Endpoint Security Client. Guide de l'utilisateur R72
|
|
- André Perrot
- il y a 8 ans
- Total affichages :
Transcription
1 Endpoint Security Client Guide de l'utilisateur R72
2
3 Check Point Software Technologies Tous droits réservés. Ce produit et la documentation associée sont protégés par copyright et distribués sous licence, ce qui restreint leur utilisation, leur copie, leur distribution et leur décompilation. Aucune partie de ce produit ou de la documentation associée ne peut être reproduite sous aucune forme ni par aucun moyen sans l'autorisation écrite préalable de Check Point. Bien que toute précaution ait été prise pour la préparation du présent manuel, Check Point dénie toute responsabilité concernant d'éventuelles erreurs ou omissions. Cette publication et les aspects qu'elle décrit sont sujets à modification sans préavis. DROITS LIMITÉS D'UTILISATION : L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe (c)(1)(ii) de la clause des droits des données techniques et des logiciels d'ordinateur à DFARS and FAR MARQUES : Vous trouverez la liste de nos marques sur la page : Pour consulter les notices des autres fournisseurs, voir :
4
5 Sommaire Introduction à Endpoint Security Présentation de la Page principale Endpoint Security Présentation de la Page principale Endpoint Security Icônes de la barre d'état Volets Volet Présentation Réponse aux alertes Alertes Nouveau programme Alertes Nouveau réseau et VPN Alertes de conformité VPN Principes de base du VPN Types de VPN d'endpoint Security Interfaces VPN compactes et étendues Démarrage et arrêt des services client VPN Authentification Modification des méthodes d'authentification Gestion des certificats Configuration des profils et des sites Gestion des profils de connexion Gestion des sites VPN Connexion et déconnexion Statut de connexion Configuration des options de connexion Options de configuration avancées Blocage des messages contextuels Tunnel de parcours NAT... 50
6 Options de ligne de commande...51 Anti-virus et Anti-espion...55 Endpoint Security Anti-virus et Anti-espion...55 Activation des fonctions Anti-virus et Anti-espion...56 Affichage de l'état de protection anti-virus et anti-espion...56 Anti-virus et Anti-espion...56 Analyse...57 Signification des résultats de l'analyse...58 Traitement manuel des fichiers...58 Envoi d'informations sur des virus et de logiciels espions à Check Point...59 Affichage des éléments placés en quarantaine...60 Affichage des historiques...61 Options avancées...63 Planification des analyses...63 Mise à jour des définitions de virus et de logiciel espion...64 Spécification des cibles de l'analyse...65 Analyse en accès...66 Spécification des méthodes de détection des logiciels espions...67 Activation du traitement automatique des virus...67 Activation du traitement automatique des logiciels espions...68 Réparation de fichiers d'archive...68 Options d'analyse de virus...69 Liste des exceptions de l'anti-virus...69 Liste d'exceptions de l'anti-espion...70 Pare-feu...73 Fonctionnement de la protection Pare-feu...73 Comprendre les zones...74 Les zones permettent d'organiser la sécurité avec un Pare-feu...74 Les zones permettent de contrôler les programmes...75 Configuration des nouvelles connexions réseau...76 Intégration au services réseau...76
7 Activation du partage de fichiers et d'imprimantes Connexion à des serveurs de messagerie réseau Activation du partage de connexion Internet (ICS) Sélection des niveaux de sécurité Configuration des options de sécurité avancées Configuration des options de sécurité de la Passerelle Configuration des options ICS Configuration des options de sécurité générales Configuration des options de sécurité du réseau Gestion du trafic des zones Affichage du trafic des zones Modification des sources de trafic des zones Ajout à la zone sûre Ajout à la zone bloquée Blocage et déblocage de ports Paramètres d'autorisation de port par défaut Ajout de ports personnalisés Configuration de la connexion VPN pour le Pare-feu Protocoles VPN pris en charge Configuration de la connexion VPN Contrôle des programmes Comprendre le Contrôle des programmes Contrôle d'accès des programmes Authentification de programme Définition des options du Contrôle des programmes Définition du niveau de contrôle des programmes Activation du verrouillage automatique Configuration de l'accès des programmes Définition des droits d'accès de programme Personnalisation des paramètres de contrôle des programmes Définition d'autorisations spécifiques... 99
8 Utilisation de la liste des programmes...99 Ajout à la liste des programmes Octroi de droits d'accès Internet aux programmes Octroi de droits de serveur aux programmes Octroi de droits d'envoi de courrier électronique aux programmes Contrôle des programmes Avancé Désactivation de la protection MailSafe en sortie Définition des options d'authentification Octroi de l'autorisation d'utiliser des programmes pour d'autres utilisateurs Gestion des composants de programme Utilisation de programmes avec le client Utilisation du logiciel anti-virus Utilisation des navigateurs Utilisation des programmes de conversation Utilisation du courrier électronique Utilisation d'un répondeur Internet Utilisation du partage de fichiers Utilisation de FTP Utilisation de flux média Utilisation des jeux Utilisation du Contrôle à distance Utilisation de VNC Utilisation de Voix sur IP Utilisation de programmes de conférence Web Full Disk Encryption Authentication au Full Disk Encryption Garantie de la non-falsification de votre ordinateur Authentication pour la première fois Utilisation d'un mot de passe fixe Utilisation d'un jeton dynamique Utilisation d'une carte à puce ou d'un jeton USB...115
9 Que faire en cas d'oubli du mot de passe? Que faire si je ne peux pas accéder à mon jeton ou à ma carte à puce? Fonctionnalités facultatives de Full Disk Encryption Synchronisation des mots de passe Sécurité du périphérique optimisée et à connexion unique Connexion intégrée à Windows Utilisation du volet de Full Disk Encryption Affichage des informations de l'état et du cryptage Modification de vos informations d'authentification Modification de la langue de l'interface Caractères pris en charge dans l'environnement de pré-amorçage Media Encryption Caractéristiques Gestionnaire de stratégie Gestionnaire de supports amovibles Gestionnaire de périphériques Surveillance de la sécurité des programmes Mots de passe mis en cache Utilisation du client EPM Cryptage de support Cryptage des CD et DVD Accès à un support crypté Accès au support crypté à partir d'ordinateurs sans Media Encryption Effacement des CD et des DVD Modification du mot de passe du périphérique crypté Utilisation du gestionnaire de supports amovibles Autorisation des supports amovibles Utilisation du Gestionnaire de périphériques Utilisation de la surveillance de la sécurité des programmes Section Maintenance
10 WebCheck Comprendre WebCheck Protection de WebCheck Mode Internet et mode entreprise Avrtissements de site douteux Bannière jaune Attention Avertissement en rouge "risque de phishing" ("Might Be Phishing") Alertes Avertissement en rouge Protection des courriers électroniques Protection MailSafe en sortie Activation de la protection MailSafe en sortie Personnalisation de la protection MailSafe en sortie Activation de MailSafe par programme Configuration des options MailSafe Stratégies Types de Stratégie Fonctionnement de l'arbitrage des stratégies Affichage des Stratégies disponibles Utilisation du volet Stratégies Alertes et historiques Fonctionnement des alertes et des historiques A propos des alertes A propos de la consignation des événements Configuration des options de base des alertes et des historiques Configuration du niveau d'alerte Configuration des options d'historique des événements et des programmes Afficher ou masquer les alertes Afficher ou masquer les alertes de Pare-feu Configuration des options d'historique des événements et des programmes Formatage de l'apparence des historiques Personnalisation de la consignation des événements...163
11 Personnalisation de la consignation des programmes Affichage des entrées d'historique Affichage de l'historique texte Archivage des entrées d'historique Utilisation d'alert Advisor Référence aux alertes Alertes informatives Alerte Pare-feu/de protection Alerte MailSafe Alertes Programme bloqué Alertes Verrouillage Internet Alertes de conformité Alertes de programme Alertes Nouveau programme Alertes Programme connu Alertes Programme modifié Alertes Composant de programme Alertes Programme serveur Alertes Programme avancées Alertes Action manuelle requise Alertes Nouveau réseau Dépannage Dépannage du VPN Configuration du client pour le trafic VPN Configuration automatique du VPN et règles avancées Délai de détection automatique du VPN Dépannage du réseau Afficher votre ordinateur sur votre réseau local Partage local de fichiers et d'imprimantes Solutions en cas de démarrage lent Dépannage des connexions Internet
12 Echec de la connexion à Internet après l'installation Autorisation des messages de détection FAI Connexion via un client ICS Connexion via un serveur proxy Glossaire Index...207
13 Chapitre 1 Introduction à Endpoint Security Check Point Endpoint Security est le premier et le seul agent autonome qui combine tous les composants essentiels pour une sécurité totale de l'extrémité : le pare-feu de niveau le plus élevé, l'anti-virus, l'anti-espion, le Full Disk Encryption, le Media Encryption avec protection des ports, le contrôle d'accès au réseau (NAC, network access control), le contrôle de programme et VPN. Check Point Endpoint Security protège les ordinateurs et élimine le besoin de déployer et de gérer plusieurs agents, ce qui réduit le coût total de possession Dans cette section Présentation de la Page principale Endpoint Security 11 Réponse aux alertes 18 Présentation de la Page principale Endpoint Security La Page principale Endpoint Security centralise l'accès aux différentes fonctionnalités de sécurité qui protègent votre ordinateur. Pour ouvrir la Page principale Endpoint Security, sélectionnez Paramètres dans le menu Endpoint Security de la barre des tâches. 11
14 Présentation de la Page principale Endpoint Security Figure 0-1 Page principale Endpoint Security Le menu gauche permet d'accéder aux volets disponibles. Icônes de la barre d'état Les icônes qui s'affichent dans la barre d'état vous permettent de contrôler instantanément l'état de votre sécurité et l'activité Internet et d'accéder à vos paramètres de sécurité en quelques clics. Cliquez avec le bouton droit sur l'une des icônes ci-dessous pour faire apparaître un menu contextuel. Table 0-1 Icônes de la barre d'état 12
15 Icône Description Le VPN est connecté. Analyse de sécurité, cryptage ou modification des paramètres du client en cours Attention requise (par exemple : client non conforme à la stratégie, erreur d'application ou redémarrage nécessaire). Volets Votre client Endpoint Security peut avoir un ou tous les volets possibles, selon l'installation et la configuration que l'administrateur vous a créé. VPN Affiche si vous êtes connecté à VPN, si vous avez VPN installé sur votre client Endpoint Security. Anti-virus et Anti-espion Indique si chaque protection est activée et, le cas échéant, le nombre de virus ou d'espions traités. Pare-feu Indique si le pare-feu est activé et affiche le nombre d'alertes de pare-feu et de verrouillage Internet générées depuis la dernière réinitialisation. Si un message d'avertissement est affiché, cliquez sur le texte souligné pour accéder immédiatement au volet dans lequel vous pouvez modifier vos paramètres. Contrôle des programmes Indique si le contrôle des programmes est configuré de manière sécurisée et affiche le nombre d'alertes de programme générées depuis la dernière réinitialisation. Le client Endpoint Security vous avertit en cas de désactivation du contrôle des programmes. Chapter 1 Introduction à Endpoint Security 13
16 Full Disk Encryption Fournit l'accès aux options de Full Disk Encryption. Media Encryption Fournit l'accès aux options de Media Encryption et au client EPM. WebCheck Indique quelles options de WebCheck ont été fournies à ce client par l'administrateur Endpoint Security. Protection des courriers électroniques Indique si MailSafe est activé et affiche le nombre de pièces jointes qui ont été placées en quarantaine depuis la dernière réinitialisation. Si un message d'avertissement est affiché, cliquez sur le texte souligné. Le volet qui s'affiche vous permet d'ajuster vos paramètres. Stratégies Affiche une tables des stratégies disponibles et les détails de la stratégie active courante. Volet Présentation Le volet Présentation permet d'accéder rapidement aux problèmes les plus urgents et propose une analyse rapide de l'état des différentes zones de protection et de connexion. Pour ouvrir le volet Présentation, procédez comme suit : 1. Cliquez avec le bouton droit sur l'icône Endpoint Security de la barre d'état. 2. Sélectionnez Paramètres. La Page principale Endpoint Security affiche l'onglet Général du volet Présentation. 14
17 Utilisation de l'onglet Général du volet Présentation L'onglet Général du volet Présentation indique si les paramètres de sécurité du parefeu, des programmes et de la messagerie sont activés et affiche le récapitulatif des activités de sécurité. Dans l'onglet Général, vous pouvez : Vérifier rapidement si votre ordinateur est sécurisé. Consulter un résumé de l'activité du client Déterminer si votre version du client est à jour Accéder au didacticiel du produit Définition des préférences L'onglet Présentation Préférences permet d'accéder aux paramètres courants. Configuration du mot de passe de niveau utilisateur Si vous configurez un mot de passe de niveau utilisateur, vous serez la seule personne à pouvoir fermer ou désinstaller le client Endpoint Security, et modifier vos paramètres de sécurité. La présence d'un mot de passe n'empêche pas les autres utilisateurs d'accéder à Internet depuis votre ordinateur. Si votre version du client Endpoint Security a été installée par un administrateur avec un mot de passe d'installation, cet administrateur peut accéder à toutes les fonctions. Lorsque vous définissez un mot de passe pour la première fois, veillez à vous déconnecter avant de vous absenter de votre ordinateur. Sinon, d autres utilisateurs peuvent modifier vos paramètres. Ce paramètre permet aux autres personnes d'utiliser les programmes et d'accéder à Internet, mais les empêche de modifier vos paramètres de sécurité. Par exemple, il peut être utile d'empêcher vos enfants de modifier les paramètres de Endpoint Security, tout en leur permettant d'utiliser de nouveaux programmes sans connaître votre mot de passe. Remarque : Les autres utilisateurs ne pourront pas utiliser les programmes présents dans votre liste de programmes bloqués. Pour définir ou modifier le mot de passe du client Endpoint Security : 1. Sélectionnez Présentation Préférences. 2. Cliquez sur Définir le mot de passe. 3. Tapez votre mot de passe et confirmez-le dans les champs prévus à cet effet. Chapter 1 Introduction à Endpoint Security 15
18 4. Sélectionnez Autoriser les autres utilisateurs à utiliser les programmes sans mot de passe. 5. Cliquez sur OK. Remarque : pour être valide, un mot de passe doit comporter de 6 à 31 caractères. Les caractères valides sont les majuscules de A à Z, les minuscules de a à z, les chiffres de 0 à 9 et les caractères!,@,#,$,%,^,&,*. Après avoir défini un mot de passe, vous devez vous connecter pour pouvoir modifier les paramètres, désactiver le moteur de sécurité TrueVector ou désinstaller Endpoint Security. Configuration des préférences générales Par défaut, le client démarre automatiquement en même temps que l ordinateur. Utilisez les paramètres de la zone Général pour modifier l'option de démarrage automatique. Pour définir les préférences générales d'affichage, procédez comme suit : 1. Sélectionnez Présentation Préférences. 2. Dans la zone Général, spécifiez vos préférences. Charger le logiciel Check Point Endpoint Security au démarrage : Le client Endpoint Security démarre automatiquement au démarrage de votre ordinateur. Protéger le client Check Point Endpoint Security : empêche les chevaux de Troie d'envoyer des requêtes clavier et souris au client. Pour assurer la sécurité maximale, ne désactivez cette fonctionnalité que si vous rencontrez des problèmes au niveau du clavier ou de la souris lors de l'exécution de programmes d'accès à distance. Si vous vous connectez à un serveur proxy à partir de cet ordinateur, cliquez sur Options. Dans la fenêtre Options, indiquez les détails du serveur proxy. Pour configurer un serveur proxy : 1. Sélectionnez Activer le serveur Proxy. 2. Dans le champ Serveur proxy, indiquez le nom de l'hôte ou l'adresse IP du serveur proxy. 3. Dans le champ Port, indiquez le port ouvert entre cet ordinateur et le serveur proxy. 16
19 4. Cliquez sur OK. Configuration des préférences de contact En définissant des préférences de contact, vous protégez la confidentialité de vos données lorsque le client communique avec Check Point (par exemple, pour détecter automatiquement les mises à jour). Pour définir les préférences générales de contact : 1. Sélectionnez Présentation Préférences. 2. Dans la zone Contact, spécifiez vos préférences. M'avertir par un message avant de prendre contact : Affiche un avertissement avant de contacter Check Point pour envoyer des informations d'abonnement, obtenir des mises à jour, rechercher une alerte ou accéder à DNS pour chercher des adresses IP. Remarque : si vous appartenez à la Communauté sécurisée Check Point, vous ne serez pas averti avant l'envoi de données anonymes. Masquer mon adresse IP si possible : Empêche l'identification de votre ordinateur lorsque vous contactez Check Point. Masquer le dernier octet de mon adresse IP si possible : Masque la dernière partie de votre adresse IP (par exemple XXX) lorsque vous contactez Check Point. Présentation de l'onglet Infos sur le produit L'onglet Présentation Infos sur le produit présente les informations de version des composants suivants : client Endpoint Security (inclut aussi les date et heure d'installation) Moteur de sécurité TrueVector Pilote Moteur du VPN (le cas échéant) Moteur anti-vrus Anti-virus Moteur anti-vrus Anti-virus Chapter 1 Introduction à Endpoint Security 17
20 Réponse aux alertes Durant les premiers jours d'utilisation du client, en général de nombreuses alertes s'affichent car le client Endpoint Security identifie vos différents programmes et réseaux et il vous permet de configurer la sécurité selon vos besoins. La manière de répondre à une alerte dépend du type de l'alerte. Alertes Nouveau programme La majorité des premières alertes que vous verrez seront des alertes Nouveau programme. Ces alertes s'affichent lorsqu'un programme de votre ordinateur tente d'accéder à Internet ou à votre réseau local. Utilisez les alertes Nouveau programme pour accorder des droits d accès aux programmes qui en ont besoin, tels que votre navigateur ou votre programme de messagerie. Remarque : cochez l'option Conserver cette réponse pour accorder l'accès de manière permanente aux programmes fiables. Peu de programmes ou de processus nécessitent des droits de serveur pour fonctionner normalement. Certains processus, toutefois, sont utilisés par Microsoft Windows pour effectuer des fonctions légitimes. Parmi les plus courants rencontrés dans les alertes, on trouve : lsass.exe spoolsv.exe svchost.exe services.exe winlogon.exe Si vous ne reconnaissez pas le programme ou le processus qui demande des droits de serveur, allez sur le site de l'assistance Microsoft ( pour vous renseigner sur le processus et déterminer sa nature et son rôle. N'oubliez pas que de nombreux processus Windows légitimes, y compris ceux mentionnés plus haut, peuvent potentiellement être utilisés par des pirates pour déguiser des vers et des virus ou pour assurer à des chevaux de Troie un accès dérobé à votre système. Si vous n'étiez pas en train d'effectuer une fonction quand l'alerte est apparue (comme parcourir des fichiers, ouvrir une connexion sur un réseau ou télécharger des fichiers), la réaction la plus sûre consiste à refuser les droits de serveur. Vous pouvez à tout moment accorder des autorisations à des programmes et des services spécifiques depuis la liste des 18
21 programmes, accessible en sélectionnant l'ongletcontrôle des programmes Programmes. Si de nombreuses alertes de programme serveur s'affichent, lancez une recherche anti-espion pour éliminer ce risque. Alertes Nouveau réseau et VPN Les autres alertes initiales que vous verrez sont les alertes Nouveau réseau et les alertes Configuration VPN. Celles-ci ont lieu lorsque le client détecte une connexion à un réseau ou à un VPN. Elles vous aideront à configurer votre zone sûre, les autorisations de port/protocole et les autorisations des programmes afin de pouvoir travailler en toute sécurité sur votre réseau. Alertes de conformité Les alertes relatives à la conformité sont générées lorsque le serveur Endpoint Security associé au client Endpoint Security détermine que votre ordinateur n'est pas conforme aux exigences de sécurité de l'entreprise. En fonction du type de non-conformité, votre accès au réseau de l'entreprise peut être restreint ou même interrompu. Les ordinateurs sur lesquels sont installées les versions et les types corrects de logiciels sont déclarés conformes aux exigences des entreprises en matière de sécurité. Si dans le cas contraire Endpoint Security détermine qu'un ordinateur n'est pas conforme : Il affiche une alerte de conformité (uniquement si l'affichage des alertes de conformité est activé dans la stratégie de sécurité active), Il vous dirige sur une page Web indiquant comment configurer votre ordinateur d'extrémité de manière à assurer sa conformité. Ce qui se passe ensuite dépend des stratégies de sécurité de votre entreprise. Si la non-conformité n'exige pas de correction immédiate, votre accès au réseau de l'entreprise peut être restreint : Vous pouvez conserver l'accès à certaines ressources du réseau avant d'effectuer les corrections nécessaires pour rendre votre ordinateur conforme. Si la cause de non-conformité exige une correction immédiate, votre accès au réseau de l'entreprise peut être coupé : dans ce cas, vous n'aurez accès qu'à la page Web vous expliquant comment rendre votre ordinateur conforme aux exigences de sécurité de l'entreprise. Chapter 1 Introduction à Endpoint Security 19
22 20
23 Chapitre 2 VPN Le réseau privé virtuel (VPN) vous permet d'utiliser Internet pour vous connecter à distance au réseau privé ou intranet de votre entreprise. Les réseaux VPN autorisent une communication privée et sécurisée tout en utilisant des réseaux publics tels qu'internet pour la transmission. Dans cette section Principes de base du VPN 21 Authentification 23 Configuration des profils et des sites 30 Connexion et déconnexion 39 Options de configuration avancées 50 Principes de base du VPN Le VPN Endpoint Security vous permet de vous connecter de façon sécurisée au réseau de votre entreprise lorsque vous travaillez à distance. Une fois que votre ordinateur et le site VPN ont prouvé leur identité (ou se sont authentifiés), toutes les communications suivantes sont cryptées et sécurisées. Vous pouvez alors accéder à des fichiers privés via Internet en sachant que les personnes non autorisées ne peuvent ni les afficher ni les modifier. La connexion VPN peut être établie directement au serveur ou par l'intermédiaire d'un fournisseur d'accès à Internet (FAI). Les utilisateurs distants peuvent se connecter à l'organisation via n'importe quel adaptateur réseau (y compris sans fil) ou connexion par modem. La fonction VPN de Endpoint Security authentifie les différents participants et crypte les données qu'ils transmettent. La fonction VPN utilise les protocoles Internet standard pour un cryptage et une authentification renforcés. Le cryptage permet de s'assurer que seules les parties authentifiées peuvent lire les données 21
24 transmises. L'intégrité des données est en outre assurée, c'est-à-dire que les données ne peuvent pas être modifiées durant leur transit. Le volet Général du VPN présente des informations sur la connexion VPN en cours (le cas échéant) et sur l'état de votre connexion distante au serveur Endpoint Security. Le volet Général vous permet de lancer l'assistant de site pour créer un site VPN, vous connecter ou vous déconnecter d'un site VPN ou ouvrir la fenêtre Paramètres VPN pour configurer des profils et des sites, configurer des options de connexion particulières ou gérer les certificats. Types de VPN d'endpoint Security Votre administrateur a configuré un type de VPN pour votre client. Il peut être un VPN Check Point Endpoint Connect ou le VPN hérité Endpoint Security. Les options que vous devez choisir dépendent du type de VPN fourni dans votre client. En général, vous savez que vous avez des options Check Point Endpoint Connect si vous voyez Options VPN (VPN Options) dans le volet VPN Général (Main); réciproquement, vous avez le client VPN hérité Endpoint Security si vous voyez les Paramètres VPn (VPN Settings). Interfaces VPN compactes et étendues Si votre Endpoint Security est configuré avec un VPN hérité, il est déployé avec une version compacte ou étendue de l'interface VPN. Vous pouvez changer vous-même de version lors de l'exécution du client. L'affichage compact fournit une vue simplifiée de l'interface VPN aux utilisateurs qui n'ont pas besoin de plusieurs sites ou profils. L'affichage étendu est destiné aux utilisateurs plus avancés qui doivent se connecter à des sites VPN différents et qui souhaitent gérer leur configuration VPN plus en détail. Pour basculer entre les affichages étendu et compact, procédez comme suit : 1. Si vous passez de l'affichage étendu à l'affichage compact, vous devez d'abord : a. Supprimer tous les sites (voir Suppression de sites page 38). b. Désactiver l'option de Connexion locale automatique (voir Connexion locale automatique page 45). 22
25 c. Désactiver l'option de Connexion sécurisée au domaine (voir Connexion sécurisée au domaine page 44). 2. Sélectionnez VPN Général et cliquez sur Paramètres VPN. 3. Ouvrez l'onglet Avancé. 4. Dans la section Affichage du produit, sélectionnez Vue étendue ou Vue compacte et cliquez sur OK. 5. Cliquez sur OK pour confirmer le redémarrage des services VPN. Le volet VPN présente un message indiquant que les services VPN redémarrent. Lorsque le volet VPN est restauré, il active l'affichage sélectionné. Démarrage et arrêt des services client VPN Si votre client Endpoint Security est configuré avec Check Point Endpoint Connect, vous pouvez démarrer et arrêter les services de client VPN. Pour démarrer Endpoint Connect : 1. Démarrez > Programmes > Check Point Extrémité VPN 2. Cliquez sur Check Point Extrémité VPN. Pour arrêter Endpoint Connect : 1. Cliquez avec le bouton droit sur l'icône de la barre d'état. 2. Cliquez sur Fermer Client (Shutdown Client). Authentification Lorsque vous vous connectez à un site VPN et fournissez vos informations d'identification, vous donnez vos informations d'authentification. Il existe de nombreuses méthodes d'authentification. Contactez votre administrateur système pour qu'il vous envoie l'un des éléments suivants : Un certificat enregistré (sur disquette ou un jeton matériel) et un mot de passe (pour ouvrir le certificat) Un code d'enregistrement qui vous permet de terminer le processus de création du certificat en ligne. Chapter 2 VPN 23
26 Nom d'utilisateur et mot de passe Carte SecurID Code de réponse pour une carte à puce Modification des méthodes d'authentification Votre administrateur peut vous demander de modifier la méthode d'authentification VPN et il doit vous fournir les informations d'authentification. Si votre ordinateur portable joue le rôle de terminal pour d'autres utilisateurs (chaque utilisateur se connectant au site avec son propre certificat unique), vous devrez changer de certificat au moment nécessaire. Remarque : vous ne pouvez pas changer de méthode d'authentification lorsque vous êtes connecté à un site VPN. La procédure de changement des méthodes d'authentification diffère en fonction du type de VPN configuré pour votre client. Choisissez les instructions appropriées à votre client, selon les options disponibles. Pour changer de méthode d'authentification, procédez comme suit : 1. Ouvrez VPN Général. 2. Si vous êtes connecté à un site VPN, cliquez sur Déconnecter : 3. Si le bouton Paramètres VPN s'affiche : a. Cliquez sur Paramètres VPN. b. Sur l'onglet Connexions, sélectionnez un site et cliquez sur Propriétés. c. Ouvrez l'onglet Authentification. 4. Si le bouton Options VPN s'affiche : a. Cliquez sur Options VPN. b. Sur l'onglet Sites, sélectionnez le site approprié et cliquez sur Propriétés. c. Ouvrez l'onglet Paramètres. 5. Sélectionnez la méthode d'authentification dans la liste déroulante Modèle. 6. Fournissez les informations relatives à votre méthode d'authentification. Par exemple, si vous utilisez un certificat, cliquez sur Parcourir et choisissez le certificat. 24
CA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
Plus en détailGuide d'utilisation du Serveur USB
Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailManuel d'utilisation du client VPN. 9235967 Édition 1
Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailSafeGuard Enterprise Aide administrateur. Version du produit : 5.60
SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3
Plus en détailHP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)
HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailSophos Enterprise Console Aide. Version du produit : 5.1
Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage
Plus en détailÀ propos du Guide de l'utilisateur final de VMware Workspace Portal
À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées
Plus en détailSophos Enterprise Manager Aide. Version du produit : 4.7
Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3
Plus en détail2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Plus en détailExtension WebEx pour la téléphonie IP Cisco Unified
Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailGuide d'installation du connecteur Outlook 4
Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis
Plus en détailTeamViewer 7 Manuel Manager
TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos
Plus en détailTeamViewer 7 Manuel Contrôle à distance
TeamViewer 7 Manuel Contrôle à distance TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Sommaire 1 A propos de TeamViewer... 5 1.1 A propos du logiciel... 5 1.2 À propos de ce manuel...
Plus en détailNovell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE
Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne
Plus en détailTekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation
Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5
Plus en détailSophos Enterprise Console, version 3.1 manuel utilisateur
, version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je
Plus en détailProcédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC
Procédures d accès au nouveau réseau sans fil à l aide d un portable (Windows XP) géré par la DGTIC TABLE DES MATIÈRES 1.0 PRÉ-REQUIS... 3 2.0 CONFIGURATION DES PROFILS DES NOMS DE RÉSEAU (SSID) DIFFUSÉS
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailErrata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008
Errata partie 2 Kit de formation 70-640 Configuration d une infrastructure Active Directory avec Windows Server 2008 Microsoft Press remercie Sylvie GREGOIRE, professeur pour la préparation à la certification
Plus en détailBoîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détailModem LG LDU-1900D. Guide d utilisateur. LG Electronics
Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère
Plus en détailPARAGON SYSTEM BACKUP 2010
PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...
Plus en détailLe générateur d'activités
Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.
Plus en détailSophos Endpoint Security and Control Guide de mise à niveau
Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailLenovo Online Data Backup Guide d'utilisation Version 1.8.14
Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client
Plus en détailHP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque
HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions
Plus en détailAide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
Plus en détailMessages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer
Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès
Plus en détailInstallation du client Cisco VPN 5 (Windows)
Documentation pour tout utilisateur mise à jour le 20.06.2007, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est
Plus en détailManuel d'utilisation du navigateur WAP Palm
Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales
Plus en détailStellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation
Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir
Plus en détailGuide d'intégration à ConnectWise
Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14
Plus en détailSymantec Enterprise Vault
Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication
Plus en détail1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect
1 Gestionnaire de Données WORD A4 F - USB / 2014-04-05 / 6020 Alco-Connect Introduction... 4 Comment décrire le logiciel Cosmos?... 4 Quelles sont les fonctions de ce logiciel PC?... 4 Est-il possible
Plus en détailNotes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1
Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise
Plus en détailGuide de l'utilisateur
BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer
Plus en détailPORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique
PORTAIL INTERNET DE LA GESTION PUBLIQUE Guide d'utilisation du Portail Internet de la Gestion Publique Cette documentation s'adresse aux utilisateurs travaillant avec le navigateur Internet Explorer et
Plus en détailBluetooth pour Windows
Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue
Plus en détailFoire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route
Foire aux Questions Note: Les réponses aux questions correspondent à la version 3.73.2212 Mise en route Q. Je crois que le logiciel du SISA serait un bon choix pour mon organisation. Quels sont les étapes
Plus en détailGUIDE DE DÉMARRAGE RAPIDE
GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser
Plus en détailDidacticiel de mise à jour Web
Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.
Plus en détailDIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique
Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier
Plus en détailSophos Endpoint Security and Control Guide de démarrage réseau
Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9
Plus en détailNetissime. [Sous-titre du document] Charles
[Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailManuel d'utilisation d'apimail V3
Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages
Plus en détailDell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Plus en détailFileMaker Server 13. Aide FileMaker Server
FileMaker Server 13 Aide FileMaker Server 2010-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales
Plus en détailAstuces de dépannage quand problème de scan to folder
Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le
Plus en détailCyberclasse L'interface web pas à pas
Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il
Plus en détailPréparation à l installation d Active Directory
Laboratoire 03 Étape 1 : Installation d Active Directory et du service DNS Noter que vous ne pourrez pas réaliser ce laboratoire sans avoir fait le précédent laboratoire. Avant de commencer, le professeur
Plus en détailExtension des outils de productivité pour les logiciels de messagerie instantanée
Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,
Plus en détailTeamViewer 8 Manuel Contrôle à distance
TeamViewer 8 Manuel Contrôle à distance Rev 8.2-06/2013 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de TeamViewer... 6 1.1 A propos du logiciel... 6 1.2 À
Plus en détailTeamViewer 9 Manuel Management Console
TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailVRM Monitor. Aide en ligne
VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration
Plus en détailMiddleware eid v2.6 pour Windows
Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7
Plus en détailVD Négoce. Description de l'installation, et procédures d'intervention
VD Négoce Description de l'installation, et procédures d'intervention Auteur : Fabrice ABELLI Version du document : 1.0 Date version actuelle : 13/02/2012 Date première version : 13/02/2012 Révisions :
Plus en détailGuide de l'utilisateur du logiciel de sécurité
Guide de l'utilisateur du logiciel de sécurité Version 6.1 Smarter Security TM 2005 Zone Labs, LLCTous droits réservés. 2005 Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Application
Plus en détailSafeGuard Enterprise Web Helpdesk. Version du produit : 5.60
SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7
Plus en détailGuide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla
Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel
Plus en détailDate : juin 2009 AIDE SUR LES CERTIFICATS. Comment sauvegarder et installer son certificat
Date : juin 2009 AIDE SUR LES CERTIFICATS 1 Transférer mon certificat sur Internet Explorer 3 1.1 Sauvegarde du certificat sur Internet Explorer 3 1.2 Installation du certificat sur Internet Explorer 6
Plus en détailSAUVEGARDER SES DONNEES PERSONNELLES
SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration
Plus en détailStorebox User Guide. Swisscom (Suisse) SA
Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail
Plus en détailGuide de migration de politique Symantec Client Firewall
Guide de migration de politique Symantec Client Firewall Guide de migration de politique de Symantec Client Firewall Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et
Plus en détailManuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Plus en détailSafeGuard Enterprise Web Helpdesk. Version du produit : 6
SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8
Plus en détailGuide de l'utilisateur Sybase Mobile Sales for SAP CRM 1.0
Guide de l'utilisateur Sybase Mobile Sales for SAP CRM 1.0 Windows Mobile ID DU DOCUMENT : DC01246-01-0100-01 DERNIERE REVISION : Mars 2010 Copyright 2010 Sybase, Inc. Tous droits réservés. Cette publication
Plus en détailSophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur. Version du produit : 5.60
Sophos SafeGuard Disk Encryption, Sophos SafeGuard Easy Aide utilisateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 À propos de Sophos SafeGuard...3 2 Sauvegarde des clés
Plus en détailGuide pas à pas. McAfee Virtual Technician 6.0.0
Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans
Plus en détailPour une installation rapide, voir au verso.
Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique
Plus en détailGuide d'administration
Guide d'administration BES12 Version 12.2 Publié : 2015-08-24 SWD-20150824141635730 Table des matières Introduction... 11 À propos de ce guide... 12 Qu'est ce que BES12?...13 Principales fonctionnalités
Plus en détailCA ARCserve D2D pour Linux
CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous
Plus en détailManuel d utilisation email NETexcom
Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La
Plus en détailPanda Managed Office Protection. Guide d'installation pour les clients de WebAdmin
Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...
Plus en détailBut de cette présentation
Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu
Plus en détailMEDIAplus elearning. version 6.6
MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...
Plus en détailTRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)
TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic
Plus en détailCet article fait suite au premier tutorial MSN publié sur le site (Tutorial MSN 7.0)
Voici un tutorial complet sur le célèbre logiciel de messagerie instantanée de Microsoft : Windows Live Messenger. Connu depuis plusieurs années sous le nom de MSN Messenger, c'est désormais sous cette
Plus en détailExportation d'une VM sur un périphérique de stockage de masse USB
Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos
Plus en détailETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144
ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière
Plus en détailFileMaker Server 14. Aide FileMaker Server
FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailInstallation d'une galerie photos Piwigo sous Microsoft Windows.
Installation d'une galerie photos Piwigo sous Microsoft Windows. By ARNOULD Julien Introduction : Piwigo est un logiciel de galerie photo pour le web, bâti autour d'une communauté active d'utilisateurs
Plus en détailGuide d administration de Microsoft Exchange ActiveSync
Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,
Plus en détailhttp://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux
http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une
Plus en détailManuel de l utilisateur de Samsung Auto Backup
rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de
Plus en détailInterCall Unified Meeting
InterCall Unified Meeting Guide d Utilisation v4.4.1 Plus d informations : 0800 260 260 www.genesys.com information@genesys.com Genesys/InterCall vous propose le service InterCall Unified Meeting, qui
Plus en détail