez pas vous authentifier après le redémarrage de l'ordinateur. Le Full Disk Encryption confirme la mise à jour de votre certificat d'utilisateur. 9. Cliquez sur OK. 10. Lorsque vous y êtes invité(e), redémarrez l'ordinateur. Après le redémarrage, la boîte de dialogue Token Authentication (Authentification du jeton)s'ouvre. 11. Saisissez votre code personnel. Lors de sa saisie, le code personnel est masqué par des astérisques (*). 12. Cliquez sur OK. Remarque : Quelle que soit la disposition du clavier utilisé, nous vous conseillons d'utiliser des codes personnels de carte à puce constitués uniquement de caractères ASCII :!"#$%&'()*+,-./ :;<=>?@ ABCDEFGHIJKLMNOPQRSTUVWXYZ [\]^_`abcdefghijklmnopqrstuvwxyz{ }~ Le caractère espace est aussi un caractère ASCII. 116

119 Le Full Disk Encryption communique avec la carte à puce et réalise l'authentification. 13. Cliquez sur OK. Que faire en cas d'oubli du mot de passe? Si vous avez oublié votre mot de passe, vous pouvez utiliser l'option de Full Disk Encryption Password Change (Modification du mot de passe). Pour modifier votre mot de passe : 1. Démarrez l'ordinateur protégé par Full Disk Encryption. La boîte de dialogue User Account Identification (Identification du compte utilisateur) s'ouvre. 2. Saisissez votre nom d'utilisateur et sélectionnez Remote Help (Aide à distance). La boîte de dialogue Logon Successful (Connexion réusie) s'ouvre. 3. Contactez votre administrateur de Full Disk Encryption ou le service d'assistance qui vous guidera tout au long du processus de modification du mot de passe. Que faire si je ne peux pas accéder à mon jeton ou à ma carte à puce? Si vous ne pouvez pas accéder à votre jeton dynamique ou à votre carte à puce, vous pouvez utiliser l'option de Full Disk Encryption One-Time logon (Connexion unique). Pour utiliser l'option One-time logon (Connexion unique) : 1. Démarrez l'ordinateur protégé par Full Disk Encryption. La boîte de dialogue User Account Identification (Identification du compte utilisateur) s'ouvre. 2. Saisissez votre nom d'utilisateur et sélectionnez Remote Help (Aide à distance). La boîte de dialogue Logon Successful (Connexion réusie) s'ouvre. 3. Sélectionnez l'option One-Time Logon (Connexion unique) pour activer cette fonction. Contactez votre administrateur de Full Disk Encryption ou le service d'assistance qui vous guidera tout au long du processus de connexion unique. Chapter 6 Full Disk Encryption 117

120 Fonctionnalités facultatives de Full Disk Encryption Cette section présente quelques options facultatives que votre administrateur peut avoir choisi de configurer pour votre installation de Full Disk Encryption. Par exemple, selon la configuration, il est possible que vous puissiez ou non utiliser le même mot de passe pour vous connecter à Windows et vous authentifier auprès du Full Disk Encryption, ou que vous n'ayez aucunement besoin de saisir vos informations d'identité de Full Disk Encryption. 118 Synchronisation des mots de passe La synchronisation des mots de passe du Full Disk Encryptionpermet de synchroniser mutuellement les mots de passe Windows de Full Disk Encryption, pour autant que votre administrateur ait activé cette fonction pour votre compte utilisateur. Selon la configuration des paramètres par votre administrateur, vos mots de passe peuvent être synchronisés de l'une des deux façons suivantes : Utilisation du mot de passe Windows lors de l'authentification auprès du Full Disk Encryption Si cette option de synchronisation a été configurée pour vous, le mot de passe Windows est également utilisé pour l'authentification du pré-amorçage du Full Disk Encryption. Une fois les mots de passe synchronisés, la modification du mot de passe Windows remplace automatiquement celui de Full Disk Encryption par le nouveau de Windows. (Ce paramètre est appelé Synchronize Windows Password to Preboot (Synchroniser le mot de passe Windows avec celui du pré-amorçage) dans l'application de l'administrateur.) Utilisation du mot de passe de Full Disk Encryption lors de l'authentification auprès de Windows. Si cette option de synchronisation a été configurée pour vous, le mot de passe utilisé pour l'authentification du pré-amorçage de Full Disk Encryption sert également pour l'authentification Windows. Une fois les mots de passe synchronisés, la modification du mot de passe de Full Disk Encryption remplace automatiquement celui de Windows par le nouveau mot de passe de Full Disk Encryption. (Ce paramètre est appelé Synchronize Windows Password to Preboot (Synchroniser le mot de passe Windows avec celui du pré-amorçage) dans l'application de l'administrateur.)

121 Utilisation du mot de passe Windows pour le Full Disk Encryption Lorsque votre stratégiede synchronisation des mots de passe a été modifiée de sorte que vous puissiez utiliser celui de Windows pour vous authentifier auprès du Full Disk Encryption, les mots de passe sont synchronisés dans les cas suivants : Vous modifiez votre mot de passe Windows. ou Vous vous connectez à Windows pour la première fois après la modification de la stratégie. Le système vous invitera à saisir votre mot de passe de Full Disk Encryption, qui sera synchronisé avec celui de Windows. Une fois les mots de passe synchronisés, la modification du mot de passe Windows remplace automatiquement celui de Full Disk Encryption par le nouveau mot de passe Windows. Pour synchroniser le mot de passe de Full Disk Encryption avec celui de Windows : 1. Que vous ayez modifié votre mot de passe Windows ou que vous vous connectiez à Windows pour la première fois après la modification de la stratégie, la boîte de dialogue Password Synchronization (Synchronisation des mots de passe) s'ouvre. 2. Veuillez fournir votre mot de passe de Full Disk Encryption et cliquer sur OK. Le Full Disk Encryption confirme que votre mot de passe a été modifié. Dorénavant, utilisez votre mot de passe Windows pour vous authentifier auprès du Full Disk Encryption. Utilisation du mot de passe Windows pour le Full Disk Encryption Lorsque votre stratégie de synchronisation des mots de passe a été modifiée de sorte que vous puissiez utiliser celui de Full Disk Encryption pour vous connecter à Windows, les mots de passe sont synchronisés dans les cas suivants : Modifiez votre mot de passe de Full Disk Encryption Lorsque vous modifiez votre mot de passe de Full Disk Encryption, le système vous demande votre mot de passe Windows. Ce dernier est ensuite synchronisé avec votre mot de passe de Full Disk Encryption. Chapter 6 Full Disk Encryption 119

122 Vous vous connectez à Windows pour la première fois après la modification de la stratégie. La synchronisation des mots de passe est automatique. Une fois les mots de passe synchronisés, la modification du mot de passe Windows de Full Disk Encryption par le nouveau mot de passe Windows de Full Disk Encryption. Sécurité du périphérique optimisée et à connexion unique Cette section décrit comment se connecter avec Single Sign-on (SSO) (connexion unique) ou avec une sécurité de périphérique avancée. Authentification unique: La fonctionnalité d'authentification unique Single Signon (SSO) vous permet de vous authentifier Full Disk Encryption et d'être automatiquement authentifié et connecté à Windows. Sécurité de périphérique optimisée : La fonctionnalité de sécurité de périphérique optimisée vous permet de vous authentifier au cryptage total de disque Full Disk Encryption et d'être automatiquement authentifié et connecté à Windows, la connexion d'extrémité de VPN Endpoint Connect, et le Media Encryption. Remarque Votre administrateur de Full Disk Encryption décide si vous aurez accès ou pas à SSO ou une sécurité de périphérique optimisée ou aucune d'entre elles. Première connexion après l'activation de SSO ou la sécurité du périphérique optimisée. Après que l'administrateur a activé SSO ou la sécurité de périphérique optimisée pour votre compte utilisateur de Full Disk Encryption sur un ordinateur, le Full Disk Encryption doit apprendre les informations d'identité de votre compte. Cette opération est effectuée à la première connexion après l'activation de SSO ou de la sécurité de périphérique optimisée. Pour cette connexion, vous vous connectez à Windows de la façon habituelle. Le Full Disk Encryption stocke alors vos informations d'identité de façon sécurisée et les utilise lors de connections ultérieures quand SSO ou la sécurité de périphérique optimisée est activée. 120 Désactivation de l'option SSO Lorsque l'option SSO n'est pas sélectionnée (quand la case à cocher SSO Active (SSO actif)n'est pas sélectionnée), aucune information d'identité n'est communiquée à Windows. Il est alors possible d'utiliser un autre compte utilisateur Windows.

123 Lorsque la fonction SSO a été désactivée, aucune information d'identité Windows n'est enregistrée ni utilisée, et la chaîne est rompue. Lorsque la fonction SSO est réactivée, les informations d'identité précédentes doivent être à nouveau spécifiées pour que cette option refonctionne. Modifications de mot de passe et de sécurité de périphérique optimisée et de SSO Régulièrement, il vous faudra modifier votre mot de passe Windows. Le Full Disk Encryption recherchera les boîtes de dialogue Change Password (Modifier le mot de passe) et enregistrera les modifications. Quand une boîte de dialogue Change Password (Modifier le mot de passe) est ouverte, le Full Disk Encryption enregistre la saisie de l'utilisateur effectuée dans le champ Nouveau mot de passe. Lorsque vous redémarrez ensuite votre ordinateur, l'option SSO ou sécurité de périphérique optimisée fonctionne de la façon habituelle, puisque le nouveau mot de passe a déjà été stocké. Se connecter avec SSO ou la sécurité de périphérique optimisée activée. La connexion, quand SSO ou la sécurité de périphérique optimisée est activée, est similaire à la connexion sans SSO ou sans la sécurité de périphérique optimisée. Simplement, n'oubliez pas de cocher la case Activer SSO (SSO Active). La sécurité de périphérique optimisée utilise la même boîte de dialogue. Pour vous connecter avec l'option SSO activée : 1. Authentifiez-vous de la manière habituelle dans la boîte de dialogue User Account Identification (Identification du compte utilisateur). 2. Assurez-vous que la case à cocher Activer SSO (SSO active) soit activée, puis cliquez sur OK. Votre ordinateur démarre et avec SSO vous êtes automatiquement connecté(e) à Windows. Avec la sécurité de périphrique optimisée vous êtes automatiquement connecté à Windows et à l'extrémité de connexion Endpoint Connect de VPN, le Media Encryption ou les deux. Remarque - si votre administrateur a configuré Activer SSO (SSO Active) pour qu'il soit activé, vous pouvez aussi effacer cette option pour ne pas utiliser SSO. Chapter 6 Full Disk Encryption 121

124 Connexion intégrée à Windows Si la fonctionnalité de connexion Windows intégrée (Windows Integrated Logon, WIL) a été séléctionnée par votre administrateur, vous êtes normalement connectée à Windows sans saisir vos informations d'identité de Full Disk Encryption. Selon les paramètres configurés par votre administrateur de Full Disk Encryption, il se peut que vous ne puissiez pas démarrer Windows en mode sécurisé. De plus, vous pouvez avoir besoin de vous authentifier au Full Disk Encryption si vous l'avez déjà exécuté les actions suivantes : Vous avez retiré votre ordinateur avec fonction WIL du réseau Vous avez ajouté des périphériques matériels à votre ordinateur WIL ou modifié d'une manière quelconque le disque dur Vous avez déplacé le disque dur dans un autre ordinateur Vous avez dépassé le nombre d'échecs de tentative de connexion à Windows. Si le système détecte l'un de ces problèmes, la fonction WIL peut être désactivée automatiquement. L'ordinateur redémarre et vous devez vous authentifier auprès du Full Disk Encryption avant le chargement du système d'exploitation. Utilisation du volet de Full Disk Encryption. Ce chapitre présente l'utilisation du volet de Full Disk Encryption du client Endpoint Security une fois que vous vous êtes authentifié(e) auprès du Full Disk Encryption et que vous avez accès au système d'exploitation. Le volet de Full Disk Encryption vous permet d'effectuer les opérations suivantes : Afficher les informations de l'état et du cryptage Modifier vos informations d'identité utilisateur de Full Disk Encryption Modifier la langue de l'interface utilisateur du client de Full Disk Encryption. Affichage des informations de l'état et du cryptage Vous pouvez afficher les informations de l'état de votre installation de Full Disk Encryption dans le volet Full Disk Encryption. 122 Pour afficher les informations d'état : Ouvrir le Full Disk Encryption Général (Main).

125 Informations d'état de Full Disk Encryption Le volet de Full Disk Encryption Général ( Main) présente les informations d'état suivantes. Champ Etat Version installée localement Compte utilisateur de préamorçage Compte utilisateur FDEMC Mode MI Connexion intégrée à Windows Dernière mise à jour de la récupération Dernière livraison du fichier de récupération Dernière mise à jour du fichier journal Dernière livraison du fichier journal Dernière modification locale Explication Version de Full Disk Encryption présente sur l'ordinateur. Nom du compte utilisateur authentifié au préamorçage Nom du compte utilisateur actuellement connecté à la console FDEMC (FDE Management Console) de Full Disk Encryption, le cas échéant. Indique si l'installation de Full Disk Encryption est exécuté en mode MI ou pas. Les valeurs possibles sont : Oui (Yes) ou Non (No). Valeur actuellement spécifiée pour le paramètre Connexion intégrée à Windows (WIL, Windows Integrated Logon). Les valeurs possibles sont : Activé ou Désactivé. Date et heure de création du dernier fichier de récupération Date et heure de la dernière copie du fichier de récupération dans son répertoire cible. Le répertoire cible est le répertoire spécifié sous Recovery Path (Chemin de restauration) dans les paramètres Installer sous System Settings (Paramètres du système). Date et heure de la dernière mise à jour du fichier journal par le Full Disk Encryption. Date et heure de la dernière écriture dans le fichier journal local par le Full Disk Encryption. Le nom de fichier du journal local correspond au nom de l'ordinateur. Le fichier journal local est stocké dans le ou les répertoires spécifiés dans Set Central Log Path(s) (Définir le chemin des journaux centraux) (paramètres Installer sous System Settings (Paramètres du système)). Date et heure de la dernière modification d'un paramètre local ; contient également le groupe et le nom du compte de l'utilisateur qui a effectué la modification. Chapter 6 Full Disk Encryption 123

126 Dernier profil de mise à jour Date d'expiration de la licence Activation de licence Date et heure auxquelles le dernier profil de mise à jour a été téléchargé et le chemin, comprenant le nom du profil à partir duquel il a été téléchargé. Date d'expiration de la licence. La date d'expiration n'est utilisée que pour les versions d'évaluation du produit. Etat de la licence de Full Disk Encryption. Informations d'activation de licence Full Disk Encryption Les états d'activation de licence peuvent être l'un des suivants : Licence activée: Normalement, la licence est automatiquement activée sur le serveur de licence utilisé pour l'installation. Licence non activée: Si votre licence n'est pas activée pour une raison quelconque, le Full Disk Encryption affichera des boîtes de dialogue, qui vous invitent à activer la licence sur le serveur de licence. Si vous en faites l'expérience, assurez-vous d'être en ligne. Lorsque vous l'êtes, les informations sont automatiquement envoyées au serveur de licence. Si le Full Disk Encryption affiche des boîtes de dialogue même lorsque vous êtes en ligne, contactez votre service d'assistance. Activation désactivée : Si vous utilisez une licence héritée qui ne peut pas être enregistrée sur le serveur de licence, ce paramètre apparaît désactivé. Informations sur le cryptage Les informations de Cryptage suivantes sont affichées pour chaque volume : Champ Etat Décryptage de nn% en cours Complètement crypté Décryptage de nn% en cours Non crypté Erreur Explication Indique la progression du décryptage et le pourcentage terminé. Indique que le volume est complètement crypté. Indique la progression du décryptage et le pourcentage terminé. Indique que le volume n'est pas crypté. Une erreur est survenue lors du cryptage ou du décryptage. 124

127 Remarque -si un disque n'est ni crypté ni protégé contre l'amorçage, il n'apparaît pas dans le champ d'informations sur le cryptage. Modification de vos informations d'authentification Le volet de Full Disk Encryption vous permet d'effectuer les opérations suivantes : Modifier votre mot de passe si vous vous authentifiez avec un mot de passe fixe. Modifier votre méthode d'authentification courante (méthode de connexion) - mot de passe fixe, jeton dynamique, carte à puce. Les méthodes d'authentification que vous pouvez modifier apparaissent actives sous Logon method (Méthode de connexion)dans la boîte de dialogue Modifier les informations d'identité. Les autres sont grisées puisqu'elles ne sont pas disponibles. Pour modifier vos informations d'identité : 1. Ouvrir le Full Disk Encryption Advanced (Avancé). 2. Cliquez sur Modifier. La boîte de dialogue de Full Disk Encryption Authentication s'ouvre. 3. Authentication dans la boîte de dialogue de Full Disk Encryption authentication. Si vous vous authentifiez avec une carte à puce, sélectionnez Use inserted smart card (Utiliser la carte à puce insérée). Si vous devez utiliser l'aide à distance pour vous authentifier, contactez votre administrateur d'aide à distance, qui vous guidera tout au long de la procédure. Après une authentification avec succès, la boîte de dialogue Change Credentials (Modifier les informations d'identité) s'ouvre. La boîte de dialogue Modifier les informations d'identité affiche les méthodes de connexion disponibles. Celles-ci peuvent être : Mot de passe fixe (Fixed Password) : Si vous vous authentifiez avec un mot de passe fixe, saisissez et confirmez un nouveau mot de passe. Si la case à cocher Hide typing (Masquer la saisie) est activée, les caractères que vous saisissez s'affichent sous forme d'astérisques (*), sinon, les véritables caractères apparaissent. La boîte de dialogue vous indique la validité du mot de passe saisi. Jeton dynamique (Dynamic token) : Saisissez les informations requises. Chapter 6 Full Disk Encryption 125

128 Carte à puce (Smart card) : Saisissez les informations requises. 4. Sélectionnez la Méthode de connexion (Logon method) désirée. 5. Cliquez sur OK. Modification de la langue de l'interface Vous pouvez modifier la langue utilisée dans l'interface de pré-amorçage du client Full Disk Encryption, la barre d'état, l'utilitaire de récupération et l'interface d'authentification unique (si cette option est activée). Pour modifier la langue utilisée : 1. Ouvrir le Full Disk Encryption Advanced (Avancé). 2. Dans le menu déroulant Sélectionner la langue (Select Language), choisissez la langue désirée. 3. Fermez le Client Endpoint Security A votre prochain démarrage de Full Disk Encryption, la boîte de dialogue d'environnement de pré-amorçage utilisera la langue sélectionnée. 126 Langues prises en charge Les caractères suivants sont pris en charge dans l'environnement de pré-amorçage Full Disk Encryption : BR Portugais du Brésil CA Français (Canada) CN Chinois (simplifié) CZ Tchèque DE Allemand ES Espagnol FR Français HU Hongrois IT Italien JP Japonais KO Coréen PL Polonais PT Portugais RU Russe TH Thaïlandais TW Chinois (traditionnel)

129 US Anglais Remarque - vous pouvez également choisir la langue du système d'exploitation, énumérée en tant que Système d'exploitation dans le menu déroulant. Si l'option Système d'exploitation (Operating System) est sélectionnée et que la langue du système d'exploitation n'est pas prise en charge, l'anglais américain est affiché. Langues de remplacement Si la langue du système d'exploitation n'est pas une variante d'une des langues prises en charge, par exemple, Français (Canada) ou Chinois (Singapour), la variante de la langue utilisée correspond à la langue de remplacement indiquée dans le tableau suivant : ID Langue sélectionnée Langue de remplacement ID 0x0C04 Chinois (Hong Kong S.A. R.) Chinois (traditionnel) 0x7C04 0x1404 Chinois (Macau S.A.R.) Chinois (traditionnel) 0x7C04 0x0804 Chinois (République de Chine) Chinois (simplifié) 0x0004 0x0004 Chinois (simplifié) Chinois (simplifié) 0x0004 0x1004 Chinois (Singapour) Chinois (simplifié) 0x0004 0x0404 Chinois (Taiwan) Chinois (traditionnel) 0x7C04 0x7C04 Chinois (traditionnel) Chinois (traditionnel) 0x7C04 0x0009 Anglais Anglais (Etats-Unis) 0x0409 0x0C09 Anglais (Australie) Anglais (Etats-Unis) 0x0409 0x2809 Anglais (Belize) Anglais (Etats-Unis) 0x0409 0x1009 Anglais (Canada) Anglais (Etats-Unis) 0x0409 Chapter 6 Full Disk Encryption 127

130 ID Langue sélectionnée Langue de remplacement ID 0x2409 Anglais (Caraïbes) Anglais (Etats-Unis) 0x0409 0x1809 Anglais (Irlande) Anglais (Etats-Unis) 0x0409 0x2009 Anglais (Jamaïque) Anglais (Etats-Unis) 0x0409 0x1409 Anglais (Nouvelle- Zélande) Anglais (Etats-Unis) 0x0409 0x3409 Anglais (République des Philippines) Anglais (Etats-Unis) 0x0409 0x1C09 Anglais (Afrique du Sud) Anglais (Etats-Unis) 0x0409 0x2C09 Anglais (Trinité-et- Tobago) Anglais (Etats-Unis) 0x0409 0x0809 Anglais (Royaume-Uni) Anglais (Royaume- Uni) 0x0809 0x0409 Anglais (Etats-Unis) Anglais (Etats-Unis) 0x0409 0x3009 Anglais (Zimbabwe) Anglais (Etats-Unis) 0x0409 0x000C Français Français (France) 0x040C 0x080C Français (Belgique) Français (France) 0x040C 0x0C0C Français (Canada) Français (France) 0x040C 0x040C Français (France) Français (France) 0x040C 0x140C Français (Luxembourg) Français (France) 0x040C 0x180C Français (Principauté de Monaco) Français (France) 0x040C 0x100C Français (Suisse) Français (France) 0x040C 0x0007 Allemand Allemand (Allemagne) 0x0C07 Allemand (Autriche) Allemand (Allemagne) 0x0407 Allemand (Allemagne) Allemand (Allemagne) 0x0407 0x0407 0x

131 ID Langue sélectionnée Langue de remplacement ID 0x1407 Allemand (Liechtenstein) Allemand (Allemagne) 0x0407 0x1007 Allemand (Luxembourg) Allemand 0x0407 (Allemagne) 0x0807 Allemand (Suisse) Allemand 0x0407 (Allemagne) 0x0010 Italien Italien (Italie) 0x0410 0x0410 Italien (Italie) Italien (Italie) 0x0410 0x810 Italien (Suisse) Italien (Italie) 0x0410 0x0011 Japonais Japonais (Japon) 0x0411 0x0411 Japonais (Japon) Japonais (Japon) 0x0411 0x0019 Russe Russe (Russie) 0x0419 0x0419 Russe (Russie) Russe (Russie) 0x0419 0x000A Espagnol Espagnol (Espagne) 0x0C0A 0x2C0A Espagnol (Argentine) Espagnol (Espagne) 0x0C0A 0x400A Espagnol (Bolivie) Espagnol (Espagne) 0x0C0A 0x340A Espagnol (Chili) Espagnol (Espagne) 0x0C0A 0x240A Espagnol (Colombie) Espagnol (Espagne) 0x0C0A 0x140A Espagnol (Costa Rica) Espagnol (Espagne) 0x0C0A 0x1C0A Espagnol (République dominicaine) Espagnol (Espagne) 0x0C0A 0x300A Espagnol (Equateur) Espagnol (Espagne) 0x0C0A 0x440A Espagnol (El Salvador) Espagnol (Espagne) 0x0C0A 0x100A Espagnol (Guatemala) Espagnol (Espagne) 0x0C0A 0x480A Espagnol (Honduras) Espagnol (Espagne) 0x0C0A 0x080A Espagnol (Mexique) Espagnol (Espagne) 0x0C0A 0x4C0A Espagnol (Nicaragua) Espagnol (Espagne) 0x0C0A 0x180A Espagnol (Panama) Espagnol (Espagne) 0x0C0A 0x3C0A Espagnol (Paraguay) Espagnol (Espagne) 0x0C0A 0x280A Espagnol (Pérou) Espagnol (Espagne) 0x0C0A 0x500A Espagnol (Porto Rico) Espagnol (Espagne) 0x0C0A Chapter 6 Full Disk Encryption 129

132 ID Langue sélectionnée Langue de remplacement ID 0x0C0A Espagnol (Espagne) Espagnol (Espagne) 0x0C0A 0x380A Espagnol (Uruguay) Espagnol (Espagne) 0x0C0A 0x200A Espagnol (Vénézuela) Espagnol (Espagne) 0x0C0A Caractères pris en charge dans l'environnement de préamorçage Les caractères suivants sont pris en charge dans l'environnement de pré-amorçage Full Disk Encryption : 130

133 Chapitre 7 Media Encryption Check Point Media Encryption est une solution unique qui fournit un mécanisme piloté par des stratégies pour sécuriser les informations des entreprises et assurer l'intégrité des données. Le produit comprend les fonctions suivantes, définies par votre administrateur système. Media Encryption est un composant intégral du client Check Point Endpoint Security. Le client Endpoint Security combine les protections du pare-feu, du contrôle d'accès au réseau, du contrôle des programmes, d'un anti-programme destructeur, de la sécurité des données et des accès à distance dans une application unifiée dotée d'une interface utilisateur commune. Dans cette section Caractéristiques 131 Utilisation du client EPM 135 Utilisation du gestionnaire de supports amovibles 142 Utilisation du Gestionnaire de périphériques 143 Utilisation de la surveillance de la sécurité des programmes 143 Section Maintenance 144 Caractéristiques Pour afficher ou modifier les paramètres de Media Encryption : 1. Cliquez avec le bouton droit sur l'icône de la barre d'état Paramètres. Le client Check Point Endpoint Security s'ouvre. 2. Cliquez sur le Media Encryption dans la liste du volet. 131

134 Le volet Media Encryption s'ouvre. Les fonctionnalités qui ont été désactivées par votre administrateur système s'affichent en gris. Gestionnaire de stratégie Le gestionnaire de stratégie de cryptage facultatif (EPM) vous autorise à crypter et contrôler l'accès aux données sur un support amovible connecté aux ordinateurs d'extrémité. Lors de l'accès aux périphériques de stockage amovibles, la plus grande menace est la perte d'informations sensibles ou propriétaires. Le Gestionnaire de stratégie de cryptage s'assure que les données peuvent être seulement accédées par des personnes autorisées sur des systèmes autorisés. Le gestionnaire de stratégie de cryptage assure le cryptage transparent des périphériques de stockage de supports amovibles. Cette fonction comprend le cryptage des supports CD ou DVD lors de l'utilisation du logiciel intégré sur les stations de travail protégées de Media Encryption. Selon la façon dont le Media Encryption est défini par votre administrateur système, vous pouvez accéder aux données sur des périphériques cryptés même hors connexion. Vous pouvez aussi avoir accès aux périphériques cryptés sur des ordinateurs qui n'ont pas le Media Encryption installé, tant que le support a été crypté en le permettant et que vous possédez le mot de passe pour le périphéique. Gestionnaire de supports amovibles Le Gestionnaire de supports amovibles contrôle l'accès à des supports amovibles et à des périphériques tels que : disquettes, assistants numériques, appareils photo numériques, disques durs externes (formatés en FAT), etc. Il contrôle l'accès aux périphérique sur tous les ports disponibles y compris USB et Firewire. Les lecteurs CD et DVD sont protégés en utilisant la fonctionalité de Gestionnaire de périphérique, reportez-vous à la section Gestionnaire de périphérique voir "Gestionnaire de périphériques" page 133. Tous les supports amovibles (sauf les CD, les DVD et les disques durs formatés NTFS) doivent être autorisés avant que l'accès ne soit permis. Le processus d'autorisation d'un support amovible implique le stockage d'une signature numérique dans le support lui-même. Cette signature doit être présente pour pouvoir accéder au support amovible depuis un ordinateur terminal extrémité protégé. Votre administrateur système a contrôlé l'autorisation en définissant des règles de Gestionnaire de supports amovibles dans une stratégie de Media Encryption installée sur votre ordinateur. Les règles définissent les droits d'accès pour chaque 132

135 type de supports amovibles, y compris les conditions préalables requises telles que l'analyse anti-virus et l'autorisation des données. La signature numérique est automatiquement mise à jour quand vous déplacez les données vers et à partir du périphérique quand vous êtes au sein de l'environnement protégé. Si des changemnts du support sont permis hors de l'organisation, le périphérique doit être autorisé à nouveau, c'est-à-dire que vous devez entrer un mot de passe et un Media Encryption doit autoriser à nouveau le périphérique avant qu'il puisse être autorisé à nouveau dans l'environnement protégé. Le Media Encryption s'assure que tous les périphériques ne possèdent pas de virus et empêchent le cryptage non autorisé et le décryptage de données. Selon la configuration, le Media Encryption peut vous empêcher d'avoir accès aux périphériques enfichables à chaud et Plug-and-Play non autorisés. Gestionnaire de périphériques Le Media Encryption de gestion de périphériques contrôle l'accès aux périphériques connectés aux ports variés sur votre ordinateur. Votre administrateur système peut avoir défini des règles pour les ports suivants : IrDA, COM, USB, Firewire et LPT. Ces ègles spécifient si vous avez les permissions en lecture seule, lecture/écriture et exécution pour les supports amovibles connectés àun port sur votre ordinateur, tels que : lecteurs CD/DVD, assistants numériques, périphériques Bluetooth et disques durs externes. Le gestionnaire de périphériques peut aussi vous empêcher complètement de connecter des périphériques non autorisés à des ports de votre ordinateur. Surveillance de la sécurité des programmes La surveillance de la sécurité des programmes peut, selon la configuration défini par votre administrateur système, vous empêcher de créer des types de fichier sur votre ordinateur sur des lecteurs réseaux. La surveillance de la sécurité des programmes peut aussi vous empêcher de modifier ou de supprimer certains fichiers. Les types de fichiers protégés sont spécifiés par leur extension et peuvent être utilisés pour empêcher la modification de logiciels sans licence ou non autorisés (.exe,.com,.dll, etc.), de types de fichiers potentiellement malveillants (.vbs,.scr, etc.) ou simplement non désirés (.mpg,.mp3,.mov,.avi, etc.). Cette protection s'applique à toutes les sources externes, y compris aux pièces jointes de la messagerie et aux téléchargements sur Internet. Chapter 7 Media Encryption 133

136 Mots de passe mis en cache Normalement, quand votre ordinateur est connecté au réseau de l'entreprise, vous pouvez avoir accès aux données sur des supports amovibles automatiquement (c'est-à-dire, sans devoir entrer un mot de passe). Si vous essayez d'avoir accès aux même données hors-ligne à prtir du réseau d'entreprise ou sur un ordinateur qui n'a pas de Media Encryption installé, on peut vous demander d'entrer un mot de passe. Si la fonctionnalité de mise en cache des mots de passe est activée par votre administrateur système, vous pouvez laisser le Media Encryption enregistrer le mot de passe lors de la saisie d'un mot de passe pour la première fois. La prochaine fois que vous avez accès au périphérique, vous pouvez choisir d'utiliser le mot de passe enregistré au lieu de saisir le mot de passe à nouveau. Lors de l'insertion d'un périphérique crypté dans votre ordinateur, la boîte de dialogue Contrôle d'accès (Access Control) s'ouvre. Pour enregistrer un mot de passe : Sélectionnez les options Entrer un mot de passe (Enter a Password) et Mettre en cache un mot de passe (Cache Password), et entrez un mot de passe qui corresponde à la stratégie définie pour votre organisation et cliquez sur OK. Pour utiliser un mot de passe déjà enregistré : Sélectionnez l'option Utiliser le mot de passe mis en cache et cliquez sur OK. Vous pouvez voir le texte "Accès complet" (Full Access) ou "Accès lecture seule" (Read Only Access) entre parenthèses après Utiliser le mot de passe mis en cache (Use Cached Password). Cela vous indique si le mot de passe enregistré vous donnera un accès complet ou un accès en lecture seule sur le support crypté. Pour modifier un mot de passe déjà enregistré : Sélectionnez les options Entrer un mot de passe (Enter password) et Mettre en cache un mot de passe (Cache Password), et entrez l'ancien mot de passe, puis cliquez sur OK. Une nouvelle boîte de dialogue vous indique où définir le nouveau mot de passe. Options grisées Certaines options de la boîte de dialogue Mot de passe (Password) peuvent être grisées pour les raisons suivantes : Grisée : Motif : "Utiliser le mot de passe en cache" et "Mettre en cache un mot de passe" La fonctionnalité de mots de passe mis en cache n'a pas été activée par votre administrateur système. ou Premier accès au support, aucun mot de passe n'a été défini auparavant. 134

137 'Utiliser le mot de passe mis en cache" (Use cached password) 'Mettre en cache un mot de passe' (Cache password) Il n'y a pas de mot de passse mis en cache. Le mot de passe peut ne pas avoir été enregistré auparavant. ou Le mot de passe vient d'être changé. Lors d'un changement de mot de passe, l'ancien mot de passe a été effacé du cache et le nouveau n'a pas encore été enregistré. Vous devez changer votre mot de passe. La case à cocher Mettre en cache un mot de passe est grisée puisqu'il n'est pas nécessaire d'enregistrer l'ancien mot de passe. Utilisation du client EPM Cette section décrit le procssus de cryptage, de décryptage et la gestion du support amovible. Le Media Encryption sécurise le support amovible en cryptant tout ou partie de la zone de stockage du support ou toutes les zones de stockage du support, puis met vos informations dans cette zone cryptée. Pour crypter et gérer les supports amovibles, vous pouvez utiliser le client EPM de stratégie. Pour travailler avec le Client EPM, cliquez sur Ouvrir dans la section client EPM dans la page Media Encryption. La fenêtre Client EPM s'affiche et présente les périphériques de supports amovibles connectés dans le volet gauche. Cryptage de support La stratégie dans votre organisation peut être configurée pour permettre l'accès seulement au support crypté. Dans ce cas, un procesus de cryptage démarera dès que vous insérez un support non crypté dans votre ordinateur protégé par le Media Encryption. Vous pouvez aussi démarrer un processus de cryptage manuellement. Dans les deux cas vous êtes guidé dans le processus de cryptage par un assistant. Le processus crée une zone de stockage cryptée sur le périphérique, ce processus est appelé importation. Vous pouvez définir, en pourcentage, la proportion de périphérique à crypter. Si, par exemeple, vous la définissez à 50%, le Media Encryption crée un conteneur crypté qui est la moitié de la taille de l'espace disque total. Quand vous importez et cryptez des fichiers, les fichiers sont toujours placés dans ce conteneur. Chapter 7 Media Encryption 135

138 Remarque : si vous définissez une zone qui est plus petite que les données que vous voulez y mettre, le cryptage échouera. Pour crypter un support : Démarrez l'assistant en insérant un support amvible ou un CD/DVD dans votre ordinateur, ou cliquez sur Importation (Import) dans la fenêtre du Client EPM si l'assistant ne démarre pas automatiquement. Cliquez sur Suivant (Next). Important Il n'est pas conseillé de crypter un support amovible qui peut être utilisé dans des périphériques externes non informatiques tels que : les appareils numériques, les lecteurs de MP3, etc. Dans de tels cas, un message s'affiche et le support reçoit des droits en lecture seule. Si le processus de cryptage a commencé, laissez-le se terminer puis décryptez le support en cliquant sur Export. 2. Dans la fenêtre Media Properties (Propriétés du support), entrez le pourcentage du support à crypter. Cliquez sur Suivant (Next). Remarque Pour les CD ou les DVD, il n'est pas possible de crypter seulement une partie du disque, donc ce paramètre est grisé. 3. Dans la fenêtre Media Owner Information (Informations sur le propriétaire du support), définissez le propriétaire du périphérique de support en sélectionnant l'une des options suivantes : Le propriétaire du support sera attribué lors de la première utilisation (Media owner will be assigned on first use ) : Le premier utilisateur qui insère le support dans un ordinateur extrémité terminal en devient automatiquement le propriétaire. Attribuer le support à un utilisateur (Assign media to a user ) : Attribuez la propriété à l'utilisateur qui effectue le cryptage ou cliquez sur Parcourir pour sélectionner un utilisateur du domaine actif. Remarque Lors du cryptage de CD ou de DVD, seule l'option Attribuer le support à un utilisateur (Assign media to a user) est disponible. 4. Cliquez sur Suivant (Next). 5. Dans la fenêtre Password Protection (Protection par mot de passe), entrez et confirmez le mot de passe d'accès. Les mots de passe se conforment aux règles définies par votre système administrateur. Cliquez sur Suivant (Next). Le mot de passe permet aux autres utilisateurs, qui n'ont pas le Media Encryption installé, d'accéder aux informations sur le périphérique ou le disque. Si vous choisissez de ne pas définir de mot de passe ici, le disque sera accessible seulement lorsqu'il est en ligne sur le réseau courant (ou un autre réseau défini par votre système administrateur) et l'accès automatique au support est activé par votre système administrateur.

139 6. Si vous cryptez un CD ou un DVD, une fenêtre affiche l'endroit où vous pouvez ajouter et supprimer les fichiers qui seront importés vers la zone cryptée sur le disque. a. Montez d'un niveau dans la structure du dossier. b. Ajoutez des fichiers ou ajoutez un dossier entier à graver sur le disque. c. Sélectionnez et supprimez tout fichier ou dossier que vous ne souhaitez pas inclure sur le disque. Cliquez sur Suivant (Next). Les fichiers seront importés, et le disque sera gravé. d. Un message affiche le moment où le processus de gravure sera terminé. 7. La fenêtre Progression (Progress) présente la progression du cryptage. Selon le type de support et la quantité de données, ce processus peut être long. Important Ne retirez en AUCUN cas le périphérique de stockage durant le processus de cryptage. Un tel geste détruirait vos données et endommagerait le support. 8. Lorsque la fenêtre Terminer s'affiche, cliquez sur Terminer (Finish) pour compléter le processus. La fenêtre Client EPM (EPM Client) réapparaît. Notez que l'état du support crypté indique à présent Crypté (Encrypted) et que le bouton Importer n'est plus disponible. Les informations suivantes s'affichent pour le périphérique sélectionné : Etat EPM (EPM Status): Etat actuel du périphérique crypté sélectionné Media Size (Taille du support) : Taille du périphérique sélectionné. Date de création (Date created) : Date à laquelle le lecteur crypté sélectionné a été créé. Date d'accès (Date Accessed) : Date du dernier accès au lecteur crypté sélectionné. Propriétaire(Owner) : ID de l'utilisateur qui a créé le périphérique crypté. Remarque il est recommandé de toujours utiliser la fonctionnalité Safely remove hardware (Supprimer le matériel en toute sécurité) pour déconncter le support crypté de votre ordinateur pour l'empêcher d'être corrompu. Cliquez sur l'icône de suppression de matériel en toute sécurité dans la barre d'état et sélctionnez le support à déconnecter. Chapter 7 Media Encryption 137

140 Cryptage des CD et DVD Si votre stratégie l'autorise, Media Encryption peut crypter des CD et des DVD dans les limites suivantes : Les CD peuvent être cryptés sur Windows XP et Windows Vista. Les DVD peuvent être cryptés sur Windows Vista. Le cryptage peut être réalisé seulement sur des disques RW et des disques vierges R/RW. Une fois le CD/DVD gravé, il n'est plus possible d'ajouter ou de supprimer des données. De tels disques peuvent seulement être effacés entièrement. Le processus d'importation et d'exportation de fichiers vers les CD/DVD est le même que pour les autres supports amovibles décrits dans Cryptage de supports voir "Cryptage de support" page 135. Les deux différences entre les CD et les DVD et d'autres supports amovibles sont les suivantes : on ne peut crypter qu'une partie d'un CD ou un DVD et qu'on ne peut pas ajouter ni supprimer des fichiers une fois le disque gravé. Pour supprimer des informations sur un disque réinscriptible, vous devez utiliser la fonction Effacer (Erase) pour l'effacer entièrement. Accès à un support crypté Lors de la protection de l'information, le Media Encryption crée une zone cryptée sur votre périphérique amovible où toutes les données sont placées. Pour accéder aux données d'une zone protégée, vous pouvez choisir entre deux solutions : décrypter ou exporter les informations. Normalement, votre stratégie de Media Encryption ne permet qu'au propriétaire ou à un autre utilisateur autorisé d'effectuer le décryptage. Décryptage : le client de cryptage de support Media Encryption lit les informations du support mais les informations restent dans la zone protégée. C'est ce qui arrive habituellement lorsque vous accédez au support de votre ordinateur lorsqu'il est connecté au réseau de votre société. Si vous n'êtes pas connecté au réseau ou essayez d'accéder au support à partir d'un ordinateur qui n'a pas de Media Encryption installé, vous pouvez avoir à entrer un mot de passe. Exportation : l'exportation signifie que le Media Encryption extrait les données de la zone cryptée et supprime l'espace crypté. Le support ne sera plus crypté à partir de maintenant. 138

141 Pour décrypter le support amovible : 1. Insérez votre support crypté dans votre ordinateur. 2. Si vous n'avez pas d'accès automatique au support, vous pouvez avoir besoin d'entrer un mot de passe. Dans la fenêtre Mot de passe (Password), entrez le mot de passe approprié ou utilisez un mot de passe enregistré. Cliquez sur OK. 3. Les fichiers sont maintenant accessibles. Ils ne sont pas cryptés, par conséquent il est possible de déplacer les fichiers du support avers votre disque dur en cliquant et déplaçant ou en copiant et en collant. Pour exporter des informations à partir du support amovible : 1. Insérez votre support crypté dans votre ordinateur. 2. Ouvrez le Client EPM et cliquez sur Exporter. L'assistant EPM Media Export (Exportation de média EPM) s'ouvre. 3. Si vous n'avez pas d'accès automatique au support, vous pouvez avoir besoin d'entrer un mot de passe. Dans la fenêtre Mot de passe (Password), entrez le mot de passe approprié ou utilisez un mot de passe enregistré. Cliquez sur OK. 4. Cliquez sur Terminer (Finish) pour terminer le processus. Le décryptage peut prendre du temps selon la taille et le type de périphérique. Quand le processus de décryptage est terminé, la zone crytée a été décryptée et supprimée. Les données sur le support sont maintenant décryptées et non protégées. Important Ne retirez en AUCUN cas, en aucun cas le périphérique de stockage durant le processus de cryptage. Un tel geste détruirait vos données et endommagerait le support. Accès au support crypté à partir d'ordinateurs sans Media Encryption Si votre profil permet l'accès aux informations cryptées à partir d'ordinateurs qui n'ont pas de Media Encryption, un fichier unlock.exe est copié automatiquement copié dans le dossier racine du support amovible durant le processus de cryptage. Remarque Vous povez définir un mot de passe durant le processus de cryptage pour pouvoir accéder aux informations à partir d'ordinateur qui n'ont pas de Media Encryption. Chapter 7 Media Encryption 139

142 Pour décrypter le support amovible lorsque vous êtes hors-ligne : 1. Insérez le périphérique crypté dans une machine qui n'exécute pas le Media Encryption. Les fichiers suivants sont affichés : dvrem.epm, autorun.exe et unlock.exe. Dvrem.epm est le stockage cryté, autorun.exe exécute le fichier non verouillé et unlock.exe est le fichier qui décrypte le sockage crypté. 2. Por accéder aux données cryptées, double-cliquez sur le fichier unlock.exe (il s'auto-exécutera sur la plupart des systèmes). Entrez le mot de passe d'accès. 3. La fenêtre du navigateur du gestionnaire de stratégie de cryptage s'ouvre, qui affiche le contenu du périphérique crypté. 4. Il y a deux méthodes pour accéder aux données du périphérique crypté : l'extraction de fichiers vers le disque dur local ou vers un emplacement sécurisé sur le périphérique même. Se reporter à la description de ces deux méthodes ci-dessous. Si vous utilisez un mot de passe d'accès complet, il est maintenant possible de glisser et déplacer ou copier et coller des fichiers vers et à partir du périphérique crypté. Si vous avez utilisé un mot de passe en lecture seule, vous pouvez seulement lire les informations sur le périphérique mais pas déplacer les fichiers vers ou à partir du périphérique. Extraction de fichiers vers un disque dur local Vous pouvez extraire des fichiers et des dossiers à partir de la zone cryptée et les enregistrer sur un disque dur local ou un lecteur réseau. Pour extraire des fichiers vers votre disque dur ou lecteur réseau : 1. Sélectionnez les fichiers ou dossiers que vous voulez décrypter et enregistrer sur un disque dur local en utilisant les touches Ctrl et Shift, puis cliquez du bouton droit et sélectionner Extraire (Extract). 2. Sélectionnez l'emplacement où vous souhaitez que les fichiers soient enregistrés. Les fichiers sontmaintenant cryptés et enregistrés en texte clair à l'emplacement coisi. 3. Qund vous choisissez le navigateur EPM, on vous demande si vous souhaitez supprimer de façon sécurisée tous les fichiers extraits. En cliquant sur Oui, 140

143 tous les fichiers nouveaux extraits seront supprimés de façon sécurisée, ne laissant ainsi aucune trace d'information personnelle. Extraction de fichiers vers un emplacement temporaire sécurisé Pour extraire des fichiers vers un emplacement sécurisé : Double-cliquez sur le fichier dans le navigateur du lecteur. Le navigateur EPM décrypte de faon transparente le fichier vers un emplacement temporaire et ouvre automatiquement le fichier avec l'application associée. Pour afficher un fichier en mode sécurisé : Double-cliquez sur le fichier d'installation. Si vous effectuez des modifications sur le fichier décrypté, une invite s'affiche, qui vous demande si le fichier crypté dans le périphérique doit être mis à jour. Cliquez sur Oui si vous souhaitez enregistrer le fichier. Effacement des CD et des DVD Après qu'un CD ou un DVD est gravé, il n'y a aucune façon de supprimer un seul fichier du disque. La seule option est d'effacer toutes les informations sur le disque. Pour effacer un disque, cliquez sur Effacer (Erase) dans l'epm. Modification du mot de passe du périphérique crypté Pour modifier le mot de passe d'accès au support amovible d'un périphérique crypté : 1. sélectionnez le périphérique requis dans le volet gauche de la fenêtre Client EPM (EPM Client). 2. Cliquez sur Set (Définir). La fenêtre Mot de passe (Password) s'ouvre. 3. Saisissez l'ancien mot de passe et cliquez sur OK. Si vous saisissez un mot de passe d'accès total, vous avez le droit de changer un mot de passe en accès total et un mot de passe en lecture seule. Si vous Chapter 7 Media Encryption 141

144 saisissez un mot de passe en lecture seule, vous avez seulement le droit de changer le mot de passe en lecture seule. Remarque - les mots de passe en accès total et en lecture seule ne peuvent être identiques. 4. Saisissez et confirmez le nouveau mot de passe. 5. Cliquez sur OK. Remarque - le mot de passe doit satisfaire les critères définis par l'administrateur auxquels on peut avoir accès en cliquant sur Stratégie Remarque. Utilisation du gestionnaire de supports amovibles Vous pouvez contrôler l'accès à un support amovible et à des périphériques tels que : disquettes, lecteurs de disques externes (formatés FAT), assistants numériques, mémoire flash, appareils photosnumériques, etc. Lorsque le Gestionnaire de supports amovibles est activé, l'accès à tous les supports amovibles (sauf les CD et les DVD) doit être autorisé. Autorisation des supports amovibles Si la stratégie permet aux utilisateurs d'autoriser les supports amovibles, une alerte s'affiche : Pour autoriser le périphérique de support amovible depuis cette fenêtre, cliquez sur Authorize (Autoriser). 1. Cliquez sur Autoriser (Authorize). L'assistant d'importation de support s'ouvre, ce qui vous guidera à travers les étapes d'autorisation. 2. Cliquez sur Ignorer (Ignore) pour fermer cette alerte et le support amovible n'est alors pas accessible. Si c'est autorisé,vous pouvez aussi autoriser des supports amovbibles en cliquant sur Analyser (Scan) dans la section (Gestionnaire de supports amovibles (Removable Media Manager) dans le volet de Media Encryption. Ceci ouvre l'assistant d'importation du support (Media Import Wizard). 142 Pour autoriser le support amovible avec l'assistant d'importation du support : 1. Dans la fenêtre de bienvenue, cliquez sur Suivant (Next) pour continuer.

145 Dans la fenêtre du système anti-virus, tous les systèmes anti-virus sur votre ordinateur sont sélectionnés ou vous pouvez avoir le droit de sélectionner des systèmes anti-virus vous-même. Les systèmes anti-virus s'assurent que le support amovible n'a pas de virus, et qu'il contient seulement des types de fichiers autorisés. 2. Si la stratégie vous permet de sélectionner des systèmes anti-virus, sélectionnez les systèmes anti-virus que vous souhaitez exécuter. Si la stratégie vous permet d'ignorer l'analyse, c'est à-dire autoriser le support amovible avant de l'analyser en premier, vous pouvez sélectionner l'option Skip Scan (Ignorer l'analyse). Cette option n'est pas conseillée. 3. Cliquez sur Suivant (Next). Si une analyse de virus était réalisée, une fenêtre s'afficherait disant que le support amovible a passé l'analyse ou pas. Si l'analyse a échoué, l'accès au support amovible est bloqué. 4. Lorsque la fenêtre Terminer s'affiche, cliquez sur Terminer (Finish). Utilisation du Gestionnaire de périphériques Le Media Encryption de gestion de périphérique contrôle l'accès aux périphériques connectés aux ports variés sur votre ordinateur. Une stratégie Media Encryption spécifie à quels périphériques vous pouvez accéder et quel type d'accès est permis (Lecture seule, Lecture/Ecriture et Exécuter). Les options utilisateur du gestionnaire de périphériques sont situées dans la section Gestionnaire de périphériques de la page Media Encryption. Pour afficher les règles de stratégie pour des périphériques, cliquez sur Affichage (View). Lorsque les règles du Gestionnaire de périphériques bloquent l'accès à un périphérique ou un port, une alerte s'affiche. Utilisation de la surveillance de la sécurité des programmes La surveillance de sécurité du programme peut vous empêcher de modifier les types de fichiers de n'importe quelle façon sur votre ordinateur ou sur un lecteur de réseau. Reportez-vous à la surveillance de sécurité de programme pour plus d'informations sur la surveillance de sécurité de programme. Lorsqu'une règle de la Surveillance de la sécurité des programmes bloque l'accès à un fichier, un message s'affiche. Chapter 7 Media Encryption 143

146 Section Maintenance La section de page maintenance de Media Encryption vous permet pour mettre à jour la stratégie de Media Encryption et pour tester la connectivité au serveur de Media Encryption. Pour mettre à jour la stratégie de Media Encryption, cliquez sur Update (Mise à jour). Pour tester la connectivité réseau du serveur de Media Encryption, cliquez sur Test. Cette fonction se révèle très utile pour diagnostiquer les problèmes de connexion client/serveur. 144

147 Chapitre 8 WebCheck WebCheck fournit une protection complète contre différentes menaces Internet concernant votre ordinateur et votre réseau d'entreprise. Si votre administrateur a configuré votre stratégie d'endpoint Security pour permettre WebCheck, cette fonctionnalité est incluse dans votre client Endpoint Security. Dans cette section Comprendre WebCheck 145 Avrtissements de site douteux 147 Comprendre WebCheck WebCheck ajoute une couche de protection contre les menaces du Web à la fonctionnalité d'anti-virus et de pare-feu Endpoint Security, ce qui protège contre les menaces basées sur des ordinateurs. Protection de WebCheck Votre administrateur détermine quels paramètres de WebCheck sont déployés pour protéger votre ordinateur contre des menaces basées sur le Web. La liste suivante explique les fonctionnalités de WebCheck. Visitor Mode (Mode Visiteur) : Votre navigateur s'ouvre en mode Entreprise automatiquement quand vous allez sur votre site Web ou des sites Web que votre administrateur estime dignes de confiance. Les fonctionnalités de WebCheck sont inactives car ces sites Web n'ont pas entraîné les mêmes risques qu'internet en général. Votre administrateur configure les sites qui peuvent être ouverts en toute sécurité en mode entreprise.. 145

148 Virtualisation (Virtualization) : La navigation détecte des logiciels destructeurs ou d'autres programmes indésirables qui sont téléchargés dans votre ordinateur sans votre permission ou votre connaissance dans un système de fichiers virtuel et qui les bloquent de façon à ce qu'ils n'atteignent jamais les disques durs de votre ordinateur réel. Anti-keylogger: La WebCheck crypte les frappes, si bien que toute information qu'une application d'enregistrement clavier puisse obtenir est inintelligible. WebCheck bloque aussi les informations système que les programmes de contenu d'écran utilisent. Anti-phishing (signature) : WebCheck surveille les sites espions et de phishing découverts en dernier. Si vous allez sur l'un de ces sites, la navigation sécuisée interrompt votre navigation avec un avertissement, si bien que vous pouvez quitter immédiatement le site. Anti-phishing (heuristiques) : WebCheck utilise également des heuristiques avancées (qui recherchent certaines caractéristiques connues des sites frauduleux) pour détecter des sites de phishing créés mêmes quelques secondes auparavant. Bloquer les sites Web de logiciels espions : WebCheck bloque les sites Web qui s'affichent dans sa base de données de sites de distribution de logiciels espions reconnus. Mode Internet et mode entreprise WebCheck s'effectue selon deux modes : Mode Internet et Mode entreprise. WebCheck détecte quand vous passez d'un site Web interne à un site Internet externe (et réciproquement) et ouvre un nouveau navigateur dans le mode approprié. Mode Internet Votre navigateur s'ouvre en mode Internet automatiquement quand vous visitez des sites Web hors de votre réseau entreprise. Toutes les fonctionnalités de protection de WebCheck configurées sur votre ordinateur sont actives. Quand vous naviguez en mode Internet, la navigaion sécurisée crée une zone tmporaire, isolée dans lquelle les logiciels destructeurs sont détectés et supprimés avant qu'ils n'atteignent votre ordinateur réel. Lorsque vous choisissez de télécharger un fichier, celui-ci est autorisé à franchir le bouclier de virtualisation et à s'enregistrer sur votre ordinateur. Pour cette raison, 146

149 d'autes fonctionnalités Endpoint Security sont conçues pour détecter des sites frauduleux. Mode entreprise Votre navigateur s'ouvre en mode entreprise automatiquement quand vous allez sur votre site Web d'entreprise. La plupart des fonctionnalités de WebCheck sont inactives car votre site Web d'entreprise n'engendre pas le même risque que les sites Web sur Internet. Modes de commutation Le mode courant est toujours affiché dans la barre de titre de votre navigateur. Quand vous passez d'un site Web interne (mode entreprise) vers un site Web externe (mode Internet) ou réciproquement, un message s'affiche pour vous dire que vous changez de modes. Cliquez sur OK pour reconnaître le message. Si vous souhaitez que WebCheck commute les modes sans notification, sélectionnez "(Pas de demande. Ouvrir automatiquement les sites en mode de navigation correcte (Don t ask me. Open sites in the correct browsing mode automatically) " quand le message de notification s'affiche. Avrtissements de site douteux Lorsque WebCheck détecte un problème de sécurité avec le site Web que vous visitez, il vous avertit immédiatement du danger imminent si bien que vous pouvez quitter avant que quelque chose n'arrive. Par exemple, si un site est connu comme étant un site de phishing ou un site diffusant des logiciels espions, la barre d'outils de WebCheck prend une couleur rouge et un avertissement interrompt votre navigation. Pour les sites douteux mais non confirmés comme dangereux, vous visualisez un message Attention sous la barre d'outils. Cliquez sur le lien En apprendre davantage (Learn more) dans le boîte de dialogue d'avertisement pour obtenir des informations liées à la sécurité concernant le site : par exemple, s'il est connu comme étant un distributeur connu de phishing ou de logiciel espion, la date de création du site, et où le site est hébergé. Bannière jaune Attention Si vous accédez à un site Web ne disposant pas de certificats de sécurité adéquats, un message Attention de couleur jaune apparaît sous la barre d'outils. Chapter 8 WebCheck 147

150 Ce site n'est peut-être pas un site malveillant. Il se peut qu'il soit nouveau ou que son auteur ait un budget limité, et qu'il n'ait donc pas obtenu un certificat de sécurité fort (certificat SSL). Néanmoins, le manque de sécurité du site signifie que les données peuvent être interceptées, par conséquent évitez d'entrer des données personnelles. MOYEN pour l'entrée de données ou le Niveau de risque téléchargement de fichiers depuis ce site. pour un site Web Recommandation Pourquoi ce site estil douteux? Avec WebCheck activée, vous pouvez visualiser le site mais n'y entrez aucune information personnelle et ne téléchargez pas de fichiers à partir de celui-ci. Cliquez sur le lien En savoir davantage (Read more) dans la boîte de dialogue d'avertissement pour obtenir des informations liées à la sécurité concernant le site. Avertissement en rouge "risque de phishing" ("Might Be Phishing") Si vous accédez à un site Web où la détection heuristique de WebCheck trouve des caractéristiques associées au phishing, votre navigation est interrompue par un message en rouge "risque de site de phishing" (might be a pishing site). Bien que le site ait des caractéristiques communes au phishing, il n'a pas été signalé officiellement comme site de phishing. Ce peut être un nouveau site de phishing, non encore découvert. IDans le cas contraire, il peut être non dangereux. Envisagez les recommandations suivantes pour vous aider à décider s'il faut faire confiance à ce site. Table 0-25 Avertissement en rouge "risque de phishing" (Might Be Phishing) 148

151 Niveau de risque pour un site Web Recommandations Pourquoi ce site est-il douteux? MOYEN à HAUT pour l'entrée de données ou le téléchargement de fichiers depuis ce site. Ce site n'est peut-être pas un site de phishing, mais vous vous recommandons de cliquer sur Quitter (Go back) si vous répondez par l'affirmative à l'une des questions suivantes : Avez-vous accédé à ce site en cliquant sur un lien dans un courrier électronique? L'adresse commence-t-elle par http au lieu de https? ((Les sites requérant des données personnelles doivent être sécurisés par un cryptage et une authentification supplémentaires, indiqués par https.) Constatez-vous une faute de frappe dans l'adresse du site, comme "yahooo" au lieu de "yahoo"? Cliquez sur le lien En savoir davantage (Learn more) dans la boîte de dialogue d'avertissement pour obtenir des informations liées à la sécurité concernant le site. La boîte de dialogue d'info du site Web qui s'ouvre indique-t-il que la date de création du site est très récente ou que le site est hébergé dans un pays exotique? Ceci signifie que la détection heuristique a détecté certaines caractéristiques de phishing, mais que le site n'est pas signalé officiellement comme un site de phishing. Alertes Avertissement en rouge Si vous naviguez vers un site connu pour être dangereux, WebCheck interrompt votre navigation avec un avertissement, et la barre d'outils de WebCheck devient rouge. Table 0-26 Avertissement en rouge Chapter 8 WebCheck 149

152 Niveau de risque pour un site Web Recommandation Autres informations... TRES ELEVE Si c'est un site de phishing, quittez ce site immédiatement pour protéger votre ordinateur et votre réseau. S'il s'agit d'un site de diffusion de logiciels espions, WebCheck vous protège tant que vous n'entrez aucune donnée ni ne téléchargez rien depuis ce site. Cliquez sur le bouton Quitter (Go Back) dans le message pour quitter ce site en toute sécurité. Cliquez sur le lien En savoir davantage (Learn more) dans la boîte de dialogue d'avertissement pour obtenir des informations liées à la sécurité concernant le site. 150

153 Chapitre 9 Protection des courriers électroniques Les vers, les virus, et les autres menaces utilisent souvent les s pour se propager d'ordinateur en ordinateur. MailSafe protège vos contacts en empêchant vos s de propager des logiciels destructeurs. MailSafe protège uniquement les messages du protocole SMTP. Dans cette section Protection MailSafe en sortie 151 Activation de la protection MailSafe en sortie 152 Personnalisation de la protection MailSafe en sortie 152 Protection MailSafe en sortie La protection MailSafe en sortie vous avertit si votre programme de messagerie tente d'envoyer un nombre anormalement élevé de messages (plus de cinq en moins de deux secondes), ou tente d'envoyer un message à un nombre anormalement élevé de destinataires (plus de cinquante). Cela évite que votre ordinateur envoie des pièces jointes infectées à d'autres personnes. De plus, la protection MailSafe en sortie vérifie que le programme qui tente d'envoyer le message est autorisé à le faire. La protection MailSafe en sortie fonctionne avec les applications de messagerie suivantes : Eudora Outlook 151

154 Outlook Express Netscape Mail Pegasus Mail Juno Activation de la protection MailSafe en sortie Pour votre sécurité, la protection de la messagerie en sortie est activée par défaut. Lorsque la protection en sortie est activée, les paramètres MailSafe en sortie s'appliquent à tous les programmes autorisés à envoyer du courrier. Pour activer la protection en sortie 1. Sélectionnez Protection des courriers électroniques Général. 2. Dans la zone Protection en sortie, sélectionnez Activé. Personnalisation de la protection MailSafe en sortie Vous pouvez choisir les périodes d'activation de MailSafe. Vous pouvez allonger la période, augmenter le nombre de messages et de destinataires autorisés, ou indiquer les adresses électroniques autorisées à envoyer des messages depuis votre ordinateur. Activation de MailSafe par programme Lorsque la protection MailSafe en sortie est activée, elle est activée pour tous les programmes autorisés à envoyer du courrier électronique. Vous pouvez personnaliser la protection MailSafe en sortie en sélectionnant les programmes pour lesquels vous voulez l'activer. Pour plus d'informations sur la configuration des autorisations d'un programme, voir Configuration d'autorisations spécifiques voir "Définition d'autorisations spécifiques" page 99. Pour activer la protection MailSafe en sortie pour un programme : 1. Sélectionnez Contrôle des programmes Programmes. 152

155 2. Dans la colonne Programmes, cliquez avec le bouton droit sur le nom d'un programme, puis sélectionnez Options. 3. Ouvrez l'onglet Sécurité. 4. Dans la zone Protection des s sortants, cochez la case Activer la protection des courriers électroniques sortants pour ce programme. 5. Cliquez sur OK. Configuration des options MailSafe Pour autoriser les messages légitimes mais susceptibles d'activer MailSafe et donc de ne pas être envoyés (nombre important de destinataires ou d'envois), personnalisez les paramètres de protection MailSafe en sortie en fonction de vos besoins. Pour personnaliser la protection MailSafe en sortie : 1. Sélectionnez Protection des courriers électroniques Général. 2. Cliquez sur Avancé. La fenêtre Protection avancée du courrier électronique s'affiche. Remarque : La protection des courriers électroniques en sortie doit être activée pour que vous puissiez accéder à la boîte de dialogue Avancée. 3. Dans la zone Afficher les alertes de protection des courriers électroniques sortants lorsque :, choisissez vos paramètres. Table 0-27 Courrier électronique en sortie Trop de courriers Le client Endpoint Security affiche une alerte de électroniques sont protection MailSafe en sortie lorsque votre envoyés ordinateur tente d'envoyer un nombre de messages simultanément supérieur au nombre autorisé durant la période spécifiée. Un message a trop de destinataires Le client Endpoint Security affiche une alerte de protection MailSafe en sortie lorsque votre ordinateur tente d'envoyer un message à un nombre de destinataires supérieur au nombre défini. Chapter 9 Protection des courriers électroniques 153

156 Si l'adresse de l'expéditeur n'est pas dans cette liste Endpoint Security affiche une alerte de protection MailSafe en sortie lorsque votre ordinateur tente d'envoyer un message dont l'expéditeur (adresse qui figure dans le champ De :) n'apparaît pas dans la liste. Si votre administrateur vous a configuré un compte utilisateur temporaire, le cryptage total de disque vous invite à utiliser votre nom d'utilisateur habituel et à définir un nouveau mot de passe. 154

157 Chapitre 10 Stratégies La stratégie d'application permet au client d'endpoint Security de protéger votre réseau d'entreprise en mettant en application une stratégie créée par votre administrateur de réseau. La stratégie d'entreprise est imposée lorsque le client est utilisé dans un environnement Serveur Endpoint Security. Avec Endpoint Security, votre administrateur peut envoyer des stratégies d'entreprise aux utilisateurs des ordinateurs sur le réseau local d'entreprise. Ainsi, votre entreprise est assurée que chaque utilisateur du réseau est protégé de la façon adéquate contre les menaces liées à Internet. Dans cette section Types de Stratégie 155 Fonctionnement de l'arbitrage des stratégies 156 Affichage des Stratégies disponibles 156 Utilisation du volet Stratégies 156 Types de Stratégie Stratégie de sécurité personnelle : paramètres que vous définissez pour le pare-feu, le contrôle des programmes, la protection des messages et d'autres fonctions du client Endpoint Security. Stratégie de sécurité d'entreprise : paramètres définis pour les mêmes fonctions de sécurité, mais créés par l'administrateur de la sécurité de votre entreprise et attribués aux utilisateurs du réseau de l'entreprise. stratégie déconnectée : créée par l'administrateur de la sécurité, cette stratégie applique certains paramètres de sécurité d'entreprise, même lorsque votre ordinateur n'est pas connecté au réseau de l'entreprise. Un administrateur de la sécurité envoie les stratégies de l'entreprise aux clients Endpoint Security sur le réseau de l'entreprise. 155

158 Si vous ne respectez pas la stratégie de l'entreprise, votre ordinateur peut imposer des règles strictes limitant votre accès. Si c'est le cas, vous serez redirigé vers une page Web fournissant des instructions pour mettre votre ordinateur en état de conformité. Pour obtenir de l'aide, veuillez contacter votre administrateur système. Fonctionnement de l'arbitrage des stratégies Votre stratégie personnelle est active si le client joue le rôle d'arbitre ou si aucune stratégie d'entreprise n'est appliquée. Une stratégie d'entreprise peut être active ou inactive, en fonction de la situation. Si votre stratégie personnelle et la stratégie d'entreprise sont actives en même temps, Endpoint Security joue le rôle d'arbitre entre les deux stratégies : la stratégie la plus restrictive est appliquée. Par exemple, si dans votre stratégie personnelle le niveau de sécurité Moyen est attribué à la zone Internet et dans la stratégie d'entreprise active le niveau est Elevé, le niveau appliqué est Elevé. En raison de l'arbitrage des stratégies, il peut arriver qu'une stratégie d'entreprise active bloque un trafic que votre stratégie personnelle autorise, et inversement. Si vous pensez que Endpoint Security bloque un trafic de données fiable qui devrait être autorisé, contactez l'administrateur système. Affichage des Stratégies disponibles Selon la manière dont votre administrateur a configuré vos paramètres de stratégie, vous pouvez voir uniquement votre stratégie personnelle, votre stratégie d'entreprise et les déconnectées, ou visualiser les mises à jour apportées à votre stratégie d'entreprise. Utilisation du volet Stratégies Utilisez le volet Stratégies pour : Voir quelles stratégies d'entreprise sont installées, laquelle est active et la date de la dernière mise à jour de la stratégie. Accéder à une version texte des paramètres de chaque stratégie d'entreprise ou stratégie personnelle. Table 0-28 Informations du volet Stratégie Nom de la Stratégie Nom de la stratégie. Stratégie personnelle> : paramètres que vous avez définis pour le client via la Page principale Endpoint Security. Les autres noms de stratégie se rapportent aux 156

159 Activé Dernier contact serveur Auteur Zone Détails de l'entrée stratégies d'entreprise que l'administrateur a installées sur votre ordinateur. Cette colonne indique si la stratégie répertoriée est actuellement active. La Stratégie personnelle est toujours active. L'administrateur peut activer ou désactiver une stratégie d'entreprise. Si votre stratégie personnelle et la stratégie d'entreprise sont actives simultanément, Endpoint Security sert d'arbitre entre les deux stratégies actives. Pour les stratégies de sécurité d'entreprise, cette colonne indique la date et l'heure de la première connexion du client sur un serveur Endpoint Security, pour imposer la stratégie d'entreprise de la liste. Si la connexion au serveur ne fonctionne pas, ou si le client n'impose pas une stratégie d'entreprise, cette colonne indique Déconnectée. L'administrateur qui a créé et attribué la stratégie de sécurité. Dans le cas de la stratégie personnelle, la colonne indique S.O. Détails de la stratégie actuellement sélectionnée dans la liste. Chapter 10 Stratégies 157

160

161 Chapitre 11 Alertes et historiques Vous pouvez être prévenu(e) chaque fois que le client effectue une action pour vous protéger, ou être prévenu(e) uniquement lorsque l'alerte est probablement provoquée par une activité malveillante. Vous pouvez consigner toutes les alertes, uniquement les alertes de niveau élevé, ou seulement les alertes liées à certains types de trafic que vous spécifiez. Dans cette section Fonctionnement des alertes et des historiques 159 Configuration des options de base des alertes et des historiques 161 Afficher ou masquer les alertes 162 Configuration des options d'historique des événements et des programmes 163 Fonctionnement des alertes et des historiques Les fonctionnalités de consignation et d'alerte du client vous indiquent ce qui se passe sur votre ordinateur, sans être trop intrusives. Elles vous permettent d'y revenir à tout moment pour consulter les alertes passées. A propos des alertes Le client Endpoint Security génère deux types d'alertes : entreprise ou personnel, ce qui correspond à des paramètres ou règles contenus dans la stratégie active. Ces deux types de stratégie comportent trois catégories d'alertes : alertes informatives, alertes de programme, et alertes de réseau. Pour savoir comment réagir à chaque alerte, reportez-vous au Guide de réference des alertes voir "Référence aux alertes" page

162 Alertes informatives Les alertes informatives vous préviennent lorsque le client a bloqué une communication qui n'est pas conforme à vos paramètres de sécurité. Les alertes informatives n'impliquent pas de réponse de votre part. Cliquez sur OK pour fermer la fenêtre d alerte. Alertes de programme Les alertes de programme vous demandent si vous souhaitez autoriser un programme à accéder à Internet, à un réseau local ou à être utilisé en tant que serveur. Les alertes de programme nécessitent une réponse Oui ou Non. Les alertes de programme les plus courantes sont l'alerte Nouveau programme et l'alerte Programme connu. Cliquez sur Oui pour autoriser le programme. Cliquez sur Non pour refuser l'autorisation. Alertes Nouveau réseau Les alertes Nouveau réseau se produisent lorsque vous vous connectez à un réseau quel qu'il soit : réseau sans fil privé, réseau local professionnel ou réseau de votre FAI. Si vous êtes connecté à un réseau local ou à un réseau privé, les alertes Nouveau réseau vous permettent de configurer instantanément le client pour pouvoir partager des ressources sur le réseau. A propos de la consignation des événements Par défaut, le client crée une entrée d'historique chaque fois qu'un trafic est bloqué, qu'une alerte soit affichée ou non. Les entrées d'historique enregistrent la source et la destination, les ports, les protocoles et d'autres détails du trafic. Ces informations sont enregistrées dans un fichier texte dénommé ZALOG.txt, stocké dans le dossier des historiques Internet. Tous les 60 jours, le fichier d'historique est archivé dans un fichier daté, afin que sa taille ne devienne pas trop grande. Vous pouvez empêcher la consignation de catégories spécifiques d'événements. Par exemple, vous pouvez créer des entrées d'historique uniquement pour les alertes de pare-feu, ou supprimer les entrées correspondant à un type particulier d'alertes de programme. 160

163 Configuration des options de base des alertes et des historiques Les options de base des alertes et des historiques vous permettent de spécifier le type d'événement pour lequel le client affiche une alerte et pour quels événements une entrée d'historique doit être créée. Configuration du niveau d'alerte La commande Alertes présentées située sur l'onglet Général du volet Alertes et historiques vous permet de contrôler l'affichage des alertes par niveaux. Les alertes de programme sont toujours affichées car elles vous demandent de spécifier si l'accès doit être accordé au programme ou pas. Pour définir le niveau d'alerte : 1. Sélectionnez Alertes et historiques Général. 2. Dans la fenêtre Alertes présentées, sélectionnez le paramètre souhaité. Elevé : Affiche une alerte pour tous les événements de sécurité, qu'ils soient de niveau élevé ou moyen. Moy : Affiche uniquement les alertes de niveau élevé, qui ont probablement été provoquées par les activités d'un pirate informatique. Désactivé : Affiche uniquement les alertes de programme. Les alertes informatives ne s'affichent pas. Configuration des options d'historique des événements et des programmes Utilisez les zones Historique des événements et Historique des programmes pour choisir les types d'alertes informatives et d'alertes de programme à consigner. Pour activer ou désactiver l'historique des événements et l'historique des programmes, procédez comme suit : 1. Sélectionnez Alertes et historiques Général. 2. Dans la zone Historique des événements, sélectionnez le paramètre souhaité. Chapter 11 Alertes et historiques 161

164 Activé : Crée une entrée d'historique pour tous les événements. Désactivé : Aucun événement n'est consigné. 3. Dans la zone Historique des programmes, spécifiez le niveau de l'historique. Elevé : Crée une entrée d'historique pour toutes les alertes de programme. Moy : Crée une entrée d'historique uniquement pour les alertes de programme de niveau élevé. Désactivé : Aucun événement de programme n'est enregistré. Afficher ou masquer les alertes Vous pouvez choisir de recevoir une alerte pour tous les événements de programme ou de sécurité, ou bien uniquement des événements susceptibles d'être le résultat d'une activité malveillante. Afficher ou masquer les alertes de Pare-feu L'onglet des alertes vous permet de contrôler plus précisément l'affichage des alertes. Vous pouvez choisir les types de trafic bloqué pour lesquels afficher des alertes de Pare-feu et de programme. Pour afficher ou masquer les alertes de pare-feu ou de programme : 1. Sélectionnez Alertes et historiques Général. 2. Cliquez sur Avancé. La fenêtre Paramètres des alertes et des historiques s'affiche. 3. Sélectionnez l'onglet Alertes. 4. Dans la colonne Alerte, sélectionnez le type de trafic bloqué pour lequel le client doit afficher une alerte. 5. Cliquez sur Appliquer. 162

165 Configuration des options d'historique des événements et des programmes Vous pouvez spécifier si le client doit conserver la trace des événements de programme et de sécurité en activant ou en désactivant la consignation de chaque type d'alerte. Formatage de l'apparence des historiques Vous pouvez définir le séparateur de champs utilisé dans vos fichiers d'historique. Pour formater les entrées d'historique, procédez comme suit : 1. Ouvrez Alertes et historiques. 2. Cliquez sur Avancé. La fenêtre Paramètres avancés des alertes et des historiques s'affiche. 3. Ouvrez l'onglet Contrôle des historiques. 4. Dans la zone Présentation du fichier d'historique, sélectionnez le format à utiliser pour les historiques. Tab, Virgule ou Point-virgule. Personnalisation de la consignation des événements Par défaut, le client crée une entrée d'historique lors d'un événement de pare-feu de niveau élevé. Vous pouvez personnaliser la consignation des alertes de pare-feu en supprimant ou en activant des entrées d'historique pour des événements de sécurité spécifiques, comme les pièces jointes MailSafe en quarantaine, les paquets non IP bloqués ou les violations de verrouillage. Pour créer ou supprimer des entrées d'historique par type d'événement, procédez comme suit : 1. Sélectionnez Alertes et historiques Général. 2. Cliquez sur Avancé. La fenêtre Alertes et historiques avancés s'affiche. 3. Sélectionnez Alertes. Chapter 11 Alertes et historiques 163

166 4. Dans la colonne Historique, sélectionnez le type d'événement pour lequel le client doit créer une entrée d'historique. 5. Cliquez sur Appliquer pour enregistrer vos modifications. 6. Pour fermer la fenêtre Paramètres des alertes et des historiques, cliquez sur OK. Personnalisation de la consignation des programmes Par défaut, le client crée une entrée d'historique pour tous les types d'alerte de programme. Vous pouvez personnaliser la consignation des alertes de programme en supprimant les entrées d'historique des types d'alerte de programme spécifiques, comme les alertes Nouveau programme, les alertes Programme connu ou Programme serveur. Pour créer ou supprimer des entrées d'historique par type d'événement, procédez comme suit : 1. Sélectionnez Alertes et historiques Général. 2. Dans la zone Historique des programmes, cliquez sur Personnaliser. 3. Dans la colonne Historiques des programmes, sélectionnez le type d'événement pour lequel le client doit créer une entrée d'historique. 4. Cliquez sur Appliquer pour enregistrer vos modifications. 5. Pour fermer la fenêtre Paramètres des alertes et des historiques, cliquez sur OK. Affichage des entrées d'historique Vous pouvez afficher les entrées d'historique dans un fichier texte à l'aide d'un éditeur de texte ou dans l'onglet Consulter les logs. Même si le format diffère légèrement, les informations générales sont identiques. Pour afficher l'historique actuel dans l'onglet Consulter les logs, procédez comme suit : 1. Sélectionnez Alertes et historiques Consulter les logs. 2. Sélectionnez le nombre d'alertes à afficher (de 1 à 99) dans la liste des alertes. Vous pouvez trier la liste par champ en cliquant sur l'en-tête de la colonne. 164

167 3. Cliquez sur une entrée d'historique pour afficher les détails de l'entrée. Champs de l'onglet Consulter les Logs En haut du panneau Consulter les Logs, la liste déroulante Type d'alerte permet de consulter les alertes de type Programme, Pare-feu, Anti-virus, Anti-espion et SmartDefense. Table 0-29 Informations de l'onglet Consulter les Logs Titre de colonne Niveau Date/heure Type Protocole Programme IP source IP de destination Direction Description Chaque alerte est évaluée selon son importance (critique, élevée ou moyenne). Les alertes de niveau critique et élevé sont susceptibles d'avoir été provoquées par des pirates informatiques. Les alertes de niveau moyen sont en général provoquées par du trafic réseau indésirable mais inoffensif. Date et heure à laquelle l'alerte s'est produite. Type d'alerte : Pare-feu, Programme, Programme malveillant, Verrouillage activé, Analyse, Mise à jour ou Traiter. Dans la liste déroulante Type d'alerte, choisissez Parefeu pour afficher la colonne Protocole. Identifie le protocole utilisé par le trafic à l'origine de l alerte. Nom du programme qui a tenté d'envoyer ou de recevoir des données (applicable uniquement aux alertes Programme). Adresse IP de l'ordinateur qui a envoyé le trafic bloqué par le client. Adresse de l'ordinateur vers lequel le trafic bloqué a été envoyé. Direction du trafic bloqué : Entrant vers ou Sortant de votre ordinateur. Action entreprise Nombre DNS source Indique comment le trafic a été géré par le client. Nombre de fois qu'une alerte de même type et ayant la même source, destination et protocole s'est produite au cours d'une seule session. Nom de domaine de l'ordinateur qui a envoyé les données à l'origine de l'alerte. Chapter 11 Alertes et historiques 165

168 Titre de colonne DNS de destination Stratégie Règle Description Nom de domaine du destinataire des données qui a envoyé les données à l'origine de l'alerte. Nom de la stratégie contenant les paramètres de sécurité ou la règle à l'origine de l'alerte. Le client Endpoint Security reconnaît trois types de stratégie : personnelle, entreprise et déconnectée. Dans la liste déroulante Type d'alerte, choisissez Parefeu pour afficher la colonne Règle. Lors d'une alerte causée par des conditions définies dans une règle classique de pare-feu, cette colonne comporte le nom de la règle. Affichage de l'historique texte Par défaut, les alertes générées par Endpoint Security sont consignées dans \WINDIR\Internet Logs\ZAlog.txt (où WINDIR est en général c:\windows). Pour afficher l'historique en cours sous forme de fichier texte, procédez comme suit : 1. Sélectionnez Alertes et historiques Général. 2. Cliquez sur Avancé. La fenêtre Paramètres avancés des alertes et des historiques s'affiche. 3. Ouvrez l'onglet Contrôle des historiques. 4. Dans la zone Emplacement des fichiers d'historique, cliquez sur Afficher l'historique. Table 0-30 Informations d'un historique texte Champ Description Exemple Type Date Type d'événement enregistré. Date de l'alerte sous la forme jj/mm/aaaa FWIN 2001/12/31 (31 décembre 2001) 166

169 Champ Description Exemple Heure Source Destination Transport Heure locale de l'alerte. Ce champ affiche également la différence entre l'heure locale et l'heure GMT. Adresse IP de l'ordinateur qui a envoyé le paquet bloqué, et port utilisé ; OU programme de votre ordinateur ayant demandé les droits d'accès. Adresse IP et port de l'ordinateur auquel était adressé le paquet bloqué. Protocole (type de paquet) utilisé. 17:48:00-8:00GMT (17:48, soit 8 heures de moins que l'heure GMT. L'heure GMT de l'alerte est 01:48.) :7138 (événements de pare-feu) Microsoft Outlook :0 UDP Archivage des entrées d'historique Le contenu du fichier Zalog.txt est archivé régulièrement dans un fichier horodaté, par exemple, ZALog txt (pour le ). Cela permet d'éviter que le fichier ZAlog.txt devienne trop volumineux. Pour consulter les fichiers d'historique archivés, utilisez l'explorateur Windows pour naviguer jusqu'au répertoire dans lequel sont stockés vos fichiers d'historique. Pour définir la fréquence d'archivage, procédez comme suit : 1. Sélectionnez Alertes et historiques Général. 2. Cliquez sur Avancé. 3. Ouvrez l'onglet Contrôle des historiques. 4. Cochez la case Fréquence d'archivage des historiques. Si cette option n'est pas cochée, Endpoint Security continue à afficher les événements dans l'onglet Consulter les Logs, mais ne les archive pas dans le fichier ZAlog.txt. Chapter 11 Alertes et historiques 167

170 5. Dans la zone Fréquence d'historique, spécifiez la fréquence de consignation (entre 1 et 60 jours). Utilisation d'alert Advisor Check Point AlertAdvisor est un utilitaire en ligne qui permet d'analyser les causes possibles d'une alerte et vous aide à choisir la réponse appropriée à une alerte de programme. Pour utiliser AlertAdvisor, cliquez sur le bouton Plus d'infos dans la fenêtre d'alerte, s'il est disponible. Endpoint Security envoie des informations sur votre alerte à AlertAdvisor. SmartDefense Advisor renvoie un article expliquant les causes de l'alerte et vous donne, le cas échéant, des conseils sur la manière de procéder pour garantir votre sécurité. Pour envoyer une alerte à SmartDefense Advisor, procédez comme suit : 1. Sélectionnez Alertes et historiques Consulter les logs. 2. Cliquez avec le bouton droit sur l'enregistrement de l'alerte que vous souhaitez envoyer et choisissez Plus d'infos. 168

171 Chapitre 12 Référence aux alertes Différents types d'alerte peuvent s'afficher lorsque vous utilisez Endpoint Security. Cette section vous permettra de savoir pourquoi les alertes s'affichent, ce qu'elles signifient et ce que vous devez faire. Dans cette section Alertes informatives 169 Alertes de programme 174 Alertes informatives Les alertes informatives vous préviennent lorsque le client a bloqué une communication qui n'est pas conforme à vos paramètres de sécurité. Les alertes informatives n'impliquent pas de réponse de votre part. Cliquez sur OK pour fermer la fenêtre d alerte. Alerte Pare-feu/de protection L'alerte de Pare-feu est le type d'alerte informative le plus courant. Les alertes de Pare-feu vous indiquent que le pare-feu Endpoint Security a bloqué du trafic en fonction de restrictions de ports et protocoles ou d'autres règles du pare-feu. Signification des alertes Pare-feu Les alertes Pare-feu avec bande rouge dans la partie supérieure indiquent des alertes de niveau élevé. Les alertes de niveau élevé sont souvent provoquées par une activité malveillante. 169

172 Les alertes Pare-feu avec bande orange dans la partie supérieure sont des alertes de niveau moyen. Les alertes de niveau moyen sont souvent provoquées par un trafic réseau inoffensif. Par exemple, lorsque votre fournisseur de services Internet envoie une commande ping pour vérifier que vous êtes toujours connecté. Cependant, elles peuvent également être provoquées par un pirate informatique qui recherche des ports non protégés sur votre ordinateur. Solution Si vous utilisez un réseau privé ou professionnel et que le niveau de sécurité de la zone sûre est Elevé, le trafic normal du réseau local, tel que les diffusions NetBIOS, peut provoquer des alertes Pare-feu. Réduisez le niveau de sécurité de la zone sûre et sélectionnez Moyen. Par défaut, Endpoint Security affiche uniquement les alertes Pare-feu de niveau élevé. Si des modifications ont été apportées à vos paramètres par défaut, de nombreuses alertes de niveau moyen pourront s'afficher. Choisissez le niveau MOYEN dans les paramètres d'affichage des alertes. Si de nombreuses alertes de Pare-feu s'affichent et que vous travaillez sur un réseau local professionnel ou privé, il se peut que les communications réseau normales soient bloquées. Si c'est le cas, vous pouvez supprimer ces alertes en plaçant votre réseau dans la zone sûre. Réduction du nombre d'alertes Pare-feu La multiplication des alertes peut indiquer qu'une ressource que vous considérez comme sûre, mais pas encore classée comme telle, tente de vous contacter de manière répétée. Si de nombreuses alertes pare-feu s'affichent, et que vous pensez ne pas faire l'objet d'une attaque, effectuez les étapes de dépannage suivantes : Déterminez si la source des alertes est fiable. Soumettez les alertes répétées à SmartDefense Advisor pour connaître l'adresse IP de la source à l'origine des alertes. Si les alertes sont provoquées par une source que vous considérez comme fiable, ajoutez-la à la zone sûre. Déterminez si votre FAI vous envoie des messages de détection. Effectuez les procédures conseillées pour gérer le signal de détection du fournisseur de services Internet. Voir Autorisation des messages de détection FAI page

173 Alerte MailSafe Les alertes MailSafe indiquent que Endpoint Security a mis en quarantaine un e- mail sortant potentiellement dangereux. Signification des alertes MailSafe Une violation des paramètres de protection MailSafe en sortie (par exemple un message à un nombre trop élevé de destinataires ou un nombre élevé de messages électroniques envoyés en peu de temps) peut également déclencher une alerte MailSafe. Solution Examinez attentivement l'alerte. L'activité décrite correspond-t-elle à des actions que vous avez effectuées récemment? Par exemple, avez-vous récemment tenté d'envoyer un publipostage à un grand nombre de destinataires ou beaucoup de messages en un laps de temps très court? Dans ce cas, modifiez vos paramètres MailSafe en sortie en fonction de vos besoins. Voir Protection MailSafe en sortie page 151 Vérifiez que votre adresse électronique est répertoriée dans la liste des expéditeurs approuvés. Si vous avez sélectionné l'option Si l'adresse de l'expéditeur n'est pas dans la liste et que votre adresse ne se trouve pas dans la liste ou est incorrecte, ajoutez-la à la liste. Alertes Programme bloqué Les alertes Programme bloqué indiquent que Endpoint Security a empêché une application de votre ordinateur d'accéder à Internet ou aux ressources de la zone sûre. Si vous cliquez sur OK, vous indiquez que vous avez pris connaissance de l'alerte, mais que vous n'autorisez en aucun cas l'accès au programme. Signification des alertes Programme bloqué Les alertes Programme bloqué se produisent lorsqu'un programme tente d'accéder à Internet ou à la zone sûre alors que vous lui avez refusé explicitement les droits d'accès. Chapter 12 Référence aux alertes 171

174 Solution Si vous souhaitez que le programme bloqué puisse accéder à la zone Internet ou la zone sûre, utilisez l'onglet Programmes pour lui attribuer les droits d'accès. Réduction du nombre d'alertes Programme bloqué Pour désactiver les alertes Programme bloqué, effectuez l'une des opérations suivantes : Lorsqu'une alerte Programme bloqué s'affiche, sélectionnez Ne plus afficher cette fenêtre et cliquez sur OK. Ainsi, toutes les alertes Programme bloqué seront masquées. Remarque : les alertes Nouveau programme, Programme connu ou Programme serveur ne sont pas concernées. Dans le volet Contrôle des programmes, cliquez sur Avancé pour accéder à l'onglet Alertes et fonctions, puis désélectionnez l'option Afficher une alerte lorsque l'accès à Internet est refusé. Remarque : la désactivation des alertes Programme bloqué n'a pas d'incidence sur votre niveau de sécurité. Alertes Verrouillage Internet Les alertes Verrouillage Internet indiquent que Endpoint Security a bloqué un trafic entrant ou sortant car la fonction de verrouillage Internet est activée. En cliquant sur OK, vous ne désactivez pas le verrouillage, vous indiquez seulement que vous avez pris connaissance de l'alerte. Signification des alertes Verrouillage Internet Ces alertes se produisent uniquement lorsque le verrouillage Internet est activé. Réduction du nombre d'alertes Verrouillage Internet Si de nombreuses alertes Verrouillage Internet s'affichent, cela est probablement dû au fait que les paramètres du verrouillage Internet automatique activent le verrouillage Internet après une brève période d'inactivité. Pour limiter le nombre de ces alertes, effectuez l'une des opérations suivantes : Désactivez le verrouillage Internet automatique. 172

175 Augmentez l'intervalle d'inactivité nécessaire au déclenchement du Verrouillage Internet automatique (voir Activation du verrouillage automatique page 96. Alertes de conformité Les alertes de conformité se produisent lorsque le serveur Endpoint Security fonctionnant avec le client Endpoint Security détermine que votre ordinateur n'est pas conforme aux exigences de sécurité de l'entreprise. En fonction du type de non-conformité, votre accès au réseau de l'entreprise peut être restreint ou même interrompu. Signification des alertes de conformité Ces alertes s'affichent lorsque vous essayez de vous connecter au réseau de votre entreprise et que vous n'êtes pas en conformité avec la stratégie d'entreprise stockée sur le serveur Endpoint Security. Solution Les alertes de conformité, ainsi que les pages Web spéciales associées, vous indiqueront comment assurer la conformité avec les paramètres de la stratégie de sécurité. Si la non-conformité n'exige pas de correction immédiate, votre accès au réseau de l'entreprise peut être restreint : Vous pouvez conserver l'accès à certaines ressources du réseau, mais vous devez effectuer les corrections nécessaires le plus rapidement possible pour rendre votre ordinateur conforme. Si la cause de non-conformité exige une correction immédiate, votre accès au réseau de l'entreprise peut être coupé : dans ce cas, vous n'aurez accès qu'à la page Web vous expliquant comment rendre votre ordinateur conforme aux exigences de sécurité de l'entreprise. Cliquez sur le lien dans l'alerte ou la page Web correspondante afin de procéder à la correction. En règle générale, une correction est accompagnée d'une installation d'une nouvelle version de Endpoint Security ou du logiciel anti-virus approuvé. Si après une alerte de conformité vous ne savez pas comment rendre votre ordinateur conforme aux exigences de sécurité de l'entreprise, veuillez vous adresser à votre administrateur système. Votre administrateur peut configurer Endpoint Security de façon à automatiser l'installation de toute application requise pour que votre ordinateur soit conforme Chapter 12 Référence aux alertes 173

176 174 aux directives de sécurité de votre entreprise. Dans certains cas, ceci peut entraîner l'installation d'un programme sans notification préalable et nécessitant le redémarrage de l'ordinateur. Si votre ordinateur redémarre automatiquement ou si un programme tente de s'installer sur votre ordinateur, consultez votre administrateur système. Réduction du nombre d'alertes de conformité Vous pouvez éviter les alertes en veillant à ce que votre ordinateur soit conforme à la stratégie de sécurité définie par votre administrateur. Alertes de programme Les alertes de programme se produisent la plupart du temps lorsque vous utilisez un programme. Par exemple, si vous venez d'installer Endpoint Security et ouvrez immédiatement Microsoft Outlook pour envoyer un message électronique, une alerte de programme vous demande si vous souhaitez autoriser Outlook à accéder à Internet. Toutefois, des alertes de programme peuvent aussi apparaître lorsqu'un cheval de Troie ou un ver présent sur votre ordinateur essaie de se répandre. Alertes Nouveau programme Les alertes Nouveau programme vous permettent de définir les droits d'accès d'un programme qui demande pour la première fois l'accès à la zone Internet ou à la zone sûre. Si vous cliquez sur Oui, le programme obtient le droit d'accès. Si vous cliquez sur Non, l'accès lui est refusé. Signification des alertes Nouveau programme Les alertes Nouveau programme se produisent lorsqu'un programme de votre ordinateur tente d'établir une connexion avec un ordinateur de la zone Internet ou de la zone sûre et que vous ne lui avez pas encore attribué de droits d'accès. Lorsque vous commencez à utiliser Endpoint Security, une ou plusieurs alertes Nouveau programme peuvent apparaître. Solution Cliquez sur Oui ou Non dans le message d'alerte après vous être posé les questions suivantes :

177 Avez-vous lancé un programme ou un processus nécessitant l'utilisation de droits d'accès? Si c'est le cas, vous pouvez probablement cliquer sur Oui en toute sécurité. Si ce n'est pas le cas, continuez. Reconnaissez-vous le nom du programme dans la fenêtre de l'alerte? Si oui, vous semble-t-il justifié que ce programme nécessite une autorisation? Si c'est le cas, vous pouvez probablement cliquer sur Oui en toute sécurité. Dans le cas contraire ou en cas de doute, continuez. Si vous avez des doutes sur la procédure à suivre, il est préférable de cliquer sur Non. Vous pourrez toujours autoriser l'accès ultérieurement sous l'onglet Programmes. Réduction du nombre d'alertes Nouveau programme Plusieurs alertes Nouveau programme peuvent s'afficher juste après l'installation de Endpoint Security. Vous verrez le nombre d'alertes diminuer à mesure que vous attribuerez des droits à chaque nouveau programme. Pour éviter l'affichage d'alertes Programme connu, sélectionnez Conserver cette réponse lors de la prochaine utilisation de ce programme. Alertes Programme connu Les alertes Programme connu se produisent lorsqu'un programme de votre ordinateur tente d'établir une connexion avec un ordinateur de la zone Internet ou de la zone sûre et que ce programme a déjà demandé des droits d'accès. Signification des alertes Programme connu Lorsque vous répondez Oui ou Non à une alerte Nouveau programme sans cocher la case Conserver cette réponse lors de la prochaine utilisation de ce programme, une alerte Programme connu s'affiche lorsque le même programme demande à nouveau des droits d'accès. Solution Vous devez répondre aux alertes Programme connu que de la même façon qu'aux alertes Nouveau programme. Les alertes Nouveau programme vous permettent de définir les droits d'accès d'un programme qui demande pour la première fois l'accès à la zone Internet ou à la zone sûre. Chapter 12 Référence aux alertes 175

178 Si vous cliquez sur Oui, le programme obtient le droit d'accès. Si vous cliquez sur Non, l'accès lui est refusé. Réduction du nombre d'alertes Programme connu Pour éviter l'affichage d'alertes Programme connu, sélectionnez Conserver cette réponse lors de la prochaine utilisation de ce programme avant de cliquer sur Oui ou Non dans les alertes Nouveau programme ou Programme connu. La sélection de cette option permet de définir les droits d'accès attribués au programme sur Autoriser ou Bloquer sous l'onglet Programmes. Alertes Programme modifié Les alertes Programme modifié vous indiquent qu'un programme ayant sollicité des droits d'accès ou des droits de serveur par le passé a depuis subi des modifications. Si vous cliquez sur Oui, le programme modifié obtient le droit d'accès. Si vous cliquez sur Non, l'accès lui est refusé. Signification des alertes Programme modifié Certains programmes sont configurés pour accéder régulièrement à Internet afin de rechercher les mises à jour disponibles. Les alertes Programme modifié se produisent lorsqu'un programme qui vient d'être mis à jour tente d'accéder à Internet. Elles se produisent également si un pirate informatique a réussi à falsifier un programme. Consultez la documentation de vos programmes ou les sites Web d'assistance de leurs éditeurs pour déterminer s'ils disposent d'une fonctionnalité de mise à jour automatique. Solution Pour déterminer comment répondre à une alerte Programme modifié, posez-vous les questions suivantes : Avez-vous (vous ou votre administrateur système) récemment mis à jour le programme qui sollicite un accès? Vous semble-t-il justifié que ce programme nécessite une autorisation? 176

179 Si vous répondez «oui» à ces deux questions, vous pouvez probablement cliquer sur Oui sans risque. Remarque : si vous n'êtes pas sûr, il vaut mieux répondre Non. Vous pourrez autoriser l'accès ultérieurement dans l'onglet Programmes. Réduction du nombre d'alertes Programme modifié Les alertes Programme modifié s'affichent toujours, car elles contiennent une question à laquelle vous devez répondre par Oui ou par Non. Si vous utilisez un programme dont le total de contrôle change fréquemment, vous pouvez empêcher la répétition d'alertes en configurant Endpoint Security de façon à vérifier uniquement le nom du fichier du programme. Ajout d'un programme à la liste des programmes voir "Ajout à la liste des programmes" page 100. Alertes Composant de programme L'alerte Composant de programme permet d'autoriser ou de refuser l'accès à Internet à un programme qui utilise un ou plusieurs composants qui n'ont pas encore été sécurisés par Endpoint Security. Cette alerte vous protège contre les pirates qui tentent d'utiliser des composants modifiés ou falsifiés pour contourner les restrictions de contrôle de votre programme. Si vous cliquez sur Oui, vous autorisez le programme à accéder à Internet même après ajout ou modification de composants. Si vous cliquez sur Non, vous empêchez le programme d'accéder à Internet en utilisant ces composants. Signification des alertes Composant de programme Les alertes Composant de programme s'affichent lorsqu'un programme accédant à Internet ou au réseau local utilise un ou plusieurs composants qui n'ont pas encore été sécurisés par Endpoint Security ou qui ont été modifiés depuis leur sécurisation. Endpoint Security sécurise automatiquement les composants utilisés par un programme au moment où vous lui autorisez l'accès. De ce fait, aucune alerte Composant ne s'affichera pour chaque composant chargé par votre navigateur. Pour plus d'informations sur la sécurisation des composants d'un programme avec Endpoint Security, voir la section Authentification d'un programme voir "Authentification de programme" page 94. Chapter 12 Référence aux alertes 177

180 Solution La réponse appropriée à une alerte Composant de programme dépend de la situation dans laquelle vous vous trouvez. Posez-vous les questions suivantes : Vous trouvez-vous dans l'une des situations suivantes? Vous venez d'installer ou de réinstaller Endpoint Security. Vous avez récemment mis à jour l'application qui charge le composant (pour connaître le nom de l'application, consultez les informations techniques du message d'alerte). L'application qui charge le composant dispose d'une fonction de mise à jour automatique. Un autre utilisateur (par exemple, l'administrateur système de votre poste de travail) a peut-être mis à jour un programme sur votre ordinateur sans vous avertir. Utilisez-vous l'application qui a chargé le composant? Si vous répondez "oui" à ces deux questions, Endpoint Security a probablement détecté des composants nécessaires au fonctionnement de votre navigateur ou d'autres programmes. Vous pouvez probablement répondre Oui en toute sécurité à l'alerte Composant de programme. Si vous cliquez sur Oui, vous autorisez le programme à accéder à Internet même après ajout ou modification de composants. Si vous ne répondez pas Oui à ces deux questions ou si vous avez un doute sur le composant, il est préférable de cliquer sur Non. Si vous cliquez sur Non, vous empêchez le programme d'accéder à Internet en utilisant ces composants. Remarque : en cas de doute ou si vous choisissez de cliquer sur Non, renseignez-vous pour déterminer si le composant peut être utilisé en toute sécurité. Réduction du nombre d'alertes Composant de programme L'affichage d'un grand nombre d'alertes de composant est normale si vous avez choisi le niveau Elevé pour l'authentification des programmes juste après avoir installé Endpoint Security. Dans ce cas, Endpoint Security ne peut pas sécuriser automatiquement les nombreuses DLL et autres composants couramment utilisés par les navigateurs et les autres programmes. 178

181 Pour réduire le nombre d'alertes, réduisez le niveau d'authentification et sélectionnez Moyen durant les premiers jours qui suivent l'installation de Endpoint Security. Après quelques jours d'utilisation de Endpoint Security, le nombre d'alertes de programme diminue. Alertes Programme serveur Les alertes Programme serveur permettent d'accorder les droits de serveur d'un programme de votre ordinateur. Signification des alertes Programme serveur Les alertes Programme serveur se produisent lorsqu'un programme de votre ordinateur demande des droits de serveur pour accéder à la zone Internet ou à la zone sûre et que vous ne lui avez pas encore attribué de tels droits. Peu de programmes sur votre ordinateur nécessitent des droits de serveur. Les plus courants sont les suivants : Programme de conversation Programme d'appel en attente Internet Partage de fichiers musicaux (Napster, par exemple) Diffusion multimédia (RealPlayer, par exemple) Transmission vocale sur Internet Conférence sur le Web Si vous utilisez les types de programmes mentionnés ci-dessus et qu'ils nécessitent des droits de serveur pour fonctionner correctement, commencez par leur attribuer ces droits avant de les utiliser. Voir Octroi de droits de serveur voir "Octroi de droits de serveur aux programmes" page 101. Remarque : si votre navigateur n'est pas autorisé à accéder à Internet, vous serez redirigé vers l'aide en ligne. Pour accéder à SmartDefense Advisor, autorisez votre navigateur à accéder à Internet. Voir Octroi de droits d'accès Internet aux programmes page 101. Chapter 12 Référence aux alertes 179

182 Solution Avant de répondre à l'alerte Programme serveur, vous devez tenir compte des éléments suivants : Avez-vous lancé un programme ou un processus nécessitant l'utilisation de droits d'accès? Si c'est le cas, vous pouvez probablement cliquer sur Oui en toute sécurité. Si ce n'est pas le cas, continuez. Reconnaissez-vous le nom du programme dans le message d'alerte, et si oui, vous semble-t-il justifié que ce programme nécessite une autorisation? Si c'est le cas, vous pouvez probablement cliquer sur Oui en toute sécurité. Cliquez sur le bouton Plus d'infos dans le message d'alerte. Les informations sur l'alerte (par exemple, le nom du programme et l'adresse qu'il a tenté d'atteindre) sont alors envoyées à l'utilitaire SmartDefense Advisor qui affiche une page Web regroupant les informations sur l'alerte et le programme. Utilisez ces informations pour savoir si vous pouvez répondre Oui en toute sécurité. Voir Utilisation d'alertadvisor voir "Utilisation d'alert Advisor" page 168. Si vous n'êtes pas certain de la légitimité de ce programme et de la nécessité des droits de serveur, il est plus sûr de répondre Non. Cependant, si ces droits deviennent nécessaires par la suite, vous pouvez les attribuer ultérieurement au programme dans l'onglet Programmes. Voir Octroi de droits de serveur aux programmes page 101. Réduction du nombre d'alertes Programme serveur Si vous utilisez un programme appartenant aux types mentionnés précédemment, s'il nécessite des droits de serveur pour fonctionner correctement, commencez par lui attribuer des droits dans l'onglet Programmes de Endpoint Security avant de l'utiliser. Alertes Programme avancées Les alertes Programme avancées sont similaires aux autres alertes Programme (Nouveau Programme, Programme connu et Programme modifié) : elles vous informent qu un programme essaie d accéder au réseau. Cependant, elles diffèrent des autres alertes Programme en ce sens que le programme essaie d utiliser un autre programme pour se connecter à Internet, ou tente de détourner les fonctionnalités d'un autre programme. 180

183 Signification des alertes Programme avancées Les alertes Programme avancées peuvent s'afficher dans deux situations : lorsqu'un programme de votre ordinateur essaie d'initier une connexion avec un ordinateur de la zone Internet ou de la zone sûre en donnant à un autre programme l'instruction de se connecter, ou lorsqu'un programme tente de détourner les processus d'un autre programme en appelant la fonction OpenProcess. Certains programmes légitimes associés à votre système d'exploitation peuvent nécessiter l'accès à un autre programme. Par exemple, si vous arrêtez Microsoft Internet Explorer à l'aide du Gestionnaire des tâches de Windows, ce dernier doit appeler la fonction OpenProcess et l'appliquer au programme Microsoft Internet Explorer pour le fermer. Solution La manière de répondre à une alerte Programme avancée dépend de la cause de l'alerte. Si elle a été provoquée par un appel à la fonction OpenProcess, vous devez déterminer si la fonction a été appelée par un programme légitime ou par un programme malveillant. Vérifiez que le programme mentionné dans l'alerte est fiable pour effectuer cette fonction. Par exemple, si vous étiez en train d'essayer d'arrêter un programme à l'aide du Gestionnaire des tâches de Windows au moment où vous avez reçu l'alerte Programme avancée, il est plus sûr de répondre Oui. De même, si l'alerte a été provoquée par un programme utilisant un autre programme pour accéder à Internet et que ce programme demande régulièrement cette autorisation, vous pouvez probablement répondre Oui sans risque. Si vous n'êtes pas sûr de la cause de l'alerte ou du comportement du programme qui effectue la demande, il est alors plus sûr de répondre Non. Après avoir refusé l autorisation avancée au programme, effectuez une recherche sur le nom de fichier du programme sur Internet. S il s agit d un programme malveillant, des informations seront probablement disponibles, notamment la procédure permettant de le supprimer de votre ordinateur. Réduction du nombre d'alertes Programme avancées L'affichage d'un grand nombre d'alertes Programme avancé est anormal. Si des alertes répétées s'affichent, effectuez une recherche sur le(s) nom(s) du programme, puis envisagez de le supprimer de votre ordinateur ou de lui accorder les droits d'accès requis. Chapter 12 Référence aux alertes 181

184 182 Alertes Action manuelle requise Une alerte Action manuelle requise vous informe que des actions supplémentaires doivent être effectuées afin de configurer correctement Endpoint Security pour la prise en charge de votre connexion VPN. Signification des alertes Action manuelle requise Une alerte Action manuelle requise vous informe que des actions supplémentaires doivent être effectuées pour configurer correctement Endpoint Security pour la prise en charge de votre connexion VPN. Solution Les alertes Action manuelle requise n'impliquent pas de réponse de votre part. Pour configurer manuellement une connexion VPN, voir la section Configuration manuelle d'une connexion VPN voir "Configuration de la connexion VPN" page 90 et suivez les instructions. Réduction du nombre d'alertes Action manuelle requise Il est inhabituel de voir un grand nombre d'alertes Action manuelle requise. Si de nombreuses alertes s'affichent, suivez les instructions requises pour configurer correctement Endpoint Security pour prendre en charge votre connexion VPN ou supprimez le logiciel VPN de votre ordinateur. Alertes Nouveau réseau Une alerte Nouveau réseau apparaît lorsque Endpoint Security détecte que vous êtes connecté à un nouveau réseau. Vous pouvez utiliser le message d'alerte pour activer le partage d'imprimantes et de fichiers avec ce réseau. Les alertes Nouveau réseau s'affichent lorsque vous vous connectez à un réseau quel qu'il soit (réseau privé, réseau local professionnel ou réseau de votre FAI). La première fois que vous utilisez Endpoint Security, en général une alerte Nouveau réseau s'affiche. Cette alerte est un outil pratique conçu pour vous aider à configurer Endpoint Security. Signification des alertes Nouveau réseau Les alertes Nouveau réseau s'affichent lorsque vous vous connectez à un réseau quel qu'il soit (réseau privé, réseau local professionnel ou réseau de votre FAI).

185 Lors de la détection d'un nouveau réseau, les versions 3.5 et ultérieures de Endpoint Security affichent par défaut l'assistant de configuration réseau à la place de l'alerte Nouveau réseau. Solution La manière de répondre à une alerte Nouveau réseau dépend de votre configuration réseau particulière. Si vous êtes connecté à un réseau local privé ou professionnel et que vous voulez partager des ressources avec d'autres ordinateurs du réseau, placez le réseau dans la zone sûre. Pour ajouter le nouveau réseau à la zone sûre, procédez comme suit : 1. Dans le message d'alerte Nouveau réseau, saisissez un nom pour le réseau (par exemple, «RES privé») dans le champ Nom. 2. Sélectionnez Zone sûre dans la liste déroulante Zone. 3. Cliquez sur OK. Attention : lorsque Endpoint Security détecte un réseau sans fil, il se peut que votre carte réseau sans fil capte un réseau autre que le vôtre. Assurez-vous que l'adresse IP affichée dans l'alerte Nouveau réseau correspond à celle de votre réseau avant de l'ajouter à la zone sûre. Important : si vous n'identifiez pas avec certitude le réseau détecté par Endpoint Security, notez l'adresse IP qui s'affiche dans la fenêtre d'alerte. Consultez ensuite la documentation relative à votre réseau privé, ou contactez votre administrateur système ou votre fournisseur de services Internet pour identifier le réseau. Réduction du nombre d'alertes Nouveau réseau Il est tout à fait inhabituel de recevoir de nombreuses alertes Nouveau réseau. Chapter 12 Référence aux alertes 183

186

187 Chapitre 13 Dépannage Dans cette section Dépannage du VPN 185 Dépannage du réseau 187 Dépannage des connexions Internet 188 Dépannage du VPN Si vous rencontrez des difficultés dans l'utilisation de votre logiciel VPN avec le client, reportez-vous au tableau des conseils de dépannage de cette section. Table 0-31 Si Dépannage des problèmes de VPN Reportez-vous à Vous ne pouvez pas vous connecter à votre réseau privé virtuel (VPN) Vous avez créé des règles avancées de pare-feu Vous utilisez un client VPN pris en charge et le client Endpoint Security ne le détecte pas automatiquement la première fois que vous vous connectez Configuration du client pour le trafic VPN page 186 Configuration automatique du VPN et règles avancées page 186 Délai de détection automatique du VPN page

188 Configuration du client pour le trafic VPN Si vous ne parvenez pas à vous connecter à votre VPN, vous devrez peut-être configurer le client pour qu'il accepte le trafic qui en provient. Pour configurer le client afin d'autoriser le trafic VPN, procédez comme suit : 1. Ajoutez les ressources réseau liées au VPN à la zone sûre. Voir Ajout à la zone sûre page Accordez les droits d accès au client VPN et à tous les autres programmes liés au VPN installés sur votre ordinateur. Voir Configuration des autorisations spécifiques voir "Définition d'autorisations spécifiques" page Autoriser les protocoles VPN. Voir Ajout de ressources VPN à la zone sûre page 90. Configuration automatique du VPN et règles avancées Si vous avez créé des règles avancées de pare-feu qui bloquent le trafic VPN, le client Endpoint Security ne pourra pas détecter automatiquement votre VPN lors d'une connexion. Pour configurer votre connexion VPN, vous devrez vous assurer que votre client VPN et les composants liés au VPN se trouvent dans la zone sûre et qu'ils disposent des droits d'accès à Internet. Voir Configuration de la connexion VPN voir "Configuration de la connexion VPN pour le Pare-feu" page 89. Délai de détection automatique du VPN Le client Endpoint Security interroge régulièrement votre ordinateur afin de déterminer si les protocoles VPN pris en charge sont activés. En cas de détection, le client Endpoint Security vous propose de configurer votre connexion automatiquement. Si vous avez récemment installé un client VPN et tenté de vous connecter, le client peut ne pas avoir détecté votre configuration VPN. Si vous préférez que le client configure votre connexion automatiquement, vous pouvez attendre dix minutes, puis réessayer. Si vous préférez vous connecter immédiatement, vous pouvez configurer votre connexion manuellement. Voir Configuration de la connexion VPN voir "Configuration de la connexion VPN pour le Pare-feu" page

189 Dépannage du réseau Si vous rencontrez des difficultés pour vous connecter à votre réseau ou pour utiliser des services réseau, reportez-vous au tableau des conseils de dépannage de cette section. Table 0-32 Si Dépannage des problèmes de réseau Reportez-vous à Vous ne pouvez pas voir les autres ordinateurs de votre Voisinage réseau, ou ils ne peuvent pas vous voir. Vous ne pouvez pas partager de fichiers ou d'imprimantes sur votre réseau local professionnel ou privé. Votre ordinateur se trouve en réseau local (LAN) et son démarrage est très lent depuis que vous avez installé Endpoint Security Afficher votre ordinateur sur votre réseau local page 187 Partage local de fichiers et d'imprimantes page 188 Solutions en cas de démarrage lent page 188 Afficher votre ordinateur sur votre réseau local Si vous ne pouvez pas voir les autres ordinateurs de votre réseau local ou si ces ordinateurs ne peuvent pas voir le vôtre, cela peut être dû au client qui bloque le trafic NetBIOS nécessaire à la visibilité du réseau Windows. Pour rendre votre ordinateur visible sur le réseau local, procédez comme suit : 1. Ajoutez à la zone sûre le sous-réseau du réseau (ou, sur un petit réseau, l'adresse IP de chaque ordinateur avec lequel vous voulez partager vos ressources). Voir Ajout à la zone sûre page Définissez le niveau de sécurité de la zone sûre sur Moyen et celui de la zone Internet sur Elevé. Ainsi, les ordinateurs sûrs peuvent accéder à vos fichiers partagés tout en bloquant l'accès aux autres ordinateurs. Voir Configuration des options de sécurité avancées page 79. Remarque : le client va automatiquement détecter votre réseau et afficher l'alerte Nouveau réseau. Vous pouvez utiliser cette alerte pour Chapter 13 Dépannage 187

190 ajouter votre sous-réseau de réseau à la zone sûre. Partage local de fichiers et d'imprimantes Le client Endpoint Security vous permet de partager facilement et rapidement votre ordinateur afin de permettre aux ordinateurs sûrs auxquels vous êtes connecté en réseau d'accéder à vos ressources partagées, tout en empêchant les intrus d'y accéder et d'endommager votre système. Pour configurer le client pour un partage sécurisé, procédez comme suit : 1. Ajoutez à la zone sûre le sous-réseau du réseau (ou, sur un petit réseau, l'adresse IP de chaque ordinateur avec lequel vous voulez partager vos ressources). Voir Ajout à la zone sûre page Définissez le niveau de sécurité de la zone sûre sur Moyen. Les ordinateurs sûrs pourront accéder à vos fichiers partagés. Voir Choix des niveaux de sécurité voir "Sélection des niveaux de sécurité" page Définissez le niveau de sécurité de la zone Internet sur Elevé. Ainsi, votre ordinateur sera invisible pour les ordinateurs non sûrs. Voir Configuration du niveau de sécurité des zones page 78. Solutions en cas de démarrage lent Si le client est configuré pour se charger au démarrage, certains utilisateurs connectés au réseau local peuvent trouver le démarrage lent. Dans la plupart des cas, cela est dû au fait que votre ordinateur a besoin d'accéder au contrôleur de domaine de votre réseau pour achever son processus de démarrage et de connexion et que le client bloque l'accès car le contrôleur n a pas été ajouté à la zone sûre. Pour résoudre ce problème, ajoutez le nom d'hôte ou l'adresse IP du contrôleur de domaine de votre réseau à la zone sûre. Dépannage des connexions Internet Si vous avez des problèmes pour vous connecter à Internet, reportez-vous au tableau des conseils de dépannage de cette section. Table 0-33 Dépannage des problèmes de connexion Internet 188

191 Si Vous ne parvenez pas vous connecter à Internet Vous pouvez vous connecter à Internet, mais vous êtes déconnecté peu de temps après Votre ordinateur est un client ICS (partage de connexion Internet) et vous ne parvenez pas vous connecter à Internet. Votre ordinateur utilise un serveur proxy pour se connecter à Internet et vous ne parvenez pas vous connecter à Internet. Reportez-vous à Echec de la connexion à Internet après l'installation page 189 Autorisation des messages de détection FAI page 190 Connexion via un client ICS page 191 Connexion via un serveur proxy Echec de la connexion à Internet après l'installation Si vous ne parvenez pas à vous connecter à Internet après avoir installé le client Endpoint Security, la première étape du dépannage consiste à déterminer si Endpoint Security en est la cause. Si vous ne parvenez pas à effectuer les opérations décrites ci-dessous (par exemple, si vous ne pouvez pas désélectionner l'option Charger Endpoint Security au démarrage), contactez le support technique de Check Point. Pour déterminer si Check Point est la cause des problèmes de connexion : 1. Sélectionnez Présentation Préférences. 2. Dans la zone Général, désélectionnez l'option Charger Check Point Endpoint Security au démarrage. Une boîte de dialogue d'avertissement intitulée Service TrueVector de Check Point s'affiche. 3. Cliquez sur Oui. 4. Redémarrez votre ordinateur et essayez une nouvelle fois de vous connecter à Internet. Chapter 13 Dépannage 189

192 Si vous parvenez à vous connecter Si vous ne parvenez pas à vous connecter Les paramètres de votre client Endpoint Security peuvent être à l'origine de vos problèmes de connexion. Assurez-vous que votre navigateur dispose des droits d'accès. Les paramètres de votre client Endpoint Security ne sont pas la cause de vos problèmes de connexion. Autorisation des messages de détection FAI Les fournisseurs de services Internet envoient régulièrement des messages de détection à leurs clients connectés par modem afin de s'assurer qu'ils sont toujours présents. Si le FAI ne parvient pas à déterminer la présence du client, il peut le déconnecter pour que l'adresse IP de cet utilisateur soit attribuée à quelqu'un d'autre. Par défaut, Endpoint Security bloque les protocoles les plus utilisés pour ces messages de détection, ce qui peut entraîner la déconnexion d'internet. Pour éviter cela, vous pouvez identifier le serveur qui envoie ces messages et l'ajouter à la zone sûre ou configurer la zone Internet pour autoriser les messages ping. Identification de la source des messages de détection Cette solution est la meilleure car elle fonctionne que votre fournisseur de services Internet utilise NetBIOS ou le protocole ICMP (Internet Control Messaging) voir "ICMP" page 198 pour vérifier votre connexion, et elle permet de maintenir un haut niveau de sécurité dans la zone Internet. Pour identifier le serveur utilisé par votre FAI afin de vérifier votre connexion, procédez comme suit : 1. Si le FAI vous déconnecte, cliquez sur Alertes et historiques Consulter les Logs. 2. Dans la liste des alertes, repérez celle qui correspond à l'heure à laquelle vous avez été déconnecté. 3. Dans la zone Détails de l'entrée, notez le DNS source détecté. Si cela ne vous permet pas d'identifier le serveur, contactez votre FAI pour déterminer quels serveurs doivent avoir les droits d'accès. 4. Après avoir identifié le serveur, ajoutez-le à la zone sûre. Voir Ajout à la zone sûre page

193 Configuration du client Endpoint Security pour autoriser les commandes ping Si votre FAI utilise les messages d'écho ICMP (ou ping) pour vérifier votre connexion, configurez le client de façon à autoriser les commandes ping dans la zone Internet. Pour configurer le client afin qu'il autorise les commandes ping, procédez comme suit : 1. Ouvrez Pare-feu Général. 2. Sous Zone Internet, cliquez sur Personnaliser. 3. Cochez l'option Autoriser ping entrant (écho ICMP). 4. Cliquez sur OK. 5. Définissez le niveau de sécurité de la zone Internet sur Moyen. Voir Choix des niveaux de sécurité voir "Sélection des niveaux de sécurité" page 78. Connexion via un client ICS Si vous utilisez l'option de partage de connexion Internet (ICS) de Windows ou un programme de partage de connexion d'un autre fournisseur, et que vous ne parvenez pas à vous connecter à Internet, vérifiez que le client Endpoint Security est correctement configuré pour les machines client et passerelle. Voir Activation du partage de connexion Internet (ICS) page 77 Ne configurez pas le client pour ICS si vous utilisez un matériel tel qu'un serveur ou un routeur plutôt qu'un PC hôte. Connexion via un serveur proxy Si vous vous connectez à Internet via un serveur proxy et que vous ne parvenez pas à vous connecter à Internet, assurez-vous que l'adresse IP de votre serveur proxy se trouve dans la zone sûre. Voir Ajout à la zone sûre page 84. Chapter 13 Dépannage 191

194

195 Glossaire Symbols & Numeric A 1394 Une norme de bus externe très rapide prenant en charge des taux de transferts de données allant jusqu'à 400 Mbits/s (1394a) et 800 Mbits/s (1394b). Le nom des produits prenant en charge la norme 1394 varient en fonction de l'entreprise. Chez Apple, qui a développé cette technologie, on trouve le produit sous la marque déposée FireWire. Adresse IP Numéro qui identifie votre ordinateur sur Internet, de la même façon qu'un numéro de téléphone identifie votre téléphone sur un réseau téléphonique. L'adresse IP est une adresse numérique, généralement représentée par quatre nombres compris entre 0 et 255, et séparés par des points. Par exemple, Votre adresse IP peut être toujours la même. Cependant, votre fournisseur d'accès à Internet (FAI) peut utiliser le protocole DHCP (Dynamic Host Configuration Protocol) pour attribuer une adresse différente à votre ordinateur chaque fois que vous vous connectez à Internet. Agir en tant que serveur Un programme agit en tant que serveur lorsqu'il "écoute" les demandes de connexion émises par d'autres ordinateurs. Différents types d'applications courantes, tels que les programmes de discussion, les clients de courrier électronique et les programmes d'appel en attente Internet, peuvent avoir besoin d'agir en tant que serveurs pour fonctionner correctement. Cependant, certains programmes pirates agissent en tant que serveur afin d'écouter les instructions de leurs créateurs. Le client empêche les programmes de votre ordinateur d'agir en tant que serveurs à moins que vous ne les y autorisiez. AlertAdvisor Le programme Check Point AlertAdvisor est un utilitaire en ligne qui permet d'analyser instantanément les causes possibles d'une alerte et vous aide à choisir la réponse appropriée (Oui ou Non) à une alerte de programme. Pour utiliser AlertAdvisor, cliquez sur le bouton Autres infos dans la fenêtre d'alerte. Le client envoie des informations sur votre alerte à AlertAdvisor. AlertAdvisor renvoie un article expliquant les causes de l'alerte et vous donne, le cas

196 échéant, des conseils sur la manière de procéder pour garantir votre sécurité. Alerte de niveau moyen Alerte probablement provoquée par une activité réseau inoffensive plutôt que par une attaque de pirates informatiques. Alertes de niveau élevé Alerte probablement provoquée par l'activité d'un pirate. Ces alertes de niveau élevé de pare-feu comprennent une bande rouge dans la partie supérieure du message d'alerte. Dans l'onglet Consulter les Logs, la colonne Niveau vous indique si une alerte était de niveau élevé. Alertes informatives Les alertes informatives s'affichent lorsque le client bloque une communication qui n'est pas conforme à vos paramètres de sécurité. Les alertes informatives n'impliquent pas de réponse de votre part. Analyse de port Technique utilisée par les pirates informatiques afin d'identifier les ordinateurs non protégés sur Internet. A l'aide d'outils automatisés, les pirates analysent systématiquement les ports de tous les ordinateurs d'un ensemble d'adresses IP pour rechercher des ports non protégés ou "ouverts". Une fois un port ouvert localisé, le pirate informatique peut l'utiliser comme B C point d'accès pour pénétrer dans l'ordinateur non protégé. Applet Java Une applet Java est un petit programme Internet écrit en Java, habituellement imbriqué dans une page HTML, qui peut être exécuté depuis un navigateur Web. Bannière publicitaire Publicité qui s'affiche dans une bannière horizontale sur une page Web. Blocage des publicités Fonctionnalité du client permettant de bloquer des bannières, des fenêtres popup et autres types de publicités. Bogue Web Fichier image, souvent de taille 1 x 1 pixel, destiné à surveiller les visites sur la page (ou le courrier électronique HTML) qui le contient. Ces pixels invisibles permettent de savoir les publicités et les pages Web que vous avez affichées. Champ En-tête de renvoi HTTP Champ facultatif du message ; il ouvre une page Web contenant des informations sur le document de référence. Correctement utilisé, ce champ permet aux administrateurs Web de gérer leurs sites. Utilisé de manière malveillante, il peut divulguer votre adresse IP, le nom de votre

197 poste de travail, votre nom de connexion et même (sur un site de commerce en ligne mal mis en place) votre numéro de carte de crédit. En sélectionnant Supprimer les informations confidentielles d'en-tête dans l'onglet Cookies, vous évitez que ce champ d'en-tête ne transfère des informations vous concernant. Cheval de Troie Programme nuisible qui se fait passer pour un programme utile ou inoffensif, tel qu'un économiseur d'écran. Certains chevaux de Troie s'installent et agissent comme des serveurs sur votre ordinateur et attendent les connexions externes. Lorsqu'un pirate informatique parvient à contacter le programme, il peut prendre le contrôle de votre ordinateur. C'est pourquoi il est important d'attribuer des droits d'accès uniquement aux programmes que vous considérez comme étant fiables. En outre, d'autres chevaux de Troie tentent de contacter automatiquement une adresse distante. Clé FOB Un petit périphérique matériel avec une authentification intégrée qui contrôle l'accès aux services de réseau et les informations est connu en tant que clé FOB. Alors qu'un mot de passe peut être volé sans la connaissance du propriétaire, une clé manquante est immédiatement apparente. Les clés FOB fournissent la même authentification selon deux facteurs, comme les autres périphériques SecurID : l'utilisateur a un numéro d'identificationi personnel (PIN), qui l'authentifie comme le propriétaire du périphérique, une fois que l'utilisateur a entré correctement son numéro d'identification personnel qui lui permet de se connecter sur le réseau. La clé FOB SecurID SID700 est un exemple typique d'un périphérique de ce genre. Code mobile Contenu exécutable qui peut être intégré à des pages Web ou à des courriers électroniques en HTML. Le code mobile rend les sites Web interactifs, mais un code mobile malveillant peut être utilisé pour modifier ou voler des données, et à d'autres fins frauduleuses. Communauté d'accès à distance La communauté d'accès à distance est un type de communauté VPN créée spécifiquement pour les utilisateurs qui travaillent habituellement à distance hors du réseau local de l'entreprise. Composant Petit programme ou jeu de fonctions utilisé par des programmes plus importants pour effectuer des tâches spécifiques. Certains composants peuvent être utilisés simultanément par plusieurs programmes. Les systèmes d'exploitation Windows proposent plusieurs DLL de

198 composant utilisables par un grand nombre d'applications Windows. Connexion par modem Connexion à Internet utilisant un modem et une ligne de téléphone analogique. Le modem établit la connexion à Internet en composant un numéro de téléphone sur le site du fournisseur d'accès à Internet. Il s'agit de la distinction principale par rapport aux autres méthodes de connexion, telles que les lignes d'abonné numériques (DSL), qui n'utilisent pas de modem analogique et ne composent pas de numéro de téléphone. Contrôle des cookies Fonctionnalité de protection de la confidentialité de vos données, qui permet d'empêcher les cookies d'être stockés sur votre ordinateur. Contrôle des programmes Avancé Le Contrôle des programmes Avancé est une fonctionnalité de sécurité qui renforce votre sécurité en empêchant des programmes inconnus d'utiliser des programmes sûrs pour accéder à Internet. Contrôle du code mobile Fonctionnalité du client permettant de bloquer les contrôles et scripts actifs des sites Web que vous visitez. Etant donné que le code mobile est courant sur Internet et qu'il comprend de nombreuses petites utilisations, les pirates informatiques peuvent les utiliser à des fins malveillantes. Contrôles ActiveX Les contrôles ActiveX (développés par Microsoft) constituent un ensemble d'éléments tels que des cases à cocher ou des boutons qui offrent des options à l'utilisateur ou exécutent des macros ou des scripts pour automatiser des tâches. Cookie Petit fichier de données utilisé par un site Web pour personnaliser le contenu du site que vous consultez, vous reconnaître d'une visite à l'autre et/ou surveiller votre activité sur Internet. Même si la plupart des cookies sont sans danger, certains peuvent être utilisés pour divulguer des informations vous concernant sans votre consentement. Cookie de session Cookie stocké dans la mémoire cache de votre navigateur et qui disparaît dès que vous refermez la fenêtre du navigateur. Il s'agit de la forme de cookie la plus sécurisée du fait de sa très courte durée de vie. Cookie persistant Cookie placé sur votre disque dur par le site Web que vous consultez. Ces cookies peuvent être lus par le site Web lors de votre prochaine visite du site. Malgré leur utilité, ils rendent votre système vulnérable en stockant des informations sur

199 D vous, votre ordinateur ou l'utilisation que vous faites d'internet dans un fichier texte. Cookie tiers Cookie persistant placé sur votre ordinateur, non pas par le site Web que vous consultez, mais par un annonceur ou un tiers. Ces cookies sont généralement utilisés pour informer ce tiers de vos activités sur Internet. DHCP DHCP (Dynamic Host Configuration Protocol) Protocole utilisé pour la prise en charge de l'adressage IP dynamique. Au lieu de vous donner une adresse IP statique, votre FAI peut choisir de vous attribuer une adresse IP différente chaque fois que vous vous connectez. Ainsi, le fournisseur peut desservir un grand nombre de clients avec un nombre d'adresses IP relativement restreint. Diffusion/multidiffusion DHCP Type de message utilisé par un ordinateur client sur un réseau utilisant l'adressage IP dynamique. Lorsque l'ordinateur se connecte et qu'il a besoin d'une adresse IP, un message est envoyé à tous les serveurs DHCP qui se trouvent sur le réseau. Lorsqu'un serveur DHCP reçoit ce message, il attribue une adresse IP à l'ordinateur. DLL Bibliothèque de liens dynamiques Bibliothèque de fonctions accessible dynamiquement (le cas échéant) par une application Windows. DNS Serveur de noms de domaine Service de requête de données généralement utilisé sur Internet pour la conversion de noms d'hôtes ou de noms de domaines (tels que en adresses Internet (de type ). Droit d'accès Les droits d'accès autorisent un programme installé sur votre ordinateur à établir une connexion avec un autre ordinateur. Ils se distinguent des droits de serveur, qui autorisent un programme à "écouter" les demandes d'autorisation de connexion émises par d'autres ordinateurs. Vous pouvez attribuer à un programme les droits d'accès à la zone sûre, à la zone Internet ou aux deux. Droits de serveur Les droits de serveur permettent à un programme installé sur votre ordinateur d'écouter les requêtes de connexion provenant d'autres ordinateurs, ce qui permet à ces derniers de communiquer avec le vôtre. Ils se distinguent des droits d'accès, qui permettent à un programme

200 E d'ouvrir une session de communication avec un autre ordinateur. Différents types d'applications courantes, telles que les programmes de conversation, les clients de courrier électronique et les programmes d'appel en attente Internet, peuvent avoir besoin des droits de serveur pour fonctionner correctement. Vous devez attribuer des droits de serveur uniquement aux programmes que vous considérez fiables et pour lesquels ces droits sont indispensables à leur fonctionnement. Evitez autant que possible d'accorder des droits de serveur à un programme pour la zone Internet. Si vous devez accepter des connexions entrantes de la part d'un nombre limité d'ordinateurs seulement, ajoutez ces derniers à la zone sûre, puis attribuez au programme des droits de serveur pour la zone sûre uniquement. Endpoint Security à la demande En plus de fournir une vérification de conformité effective d'extrémité (pour les mises à jour requises, les signatures d'anti-virus, etc.) lors de la connexion, le scanner Endpoint Security à la demande analyse aussi les ordinateurs d'extrémité pour rechercher des logiciels dangereux avant d'autoriser l'accès au réseau interne. L'accès est octroyé ou refusé à l'utilisateur final en se basant sur des options de F G I FAI conformité définies par l'administrateur de passerelle. Fournisseur d'accès à Internet Société qui commercialise des accès à Internet. Les FAI proposent de nombreux types de connexions Internet aux entreprises et aux particuliers : connexion via une ligne de téléphone classique avec un modem (réseau commuté), une ligne haut débit DSL ou un modem câble. Gestionnaire de confidentialité Fenêtre qui vous prévient lorsque le client bloque des cookies ou un code mobile et qui vous permet de débloquer ces éléments pour une page particulière. ICMP Internet Control Messaging Protocol Extension du protocole Internet (IP) prenant en charge le contrôle des erreurs et les messages d'information. Le message "ping" est un message ICMP couramment utilisé pour tester une connexion Internet. ICS Partage de connexion Internet ICS est un service proposé par le système d'exploitation Windows et

201 IKE qui permet aux ordinateurs en réseau de partager une connexion unique à Internet. Echange de clés Internet, méthode utilisée dans le protocole IPSec pour : authentifier les utilisateurs négocier une méthode de cryptage échanger une clé secrète utilisée pour le cryptage de données index.dat Les fichiers index.dat conservent des copies de tout ce qui est passé dans les dossiers temporaires Internet, les cookies et l'historique même APRES la suppression de ces fichiers. Informations confidentielles d'en-tête Section d'une page Web qui contient des informations sur le site et peut collecter des informations sur les visiteurs du site. Les informations confidentielles d'en-tête permettent aux sites que vous visitez de savoir de quel site vous venez, en cliquant sur un lien depuis un autre site. Si un site met en œuvre les informations confidentielles d'en-tête sans précaution, les en-têtes confidentielles peuvent transférer des informations que vous avez saisies dans un formulaire Web (par exemple un numéro de J L sécurité sociale ou de carte bancaire, etc.). IPSec Un protocole de sécurité pour l'authentification et le cryptage sur Internet. JavaScript Langage de script très utilisé qui permet de créer certains des contenus interactifs les plus courants sur les sites Web. Parmi les fonctions JavaScript les plus courantes, on peut citer : les liens Précédent et Historique, les images réactives ou bien l'ouverture et la fermeture des fenêtres du navigateur. Les paramètres par défaut autorisent JavaScript car il est très utilisé et n'est généralement pas dangereux. Liste des programmes Liste des programmes auxquels vous pouvez donner des droits d'accès à Internet et des droits de serveur. Cette liste figure dans l'onglet Programmes du volet Contrôle des programmes. Vous pouvez ajouter des programmes dans cette liste ou en supprimer. M Magasin personnel Un conteneur de certificat sur votre ordinateur (à l'opposé d'un certificat sur un jeton). Il n'est donc disponible que lorsque vous

202 avez accès au système d'exploitation. Messages de détection Messages envoyés par un FAI pour vérifier qu'une connexion par modem est toujours utilisée. S'il s'avère qu'un client n'est plus présent, le FAI peut le déconnecter et attribuer l'adresse IP à un autre client. Mode Apprentissage des composants La période juste après l'installation pendant laquelle le niveau de contrôle des programmes est défini sur Moyen. Ce mode permet au client de reconnaître rapidement les signatures MD5 de nombreux composants fréquemment utilisés, sans interrompre votre travail par des alertes multiples. Mode furtif Lorsque le client place votre ordinateur en mode furtif, le trafic indésirable ne reçoit aucune réponse, pas même une confirmation de l'existence de votre ordinateur. Votre ordinateur est donc invisible sur Internet tant qu'aucun programme autorisé de votre ordinateur n'établit de contact avec un autre ordinateur. Mode Visiteur Une solution d'accès à distance VPN de Check Point qui autorise les tunnels pour les passerelles de communication de tous les clients sur une connexion TCP normale sur le port 443. Le mode Visiteur s'assure des communications N sécurisées via le pare-feu et les serveurs de proxy configurés pour bloquer des paquets IPSec. Moteur de sécurité TrueVector C'est le principal composant de sécurité client.. Le moteur de sécurité TrueVector surveille le trafic Internet et applique les règles de sécurité. NetBIOS Network Basic Input/Output System Programme permettant aux applications de plusieurs ordinateurs de communiquer dans un réseau local. Par défaut, le client autorise le trafic NetBIOS dans la zone sûre, mais le bloque dans la zone Internet. Ainsi, le partage de fichiers est possible sur des réseaux locaux et vous êtes protégé contre les failles de NetBIOS sur Internet. Nettoyeur de cache Fonctionnalité de protection de la confidentialité de vos données. Elle permet de supprimer les fichiers et cookies inutiles de votre ordinateur, soit à la demande, soit à intervalles réguliers. Niveaux de sécurité Les paramètres (Elevé, Moyen et Bas) qui spécifient le type de trafic autorisé à rentrer sur votre ordinateur et à en sortir.

203 O P Objet intégré Objet de type fichier tel que fichier de son ou d'image intégré à une page Web. Objet intégré de type MIME Objet de type image, fichier son ou vidéo intégré à un courrier électronique. MIME signifie en anglais Multipurpose Internet Mail Extensions. Paquet Unité élémentaire du trafic réseau. Sur des réseaux de commutation par paquets tels que Internet, les messages sortants sont divisés en petites unités, puis envoyés vers leur destination respective avant d'être réassemblés par le destinataire. Chaque paquet comprend l'adresse IP de l'expéditeur et du destinataire ainsi que le numéro de port. Passerelle Dans un environnement réseau, combinaison d'éléments matériels et logiciel reliant deux types de réseau. Par exemple, si vous utilisez un réseau local (LAN) d'entreprise ou privé, une passerelle permet aux ordinateurs du réseau de communiquer avec Internet. Ping Type de message ICMP (ou plus exactement, écho ICMP ), utilisé pour déterminer si un ordinateur donné est connecté à Internet. Un petit utilitaire envoie un simple message de requête d'écho à l'adresse IP de destination, puis attend une réponse. Si l'ordinateur correspondant à l'adresse reçoit le message, il renvoie "l'écho". Certains fournisseurs Internet envoient régulièrement des requêtes ping à leurs clients afin de vérifier qu'ils sont toujours connectés. Popunder publicitaire Publicité apparaissant dans une nouvelle fenêtre de navigateur qui s'ouvre sous la fenêtre que vous consultez. Ainsi, vous ne voyez la publicité que lorsque vous refermez la fenêtre principale de navigation. Popup publicitaire Publicité apparaissant dans une nouvelle fenêtre de navigateur qui s'ouvre devant la fenêtre que vous consultez. Port Chaîne associée à l'utilisation de TCP ou UDP. Certains ports sont associés à des protocoles réseau standard. Par exemple, HTTP (Hypertext Transfer Protocol) est généralement associé au port 80. Les numéros de ports sont compris entre 0 et Protocole Format normalisé pour l'envoi et la réception de données. Les protocoles sont utilisés selon leurs fonctions. Par exemple, SMTP

204 Q R (Simple Mail Transfer Protocol) est utilisé pour l'envoi de courriers électroniques tandis que FTP (File Transfer Protocol) sert à l'envoi de fichiers volumineux de différents types. Chaque protocole est associé à un port spécifique. Par exemple, les messages FTP sont associés au port 21. Publicité animée Publicité qui intègre des images en mouvement. Publicité skyscraper Publicité qui s'affiche dans une colonne verticale le long d'une page Web. Quarantaine Le service MailSafe place en quarantaine les pièces jointes entrantes dont les extensions de fichier (par exemple,.exe ou.bat) indiquent la présence éventuelle de code autoexécutable. En changeant l'extension de fichier, la mise en quarantaine empêche toute ouverture de la pièce jointe sans inspection. Ainsi, vous êtes protégé contre les vers, les virus et les autres logiciels destructeurs diffusés sous forme de pièces jointes par les pirates informatiques. Réponse de vérification Réponse de vérification est un protocole d'authentification dans lequel une partie présente une S question (le courrier de vérification) et une autre partie fournit une réponse (la réponse). Pour que l'authentification prenne place, une réponse valide doit être fournie à la question. Les systèmes de sécurité qui reposent sur des cartes à puce sont basés sur un courrier de vérification et une réponse. Un utilisateur reçoit un code (le courrier de vérification) qu'il ou qu'elle entre dans la carte à puce. La carte à puce affiche alors un nouveau code (la réponse) que l'utilisateur présente à la connexion. Réseau public Un réseau public correspond généralement à un réseau beaucoup plus grand, par exemple celui d'un fournisseur d'accès à Internet (FAI). Par défaut, les réseaux publics sont placés dans la zone Internet. Script Série de commandes qui s'exécutent de façon automatique, sans que l'utilisateur n'intervienne. Les scripts se présentent généralement sous la forme d'une bannière, de menus qui changent lorsque vous passez la souris au-dessus et de popups publicitaires. SecurID : Le mécanisme d'authentification de SecurID RSA consiste en matériel (jeton FOB, USB) ou logiciel (softid) qui génère un

205 code d'authentification à des intervalles fixes (habituellement une minute) en utilisant une horloge intégrée et une clé aléatoire codée. La forme la plus typique de jeton de SecurIF est le périphérique mobile. Le périphérique est habituellement une clé FOB ou une carte slim. Le jeton peut avoir une carte d'identification personnelle, sur laquelle un utilisateur entre un numéro d'identification personnel (PIN) pour générer un code. Lorsque le jeton n'a pas de carte d'identification personnelle, un code de jeton est affiché. Un code de jeton est le numéro changeant affiché sur la clé FOB. Serveur de messagerie Ordinateur distant sur lequel le programme de messagerie de votre ordinateur récupère les courriers électroniques qui vous sont adressés. Serveur Endpoint Security Un système Endpoint Security par Check Point qui permet à l'administrateur système de gérer la sécurité des ordinateurs à partir d'un emplacement unique. Les administrateur créent des stratégies, puis les déploient vers les applications clientes Endpoint Security exécutées sur leurs ordinateurs utilisateur. signature MD5 "Empreinte digitale" numérique utilisée pour vérifier l'intégrité d'un fichier. Si un fichier a été modifié (par exemple, si un programme a été modifié par un pirate), sa signature MD5 change également. SoftID SoftID fonctionne de la même façon qu'un périphérique de code, mais consiste seulement en un logiciel qui se trouve sur le bureau. La vue Avancée affiche le code de jeton et le code avec des boutons COPIE, autorisant l'utilisateur à couper et coller entre softid et le client. Stratégie d'entreprise Ensemble de paramètres de sécurité (pare-feu, contrôle des programmes, protection des courriers électroniques, etc.) conçus par un administrateur réseau et envoyés au client par chargement depuis un serveur Endpoint Security. L'utilisateur extrémité endpoint ne peut modifier la stratégie d'entreprise. Stratégie d'entreprise personnelle La stratégie personnelle comprend tous les paramètres de sécurité que vous pouvez contrôler via l'interface cliente. Par exemple, si vous utilisez l'onglet Zones afin d'ajouter un serveur à la zone sûre, cette configuration devient une partie de votre stratégie personnelle.

206 T U V TCP Protocole de contrôle de transmission Un des principaux protocoles des réseaux TCP/IP, qui s'assure que les données sont bien arrivées à destination et que les paquets arrivent dans l'ordre dans lequel ils ont été envoyés. UDP Protocole datagramme utilisateur Protocole sans connexion s'exécutant sur les réseaux IP et utilisé principalement pour diffuser des messages sur un réseau. VPN Réseau privé virtuel Un réseau privé virtuel est un réseau qui assure un accès sécurisé privé à un réseau local (tel que le réseau de votre organisation) par l'intermédiaire d'une infrastructure publique (telle qu'internet), en envoyant par tunnel les transmissions et les données via des protocoles de cryptage et autres mesures de sécurité. VPN d'accès à distance Se référer aux utilisateurs à distance accédant au réseau avec un logiciel client, par exemple Endpoint Connect. La passerelle Z Connectra fournit un service d'accès à distance pour des clients à distance. Zone bloquée La zone bloquée contient les ordinateurs auxquels vous ne souhaitez pas vous connecter. Le client empêche toute communication entre votre ordinateur et ceux de cette zone. Zone Internet La zone Internet comprend tous les ordinateurs du monde, à l'exception de ceux que vous avez ajoutés à la zone sûre ou à la zone bloquée. Le client applique une sécurité rigoureuse à la zone Internet et vous protège contre les pirates informatiques. Dans le même temps, les paramètres de sécurité de niveau moyen de la zone sûre vous permettent de communiquer facilement avec les ordinateurs ou les réseaux que vous connaissez et que vous considérez comme étant fiables (par exemple, vos PC en réseau privé ou votre réseau professionnel). Zone sûre La zone sûre contient les ordinateurs fiables avec lesquels vous souhaitez partager des ressources. Par exemple, si vous disposez à votre domicile de trois ordinateurs reliés par un réseau Ethernet, vous pouvez ajouter chaque ordinateur

207 ou l'ensemble du sous-réseau de l'adaptateur réseau à la zone sûre. Les paramètres de sécurité par défaut de la zone sûre (de niveau Moyen) vous permettent de partager, en toute sécurité, des fichiers, des imprimantes et d'autres ressources sur le réseau privé. Les pirates informatiques sont confinés dans la zone Internet où les paramètres de sécurité élevés vous protègent.

208

209 Index A A propos de la consignation des événements A propos des alertes Accès à un support crypté Accès au support crypté à partir d'ordinateurs sans Media Encryption Activation de la connexion - 43 Activation de la protection MailSafe en sortie Activation de MailSafe par programme Activation des fonctions Anti-virus et Antiespion - 56 Activation du mode bureau - 47 Activation du mode concentrateur - 47 Activation du partage de connexion Internet (ICS) - 77, 191 Activation du partage de fichiers et d'imprimantes - 76 Activation du traitement automatique des logiciels espions - 68 Activation du traitement automatique des virus - 67 Activation du verrouillage automatique - 96, 173 Adresse IP Affichage de l'état de protection anti-virus et anti-espion - 56 Affichage de l'historique texte Affichage des éléments placés en quarantaine - 60 Affichage des entrées d'historique Affichage des historiques - 61 Affichage des informations de l'état et du cryptage Affichage des propriétés du profil - 34 Affichage des propriétés du site - 37 Affichage des Stratégies disponibles Affichage du trafic des zones - 83 Afficher ou masquer les alertes Afficher ou masquer les alertes de Parefeu Afficher votre ordinateur sur votre réseau local Agir en tant que serveur Ajout à la liste des programmes - 100, 177 Ajout à la zone bloquée - 86 Ajout à la zone sûre - 76, 77, 84, 105, 108, 109, 186, 187, 188, 190, 191 Ajout de ports personnalisés - 89 Ajout de ressources VPN à la zone sûre - 90, 186 AlertAdvisor Alerte de niveau moyen Alerte MailSafe Alerte Pare-feu/de protection - 169

210 Alertes Action manuelle requise Alertes Avertissement en rouge Alertes Composant de programme Alertes de conformité - 19, 173 Alertes de niveau élevé Alertes de programme - 160, 174 Alertes et historiques Alertes informatives - 160, 169, 194 Alertes Nouveau programme - 18, 174 Alertes Nouveau réseau - 160, 182 Alertes Nouveau réseau et VPN - 19 Alertes Programme avancées Alertes Programme bloqué Alertes Programme connu Alertes Programme modifié Alertes Programme serveur Alertes Verrouillage Internet Analyse - 57 Analyse de port Analyse en accès - 66 Anti-virus et Anti-espion - 13, 55, 56 Applet Java Archivage des entrées d'historique Authentication au Full Disk Encryption Authentication pour la première fois Authentification - 23 Authentification de programme - 94, 177 Autorisation des messages de détection FAI - 170, 189, 190 Autorisation des protocoles VPN - 91 Autorisation des supports amovibles Avertissement en rouge Avrtissements de site douteux B Bannière jaune Attention Bannière publicitaire Blocage des messages contextuels - 50 Blocage des publicités Blocage et déblocage de ports - 75, 86 Bogue Web C Caractères pris en charge dans l'environnement de pré-amorçage Caractéristiques Champ En-tête de renvoi HTTP Champs de l'onglet Consulter les Logs Cheval de Troie Clé FOB Clonage de profils - 32 Code mobile Communauté d'accès à distance Composant Comprendre le Contrôle des programmes - 93 Comprendre les Détails de la connexion - VPN hérité - 40 Comprendre les zones - 74 Comprendre WebCheck Configuration automatique du VPN et règles avancées - 185, 186 Configuration de la connexion VPN - 90, 182

211 Configuration de la connexion VPN pour le Pare-feu - 89, 186 Configuration de l'accès des programmes - 96 Configuration des nouvelles connexions réseau - 76 Configuration des options de base des alertes et des historiques Configuration des options de connexion - 43 Configuration des options de sécurité avancées - 79, 107, 187 Configuration des options de sécurité de la Passerelle - 79 Configuration des options de sécurité du réseau - 82 Configuration des options de sécurité générales - 81 Configuration des options d'historique des événements et des programmes - 161, 163 Configuration des options ICS - 80 Configuration des options MailSafe Configuration des préférences de contact - 17 Configuration des préférences générales - 16 Configuration des profils et des sites - 30 Configuration du client Endpoint Security pour autoriser les commandes ping Configuration du client pour le trafic VPN - 185, 186 Configuration du mot de passe de niveau utilisateur - 15 Configuration du niveau d'alerte Connexion à des serveurs de messagerie réseau - 77 Connexion automatique - 43 Connexion et déconnexion - 39 Connexion intégrée à Windows Connexion locale automatique - 22, 45 Connexion par modem Connexion sécurisée au domaine - 23, 44 Connexion via un client ICS - 189, 191 Connexion via un serveur proxy Connexion via une zone d'accès sans fil - 46 Contrôle d'accès des programmes - 93 Contrôle des cookies Contrôle des programmes - 14, 93 Contrôle des programmes Avancé - 102, 196 Contrôle du code mobile Contrôles ActiveX Cookie Cookie de session Cookie persistant Cookie tiers Création de profils - 31 Création d'un certificat Check Point PKCS#12-27 Création d'un jeton CAPI de certificat Check Point - 27 Création d'un raccourci de bureau pour un profil - 34 Cryptage de support - 135, 138 Cryptage des CD et DVD - 138

212 D Déblocage de la Passerelle VPN - 91 Définition d'autorisations spécifiques - 99, 108, 152, 186 Définition de sites - 35 Définition des droits d'accès de programme - 97 Définition des options d'authentification Définition des options du Contrôle des programmes - 94 Définition des préférences - 15 Définition du niveau de contrôle des programmes - 94 Délai de détection automatique du VPN - 185, 186 Démarrage et arrêt des services client VPN - 23 Dépannage Dépannage des connexions Internet Dépannage du réseau Dépannage du VPN Désactivation de la protection MailSafe en sortie Désactivation de l'option SSO Désactivation de sites - 38 Description des détails de la connexion - VPN Endpoint Connect - 42 Description des paramètres de connexion - VPN Endpoint Connect - 42 DHCP Diffusion/multidiffusion DHCP DLL - 94, 197 DNS Droit d'accès - 75, 197 Droits de serveur - 75, 197 E Echec de la connexion à Internet après l'installation Effacement des CD et des DVD Endpoint Security à la demande Endpoint Security Anti-virus et Anti-espion - 55 Envoi d'informations sur des virus et de logiciels espions à Check Point - 59 Est connecté tout le temps - 45 Exportation et importation de profils - 32 Extraction de fichiers vers un disque dur local Extraction de fichiers vers un emplacement temporaire sécurisé F FAI Fonctionnalités facultatives de Full Disk Encryption Fonctionnement de la protection Pare-feu - 73 Fonctionnement de l'arbitrage des stratégies Fonctionnement des alertes et des historiques Formatage de l'apparence des historiques Full Disk Encryption - 14, 111 G Garantie de la non-falsification de votre ordinateur Gestion des certificats - 25, 35 Gestion des certificats Check Point - 26

213 Gestion des certificats Entrust - 25 Gestion des composants de programme Gestion des éléments placés en quarantaine - 61 Gestion des profils de connexion - 31 Gestion des sites VPN - 35 Gestion du trafic des zones - 83 Gestionnaire de confidentialité Gestionnaire de périphériques - 132, 133 Gestionnaire de stratégie Gestionnaire de supports amovibles I ICMP - 190, 198 Icônes de la barre d'état - 13 ICS - 80, 198 Identification de la source des messages de détection IKE index.dat Informations confidentielles d'en-tête Informations d'activation de licence Full Disk Encryption Informations d'état de Full Disk Encryption Informations sur le cryptage Intégration au services réseau - 76 Interfaces VPN compactes et étendues - 22, 31 Introduction à Endpoint Security - 11 IPSec J JavaScript L Langues de remplacement Langues prises en charge Les zones permettent de contrôler les programmes - 75 Les zones permettent d'organiser la sécurité avec un Pare-feu - 74 Liste des exceptions de l'anti-virus - 69 Liste des programmes Liste d'exceptions de l'anti-espion - 70 M Magasin personnel Media Encryption - 14, 131 Messages de détection Mise à jour de sites - 37 Mise à jour des définitions de virus et de logiciel espion - 64 Mode Apprentissage des composants Mode entreprise Mode furtif Mode Internet Mode Internet et mode entreprise Mode Visiteur Modes de commutation Modification de la langue de l'interface Modification de vos informations d'authentification Modification des méthodes d'authentification - 24, 37

214 Modification des profils - 33 Modification des sources de trafic des zones - 84 Modification du mot de passe du périphérique crypté Modifications de mot de passe et de sécurité de périphérique optimisée et de SSO Moteur de sécurité TrueVector Mots de passe mis en cache N NetBIOS - 78, 200 Nettoyeur de cache Niveaux de sécurité - 78, 200 O Objet intégré Objet intégré de type MIME Octroi de droits d'accès Internet aux programmes - 101, 105, 179 Octroi de droits de serveur aux programmes - 101, 106, 107, 179, 180 Octroi de droits d'envoi de courrier électronique aux programmes Octroi de l'autorisation d'accès au logiciel VPN - 92 Octroi de l'autorisation d'utiliser des programmes pour d'autres utilisateurs Options avancées - 63 Options d'analyse de virus - 69 Options de configuration avancées - 50 Options de ligne de commande - 51 P Paquet Paramètre de sécurité de niveau moyen - 75 Paramètres d'autorisation de port par défaut - 87, 106 Paramètres de sécurité de niveau élevé - 74 Paramètres proxy (mode visiteur) - 48 Pare-feu - 13, 73 Partage local de fichiers et d'imprimantes - 187, 188 Passerelle - 79, 201 Personnalisation de la consignation des événements Personnalisation de la consignation des programmes Personnalisation de la protection MailSafe en sortie Personnalisation des paramètres de contrôle des programmes - 98 Ping Planification des analyses - 63 Popunder publicitaire Popup publicitaire Port Première connexion après l'activation de SSO ou la sécurité du périphérique optimisée Présentation de la Page principale Endpoint Security - 11, 12 Présentation de l'onglet Infos sur le produit - 17 Principes de base du VPN - 21 Protection de WebCheck - 145

215 Protection des courriers électroniques - 14, 151 Protection MailSafe en sortie - 151, 171 Protocole Protocoles VPN pris en charge - 89 Publicité animée Publicité skyscraper Q Quarantaine Que faire en cas d'oubli du mot de passe? Que faire si je ne peux pas accéder à mon jeton ou à ma carte à puce? R Réduction du nombre d'alertes Action manuelle requise Réduction du nombre d'alertes Composant de programme Réduction du nombre d'alertes de conformité Réduction du nombre d'alertes Nouveau programme Réduction du nombre d'alertes Nouveau réseau Réduction du nombre d'alertes Pare-feu Réduction du nombre d'alertes Programme avancées Réduction du nombre d'alertes Programme bloqué Réduction du nombre d'alertes Programme connu Réduction du nombre d'alertes Programme modifié Réduction du nombre d'alertes Programme serveur Réduction du nombre d'alertes Verrouillage Internet Référence aux alertes - 159, 169 Renouvellement des certificats Check Point - 29 Réparation de fichiers d'archive - 68 Réponse aux alertes - 18 Réponse de vérification Réseau public S Sauvegarde du certificat à un autre endroit - 29 Script Se connecter avec SSO ou la sécurité de périphérique optimisée activée Section Maintenance SecurID : Sécurité du périphérique optimisée et à connexion unique Sélection des niveaux de sécurité - 78, 188, 191 Serveur de messagerie Serveur Endpoint Security signature MD5-203 Signification des alertes Action manuelle requise Signification des alertes Composant de programme Signification des alertes de conformité Signification des alertes MailSafe Signification des alertes Nouveau programme - 174

216 Signification des alertes Nouveau réseau Signification des alertes Pare-feu Signification des alertes Programme avancées Signification des alertes Programme bloqué Signification des alertes Programme connu Signification des alertes Programme modifié Signification des alertes Programme serveur Signification des alertes Verrouillage Internet Signification des résultats de l'analyse - 58 SoftID Solution - 170, 171, 172, 173, 174, 175, 176, 178, 180, 181, 182, 183 Solutions en cas de démarrage lent - 187, 188 Spécification des cibles de l'analyse - 65 Spécification des méthodes de détection des logiciels espions - 67 Statut de connexion - 40 Stockage de PKCS#12 dans le magasin CAPI - 28 Stratégie d'entreprise Stratégie d'entreprise personnelle Stratégies - 14, 63, 155 Support de connexions par modem - 49 Suppression de profils - 34 Suppression de sites - 22, 38 Surveillance de la sécurité des programmes Synchronisation des mots de passe T TCP Traitement manuel des fichiers - 58 Tunnel de parcours NAT - 37, 50 Types de Stratégie Types de VPN d'endpoint Security - 22 U UDP Utilisation d'alert Advisor - 168, 180 Utilisation de flux média Utilisation de FTP Utilisation de la liste des programmes - 99 Utilisation de la surveillance de la sécurité des programmes Utilisation de l'onglet Général du volet Présentation - 15, 56 Utilisation de programmes avec le client Utilisation de programmes de conférence Web Utilisation de VNC Utilisation de Voix sur IP Utilisation des jeux Utilisation des navigateurs Utilisation des programmes de conversation Utilisation du client EPM Utilisation du Contrôle à distance Utilisation du courrier électronique Utilisation du Gestionnaire de périphériques - 143

217 Utilisation du gestionnaire de supports amovibles Utilisation du logiciel anti-virus Utilisation du mot de passe Windows pour le Full Disk Encryption Utilisation du partage de fichiers Utilisation du volet de Full Disk Encryption Utilisation du volet Stratégies Utilisation d'un jeton dynamique Utilisation d'un mot de passe fixe Utilisation d'un répondeur Internet Utilisation d'une carte à puce ou d'un jeton USB V Volet Présentation - 14 Volets - 13 VPN - 13, 21, 204 VPN d'accès à distance W WebCheck - 14, 145 Z Zone bloquée - 74, 204 Zone Internet - 74, 204 Zone sûre - 74, 204

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Manuel d'utilisation du client VPN. 9235967 Édition 1

Manuel d'utilisation du client VPN. 9235967 Édition 1 Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

TeamViewer 7 Manuel Contrôle à distance

TeamViewer 7 Manuel Contrôle à distance TeamViewer 7 Manuel Contrôle à distance TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Sommaire 1 A propos de TeamViewer... 5 1.1 A propos du logiciel... 5 1.2 À propos de ce manuel...

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC

Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008

Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Microsoft Press remercie Sylvie GREGOIRE, professeur pour la préparation à la certification

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect

1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect 1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique

PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route

Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Q. Je crois que le logiciel du SISA serait un bon choix pour mon organisation. Quels sont les étapes

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

FileMaker Server 13. Aide FileMaker Server

FileMaker Server 13. Aide FileMaker Server FileMaker Server 13 Aide FileMaker Server 2010-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Préparation à l installation d Active Directory

Préparation à l installation d Active Directory Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

TeamViewer 8 Manuel Contrôle à distance

TeamViewer 8 Manuel Contrôle à distance TeamViewer 8 Manuel Contrôle à distance Rev 8.2-06/2013 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de TeamViewer... 6 1.1 A propos du logiciel... 6 1.2 À

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

VD Négoce. Description de l'installation, et procédures d'intervention

VD Négoce. Description de l'installation, et procédures d'intervention VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :

Plus en détail

Guide de l'utilisateur du logiciel de sécurité

Guide de l'utilisateur du logiciel de sécurité Guide de l'utilisateur du logiciel de sécurité Version 6.1 Smarter Security TM 2005 Zone Labs, LLCTous droits réservés. 2005 Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Application

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat

Date : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

Guide de migration de politique Symantec Client Firewall

Guide de migration de politique Symantec Client Firewall Guide de migration de politique Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

SafeGuard Enterprise Web Helpdesk. Version du produit : 6 SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8

Plus en détail

Guide de l'utilisateur Sybase Mobile Sales for SAP CRM 1.0

Guide de l'utilisateur Sybase Mobile Sales for SAP CRM 1.0 Guide de l'utilisateur Sybase Mobile Sales for SAP CRM 1.0 Windows Mobile ID DU DOCUMENT : DC01246-01-0100-01 DERNIERE REVISION : Mars 2010 Copyright 2010 Sybase, Inc. Tous droits réservés. Cette publication

Plus en détail

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur. Version du produit : 5.60

Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur. Version du produit : 5.60 Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...3 2 Sauvegarde des clés

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Guide d'administration

Guide d'administration Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités

Plus en détail

CA ARCserve D2D pour Linux

CA ARCserve D2D pour Linux CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

Cet article fait suite au premier tutorial MSN publié sur le site (Tutorial MSN 7.0)

Cet article fait suite au premier tutorial MSN publié sur le site (Tutorial MSN 7.0) Voici un tutorial complet sur le célèbre logiciel de messagerie instantanée de Microsoft : Windows Live Messenger. Connu depuis plusieurs années sous le nom de MSN Messenger, c'est désormais sous cette

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Installation d'une galerie photos Piwigo sous Microsoft Windows.

Installation d'une galerie photos Piwigo sous Microsoft Windows. Installation d'une galerie photos Piwigo sous Microsoft Windows. By ARNOULD Julien Introduction : Piwigo est un logiciel de galerie photo pour le web, bâti autour d'une communauté active d'utilisateurs

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Manuel de l utilisateur de Samsung Auto Backup

Manuel de l utilisateur de Samsung Auto Backup rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de

Plus en détail

InterCall Unified Meeting

InterCall Unified Meeting InterCall Unified Meeting Guide d Utilisation v4.4.1 Plus d informations : 0800 260 260 www.genesys.com [email protected] Genesys/InterCall vous propose le service InterCall Unified Meeting, qui

Plus en détail