Service Protection Internet de Bell Une technologie McAfee Guide Produit

Dimension: px
Commencer à balayer dès la page:

Download "Service Protection Internet de Bell Une technologie McAfee Guide Produit"

Transcription

1 Service Protection Internet de Bell Une technologie McAfee Guide Produit

2 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans un système d'archivage ou traduite dans toute autre langue, sous quelque forme ou par quelque moyen que ce soit, sans l'autorisation écrite de McAfee, Inc., de ses fournisseurs ou de ses sociétés affiliées. DROITS DE MARQUES AVERT, EPO, EPOLICY ORCHESTRATOR, FOUNDSTONE, GROUPSHIELD, INTRUSHIELD, LINUXSHIELD, MAX (MCAFEE SECURITYALLIANCE EXCHANGE), MCAFEE, NETSHIELD, PORTALSHIELD, PREVENTSYS, SECURITYALLIANCE, SITEADVISOR, TOTAL PROTECTION, VIRUSSCAN et WEBSHIELD sont des marques commerciales déposées ou des marques commerciales de McAfee, Inc. et/ou de ses sociétés affiliées aux Etats-Unis et/ou dans d'autres pays. La couleur rouge McAfee utilisée pour identifier des fonctionnalités liées à la sécurité est propre aux produits de la marque McAfee. Toutes les autres marques commerciales déposées ou non déposées citées dans ce document sont la propriété exclusive de leurs détenteurs respectifs. INFORMATIONS DE LICENCE Accord de licence À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LE CD- ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE À WEB PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE ENSEMBLE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL. 2 Protection Internet de Bell - Guide Produit

3

4 Table des matières Accès aux données des pages SecurityCenter Vue instantanée de l'état de protection Vue instantanée de l'état de votre protection Utilisation des widgets Gestion des ordinateurs clients Gestion des ordinateurs Gestion d'un ordinateur individuel Gestion des groupes d'ordinateurs Utilisation des groupes Gestion des administrateurs de groupe Utilisation des administrateurs de groupe Gestion des stratégies de sécurité Stratégie McAfee par défaut Utilisation des stratégies Génération de rapports sur la sécurité Planification des rapports Ajout d'un logo aux rapports Rapport Profils d'ordinateur Rapport Ordinateurs en double Gestion de votre compte Configuration du profil de votre compte Inscription aux s de notification Affichage et mise à jour des informations d'abonnement Achat et renouvellement des abonnements et licences Recherche ou création de clés pour votre compte Fusion de comptes Téléchargement d'outils et d'utilitaires Obtention d'aide Questions fréquentes relatives à SecurityCenter Questions sur la génération de rapports Questions sur l'ajout, le renouvellement et le transfert de licences Utilisation de la protection antivirus et antispyware 77 Traitement des menaces détectées Éléments détectés et mode de protection antispyware Utilisation du mode d'apprentissage pour la détection de programmes Types d'analyse Analyses à l'accès (automatiques) Analyses à la demande Analyses de la messagerie Analyses antispyware Analyse sur des ordinateurs clients Analyse à la demande depuis la console Analyse à la demande depuis l'explorateur Windows Analyse des s sur les ordinateurs clients Affichage de l'état d'avancement des analyses planifiées Activation et désactivation de l'analyse à l'accès Configuration des options de stratégies d'analyse Planification d'une analyse Activation des analyses antivirus facultatives Exclusion de fichiers et de dossiers des analyses antivirus Sélection des options d'analyse antispyware Autorisation et rejet de programmes dans une stratégie Gestion des menaces détectées Affichage des résultats des analyses sur les ordinateurs clients Gestion des programmes potentiellement indésirables sur les ordinateurs clients Protection Internet de Bell - Guide Produit

5 Table des matières Affichage des fichiers mis en quarantaine sur les ordinateurs clients Affichage des programmes et applications approuvés par l'utilisateur Affichage des menaces détectées sur le compte Affichage des programmes non reconnus détectés sur le compte Rapports sur la protection antivirus et antispyware Rapport Éléments détectés rapport Programmes non reconnus Rapport Historique des détections Meilleures pratiques (protection antivirus et antispyware) Foire aux questions Messages d'erreur Utilisation de la protection par pare-feu 99 Type de connexion et détections des communications entrantes Connexions personnalisées Mode de protection par pare-feu et détection d'applications inconnues Utilisation du mode d'apprentissage pour la détection d'applications Internet Rôle des adresses IP Rôle des ports de service système Affectations standard des ports de service système Configuration du pare-feu Interactions entre les paramètres de stratégie utilisateur et administrateur Configuration des options de stratégie Sélection de paramètres de pare-feu généraux Configuration des options pour les applications Internet Suivi des communications bloquées Configuration de connexions personnalisées Configuration des affectations de ports et services système Configuration des adresses IP Installation et activation de la protection par pare-feu au niveau de la stratégie Installation de la protection par pare-feu pendant les mises à jour des stratégies Activation et désactivation de la protection par pare-feu Gestion des menaces détectées Affichage des programmes non reconnus détectés sur le compte Affichage des programmes et applications approuvés par l'utilisateur Affichage des communications bloquées Rapports sur la protection par pare-feu rapport Programmes non reconnus Rapport des événements entrants bloqués par le pare-feu Meilleures pratiques (protection par pare-feu) Foire aux questions Questions sur les stratégies Questions générales sur la protection par pare-feu Utilisation de la protection du navigateur et du filtrage du contenu Web 119 Fonctionnalités de la protection du navigateur Compilation des évaluations de sécurité Protection des recherches à l'aide des icônes et ballons de sécurité Utilisation des ballons de sécurité Test des problèmes de communication Protection en cours de navigation à l'aide du menu SiteAdvisor Utilisation du menu SiteAdvisor Détails des rapports de sécurité Affichage des rapports de sécurité Informations envoyées à McAfee par la protection du navigateur Installation de la protection du navigateur pendant les mises à jour des stratégies Protection Internet de Bell - Guide Produit 5

6 Table des matières Fonctionnalités de filtrage de contenu Web Activation et désactivation de la protection du navigateur via une stratégie Activation et désactivation de la protection du navigateur sur l'ordinateur client Blocage des sites et prévention des risques en fonction des évaluations de sécurité Blocage ou avertissement concernant l'accès à un site selon les évaluations de sécurité Blocage ou avertissement sur les téléchargements de fichiers selon leur évaluation de sécurité Blocage des pages de phishing Blocage des sites et prévention des risques en fonction du contenu Blocage ou avertissement concernant l'accès à un site selon son contenu Autorisation et interdiction des sites en fonction de leur URL ou de leur domaine Fonctionnement des modèles de sites Ajout de sites autorisés et de sites interdits Personnalisation des messages destinés aux utilisateurs Affichage de l'activité de navigation Rapport sur le filtrage de contenu Web Meilleures pratiques (protection du navigateur) Foire aux questions Utilisation de la protection de la messagerie SaaS 143 Fonctionnalités essentielles de la protection de la messagerie SaaS Services complémentaires pour la protection de la messagerie SaaS Widget et portail de protection de la messagerie SaaS Activation de compte et configuration Activation et configuration de votre compte Accès au portail de protection de la messagerie SaaS Configuration de la stratégie pour la protection de la messagerie SaaS Vérification des messages mis en quarantaine Rapports et statistiques sur la protection de messagerie Affichage de l'activité hebdomadaire de la messagerie Affichage des rapports Obtention d'informations complémentaires Utilisation de la protection des serveurs de messagerie 153 Fonctionnalités de la protection des serveurs de messagerie Processus d'installation et de configuration Installation de la protection des serveurs de messagerie Widget et console de gestion de service de la protection des serveurs de messagerie Gestion de la protection des serveurs de messagerie Vérification des notifications et des actions Affichage des informations relatives aux détections et à l'état Accès à la console de gestion sur le serveur Où trouver plus d'informations Utilisation de la fonction d'analyse des vulnérabilités 161 Fonctionnalités d'analyse des vulnérabilités Portail et widget d'analyse des vulnérabilités Accès au portail d'analyse des vulnérabilités Présentation du processus d'analyse Types de périphériques à analyser Types d'analyse Gestion des périphériques à analyser Identification des adresses IP d'un domaine Identification des adresses IP d'un réseau Ajout de périphériques à analyser Protection Internet de Bell - Guide Produit

7 Table des matières Configuration des périphériques afin qu'ils acceptent les analyses Création de groupes de périphériques Modification des groupes de périphériques Suppression de périphériques Exécution des analyses Lancement d'une analyse Planification d'analyses de périphériques Signalement des menaces détectées Affichage des résultats d'analyse Affichage des résultats des analyses d'audit Affichage des résultats de découverte DNS sur les domaines Affichage des résultats des analyses de découverte du réseau Foire aux questions Messages d'erreur Index 179 Protection Internet de Bell - Guide Produit 7

8 Table des matières 8 Protection Internet de Bell - Guide Produit

9 Préface Ce guide fournit les informations nécessaires à la configuration, à l'utilisation et à la maintenance du produit McAfee. Présentation de ce guide Cette rubrique présente le public ciblé par ce guide, les conventions typographiques et les icônes utilisées ainsi que l'organisation du guide. Utilisateurs concernés La documentation de McAfee fait l'objet de recherches minutieuses et est rédigée pour les utilisateurs concernés. Les informations présentées dans ce guide sont destinées principalement aux personnes suivantes : Administrateurs : personnes qui mettent en œuvre le programme de sécurité de la société et qui l'appliquent. Conventions Ce guide utilise les conventions typographiques et les icônes suivantes. Titre d'ouvrage ou Mise en évidence Gras Saisie de l'utilisateur ou Chemin d'accès Code Titre d'un ouvrage, d'un chapitre ou d'une rubrique ; introduction d'un nouveau terme ; mise en évidence. Texte fortement mis en évidence. Instructions et autre texte saisis par l'utilisateur ; le chemin d'accès à un dossier ou à un programme. Un échantillon de code. Interface utilisateur Bleu de lien hypertexte Termes issus de l'interface utilisateur, y compris les options, menus, boutons et boîtes de dialogue. Un lien actif vers une rubrique ou un site Web. Remarque : Informations complémentaires telles qu'une méthode alternative pour accéder à une option. Conseil : Suggestions et recommandations. Important/attention : Judicieux conseils pour protéger le système informatique, l'installation du logiciel, le réseau, l'activité ou les données. Avertissement : Conseil critique pour éviter les accidents corporels lors de l'utilisation de matériel. Protection Internet de Bell - Guide Produit 9

10 Préface Identification de la documentation produit Identification de la documentation produit McAfee fournit les informations dont vous avez besoin à chaque phase de la mise en œuvre, depuis l'installation jusqu'à l'utilisation quotidienne en passant par la résolution de problèmes. Après publication d'un produit, des informations supplémentaires le concernant sont entrées dans la Base de connaissances en ligne de McAfee. Tâche 1 Ouvrez la page McAfee Technical Support ServicePortal à l'adresse 2 Sous Self Service, accédez au type d'informations dont vous avez besoin : Pour accéder à... Documentation utilisateur Opérations à exécuter... 1 Cliquez sur Documentation produit. 2 Choisissez un produit, puis une version. 3 Sélectionnez un document. Accès à la base de connaissances (KnowledgeBase) Cliquez sur Search the KnowledgeBase (rechercher dans la base de connaissances) pour obtenir des réponses aux questions que vous avez sur le produit. Cliquez sur Browse the KnowledgeBase (parcourir la base de connaissances) pour voir les articles classés par produit et par version. 10 Protection Internet de Bell - Guide Produit

11 1 Présentation du Service Protection Internet de Bell Le Service Protection Internet de Bell fournit une solution indépendante pour protéger les ordinateurs de votre réseau en se maintenant automatiquement à jour et en recherchant des menaces éventuelles dans les fichiers et programmes, dans les s, dans les communications internes et externes au réseau et sur les sites Web. Lorsque vous souscrivez à un abonnement a service Protection Internet de Bell, votre compte est créé et vous en devenez l'administrateur (appelé administrateur de site). Lorsque vous installez le logiciel client Protection Internet de Bell sur des ordinateurs, ces derniers sont ajoutés à votre compte. Un , que vous recevez chaque semaine, vous prévient si un problème susceptible d'affecter les ordinateurs de votre compte est détecté. Dans certaines entreprises, c'est une autre personne, comme le responsable des achats, par exemple, qui achète l'abonnement, puis qui vous attribue le rôle d'administrateur de site. Si vous souhaitez intervenir davantage, utilisez SecurityCenter pour afficher et gérer les ordinateurs et les détections de votre réseau. Votre fournisseur de services vous envoie une URL unique et les informations de connexion de votre compte, que vous utilisez pour accéder au site SecurityCenter. Il s'agit d'un site Web préconfiguré qui propose une console de gestion conviviale pour surveiller l'état de protection des ordinateurs de votre compte. Utilisez le site SecurityCenter pour afficher les rapports sur les détections et sur les activités, mais aussi pour configurer les paramètres de sécurité qui correspondent aux besoins spécifiques de votre compte. Cette section présente le produit et ses fonctionnalités. Table des matières Fonctionnement du service Protection Internet Types de protection Fonctionnalités supplémentaires avec versions spécifiques Points forts des produits principaux Nouvelles fonctionnalités de cette version Rôle du logiciel client Mises à jour du logiciel client Gestion avec SecurityCenter Protection Internet de Bell - Guide Produit 11

12 1 Présentation du Service Protection Internet de Bell Fonctionnement du service Protection Internet de Bell Fonctionnement du service Protection Internet de Bell Le service Protection Internet de Bell assure une sécurisation parfaite de tous les ordinateurs d'un compte par le biais de services. Ces services recherchent automatiquement les menaces, les interceptent, prennent les mesures appropriées pour garantir la sécurité des données comme du réseau et enfin, consignent les détections ainsi que l'état de sécurité en vue de la création de rapports. 1 Le logiciel client s'exécute sur chaque ordinateur sur lequel il est installé. 2 Il se met à jour automatiquement, de manière transparente, en téléchargeant les fichiers de définition de détection (fichiers DAT) les plus récents sur le site Web d'administration du compte,mcafee SecurityCenter. Les fichiers DAT définissent les menaces détectées par le logiciel client. 3 Le logiciel client renvoie des informations concernant la sécurité de chacun des ordinateurs sur le site SecurityCenter. Ces données sont ensuite utilisées à des fins de création de rapports d'administration. 4 En tant qu'administrateur du compte, vous pouvez utiliser le navigateur Web de votre choix pour vous connecter au site SecurityCenter. Celui-ci vous procure alors des rapports détaillés sur l'état des ordinateurs clients, ainsi que des outils de personnalisation et de gestion de la sécurité. 12 Protection Internet de Bell - Guide Produit

13 Présentation du service Protection Internet de Bell Types de protection 1 Types de protection Les fonctionnalités essentielles du service Protection Internet de Bell offrent une protection contre un large éventail de menaces. Fonctionnalité Service de protection antivirus et antispyware Protection par pare-feu Protection du navigateur SecurityCenter Description Recherche les virus, les logiciels espions, les programmes indésirables et d'autres menaces potentielles transmis par les supports amovibles ou véhiculés dans le trafic émanant de votre réseau, y compris par la messagerie. A chaque accès à un fichier de votre ordinateur, la protection antivirus et antispyware analyse ce fichier pour s'assurer qu'il ne contient pas de virus ni de logiciels espions. Élève une barrière entre chaque ordinateur et Internet ou les autres ordinateurs de votre réseau local. Il contrôle automatiquement le trafic de communication, recherche des activités suspectes et prend les mesures nécessaires (blocage, par exemple). Fournit des informations en vue de protéger les ordinateurs clients contre les menaces sur le Web. Il affiche le classement de sécurité de chaque site, ainsi que le rapport associé, pendant la navigation ou les recherches avec Microsoft Internet Explorer ou Mozilla Firefox. Fournit un accès centralisé et basé sur le Web aux informations d'état et aux tâches de gestion de votre compte. Fonctionnalités supplémentaires avec versions spécifiques Certaines versions du service Protection Internet de Bell contiennent des fonctionnalités de protection supplémentaires. Fonctionnalité Description Hébergé sur les ordinateurs clients Filtrage de contenu Web Fonctionne au sein de la protection du navigateur pour développer la stratégie et les options de génération de rapports disponibles. Permet aux administrateurs de contrôler l'accès à certains sites Web en fonction de leur évaluation de sécurité ou de leur catégorie de contenu. Selon SiteAdvisor Enterprise Plus. Sur le Web Analyse des vulnérabilités Analyse vos domaines et vos adresses IP, puis signale les vulnérabilités détectées et vous apporte des conseils sur la façon d'y remédier. Utilise SECURE. Protection Internet de Bell - Guide Produit 13

14 1 Présentation du service Protection Internet de Bell Points forts des produits principaux Fonctionnalité Protection de la messagerie SaaS (nouveauté) Description Offre une protection contre les menaces contenues dans les s en analysant les messages avant qu'ils n'atteignent votre réseau. Bloque ou met en quarantaine les détections de campagnes de collecte automatique d'adresses,les spams, les attaques par phishing, les virus et autres menaces propagées par messagerie électronique, dans les s et leurs pièces jointes. Utilise la Protection de la messagerie SaaS et peut être amélioré à l'aide des services suivants : SaaS Archiving : stocke les s dans un emplacement centralisé et sécurisé. SaaS Continuity : permet d'accéder aux s via le Web pendant une interruption. SaaS Intelligent Routing : achemine les s filtrés vers les systèmes de messagerie distribués. Si vous étiez déjà abonné à la protection de la messagerie, votre compte sera migré vers la protection de la messagerie SaaS. McAfee vous préviendra quand la migration aura lieu et vous recevrez les instructions requises pour configurer le nouveau compte. Protection du serveur de messagerie Fournit une protection complète contre les virus et les spams pouvant se glisser dans les s ou d'autres contenus qui transitent dans votre environnement. Une analyse antivirus proactive et un gestionnaire d'intrusions automatique empêchent les codes malveillants de perturber le système. Le filtrage de contenu avancé permet aux administrateurs de définir des règles relatives au contenu inadapté, aux informations sensibles et à l'ajout de clause d'exclusion de responsabilité aux messages. Security Service for Exchange protège votre environnement Microsoft Exchange Server 2003/2007 et inclut Anti-Spam for Mail Servers. La documentation est livrée avec le logiciel téléchargé. McAfee GroupShield pour Lotus Domino protège l'environnement de votre édition Lotus Domino Windows version 6.0.2/7.0.2/8.0 et inclut Anti-Spam for Mail Servers. La documentation figure sur le CD ou dans le programme d'installation téléchargeable sur le centre de téléchargement McAfee. Points forts des produits principaux Le service Protection Internet de Bell protège vos ordinateurs grâce à un solide ensemble de fonctionnalités essentielles. Protection permanente : depuis le démarrage d'un ordinateur client jusqu'à son extinction, le service Protection Internet de Bell contrôle en arrière-plan toutes les entrées et sorties de fichiers, tous les téléchargements, l'exécution des programmes, les communications entrantes et sortantes, ainsi que diverses autres activités du système. Détection instantanée des menaces virales : lorsque le service Protection Internet de Bell détecte une menace de virus, il essaie de nettoyer l'élément concerné afin d'éviter des dommages supplémentaires. Si le nettoyage se révèle impossible, une copie de l'élément est placée dans un dossier de quarantaine, tandis que l'élément d'origine est supprimé. 14 Protection Internet de Bell - Guide Produit

15 Présentation du service Protection Internet de Bell Nouvelles fonctionnalités de cette version 1 Réponse personnalisée aux menaces pour les détections de programmes : par défaut, le service rotection Internet de Bell offre un haut niveau de protection contre les menaces. Cette solution permetégalement de personnaliser le comportement à adopter lorsque des activités suspectes ou un programme potentiellement indésirable sont détectés, en fonction de vos besoins : nettoyer, mettre en quarantaine ou bloquer immédiatement la menace détectée ; inviter l'utilisateur à décider de lamesure à appliquer ; ou simplement consigner la détection dans un rapport d'administration. Notifications de sécurité préventives pour les menaces Web : les utilisateurs sont informés des menaces présentes sur certains sites grâce à des icônes colorées et à des rapports de sécurité qui leur permettent de minimiser leur exposition à des sites Web dangereux. Mises à jour automatiques : Le service Protection Internet de Bell recherche des mises à jour à intervalles réguliers tout au long de la journée, en comparant les composants de sécurité avec les dernières versions publiées par McAfee. Lorsqu'une version plus récente est requise sur un ordinateur, le logiciel client la récupère automatiquement. Système d'avertissement rapide et de réponse aux attaques : Le service Protection Internet de Bell utilis les dernières informations en date relatives aux menaces et aux attaques, aussitôt ces dangers découverts par le service de recherche des Laboratoires McAfee. Lorsque les Laboratoires McAfee émettent un fichier de définitions de détection d'attaque (DAT), les ordinateurs de votre compte le reçoivent immédiatement. Nouvelles fonctionnalités de cette version Cette version de Total Protection Service reprend les nouvelles fonctionnalités suivantes. Fonctionnalités principales Toutes les versions du service Protection Internet de Bell comprennent ces nouvelles fonctionnalités afin de faciliter la gestion de votre compte. Désormais, vous pouvez... Personnalisation de la page d'accueil de SecurityCenter Obtenir une évaluation en temps réel des détections de menaces non reconnues Planifier des rapports Choisir une stratégie par défaut pour votre compte Afficher des ordinateurs selon la stratégie Accéder à plus de données de compte sur le site SecurityCenter Détails Vous pouvez sélectionner le résumé et les rapports d'activité ( widgets) qui apparaissent sur la page Tableau de bord. Les widgets peuvent être repositionnés et redimensionnés par simple glisser-déposer. La technologie Artemis envoie les détections non reconnues aux Laboratoires McAfee, pour examen. Vous pouvez personnaliser les données à faire apparaître dans les rapports, puis créer ces rapports et les envoyer par de manière automatique, à intervalles réguliers. Pour cela, sélectionnez une stratégie personnalisée pour en faire la stratégie par défaut des ordinateurs associés à votre compte. Vous pouvez organiser la liste des ordinateurs de votre compte par stratégie et par groupe. Vous pouvez retrouver plus facilement vos clé d'entreprise, Grant Number, URL d'installation et identifiants de groupe. Protection Internet de Bell - Guide Produit 15

16 1 Présentation du service Protection Internet de Bell Nouvelles fonctionnalités de cette version Types de protection supplémentaires Certaines versions du service Protection Internet de Bell proposent des types de protection supplémentaires qui étendent la protection à d'autres ressources réseau. Désormais, vous pouvez... Utiliser la protection de la messagerie SaaS pour ajouter des options de sécurité robuste et un accès protégé aux messages et aux fonctionnalités d'administration Détails Offre une protection contre les menaces contenues dans les s en analysant les messages avant qu'ils n'atteignent votre réseau. Bloque ou met en quarantaine les détections de campagnes de collecte automatique d'adresses, les spams, les attaques par phishing, les virus et autres menaces propagées par messagerie électronique, dans les s et leurs pièces jointes. Utilise la Protection de la messagerie SaaS et peut être amélioré à l'aide des services suivants : SaaS Archiving : stocke les s dans un emplacement centralisé et sécurisé. SaaS Continuity : permet d'accéder aux s via le Web pendant une interruption. SaaS Intelligent Routing : achemine les s filtrés vers les systèmes de messagerie distribués. Si vous étiez déjà abonné à la protection de la messagerie, votre compte sera migré vers la protection de la messagerie SaaS. McAfee vous préviendra quand la migration aura lieu et vous recevrez les instructions requises pour configurer le nouveau compte. Contrôler l'accès à certains sites Web en fonction de leur évaluation de sécurité ou de leur contenu Analyser les sites Web pour y détecter les vulnérabilités éventuelles Accéder aux portails de protection sans ajouter d'information de connexion supplémentaire Renforce la protection pour les serveurs de messagerie Microsoft Exchange Le filtrage de contenu Web est intégré à la protection du navigateur ; il ajoute des stratégies et des options de génération de rapports. Vous pouvez empêcher les utilisateurs d'accéder à certains sites Web ou téléchargements de fichiers ou encore les avertir des menaces signalées, personnaliser le message qui apparaît sur les sites bloqués, créer des listes de sites Web autorisés et interdits en fonction de leur domaine ou de leur URL et afficher un rapport de l'activité de navigation sur le Web dans le réseau. L'analyse des vulnérabilités permet d'enregistrer des adresses IP, puis de les analyser pour y détecter les vulnérabilités éventuelles et enfin, de transmettre les résultats de l'analyse à SecurityCenter sous la forme d'alertes. La fonctionnalité d'identification unique permet d'ouvrir le portail de protection de la messagerie SaaS et celui d'analyse des vulnérabilités directement depuis SecurityCenter, sans saisir de références de connexion supplémentaires. Security Service for Exchange utilise l'analyse heuristique avancée pour protéger le serveur Microsoft Exchange version 2003 ou 2007 contre les virus, le contenu indésirable, les programmes potentiellement indésirables et les types de fichier et messages interdits. Il analyse également : L'objet et le corps des s Les pièces jointes (selon le type de fichier, le nom du fichier et la taille de fichier) Le texte dans les pièces jointes De plus, Security Service for Exchange reprend le composant complémentaire Anti-Spam for Mail Servers qui protège le serveur Exchange contre le spam et le phishing. 16 Protection Internet de Bell - Guide Produit

17 Présentation du service Protection Internet de Bell Rôle du logiciel client 1 Rôle du logiciel client Le logiciel Protection Internet de Bell installé sur les ordinateurs clients met en œuvre une approche sur trois axes de la sécurité Pour ce faire : 1 Contrôle automatique de l'ensemble des entrées et sorties de fichiers et des téléchargements, ainsi que des exécutions de programmes, des communications entrantes et sortantes et d'autres activités système sur les ordinateurs clients. A l'issue de ce contrôle, le logiciel client procède automatiquement aux actions suivantes : Supprime ou met en quarantaine les virus détectés. Supprime les programmes potentiellement indésirables, tels les logiciels espions ou publicitaires. L'utilisateur peut sélectionner une autre réponse. Bloque les activités suspectes, sous réserve de sélection d'une réponse différente par l'utilisateur. Désigne les sites Web non sécurisés grâce à un bouton ou une icône de couleur dans la fenêtre du navigateur ou la page de résultats de la recherche. Ces indicateurs donnent accès à des rapports de sécurité qui fournissent des détails sur les menaces trouvées sur le site en question. 2 Mise à jour régulière des fichiers de signatures de détections (DAT) et des composants logiciels pour vous garantir une protection constante contre les menaces les plus récentes. 3 Chargement d'informations relatives à la sécurité pour chaque ordinateur client sur le site SecurityCenter, suivi de l'envoi d' s et de la création de rapports appropriés devant renseigner l'utilisateur sur l'état de son compte. Mises à jour du logiciel client Les mises à jour régulières constituent la clé de voûte du service Protection Internet de Bell. Le logiciel client vérifie périodiquement un site Internet à la recherche de nouvelles versions des composants logiciels suivants : Des fichiers DAT réguliers, contenant les dernières signatures des virus, des programmes potentiellement indésirables, ainsi que des cookies et clés de registre susceptibles d'indiquer des logiciels espions. Ces fichiers sont mis à jour régulièrement afin de compléter la protection contre les nouvelles menaces. Des fichiers DAT de réponse à une attaque, c'est-à-dire des fichiers de signatures de détections hautement prioritaires publiés dans les situations d'urgence pour faire face à une nouvelle menace spécifique. Composants logiciels exécutés sur les ordinateurs clients. Paramètres de la stratégie définis pour votre compte. En parallèle, le logiciel client envoie des informations au sujet de son état de protection et des éléments détectés, afin de mettre à jour les données de sécurité conservées sur le site Web SecurityCenter et utilisées pour la création des rapports d'administration. Présentation des méthodes de mise à jour Le logiciel client utilise plusieurs méthodes pour rechercher les mises à jour et les récupérer. Cinq minutes après la connexion au réseau d'un ordinateur client, puis à intervalles réguliers tout au long de la journée, le logiciel client Protection Internet de Bell recherche des mises à jour. Si des mises à jour sont disponibles, l'ordinateur client les récupère. Protection Internet de Bell - Guide Produit 17

18 1 Présentation du service Protection Internet de Bell Mises à jour du logiciel client Par ailleurs, les utilisateurs peuvent rechercher manuellement des mises à jour à tout moment en cliquant sur l'icône Protection Internet de Bell de la barre d'état système, puis en sélectionnant Mettre à jour maintenant. Les mises à jour peuvent s'effectuer de trois façons différentes. Vous pouvez implémenter une méthode ou une combinaison de plusieurs méthodes, ce qui vous permet de contrôler l'impact des mises à jour sur les ressources réseau. 1 Dans le cas de mises à jour simples, chaque ordinateur client du compte se connecte directement à Internet afin de rechercher de nouvelles mises à jour. 2 Grâce à la technologie Rumor, tous les ordinateurs d'un groupe de travail peuvent partager les fichiers téléchargés : ainsi, le trafic Internet est gardé sous contrôle et les téléchargements, sources de dépenses, sont maintenus au minimum. 3 La fonctionnalité Mise à jour ne dépendant pas d'internet (IIU, Internet Independent Updating) permet à tout ordinateur du réseau de recueillir des informations sur le site de mise à jour, même sans connexion Internet, en communiquant avec le site via un ordinateur du réseau configuré comme serveur relais. Mises à jour simple via des connexions directes Chaque ordinateur client doté d'une connexion directe à Internet peut rechercher des mises à jour et les télécharger à partir du site de mise à jour. Il s'agit de la méthode la plus simple pour récupérer des mises à jour. 18 Protection Internet de Bell - Guide Produit

19 Présentation du service Protection Internet de Bell Mises à jour du logiciel client 1 Mises à jour à l'aide de la technologie Rumor Lorsqu'un ordinateur partage des mises à jour avec d'autres postes du réseau local, ces derniers ne récupérant pas eux-mêmes les informations nécessaires sur Internet, le trafic Internet du réseau est réduit. Cette méthode de partage est appelée Rumor. 1 Chaque ordinateur client contrôle la version du fichier catalogue actuel sur le site Internet. Ce fichier catalogue, qui contient des informations sur chaque composant présent sur le logiciel client Protection Internet de Bell, est en fait une archive compressée au format.cab, authentifiée par une signature numérique. Si la version du fichier catalogue est identique à celle dont dispose l'ordinateur client, le processus est terminé. Si la version du site Internet diffère de celle de l'ordinateur client, celui-ci essaie d'obtenir le fichier catalogue à jour auprès de ses homologues : il demande aux autres ordinateurs du réseau local s'ils ont déjà téléchargé le nouveau fichier. 2 L'ordinateur client récupère le fichier catalogue requis (directement à partir du site Internet ou via l'un de ses homologues) et l'utilise pour déterminer si de nouveaux composants sont disponibles pour le service Protection Internet de Bell. 3 Si de nouveaux composants sont disponibles, l'ordinateur client tente de les récupérer auprès de ses homologues, c'est-à-dire qu'il demande aux autres ordinateurs du réseau local s'ils ont déjà téléchargé les nouveaux composants. Dans ce cas, l'ordinateur client récupère la mise à jour sur un ordinateur homologue. (Une vérification des signatures numériques confirme que l'ordinateur client est un utilisateur valide.) Dans le cas contraire, l'ordinateur client télécharge directement les fichiers nécessaires sur le site de mise à jour. 4 Sur l'ordinateur client, le fichier catalogue est extrait et les nouveaux composants sont installés. Mises à jour par le biais de serveurs relais Les mises à jours ne dépendant pas d'internet permettent à des ordinateurs de mettre à jour le logiciel client Protection Internet de Bell alors qu'ils ne sont pas connectés à Internet. Au moins un ordinateur du sous-réseau doit disposer d'une connexion à Internet pour pouvoir communiquer avec le site de mise à jour. Cet ordinateur est configuré pour agir comme un serveur relais : les ordinateurs non dotés d'une connexion Internet passent par cet ordinateur pour se connecter et récupérer des mises à jour directement sur le site McAfee dédié. 1 Lorsqu'un ordinateur non doté d'un accès à Internet ne parvient pas à se connecter directement au site de mise à jour, il demande une réponse de la part d'un serveur relais sur le réseau local et l'utilise pour communiquer avec le site de mise à jour. 2 Un ordinateur non doté d'une connexion à Internet télécharge les mises à jour directement à partir du site de mise à jour, par le biais du serveur relais. Vous pouvez spécifier si oui ou non un ordinateur devra agir comme serveur relais à l'installation du logiciel client ou ultérieurement. Pour en savoir plus, reportez-vous au guide d'installation. Protection Internet de Bell - Guide Produit 19

20 1 Présentation du service Protection Internet de Bell Gestion avec SecurityCenter Gestion avec SecurityCenter Votre fournisseur de services vous envoie une URL unique et les informations de connexion de votre compte, que vous utilisez pour vous connecter au site SecurityCenter, une console de gestion basée sur le Web préconfigurée pour votre compte. Depuis le site SecurityCenter, vous pouvez accéder à des outils de gestion pour surveiller l'état des ordinateurs de votre compte, afficher des rapports sur les détections et les activités et pour configurer les paramètres de sécurité qui correspondent aux besoins spécifiques de votre compte. La page Tableau de bord est la «page d'accueil» de SecurityCenter. Elle permet de consulter d'un coup d'oeil les informations de synthèse relatives à votre compte. Alertes et actions : signale les éventuels problèmes de sécurité à résoudre et fournit un lien vers les instructions correspondantes. Couverture du produit et résumé d'activités : les rapports modulaires (appelés widgets) montrent l'état actuel de votre compte. Ils incluent des rapports sur l'étendue de votre protection (comme les ordinateurs où une protection est installée et activée) et sur les activités (comme le nombre de détections, d' s et de visites de sites Web). Le type, la taille et l'emplacement des widgets peuvent être personnalisés. 20 Protection Internet de Bell - Guide Produit

21 Présentation du service Protection Internet de Bell Gestion avec SecurityCenter 1 Suivi de l'abonnement : les widgets sont disponibles pour afficher les informations relatives à l'abonnement et à la licence de votre compte. Cliquez sur un bouton pour installer une protection, créer une version d'évaluation, renouveler ou vous procurer un abonnement ou acheter des licences supplémentaires. Liens vers d'autres portails : certains widgets contiennent un lien vers un portail utilisé pour la gestion de la protection non basée client, comme la protection de la messagerie SaaS et l'analyse des vulnérabilités. Le site SecurityCenter offre deux outils puissants qui permettent de protéger et de surveiller vos ordinateurs, mais aussi d'affiner précisément leurs paramètres de sécurité. Groupes d'utilisateur : créez des groupes pour les ordinateurs qui ont une ou plusieurs caractéristiques communes. Cela vous permet de les afficher et de les gérer comme s'il s'agissait d'une seule entité quand vous en avez besoin. Stratégies personnalisées : choisissez les paramètres des fonctionnalités de protection, enregistrez-les dans une stratégie et affectez cette stratégie à des ordinateurs ou à des groupes d'ordinateurs. Cela vous permet de configurer des paramètres spécifiques à chaque environnement informatique et à chaque facteur de risque. Depuis le site SecurityCenter, vous pouvez accéder à des informations essentielles et à des outils de gestion supplémentaires. Assistant d'installation et liens vers des méthodes d'installation à distance. Informations d'identification détaillées, données sur les activités et données de détection relatives aux groupes et ordinateurs de votre compte. Rapports d'administration. Outils de configuration des stratégies. Données de configuration du compte, informations de référence, état de l'abonnement et outils pour la gestion des comptes et des abonnements. Utilitaires pratiques. Documentation produit et liens vers des démonstrations et le support du produit. Création de groupes d'utilisateurs Un groupe est composé d'un ou plusieurs ordinateurs qui ont en commun une même fonctionnalité particulière. Chaque ordinateur exécutant le logiciel client appartient à un groupe. Par défaut, les ordinateurs sont placés dans le Groupe par défaut. Dans le cas des grands comptes, les groupes constituent un outil essentiel à la gestion des ordinateurs car ils permettent de gérer plus facilement différents types d'ordinateurs. Il est possible d'afficher tous les ordinateurs d'un groupe, les détections et les rapports de ce groupe et d'affecter des paramètres de sécurité (appelés stratégies) à tout un groupe plutôt qu'à chaque ordinateur individuel. Vous pouvez créer des groupes par emplacement géographique, département, type d'ordinateur, tâches d'utilisateur ou selon tout autre critère pertinent pour l'entreprise. Par exemple, vous pouvez placer tous les portables utilisés par des commerciaux dans un groupe baptisé Équipe commerciale. Vous pourrez alors visualiser séparément les informations relatives à ce groupe d'ordinateurs et celles de vos autres ordinateurs. Ainsi, vous pourrez facilement vérifier les menaces détectées pour ces ordinateurs ou personnaliser leurs paramètres de sécurité afin de les protéger des risques spécifiques aux utilisateurs des réseaux publics. Pour créer des groupes, utilisez l'onglet Ordinateurs du site Web SecurityCenter. Protection Internet de Bell - Guide Produit 21

22 1 Présentation du service Protection Internet de Bell Gestion avec SecurityCenter L'exemple suivant illustre comment un administrateur peut configurer des stratégies pour les ordinateurs clients de trois groupes différents. La configuration des stratégies à appliquer à vos utilisateurs doit tenir compte des besoins de votre entreprise.eurs. Paramètres des stratégies Analyse à la demande Toutes les semaines Tous les jours Tous les jours Activer la réponse en cas d'attaques Analyser les archives compressées pendant les analyses à l'accès Rechercher des mises à jour avec la fréquence suivante Mode de protection antispyware Activé Activé Activé Non Activé Activé 12 heures 4 heures 4 heures Demander Protection Demander Programmes autorisés Aucun Aucun Outil d'administration à distance Nmap Mode de protection par pare-feu Utiliser les recommandations intelligentes pour approuver automatiquement les applications Internet courantes Protection Protection Demander Activé Non Activé Type de connexion Réseau de confiance Réseau non approuvé Réseau de confiance Applications Internet autorisées AOL Instant Messenger Aucun AOL Instant Messenger GoogleTalk Accès aux sites, Accès aux téléchargements (filtrage Web) Rouge : bloquer Jaune : avertir Rouge : bloquer Jaune : bloquer Rouge : avertir Jaune : autoriser Non classé : avertir Non classé : avertir Non classé : autoriser Bloquer les pages de phishing (filtrage Web) Activé Activé Activé 22 Protection Internet de Bell - Guide Produit

23 Présentation du service Protection Internet de Bell Gestion avec SecurityCenter 1 Personnalisation des stratégies Dès l'installation, le service Protection Internet de Bell commence à protéger les ordinateurs clients des menaces, conformément aux paramètres de sécurité configurés dans la stratégie McAfee par défaut. Toutefois, vous pouvez changer certains paramètres pour certains ou pour tous les ordinateurs de votre compte. Par exemple, vous pouvez établir une liste des programmes que vous considérez comme fiables ou faire en sorte que les ordinateurs recherchent de nouvelles mises à jour toutes les quatre heures. Les stratégies sont constituées de paramètres de sécurité qui définissent l'action du logiciel client sur les ordinateurs clients. La gestion des stratégies permet d'attribuer différents niveaux et types de protection à différents utilisateurs. Si vous avez créé des groupes, vous pouvez attribuer une stratégie exclusive à chacun d'entre eux ou appliquer une même stratégie à tous les groupes. Par exemple, vous pouvez affecter une stratégie commerciale à votre groupe Équipe commerciale mobile, avec des paramètres de sécurité destinés à écarter les menaces sur les réseaux non fiables, comme ceux des aéroports et des hôtels. Protection Internet de Bell - Guide Produit 23

24 1 Présentation du service Protection Internet de Bell Gestion avec SecurityCenter 1 Créez un groupe nommé Équipe commerciale et une stratégie commerciale. 2 Associez la stratégie commerciale aux ordinateurs du groupe Équipe commerciale. 3 Le logiciel client des ordinateurs du groupe Service commercial effectue les tâches définies dans la stratégie commerciale : Rechercher des mises à jour destinées aux composants logiciels et des fichiers DAT toutes les 4 heures. Rechercher toutes les heures un fichier DAT de réponse à une attaque. Rechercher les virus et les programmes potentiellement indésirables tous les jours. Bloquer toute communication en provenance des ordinateurs du réseau local (réseau non fiable). 24 Protection Internet de Bell - Guide Produit

25 Présentation du service Protection Internet de Bell Gestion avec SecurityCenter 1 4 Le logiciel client envoie à SecurityCenter des données sur la sécurité de chaque ordinateur client. 5 L'administrateur contrôle l'état de sécurité du groupe Équipe commerciale à l'aide des rapports de SecurityCenter. 6 L'administrateur ajuste la stratégie commerciale. Lors de leur prochaine recherche de mise à jour, les ordinateurs clients du groupe Équipe commerciale téléchargent automatiquement la stratégie modifiée. Contrôle des rapports A chaque fois que des ordinateurs clients recherchent des mises à jour, ils chargent des informations sur l'état de leur sécurité vers SecurityCenter. Ces informations incluent le nombre et le type de détections, l'état fonctionnel du logiciel client et toute application ou communication bloquée ou autorisée par les utilisateurs. La méthode utilisée pour charger ces informations est la même que celle utilisée pour récupérer les mises à jour (à savoir via une connexion directe, la technologie Rumor ou via un serveur relais). Un récapitulatif de ces informations vous est transmis dans le rapport hebdomadaire envoyé par (sauf si vous ou votre fournisseur de services avez désactivé cette fonctionnalité). Vous pouvez également récupérer des informations détaillées dans les rapports disponibles dans SecurityCenter. Ces rapports affichent les types de détections et les activités ayant lieu sur les ordinateurs de votre compte. Utilisez-les pour évaluer les options de stratégie actuelles de votre compte et, au besoin, pour les modifier. Vous pouvez également planifier l'exécution régulière de ces rapports et leur envoi, à vous ou à d'autres personnes, sous forme de pièce jointe. Protection Internet de Bell - Guide Produit 25

26 1 Présentation du service Protection Internet de Bell Gestion avec SecurityCenter 26 Protection Internet de Bell - Guide Produit

27 2 Utilisation 2 du logiciel client Le logiciel client de Protection Internet de Bell est installé sur chaque ordinateur que vous souhaitez protéger. Lorsque l'installation est terminée, l'ordinateur est ajouté automatiquement à votre compte Protection Internet de Bell. Le logiciel s'exécute alors en arrière-plan et télécharge les mises à jour sur l'ordinateur, le protège contre les menaces et envoie ses données de détection à SecurityCenter pour créer des rapports d'administration. En règle générale, les utilisateurs ont peu à intervenir au niveau du logiciel client, sauf lorsqu'ils veulent lancer des analyses manuelles pour détecter des menaces. Les tâches accessibles aux utilisateurs sont décrites dans l'aide de l'utilisateur en ligne, disponible sur les ordinateurs clients. Si vous êtes un administrateur, le site Web SecurityCenter permet en toute simplicité de configurer les paramètres et de surveiller les menaces détectées pour les ordinateurs clients de votre compte. Il se peut que vous ayez à opérer directement sur un ordinateur client, à l'aide des tâches décrites dans cette section. Table des matières Accès au logiciel client Types de mises à jour du logiciel client Exécution des tâches de configuration et de maintenance Foire aux questions Messages d'erreur Accès au logiciel client Le service Protection Internet de Bell intègre deux composants visuels qui permettent aux utilisateurs d'interagir avec le logiciel client. Une icône apparaissant dans la barre d'état système Windows. Une console qui affiche l'état de protection actuel et fournit un accès aux fonctionnalités. Vous, en tant qu'administrateur, déterminez les composants qui doivent apparaître en configurant les options de stratégie sur le site Web SecurityCenter et en les affectant aux ordinateurs clients. Les options disponibles sont les suivantes : Icône uniquement, qui permet aux utilisateurs d'accéder uniquement aux options du menu. Les utilisateurs peuvent afficher l'état du logiciel (lors des téléchargements, par exemple) et effectuer des mises à jour manuelles. Icône et récapitulatif de l'état de la protection, qui permet aux utilisateurs d'accéder à un ensemble limité de fonctionnalités. Icône et console complète, qui permet aux utilisateurs d'accéder à toutes les fonctionnalités. Il s'agit du paramètre par défaut. Protection Internet de Bell - Guide Produit 27

28 2 Utilisation du logiciel client Accès au logiciel client Vous pouvez accéder à ces options de stratégie depuis la page Stratégies, sous Paramètres client. A propos de l'icône L'icône Protection Internet de Bell apparaît dans la barre d'état système de Windows. Elle permet d'accéder à la console du produit, ainsi qu'à certaines tâches de base que vous pourriez avoir besoin d'exécuter. Elle permet : de rechercher des mises à jour du produit ; d'ouvrir la console pour vérifier l'état de la protection et accéder aux fonctions disponibles (si l'administrateur a configuré cette option) ; 28 Protection Internet de Bell - Guide Produit

29 Utilisation du logiciel client Accès au logiciel client 2 d'activer votre copie du logiciel ; de renouveler votre abonnement ou d'acheter des licences supplémentaires. Comment l'icône indique-t-elle l'état du logiciel client? L'aspect de l'icône évolue en fonction de l'état du logiciel client. Placez la souris sur l'icône pour afficher un message décrivant l'état actuel. Cette icône......indique : Le service Protection Internet de Bell est actif et il n'y a aucune menace à signaler. Une mise à jour est en cours. N'interrompez pas votre connexion Internet ou de réseau local et ne vous déconnectez pas de votre ordinateur. L'une des conditions suivantes a été identifiée : Votre abonnement au service Protection Internet de Bell a expiré. Renouvelezotre abonnement ou contactez votre administrateur. Votre copie préinstallée ou votre version d'évaluation n'est pas activée. La protection par pare-feu est désactivée. La dernière mise à jour a échoué. Vérifiez votre connexion Internet ou de réseau local et effectuez une mise à jour manuelle (cliquez sur l'icône puis sélectionnez Mettre à jour maintenant). L'analyse à l'accès est désactivée. A propos de la console Vérifiez l'état de la protection et accédez aux fonctionnalités du logiciel client via la console. Pour afficher la console, procédez de l'une des manières suivantes : Double-cliquez sur l'icône Protection Internet de Bell dans la barre d'état système. Cliquez sur l'icône, puis sélectionnez Ouvrir la console. Cliquez sur Démarrer Programmes McAfee Services gérés Total Protection Service. La console de base affiche l'état des fonctionnalités de protection installées sur l'ordinateur. Protection Internet de Bell - Guide Produit 29

30 2 Utilisation du logiciel client Types de mises à jour du logiciel client Les risques détectés apparaissent en rouge. Cliquez sur Corriger pour résoudre le risque. Pour accéder aux fonctionnalités du produit et effectuer des tâches, cliquez sur Menu Action, puis sélectionnez l'une des options suivantes : Informations sur le produit : affiche la console dans son intégralité avec des liens vers les fonctionnalités et tâches disponibles. Analyser l'ordinateur : sélectionnez une zone à analyser et lancez la recherche de menaces. Définir le type de connexion : indiquez le type de réseau auquel l'ordinateur est connecté. Cette option permet de déterminer les communications que la protection par pare-feu autorise à accéder à l'ordinateur. Afficher la liste des applications : spécifiez les applications autorisées à accéder à Internet et celles qui doivent être bloquées. Connexion admin : connectez-vous en tant qu'administrateur pour accéder aux fonctions d'administration. Nécessite les informations d'identification de l'administrateur de site. Aide : permet d'afficher l'aide en ligne. Les fonctions client auxquelles vous pouvez accéder dépendent des options de stratégies affectées à l'ordinateur. Types de mises à jour du logiciel client Les mises à jour fréquentes permettent au service Protection Internet de Bell de garantir la protection des ordinateurs clients contre les menaces les plus récentes. Pour effectuer les mises à jour, le logiciel client se connecte directement à un site Internet et recherche : Les mises à jour des fichiers de signatures de détections (DAT) utilisés pour détecter les menaces. Les fichiers DAT qui contiennent les définitions de menaces telles que les virus et les logiciels espions sont mis à jour dès que de nouvelles menaces sont détectées. Les mises à niveau logicielles. (A des fins de simplification terminologique, l'expression «mises à jour» est utilisée à la fois pour mises à jour et mises à niveau.) En général, la mise à jour s'effectue automatiquement en arrière-plan. Même les ordinateurs dépourvus d'accès Internet peuvent récupérer les mises à jour par le biais de serveurs relais. De plus, les utilisateurs peuvent effectuer des mises à jour à la demande (manuelles) à tout moment. Vous pouvez configurer des paramètres facultatifs de stratégie pour les tâches de mise à jour. 30 Protection Internet de Bell - Guide Produit

31 Utilisation du logiciel client Types de mises à jour du logiciel client 2 Le logiciel client est mis à jour selon les méthodes suivantes : Type de mise à jour Mises à jour automatiques Description Sur chaque ordinateur client, le logiciel se connecte automatiquement au site, directement ou via un serveur relais ; il recherche alors les mises à jour de composants. Le service Protection Internet de Bell recherche des mises à jour cinq minutes après la connexion de l'utilisateur, puis à intervalles réguliers. Par exemple : Si un ordinateur est connecté en permanence au réseau, il vérifie la disponibilité de mises à jour à intervalles réguliers pendant la journée. Si un ordinateur se connecte au réseau tous les matins, il vérifie chaque jour la disponibilité de mises à jour cinq minutes après la connexion, puis à intervalles réguliers pendant la journée. Si un ordinateur utilise une connexion d'accès à distance, il vérifie la disponibilité de mises à jour cinq minutes après la connexion, puis à intervalles réguliers pendant la journée. Par défaut, les ordinateurs recherchent des mises à jour toutes les 12 heures. Vous pouvez modifier cet intervalle en configurant un paramètre de stratégie. Les mises à jour automatiques n'ont pas lieu : Sur des ordinateurs où un proxy CHAP ou NTML est configuré dans Internet Explorer. Si aucun utilisateur n'est connecté à un ordinateur sans connexion à Internet mais recevant les mises à jour par le biais d'un serveur relais. Les versions préinstallées et sur CD du service Protection Internet de Bell doivent être activées pour que des mises à jour automatiques puissent être effectuées. Pour plus d'informations, reportez-vous à l'aide en ligne de l'utilisateur. Mises à jour manuelles Parfois, les utilisateurs voudront rechercher manuellement des mises à jour. Par exemple, lorsqu'un ordinateur semble ne pas être à jour dans vos rapports d'administration, il est possible que la procédure de dépannage passe par une mise à jour manuelle exécutée par l'utilisateur. Protection Internet de Bell - Guide Produit 31

32 2 Utilisation du logiciel client Types de mises à jour du logiciel client Type de mise à jour Mises à jour liées à des attaques Description Lorsqu'une attaque est identifiée par les Laboratoires McAfee, un fichier DAT de réponse à une attaque est publié. Il s'agit d'un fichier (DAT) de définitions de détections spécial, auquel est affecté une importance Moyenne ou Élevée. Il contient un code spécial demandant au premier ordinateur qui le reçoit de partager immédiatement la mise à jour avec les autres ordinateurs clients du réseau. Dans de rares cas, McAfee peut envoyer un fichier EXTRA.DAT accompagné d'instructions pour l'installer manuellement. Pour garantir une protection optimale, configurez vos stratégies de sorte qu'elles recherchent un fichier DAT de réponse à une attaque toutes les heures. Cette fonction est activée par défaut. Mises à jour lorsqu'aucun utilisateur n'est connecté Dans la plupart des cas, le service Protection Internet de Bell prend en charge les serveurs de terminaux ainsi que la fonction de changement rapide d'utilisateur de Windows. En cas d'exécution de mise à jour, une seule session est désignée en tant que session de mise à jour principale. Un pseudo-utilisateur est défini ; il permet l'exécution de mises à jour utomatiques, même sur les ordinateurs où aucun utilisateur n'est connecté. Dans certains cas, la configuration ne permet pas d'exécuter des mises à jour automatiques. Cas dans lesquels le service Protection Internet de Bell ne peut pas créer de pseudo-utilisateur : L'ordinateur est un contrôleur de domaine. Les stratégies de sécurité locales, y compris les restrictions avec mots de passe, empêchent la création de cet utilisateur. L'ordinateur reçoit des mises à jour par le biais d'un serveur relais et aucun utilisateur n'est connecté. Lorsqu'il est impossible de créer un pseudo-utilisateur, les mises à jour automatiques ne peuvent pas être exécutées. Le pseudo-utilisateur ne peut pas être mis à jour si l'ordinateur se trouve derrière un serveur proxy d'authentification ou bien sur des ordinateurs pour lesquels un proxy CHAP ou NTML est configuré dans Internet Explorer. Prise en charge des serveurs de terminaux Le service Protection Internet de Bell prend en charge les mises à jour pour les serveurs de terminaux ainsi que la fonction de changement rapide d'utilisateur de Windows. Ces mises à jour sont prises en charge dans la majorité des scénarios, à quelques exceptions près : En cas de mise à jour sur un serveur de terminal, une session est considérée comme session de mise à jour principale pour les restrictions s'appliquant aux mises à jour automatiques. Pour toutes les sessions utilisateur, l'icône Total Protection Service disparaît de la zone d'état de la barre des tâches Windows pendant l'installation ou la mise à jour. L'icône réapparaît uniquement pour l'utilisateur connecté à la session de mise à jour principale. Toutes les sessions utilisateur sont protégées et les autres utilisateurs peuvent restaurer l'affichage de leur icône manuellement en sélectionnant Démarrer Programmes McAfee Services managés Total Protection Service. Les notifications de détection ne s'affichent pas sur les bureaux de tous les ordinateurs si la fonction de changement rapide d'utilisateur est activée. 32 Protection Internet de Bell - Guide Produit

33 Utilisation du logiciel client Types de mises à jour du logiciel client 2 Configuration de la fréquence des recherches de mises à jour La procédure décrite ci-dessous permet de configurer la fréquence à laquelle les ordinateurs clients doivent rechercher les mises à jour des composants logiciels et des fichiers DAT. Par défaut, cette recherche s'exécute toutes les 12 heures. Afin que les analyses antivirus et antispyware puissent détecter les menaces les plus récentes, les fichiers de définitions de détections (DAT) doivent être tenus à jour. Les fichiers DAT sont mis à jour par les Laboratoires McAfee chaque fois qu'une nouvelle menace est découverte. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans SecurityCenter, cliquez sur l'onglet Stratégies, puis sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Cliquez sur Paramètres client. 3 Dans l'onglet Paramètres client, sous Paramètres de mise à jour, sélectionnez une fréquence dans la liste Rechercher des mises à jour avec la fréquence suivante. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Mise à jour manuelle des ordinateurs clients La procédure décrite ci-dessous permet de rechercher et de télécharger les mises à jour des fichiers de signatures de détections (DAT) et des composants logiciels. Les mises à jour manuelles sont également appelées mises à jour à la demande. Tâche Cliquez sur l'icône Protection Internet de Bell de la barre d'état système, puis sélectionnez Mettre à jour maintenant. Un panneau indiquant la progression de la mise à jour apparaît. Une fois la mise à jour terminée, le panneau affiche la date de la dernière mise à jour avec une liste des fichiers téléchargés. Le panneau se ferme automatiquement une fois la mise à jour terminée. Désactivation des mises à jour lorsqu'aucun utilisateur n'est connecté La procédure ci-après permet d'empêcher que l'échec des mises à jour automatiques soit signalé comme une erreur lorsque les conditions de mise à jour des ordinateurs sur lesquels aucun utilisateur n'est connecté ne peuvent pas être respectées. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans SecurityCenter, cliquez sur l'onglet Stratégies, puis sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Cliquez sur Paramètres client. Protection Internet de Bell - Guide Produit 33

34 2 Utilisation du logiciel client Exécution des tâches de configuration et de maintenance 3 Dans l'onglet Paramètres client, sous Paramètres de mise à jour, désélectionnez Mettre à jour les ordinateurs clients si aucun utilisateur n'est connecté. 4 Cliquez sur Sauvegarder. (Pour créer une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Sauvegarder.) Exécution des tâches de configuration et de maintenance Les procédures décrites ci-dessous permettent de configurer et surveiller les fonctionnalités générales du logiciel client Protection Internet de Bell. Test de la protection antivirus La procédure décrite ci-dessous permet de tester la fonction de détection des virus du service de protection antivirus et antispyware, via le téléchargement du fichier de test antivirus standard EICAR sur l'ordinateur client. Même s'il est conçu afin d'être détecté comme un virus, ce fichier n'en est pas un. Tâche 1 Téléchargez le fichier EICAR à l'adresse suivante : Si l'installation est correcte, le service de protection antivirus et antispyware interrompt le téléchargement et affiche une alerte de détection de menace. 2 Cliquez sur OK, puis sur Annuler. Si l'installation est incorrecte, le service de protection antivirus et antispyware ne détecte pas le virus ou n'interrompt pas le téléchargement. Dans ce cas, utilisez l'explorateur Windows pour supprimer le fichier EICAR de l'ordinateur client, puis réinstallez Protection Internet de Bell et relancez le test. Modification de la langue du logiciel La procédure décrite ci-après, utilisée sur l'ordinateur client, permet de modifier la langue à tout moment. Le logiciel client utilise par défaut l'adresse que vous avez envoyée lorsque vous avez acheté ou activé le logiciel client pour déterminer la langue (si cette langue n'est pas prise en charge, la langue la plus proche sera utilisée). Tâche 1 Cliquez sur l'icône Protection Internet de Bell de la barre d'état système, puis sélectionnez Ouvrir la console. 2 Dans le menu Action, sélectionnez Informations sur le produit. 3 Dans la zone SecurityCenter Communication, cliquez sur Sélectionner la langue de la console, sélectionnez une langue, puis cliquez sur OK. 4 Sélectionnez Utiliser la langue personnalisée spécifiée, puis choisissez une langue dans la liste déroulante. 5 Fermez puis rouvrez la console (en répétant l'étape 1). La console apparaît dans la langue sélectionnée. 34 Protection Internet de Bell - Guide Produit

35 Utilisation du logiciel client Exécution des tâches de configuration et de maintenance 2 Connexion en tant qu'administrateur de site La procédure ci-après permet de se connecter à un ordinateur client en tant qu'administrateur de site, ce qui permet d'accéder à la console intégrale et à certaines tâches supplémentaires. Affichage de la progression des analyses planifiées en cours. Gestion des fichiers dans le visualiseur de quarantaine. Désactivation et activation de l'analyse à l'accès. Connexion au site SecurityCenter. Tâche 1 Cliquez sur l'icône Protection Internet de Bell de la barre d'état système, puis sélectionnez Connex admin. 2 Saisissez vos informations de connexion sur SecurityCenter. Ces informations sont disponibles dans le message de bienvenue qui vous a été adressé lorsque vous avez souscrit au service Protection Internet de Bell. Adresse l'adresse utilisée pour vous connecter au service Protection Internet de Bell. Mot de passe : dans la plupart des cas, il s'agit du mot de passe défini lors de l'inscription. 3 Cliquez sur Valider. Configuration des notifications La procédure décrite ci-dessous permet d'indiquer si les notifications doivent s'afficher sur les ordinateurs clients pour permettre aux utilisateurs de savoir que la prise en charge de leur système d'exploitation se termine. Par défaut, Total Protection Service affiche les notifications suivantes : Lorsqu'il est prévu qu'une mise à niveau d'un composant du produit, le moteur d'analyse, par exemple, se termine dans les 30 jours. Lorsque la mise à jour des fichiers de définition de détection (DAT) s'est terminée ou doit se terminer dans les 30 jours. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans SecurityCenter, cliquez sur l'onglet Stratégies, puis sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Cliquez sur Paramètres client. 3 Dans l'onglet des paramètres client, sous Paramètres d'affichage, sélectionnez ou désélectionnez Afficher les notifications de prise en charge. 4 Cliquez sur Sauvegarder. (Pour créer une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Sauvegarder.) Configuration de l'affichage destiné aux utilisateurs La procédure décrite ci-dessous permet de sélectionner les composants du logiciel client à afficher sur les ordinateurs clients. Protection Internet de Bell - Guide Produit 35

36 2 Utilisation du logiciel client Exécution des tâches de configuration et de maintenance Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans SecurityCenter, cliquez sur l'onglet Stratégies, puis sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie existante). 2 Cliquez sur Paramètres client. 3 Dans l'onglet Paramètres client, sous Paramètres d'affichage, sélectionnez une option pour l'affichage de la console sur les ordinateurs clients. Afficher la console complète : toutes les options du logiciel client sont affichées. Afficher uniquement le résumé d'état : l'icône de la barre d'état et le menu sont affichés et les utilisateurs peuvent ouvrir la console pour n'afficher que l'état des fonctionnalités de protection de leur ordinateur. Afficher uniquement l'icône : l'icône de la barre d'état est affichée et le menu de la barre d'état ne contient que l'option Mettre à jour. 4 Cliquez sur Sauvegarder. (Pour créer une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Sauvegarder.) Désinstallation du logiciel client La procédure décrite ci-dessous permet de supprimer le logiciel Protection Internet de Bell d'un ordinateur client. Cette désinstallation peut être nécessaire pour effectuer des tests ou avant une réinstallation du logiciel client. (Il est à noter que tous les types de protection n'incluent pas de composant logiciel client.) Si vous désinstallez le logiciel client, l'ordinateur n'est plus protégé. Nous vous conseillons de réinstaller un antivirus au plus vite. Tâche 1 Fermez les applications Microsoft Outlook et Internet Explorer. 2 Dans le Panneau de configuration Windows, ouvrez Ajout/Suppression de programmes. 3 Sélectionnez les types de protection à désinstaller, puis cliquez sur Supprimer. Service McAfee de protection antivirus et antispyware Protection McAfee Firewall Protection du navigateur McAfee Sur les ordinateurs utilisant le pare-feu Windows, la configuration utilisée pour le pare-feu Windows avant l'installation de la protection par pare-feu du service Protection Internet de Bell est automatiquement rétablie. Si le pare-feu Windows était activé, il est alors automatiquement réactivé. 36 Protection Internet de Bell - Guide Produit

37 Utilisation du logiciel client Foire aux questions 2 Foire aux questions Cette section reprend les questions posées par les administrateurs et les utilisateurs sur l'utilisation du logiciel client Protection Internet de Bell. Pourquoi l'aide en ligne ne s'affiche-t-elle pas correctement? Si le système d'aide intégré ne s'affiche pas correctement sur un ordinateur client, cela signifie peut-être que sa version de Microsoft Internet Explorer n'utilise pas correctement les contrôles ActiveX. Ces contrôles sont nécessaires à l'affichage du fichier d'aide. Assurez-vous que vous installez la dernière version d'internet Explorer et que ses paramètres de sécurité Internet sont définis sur Moyen ou Moyen-haut. Sous Windows XP Service Pack 2, j'obtiens un message m'indiquant que mon ordinateur peut courir un risque. Qu'est-ce que cela veut dire? Il s'agit d'un problème connu du Centre de sécurité Microsoft Security. En effet, Microsoft est incapable de déterminer si le logiciel du service Protection Internet de Bell est installé et à jour. Si vous recevez ce message lors du démarrage de votre ordinateur, cliquez sur le ballon du message pour ouvrir la fenêtre Recommandation, sélectionnez Je dispose d'un logiciel antivirus que je contrôlerai moi-même, puis cliquez sur OK. Les ordinateurs utilisant des serveurs proxy peuvent-ils recevoir des mises à jour? Si les ordinateurs clients sont connectés à Internet via un serveur proxy, vous devrez peut-être fournir des informations supplémentaires pour que les mises à jour fonctionnent correctement. La prise en charge de l'authentification se limite à l'authentification anonyme et à l'authentification par stimulation/ Protection Internet de Bell - Guide Produit 37

38 2 Utilisation du logiciel client Messages d'erreur réponse des domaines Windows. L'authentification de base n'est actuellement pas prise en charge. Les mises à jour automatiques ne s'effectuent pas si un proxy CHAP ou NTML est configuré dans Internet Explorer. Puis-je supprimer le dossier Temp de la structure de répertoires de mon programme? Non. Les mises à jour risquent d'échouer si le dossier Temp n'existe pas. Si vous supprimez ce dossier par inadvertance, redémarrez l'ordinateur pour le recréer automatiquement ou créez manuellement un dossier Temp sous Program Files\McAfee\Managed VirusScan. Au cours d'une mise à jour, un message d'erreur s'affiche et m'indique qu'une ou plusieurs fenêtres du service Protection Internet de Bell sont ouvertes. Pourtant, je n'en vois aucune. Que faire? Ce phénomène se produit lorsqu'une tâche qui ne peut pas être interrompue, par exemple une analyse planifiée, s'exécute en arrière-plan. Attendez la fin de la tâche ou redémarrez l'ordinateur pour poursuivre la mise à jour. Messages d'erreur Cette section décrit les messages d'erreur associés à l'utilisation des fonctionnalités client Protection Internet de Bell. Impossible de se connecter au serveur de mise à jour Total Protection Service. Échec de la connexion au serveur pour les mises à jour. Divers problèmes peuvent provoquer cette erreur, mais les opérations suivantes permettent généralement de la résoudre : Vérifiez votre connexion au serveur réseau et à Internet. Videz la mémoire cache d'internet Explorer et définissez les paramètres du niveau de sécurité sur l'option Moyenne ou Moyenne haute. Videz le cache d'internet Explorer. (Pour obtenir des instructions détaillées, reportez-vous à la documentation de votre navigateur.) Modifiez les paramètres de votre pare-feu ou de votre proxy d'entreprise. Échec de la mise à jour. Les mises à jour peuvent échouer pour plusieurs raisons. Vérifiez votre connexion au serveur réseau et à Internet. Lors de l'utilisation de la fonction de changement rapide d'utilisateur Windows, les mises à jour automatiques ne sont pas possibles si aucun utilisateur n'est connecté et si l'ordinateur est un contrôleur de domaine ou si les stratégies de sécurité locales empêchent la création d'un pseudo-utilisateur. Les mises à jour automatiques ne sont pas possibles sur les ordinateurs se situant derrière un serveur proxy d'authentification, ni sur ceux où un proxy CHAP ou NTML est configuré dans Internet Explorer. 38 Protection Internet de Bell - Guide Produit

39 Utilisation du logiciel client Messages d'erreur 2 Les mises à jour automatiques ne sont pas possibles si aucun utilisateur n'est connecté aux ordinateurs qui obtiennent leurs mises à jour via un serveur relais. Les mises à jour risquent d'échouer si le dossier Temp n'existe pas sur l'ordinateur client. Si vous supprimez ce dossier par inadvertance, redémarrez l'ordinateur pour le recréer automatiquement ou créez manuellement un dossier Temp sous Program Files\McAfee\Managed VirusScan. Activez votre logiciel. Vous n'avez pas activé votre copie du service Protection Internet de Bell. Vous ne pouvez pas recevoir les mises à jour pour vous protéger contre les nouvelles menaces si votre copie n'est pas activée. Pour l'activer, cliquez sur l'icône Protection Internet de Bell de la barre d'état système, puis sélectionnez Activer. Votre logiciel n'est pas à jour. Activez-le pour recevoir la dernière mise à jour. Vous n'avez pas activé votre copie du service Protection Internet de Bell. Vous ne pouvez pas recevoir les mises à jour pour vous protéger contre les nouvelles menaces si votre copie n'est pas activée. Pour l'activer, cliquez sur l'icône Total Protection Service de la barre d'état système, puis sélectionnez Activer. Votre abonnement a expiré. Votre version d'évaluation a expiré. Renouvelez votre abonnement pour réactiver votre logiciel. Souscrivez un abonnement pour réactiver votre logiciel. Si vous utilisez une copie préinstallée de Total Protection Service, la période d'évaluation ou d'abonnement à la version préinstallé a expiré. Pour la réactiver, cliquez sur l'icône Total Protection Service de la barre d'état système, puis sélectionnez Acheter ou Renouveler votre abonnement. Protection Internet de Bell - Guide Produit 39

40 2 Utilisation du logiciel client Messages d'erreur 40 Protection Internet de Bell - Guide Produit

41 3 Utilisation de SecurityCenter Le service Protection Internet de Bell est conçu pour une gestion sans intervention. Une fois le logiciel installé sur les ordinateurs clients, vous recevez régulièrement des s qui récapitulent l'état de la sécurité de tous les ordinateurs clients inclus dans votre compte, qui vous avertissent des actions requises pour remédier aux vulnérabilités repérées. Les s d'état contiennent un lien vers votre site Web McAfee SecurityCenter, à partir duquel vous pouvez afficher des rapports détaillés et des instructions pour résoudre les problèmes rencontrés. Dans les petites organisations, les s d'état peuvent suffire pour rester informé de l'état de sécurité des ordinateurs. En revanche, si vous gérez des comptes plus importants ou si vous voulez être plus proactif et vous impliquer davantage, vous pourrez tirer pleinement parti de la console de gestion disponible sur SecurityCenter. Grâce au site SecurityCenter, gérez de manière centralisée les ordinateurs clients et les informations relatives à votre compte. Table des matières SecurityCenter Vue instantanée de l'état de protection Gestion des ordinateurs clients Gestion des groupes d'ordinateurs Gestion des administrateurs de groupe Gestion des stratégies de sécurité Génération de rapports sur la sécurité Gestion de votre compte Téléchargement d'outils et d'utilitaires Obtention d'aide Questions fréquentes relatives à SecurityCenter SecurityCenter SecurityCenter constitue une console de gestion permettant de surveiller l'état de protection des ordinateurs de votre compte et d'évaluer leurs besoins en sécurité. Les fonctions d'administration sont réparties sur huit pages : Tableau de bord Mon compte Ordinateurs Utilitaires Protection Internet de Bell - Guide Produit 41

42 3 Utilisation de SecurityCenter SecurityCenter Rapports Aide Stratégies Commentaires Connexion au site SecurityCenter La procédure ci-après permet de se connecter au site SecurityCenter et d'accéder aux fonctionnalités d'administration. 42 Protection Internet de Bell - Guide Produit

43 Utilisation de SecurityCenter SecurityCenter 3 Tâche 1 Copiez et collez l'url dans votre navigateur ou saisissez-la. 2 Saisissez vos informations de connexion. Adresse l'adresse utilisée pour vous connecter au service Protection Internet de Bell. Mot de passe : dans la plupart des cas, il s'agit du mot de passe défini lors de l'inscription. Si vous avez oublié votre mot de passe, cliquez sur le lien et votre mot de passe vous sera envoyé par à votre adresse de connexion. 3 Cliquez sur Connexion. Accès aux données des pages SecurityCenter Chaque page du site SecurityCenter propose des options permettant d'afficher précisément et d'exploiter efficacement les données dont vous avez besoin. Si vous voulez... Envoyer la page en cours en tant que pièce jointe à un ou le rapport planifié. Imprimer la page en cours Enregistrer la page en cours en tant que fichier Opérations à exécuter... Cliquez sur l'icône de l' (située en haut à droite de la marge de la page) pour ouvrir la page Rapports planifiés, qui contient un vide à remplir et les différentes options de livraison. Vous pouvez configurer le message pour qu'il soit envoyé immédiatement ou à intervalles réguliers. Cliquez ensuite sur Sauvegarder. (Une application de messagerie doit être installée en local pour que cette fonction soit disponible.) Cliquez sur l'icône d'impression (située en haut à droite de la marge de la page) pour ouvrir la page dans une fenêtre de navigateur distincte, puis sélectionnez Envoyer à l'imprimante pour ouvrir la boîte de dialogue Imprimer de Windows. Cliquez sur l'icône d'enregistrement (située en haut à droite de la marge de la page), puis sélectionnez le format de fichier : Microsoft Excel Microsoft Word Adobe Acrobat (PDF) Texte séparé par des virgules Protection Internet de Bell - Guide Produit 43

44 3 Utilisation de SecurityCenter Vue instantanée de l'état de protection Si vous voulez... Afficher l'aide contextuelle Accès aux informations dans des listes de plusieurs pages Sélectionner les ordinateurs à gérer Vérification des actions et des alertes Opérations à exécuter... Cliquez sur l'icône d'aide (? ) (située en haut à droite de la marge de la page) pour afficher l'aide de la page en cours et les liens vers les rubriques connexes. Cliquez sur le nombre d'entrées à afficher ou sélectionnez un numéro de page dans la liste déroulante Aller à la page. Cochez la case correspondant à chaque ordinateur voulu ou celle qui figure dans l'en-tête pour sélectionner tous les ordinateurs. Les problèmes qui requièrent votre attention sont signalés en rouge. La méthode utilisée pour les résoudre peut varier en fonction de chaque page. Dans un élément d'action, cliquez sur le bouton à la fin du texte pour afficher les instructions à suivre pour résoudre le problème. Dans la liste d'ordinateurs, cliquez sur le nom de l'ordinateur dont vous souhaitez afficher les détails, puis cliquez sur l'élément d'action. Afficher des détails relatifs à un ordinateur Envoyer des s à un ordinateur Filtrer les informations sur une page Cliquez sur le nom d'un ordinateur répertorié. Cliquez sur une adresse électronique de la liste pour ouvrir un message vierge dont le champ de destinataire est pré-rempli. (Une application de messagerie doit être installée en local pour que cette fonction soit disponible.) En haut d'une page, sélectionnez les informations à afficher (comme le nom du groupe, la période ou le type d'information). pour une plus grande flexibilité dans la gestion des grands comptes, choisissez si vous préférez afficher des groupes ou des ordinateurs individuels. Trier les informations dans des listes Cliquez sur l'en-tête de colonne en fonction duquel vous voulez trier les données. Cliquez de nouveau sur cet en-tête pour changer l'ordre d'affichage (croissant ou décroissant). Vue instantanée de l'état de protection La page Tableau de bord est en quelque sorte votre page d'accueil sur le site de SecurityCenter. Elle offre une présentation graphique de votre couverture et un accès instantané aux récapitulatifs sur les ordinateurs et les abonnements dans votre compte. Vous pouvez accéder à la page Tableau de bord à tout moment, en cliquant sur l'onglet Tableau de bord. Installez une protection supplémentaire. Affichez et décidez des mesures à prendre. Affichez l'étendue de la protection et les activités de tous les ordinateurs ou de groupes spécifiques à l'aide de rapports interactifs (appelés widgets) qui contiennent des liens et des graphiques accessibles par un clic. Vérifiez et mettez à jour vos abonnements et vos licences. 44 Protection Internet de Bell - Guide Produit

45 Utilisation de SecurityCenter Vue instantanée de l'état de protection 3 Sélectionnez, redimensionnez et repositionnez les widgets de la page. Accédez aux portails de gestion ou tableaux de bord en cliquant sur un lien (disponible seulement lorsque votre compte inclut la protection de la messagerie SaaS, l'analyse des vulnérabilités ou la protection du serveur de messagerie). Protection Internet de Bell - Guide Produit 45

46 3 Utilisation de SecurityCenter Vue instantanée de l'état de protection Vue instantanée de l'état de votre protection La procédure décrite ci-dessous permet de consulter les détails de votre compte et de votre couverture de protection, de résoudre des éléments d'action et de mettre à jour votre protection. Tâche 1 Cliquez sur l'onglet Tableau de bord. 2 Sélectionnez le groupe pour lequel vous souhaitez consulter les informations. (facultatif) 3 Effectuez l'une des opérations suivantes : Pour... Afficher des instructions permettant de résoudre un élément d'action Installer une protection supplémentaire Ajouter des tableaux ou des graphiques (widgets) interactifs sur la page Réinitialiser la configuration de page par défaut Afficher les détails concernant la couverture de la protection Opérations à exécuter... Cliquez sur le bouton en regard du texte. Les éléments d'actions sont des problèmes de sécurité sur lesquels vous devez porter votre attention immédiate. Cliquez sur Installer une protection pour ouvrir un assistant qui vous guidera tout au long des étapes nécessaires à l'installation de la protection sur de nouveaux ordinateurs ou des ordinateurs existants. Cliquez sur Ajouter le widget, sélectionnez un tableau ou un graphique, puis cliquez sur Ajouter au tableau de bord. Cliquez sur Paramètres par défaut. Dans un widget, cliquez sur l'une des couleurs du graphique à secteurs affichant l'état des ordinateurs clients de votre compte. Rouge : systèmes non à jour ou non protégés. Vert : systèmes à jour ou protégés. Gris : ordinateurs sur lesquels aucune protection n'est installée. Mettre à jour le service de protection Dans le widget Résumé de l'abonnement, cliquez sur Acheter, Acheter d'autres produits ou Renouveler, puis suivez les instructions de la page Achat de produits. 46 Protection Internet de Bell - Guide Produit

47 Utilisation de SecurityCenter Vue instantanée de l'état de protection 3 Pour... Créer des abonnements d'évaluation Personnaliser l'apparence de la page Opérations à exécuter... Cliquez sur le lien Essayer dans le widget Résumé de l'abonnement ou dans un widget correspondant à un type de protection qui ne fait pas partie de votre compte. Pour supprimer un widget, cliquez sur l'icône Fermer dans le coin supérieur droit du widget. Pour déplacer un widget, cliquez sur sa barre de titre et déposez-le à son nouvel emplacement. Pour redimensionner un widget, cliquez sur l'une de ses bordures et faites-la glisser jusqu'à la dimension voulue. Pour envoyer par les informations contenues dans un widget, cliquez sur l'icône de la messagerie dans le coin supérieur droit. Vous pouvez également planifier l'envoi de ses informations sous forme de pièce jointe à des intervalles réguliers. Utilisation des widgets La procédure décrite ci-dessous permet d'afficher, de gérer et d'accéder à diverses informations par le biais des widgets. Les widgets sont des petits rapports interactifs qui figurent sur la page Tableau de bord dans SecurityCenter. Ils présentent des informations générales et résumées sur l'état de protection de votre compte, sur vos activités et vos abonnements. Certains widgets proposent des liens vers des portails associés ou des tâches liées à l'abonnement. Vous pouvez ajouter ou supprimer des widgets et personnaliser leur apparence. Tâche 1 Cliquez sur l'onglet Tableau de bord. 2 Effectuez l'une des opérations suivantes : Pour... Afficher les détails concernant la couverture de la protection Opérations à exécuter... Dans un widget, cliquez sur l'une des couleurs du graphique à secteurs affichant l'état des ordinateurs clients de votre compte. Rouge : systèmes non à jour ou non protégés. Vert : systèmes à jour ou protégés. Gris : ordinateurs sur lesquels aucune protection n'est installée. Afficher les détails concernant une activité Acheter ou renouveler des licences et des abonnements Dans un widget, cliquez sur les liens proposant plus d'informations sur les activités signalées, tels que les noms des ordinateurs ou le nombre de détections. Cliquez sur les liens présents dans le widget Résumé de l'abonnement. Protection Internet de Bell - Guide Produit 47

48 3 Utilisation de SecurityCenter Gestion des ordinateurs clients Pour... Créer des abonnements d'évaluation Ouvrir un portail de protection dans une fenêtre de navigation distincte Supprimer un widget Repositionner un widget Redimensionner un widget Envoyer les informations contenues dans le widget par Ajouter des widgets sur la page Opérations à exécuter... Cliquez sur le lien Essayer dans le widget Résumé de l'abonnement ou cliquez sur les liens d'autres widgets correspondant à des types de protections qui ne font pas partie de votre compte. Cliquez sur le lien Cliquez ici pour procéder à la configuration dans un widget de la protection de la messagerie SaaS ou d'analyse des vulnérabilités. (Disponible uniquement lorsque votre abonnement inclut ces types de protections.) Cliquez sur l'icône Fermer dans le coin supérieur droit du widget. Cliquez sur la barre de titre du widget et faites-le glisser jusqu'à son nouvel emplacement. Cliquez sur l'une de ses bordures et faites-la glisser jusqu'à la dimension voulue. (Deux tailles sont disponibles.) Cliquez sur l'icône de la messagerie (dans le coin supérieur droit), puis sélectionnez les options de remise ; l'envoi des informations peut être immédiat ou planifié à des intervalles réguliers. (Une application de messagerie doit être installée en local pour que cette fonction soit disponible.) Cliquez sur Ajouter le widget, puis localisez le widget que vous souhaitez afficher dans la galerie, puis cliquez sur Ajouter au tableau de bord. Gestion des ordinateurs clients La page Ordinateurs propose un environnement centralisé pour utiliser tous les ordinateurs inclus dans votre compte. Vous pouvez instantanément afficher le groupe et l'adresse de chaque ordinateur, la date de sa dernière connexion au réseau, si son fichier de signatures de détection (DAT) est à jour, le nombre de menaces détectées et le nombre d'applications Internet approuvées par son utilisateur. Vous pouvez facilement visualiser quels ordinateurs requièrent votre attention, afficher d'autres informations utiles et exécuter les tâches de gestion requises. Dans SecurityCenter, cliquez sur l'onglet Ordinateurs pour afficher la page Ordinateurs, qui répertorie tous les ordinateurs ou groupes inclus dans votre compte ou uniquement les ordinateurs membres du groupe sélectionné. La page Ordinateurs peut répertorier jusqu'à ordinateurs. Pour les comptes plus importants, il est conseillé de former des groupes de 100 ordinateurs maximum afin d'optimiser les performances de SecurityCenter. 48 Protection Internet de Bell - Guide Produit

49 Utilisation de SecurityCenter Gestion des ordinateurs clients 3 Depuis la page Ordinateurs, vous pouvez cliquer sur le nom d'un ordinateur afin que la page Détails sur l'ordinateur comporte plus d'informations sur cet ordinateur en particulier. Protection Internet de Bell - Guide Produit 49

50 3 Utilisation de SecurityCenter Gestion des ordinateurs clients Gestion des ordinateurs La procédure décrite ci-dessous permet de gérer les ordinateurs clients à partir de la page Ordinateurs. Tâche 1 Cliquez sur l'onglet Ordinateurs. 2 Sélectionnez les filtres en bas de page pour filtrer l'affichage des informations : Période de rapport : période pour laquelle les informations sont affichées. Afficher par : affichage de chaque ordinateur ou de chaque groupe. Groupe : affichage des ordinateurs appartenant à un groupe uniquement ou de tous les ordinateurs. (Option non disponible si vous avez sélectionné Afficher Groupes.) État : affichage de tous les ordinateurs, des ordinateurs non à jour, des ordinateurs sur lesquels des menaces ont été détectées ou des ordinateurs sur lesquels la réception des mises à jour a été bloquée. Stratégie : affichage de tous les ordinateurs ou uniquement de ceux affectés à une stratégie spécifique. 3 Sur la page Ordinateurs, effectuez l'une des actions suivantes : Pour... Trouver un ou plusieurs ordinateurs Opérations à exécuter... Saisissez le nom d'un ordinateur partiellement ou dans son intégralité dans la zone Rechercher des ordinateurs, puis cliquez sur Rechercher. la fonction de recherche d'ordinateurs ne prend pas en charge les caractères génériques. Ne saisissez que des caractères alphanumériques. Les administrateurs de site peuvent effectuer des recherches sur la totalité d'un compte. Les administrateurs de groupes ne peuvent effectuer des recherches qu'au sein des groupes que leur administrateur de site leur a affectés. Ajouter un ou plusieurs ordinateurs Afficher ou modifier les détails d'un ordinateur Envoyer un aux utilisateurs au sujet des problèmes de leur ordinateur ou des tâches qu'ils doivent accomplir Supprimer des ordinateurs obsolètes ou en double dans la liste Cliquez sur Installer une protection pour ouvrir l'assistant d'installation qui vous guidera tout au long des étapes nécessaires à l'installation de la protection sur de nouveaux ordinateurs ou des ordinateurs existants. Cliquez sur le nom de l'ordinateur concerné pour afficher la page Détails sur l'ordinateur. Cliquez sur une adresse correspondant à un ordinateur. Vous pouvez également cocher la case en regard de plusieurs ordinateurs de la liste avant de cliquer sur le bouton . Un message vide apparaît, le champ des destinataires pré-rempli. (Une application de messagerie doit être installée en local pour que cette fonction soit disponible.) Cochez la case en regard d'un ou de plusieurs ordinateurs de la liste, puis cliquez sur Supprimer. la suppression d'un ordinateur ne supprime pas le logiciel client Protection Internet de Bell. Si, par erreur, vous avez supprimé de la liste un ordinateur où le logiciel client est activé, il réapparaîtra automatiquement lors du prochain téléchargement des données du rapport ; cependant, vous ne pourrez plus afficher les données historiques des menaces détectées. Bloquer la réception de mises à jour par les ordinateurs non autorisés Cochez la case en regard d'un ou de plusieurs ordinateurs de la liste, puis cliquez sur Bloquer. 50 Protection Internet de Bell - Guide Produit

51 Utilisation de SecurityCenter Gestion des ordinateurs clients 3 Pour... Débloquer la réception de mises à jour par les ordinateurs Déplacer un ordinateur dans un groupe Affecter une stratégie aux ordinateurs Afficher des menaces détectées sur un ordinateur Ajouter des applications approuvées par l'utilisateur à une ou plusieurs stratégies Opérations à exécuter... Sélectionnez État de l'ordinateur Bloqué pour répertorier tous les ordinateurs bloqués, cochez la case en regard d'un ou plusieurs ordinateurs, puis cliquez sur Débloquer. Cochez la case en regard d'un ou de plusieurs ordinateurs de la liste, puis sélectionnez un groupe présent dans la liste Déplacer vers un groupe. Cochez la case en regard d'un ou de plusieurs ordinateurs de la liste, puis sélectionnez une stratégie présente dans la liste Stratégie. Cliquez sur une quantité sous Détections pour ouvrir la Liste de détections, puis cliquez sur le nom d'une détection pour afficher les informations détaillées provenant de la Bibliothèque d'informations sur les menaces des Laboratoires McAfee. 1 Cliquez sur une quantité sous Applications approuvées par l'utilisateur. 2 Dans la liste des applications approuvées par l'utilisateur, cliquez sur Autoriser, sélectionnez les stratégies auxquelles ajouter les applications autorisées, puis cliquez sur Sauvegarder. la liste des applications approuvées par l'utilisateur affiche les programmes détectés et dont l'exécution sur l'ordinateur a été approuvée par les utilisateurs. Pour empêcher les utilisateurs d'approuver des applications, configurer les options de stratégie du mode protection. Gestion d'un ordinateur individuel La procédure décrite ci-dessous permet de gérer un ordinateur individuel à partir de la page Détails sur l'ordinateur. Cette page affiche des informations relatives à l'ordinateur, ses composants de service ainsi que les menaces qui ont été détectées sur cet ordinateur. Tâche 1 A partir d'une liste répertoriant les ordinateurs telle que celle présente sur la page Ordinateurs, cliquez sur le nom d'un ordinateur. 2 Sur la page Détails sur l'ordinateur, effectuez l'une des actions suivantes : Pour... Mettre à jour l'adresse Déplacer l'ordinateur vers un autre groupe Affecter une nouvelle stratégie Installer une protection sur un ordinateur non protégé Afficher les instructions nécessaires pour résoudre un élément d'action Afficher les détails des détections Opérations à exécuter... Dans la zone Adresse du système, saisissez une nouvelle adresse , puis cliquez sur Sauvegarder. Dans la liste Groupe, sélectionnez un groupe, puis cliquez sur Sauvegarder. Dans la liste Stratégie, sélectionnez une nouvelle stratégie, puis cliquez sur Sauvegarder. Sélectionner le lien Cliquer ici pour installer pour ouvrir l'assistant d'installation. Sous Éléments d'action, cliquez sur l'élément d'action. Dans la section Détections, cliquez sur une quantité sous Détections ou sous Applications approuvées par l'utilisateur afin d'afficher une liste détaillée. Protection Internet de Bell - Guide Produit 51

52 3 Utilisation de SecurityCenter Gestion des groupes d'ordinateurs Pour... Ajouter des applications approuvées par l'utilisateur à une ou plusieurs stratégies Opérations à exécuter... 1 Dans la section Détections, cliquez sur une quantité sous Applications approuvées par l'utilisateur. 2 Dans la liste des applications approuvées par l'utilisateur, cliquez sur Autoriser, sélectionnez les stratégies auxquelles ajouter les applications autorisées, puis cliquez sur Sauvegarder. La liste des applications approuvées par l'utilisateur affiche les programmes détectés et dont l'exécution sur l'ordinateur a été approuvée par les utilisateurs. Pour empêcher les utilisateurs d'approuver des applications, configurer les options de stratégie du mode protection. Afficher les tentatives de visites sur des sites Web bloqués Dans la section Détections, cliquez sur une quantité sous Sites bloqués pour ouvrir une page répertoriant les détails de chaque tentative de visite. Cette fonction est disponible uniquement lorsque les options de stratégie de navigation Web sont activées dans les versions du service Protection Internet de Bell qui incluent le module de filtrage de contenu Web. Gestion des groupes d'ordinateurs Un groupe est composé d'un ou plusieurs ordinateurs qui ont en commun une même fonctionnalité particulière. Pour créer des groupes, vous pouvez vous baser sur des situations géographiques, des services, un type d'ordinateur, les tâches effectuées par les utilisateurs ou tout autre élément significatif pour votre entreprise. Par défaut, chaque ordinateur appartenant à votre compte est placé dans un groupe intitulé Groupe par défaut. Vous pouvez ensuite créer d'autres groupes vers lesquels vous pouvez déplacer ces ordinateurs. Finalité des groupes Grâce aux groupes, vous pouvez gérer un nombre important d'ordinateurs ou des ordinateurs qui utilisent différents paramètres de sécurité (définis dans des stratégies). Les groupes sont particulièrement utiles dans les entreprises ou sociétés de grande taille, avec une répartition géographique étendue. Grâce à l'insertion au sein d'un même groupe d'ordinateurs comparables, vous pouvez visualiser et gérer les problèmes de sécurité pour ce groupe, indépendamment des autres ordinateurs présents dans votre compte. Par exemple, vous pouvez placer tous les portables utilisés par des commerciaux dans un groupe baptisé Équipe commerciale. Vous pouvez ensuite configurer des paramètres de sécurité spéciaux pour ces ordinateurs, afin de leur fournir une protection supérieure contre les menaces dans des réseaux non sécurisés tels que ceux des aéroports et des hôtels. Vous pouvez également assurer le suivi du nombre de menaces détectées sur ces ordinateurs via des rapports plus fréquents et vous en servir pour ajuster les paramètres de sécurité. 52 Protection Internet de Bell - Guide Produit

53 Utilisation de SecurityCenter Gestion des groupes d'ordinateurs 3 Conseils pour les grands comptes Pour surveiller plus efficacement les grands comptes et optimiser les performances de SecurityCenter, nous vous conseillons de former des groupes de 100 ordinateurs maximum. Cela vous permet d'utiliser le filtre d'affichage pour afficher les rapports et l'état des ordinateurs par groupe, puis de développer les informations pour consulter les détails d'un ordinateur individuel appartenant à un groupe. Mode de gestion des groupes La page Gérer les Groupes affiche les groupes de votre entreprise. Vous pouvez y accéder en cliquant sur le bouton Gérer les Groupes de la page Ordinateurs. Si vous n'avez pas encore créé de groupes ou de stratégies, seul le Groupe par défaut apparaît. Groupe par défaut Tant que vous ne créez pas de groupes, tous les ordinateurs sur lesquels vous installez le logiciel client Protection Internet de Bell sont affectés au Groupe par défaut. Si vous supprimez un groupe contenant des ordinateurs, ces derniers sont déplacés dans le groupe Par défaut. Il n'est pas possible de modifier le nom du Groupe par défaut. Une fois que vous avez créé des groupes supplémentaires, vous pouvez y affecter des ordinateurs lors du processus d'installation ou les y ajouter ultérieurement. Utilisation des groupes La procédure décrite ci-dessous permet d'afficher et de configurer des groupes pour votre compte. Tâche 1 Cliquez sur l'onglet Ordinateurs, puis sur Gérer des groupes. 2 Sur la page Gérer des groupes, effectuez l'une des actions suivantes : Pour... Créer un groupe Opérations à exécuter... 1 Cliquez sur Ajouter un groupe. 2 Saisissez un nom pour le groupe. 3 Sélectionnez les ordinateurs à ajouter au groupe. 4 Cliquez sur Enregistrer. Afficher les ordinateurs affectés à un groupe Renommer un groupe Supprimer un groupe Sous Ordinateurs, cliquez sur un numéro pour afficher la page Ordinateurs répertoriant tous les ordinateurs affectés au groupe. Sous Action, sélectionnez Renommer, spécifiez un nouveau nom pour le groupe, puis cliquez sur Sauvegarder. Sous Action, sélectionnez Supprimer, puis cliquez sur OK. Il est impossible de supprimer le groupe Par défaut. Si vous supprimez un groupe contenant des ordinateurs, ces derniers seront déplacés dans le groupe Par défaut. Protection Internet de Bell - Guide Produit 53

54 3 Utilisation de SecurityCenter Gestion des administrateurs de groupe Gestion des administrateurs de groupe Les administrateurs de groupe supervisent et gèrent les groupes que l'administrateur de site leur affecte. Lorsque vous créez des administrateurs de groupe, vous indiquez les groupes dont ils ont la charge, le mot de passe qu'ils doivent utiliser pour accéder au site SecurityCenter et leur niveau d'accès. Finalité des administrateurs de groupe Dans les entreprises de grande taille, créez des administrateurs de groupe pour répartir la gestion de la sécurité. Les administrateurs de groupe détiennent moins de droits d'accès que l'administrateur de site. Ce dernier peut accéder à toutes les informations de sécurité de tous les ordinateurs clients du compte, tandis que les administrateurs de groupe ne peuvent accéder qu'aux informations des ordinateurs clients faisant partie des groupes dont ils sont chargés. 1 L'administrateur de site communique directement avec le site SecurityCenter pour créer des stratégies, vérifier des rapports et gérer le compte SecurityCenter. 2 L'administrateur de site crée et gère les administrateurs de groupe. 54 Protection Internet de Bell - Guide Produit

55 Utilisation de SecurityCenter Gestion des administrateurs de groupe 3 3 Les administrateurs de groupe communiquent directement avec SecurityCenter pour accéder aux données de sécurité concernant les groupes dont ils sont chargés. 4 Les administrateurs de groupe gèrent les ordinateurs clients faisant partie des groupes dont ils ont la charge. Les tâches de gestion qu'ils peuvent exécuter et les informations auxquelles ils peuvent accéder sur le site SecurityCenter dépendent de leur niveau d'accès. 5 L'administrateur de site peut gérer tous les ordinateurs clients de tous les groupes. Tâches des administrateurs de groupe Le niveau d'accès que vous affectez aux administrateurs de groupe détermine les tâches qu'ils peuvent effectuer pour leurs groupes. Vous avez le choix entre ces deux niveaux d'accès : Lecture seule Lecture et modification des rapports Tâches de base pour le niveau Lecture seule Accéder au site Web SecurityCenter. Aucune information d'abonnement n'est visible. Seuls les groupes affectés sont visibles. Gérer à partir d'ordinateurs clients : Gérer des fichiers mis en quarantaine. Désactiver l'analyse à l'accès. Afficher l'état de l'analyse planifiée en cours. Afficher des ordinateurs à partir du site SecurityCenter. Vérifier les données des rapports. Autres tâches pour le niveau Lecture et modification de rapports Installer une protection. Afficher et gérer des ordinateurs à partir du site SecurityCenter. Afficher les stratégies. Renommer les groupes. Modifier des informations dans les listes et les rapports : Envoyer des s aux ordinateurs. Bloquer la réception de mises à jour par les ordinateurs. Supprimer des ordinateurs de vos rapports. Déplacer des ordinateurs d'un groupe à l'autre. Envoyer des s à des utilisateurs. Planifier et envoyer par des rapports aux utilisateurs. Utilisation des administrateurs de groupe La procédure décrite ci-dessous permet de gérer des administrateurs de groupe sur la page Mon compte. Sur cette page vous pouvez afficher, créer ou supprimer des administrateurs de groupe. Un maximum de six administrateurs de groupe peuvent être répertoriés. Si vous avez créé plus de six comptes d'administrateur de groupe, cliquez sur Afficher tous les administrateurs de groupe pour en afficher la liste exhaustive. Protection Internet de Bell - Guide Produit 55

56 3 Utilisation de SecurityCenter Gestion des stratégies de sécurité Tâche 1 Cliquez sur l'onglet Mon compte. 2 Cliquez sur l'onglet Administrateurs de groupe, puis effectuez l'une des actions suivantes : Pour... Ajouter un administrateur de groupe Opérations à exécuter... 1 Dans la section Administrateurs de groupe, sélectionner Ajouter. 2 Sur la page Gérer les administrateurs de groupe, sélectionnez Créer. 3 Saisissez le nom de l'administrateur de groupe, son adresse et son mot de passe. 4 Sélectionnez un niveau d'accès. 5 Sélectionnez les groupes que vous souhaitez voir gérer par l'administrateur dans la liste de gauche, puis cliquez sur Ajouter groupe. 6 Cliquez sur Enregistrer. Modifier les informations d'un administrateur de groupe 1 Sous Actions, sélectionnez Modifier pour l'administrateur de groupe concerné. 2 Sur la page Ajouter des administrateurs de groupe, apportez les modifications nécessaires, puis cliquez sur Sauvegarder. Supprimer un administrateur de groupe Envoyer un nouveau mot de passe à un administrateur de groupe par Sous Actions, sélectionnez Supprimer pour l'administrateur de groupe concerné, puis cliquez sur OK. Sous Actions, sélectionnez Envoyer le mot de passe par . Une fois que votre application de messagerie électronique locale a ouvert un message (avec le champ du destinataire pré-rempli) expliquant comment se connecter au site SecurityCenter, affecter des groupes et accéder aux informations relatives à leurs responsabilités, envoyez l' . Une application de messagerie locale doit être installée pour que cette fonction soit disponible. Gestion des stratégies de sécurité Les stratégies sont constituées de paramètres de sécurité couvrant tous vos fonctionnalités de protection. Ces paramètres définissent le fonctionnement de vos fonctionnalités de protection sur les ordinateurs clients. Finalité des stratégies Grâce aux stratégies, vous pouvez personnaliser les paramètres de sécurité pour la totalité de votre entreprise ou pour seulement certains ordinateurs. Vous pouvez affecter une stratégie unique à chaque ordinateur ou permettre à tous les ordinateurs de partager une même stratégie. Par exemple, vous pouvez placer tous les portables utilisés par des commerciaux dans un groupe baptisé Équipe commerciale. Vous pouvez alors, pour chaque ordinateur du groupe, affecter une stratégie avec des paramètres haute sécurité qui procureront une protection renforcée contre les 56 Protection Internet de Bell - Guide Produit

57 Utilisation de SecurityCenter Gestion des stratégies de sécurité 3 menaces issues de réseaux non sécurisés, tels que ceux des aéroports ou des hôtels. Chaque fois que vous voudrez ajuster ces paramètres, il vous suffira alors de modifier la stratégie. Vos modifications seront automatiquement appliquées à tous les ordinateurs du groupe Service commercial. Il n'y a pas besoin de mettre à jour la configuration de chacun des ordinateurs. Mode de gestion des stratégies La page Stratégies affiche toutes vos stratégies. Cette page permet de créer, de copier, de modifier et de supprimer des stratégies de votre compte. Si vous n'avez créé aucune stratégie, seule la stratégie McAfee par défaut s'affiche. Stratégie McAfee par défaut Tant que des stratégies complémentaires n'ont pas été créées, la stratégie McAfee par défaut est appliquée à tous les ordinateurs. La stratégie McAfee par défaut est configurée selon les recommandations de McAfee pour protéger de nombreux environnements et pour garantir l'accès de tous les ordinateurs à des sites Web et à des applications importants jusqu'à ce que vous ayez le temps de créer une stratégie personnalisée. Vous ne pouvez ni renommer, ni modifier la stratégie McAfee par défaut. Lorsque vous ajoutez des ordinateurs à votre compte, la stratégie McAfee par défaut leur est affectée. Lorsque vous supprimez une stratégie affectée à un ou à plusieurs groupes, la stratégie McAfee par défaut est automatiquement affectée à ces groupes. La première fois que vous créez une stratégie, les paramètres de la stratégie McAfee par défaut sont procurés à titre indicatif. Ainsi, il vous suffit de modifier certains paramètres uniquement, sans avoir à reprendre la configuration à zéro. Une fois que vous avez créé une ou plusieurs nouvelles stratégies, vous pouvez choisir une autre stratégie par défaut pour votre compte. A l'avenir, les nouvelles stratégies sont pré-remplies avec ces paramètres par défaut ; la nouvelle stratégie par défaut est en outre affectée aux nouveaux ordinateurs (dans le cas où aucune autre stratégie n'est sélectionnée) et aux groupes dont la stratégie est supprimée. Cette section n'explique que les paramètres de la stratégie McAfee par défaut. Pour obtenir une explication complète de toutes les options de stratégie, consultez les chapitres relatifs aux types de protection particuliers. Paramètres client Onglet Paramètres client Option Paramètres de mise à jour Rechercher des mises à jour avec la fréquence suivante Mettre à jour les ordinateurs clients si aucun utilisateur n'est connecté Paramètres d'affichage Définition 12 heures : les ordinateurs clients vérifient la disponibilité des fichiers de définitions de détections (DAT) et des composants de produit à jour toutes les 12 heures. Désactivé : les mises à jour automatiques ne s'exécutent pas sur les ordinateurs sur lesquels aucun utilisateur n'est connecté, par exemple les serveurs de terminaux et les ordinateurs où la fonction de changement rapide d'utilisateur est utilisée. Cela empêche l'échec des mises à jour automatiques qui serait signalé comme une erreur. Protection Internet de Bell - Guide Produit 57

58 3 Utilisation de SecurityCenter Gestion des stratégies de sécurité Option Affichage de la console sur les ordinateurs clients Masquer l'écran d'accueil Afficher les notifications de support sur les ordinateurs clients Définition Afficher la console complète : permet aux utilisateurs d'afficher la console Du service Protection Internet de Bell et d'accéder à toutes les fonctionnalités du logiciel client. Désactivé : l'écran d'accueil du service Protection Internet de Bell est affiché dès lors qu'un ordinateur est mis sous tension et que le logiciel client démarre. Activé : des boîtes de dialogue de notification avertissent les utilisateurs des ordinateurs clients lorsque la cessation des services de mise à jour des logiciels et des fichiers DAT est imminente pour leur système d'exploitation. Service de protection antivirus et antispyware Aucun programme autorisé ni aucune exclusion de fichiers ou de dossiers ne sont configurés. Avec les paramètres avancés par défaut de la protection antivirus et antispyware, une analyse à la demande peut détecter des menaces dans des fichiers d'archive qui ne sont pas détectées au cours d'une analyse à l'accès. Cela vient du fait que, par défaut, les analyses à l'accès n'examinent pas les archives compressées. S'il s'agit d'une source de préoccupation pour votre entreprise, vous devez créer une stratégie où cette option est activée. Onglet Paramètres généraux Option Paramètres de l'analyse planifiée Mode de protection antispyware Définition Désactivé : aucune analyse à la demande n'est planifiée. Des analyses à l'accès ont lieu à chaque fois que les utilisateurs exécutent, ouvrent ou téléchargent des fichiers. Invite : L'analyse contre les logiciels espions est activée. Le service de protection antivirus et antispyware demande à l'utilisateur quelle mesure prendre en cas de détection de programmes potentiellement indésirables. Pour empêcher les invites de s'afficher, créez une nouvelle stratégie en modifiant ce paramètre. Pour une protection maximale, nous préconisons le mode protection, qui supprime automatiquement les programmes potentiellement indésirables. Onglet Paramètres avancés Option Paramètres de protection antivirus Activer la réponse aux attaques Activer la protection contre les attaques par Buffer Overflow Activer l'analyse des scripts Analyser les s (avant remise dans la boîte de réception Outlook) Définition Activé : les ordinateurs clients vérifient la disponibilité d'un fichier de définitions de détection (DAT) d'attaque toutes les heures. Activé : détecte tout code commençant à s'exécuter à partir de données issues de zones mémoire réservées et l'empêche de continuer. Activé : détecte tout code dangereux incorporé dans des pages Web et susceptible de permettre l'exécution de programmes non autorisés sur des ordinateurs clients. Activé : recherche les menaces éventuelles dans les s avant de les remettre dans la Boîte de réception de l'utilisateur. 58 Protection Internet de Bell - Guide Produit

59 Utilisation de SecurityCenter Gestion des stratégies de sécurité 3 Option Analyser tous les types de fichier lors des analyses à l'accès Analyser le contenu des archives lors des analyses à l'accès (par exemple,.zip,.rar,.tat et.tgz) Analyser le contenu des archives lors des analyses à la demande (par exemple,.zip,.rar,.tat et.tgz) Activer la recherche heuristique Artemis des fichiers suspects sur le réseau Inclure les ressources réseau mappées dans l'analyse à l'accès Activer l'analyse à l'accès (si elle est désactivée) lors de la prochaine recherche d'une mise à jour par les ordinateurs clients. Pourcentage maximum de temps d'utilisation du processeur alloué aux analyses à la demande et planifiées Paramètres de protection antispyware Détection... Définition Activé : recherche les menaces éventuelles dans tous les types de fichier, pas uniquement dans les types par défaut, au moment de leur téléchargement, ouverture ou exécution. (Les types de fichier par défaut sont définis dans les fichiers DAT.) Désactivé : ne recherche pas les menaces dans les fichiers d'archive compressés lors de l'accès à ces fichiers. Activé : recherche les menaces dans les fichiers d'archive compressés lors de leur analyse manuelle ou au cours d'analyses planifiées. Activé : envoie des informations aux Laboratoires McAfee lors de la détection de menaces non reconnues, à des fins d'analyse. Désactivé : ne recherche pas de menaces à l'accès des fichiers se trouvant sur des lecteurs réseau mappés. Activé : si l'analyse à l'accès est désactivée sur un ordinateur client, elle est réactivée lorsque l'ordinateur recherche des mises à jour. Élevé : les analyses peuvent utiliser un pourcentage élevé du temps du processeur. (Les analyses doivent être effectuées pendant les heures creuses, lorsque les autres utilisateurs n'exécutent aucune tâche sur leurs ordinateurs.) Activé : détecte tous les types de menaces spyware lors des analyses. Protection par pare-feu Aucune application autorisée n'est configurée. Onglet Paramètres généraux Option Configuration du pare-feu Définition L'utilisateur configure le pare-feu : les utilisateurs doivent configurer le mode de protection par pare-feu sur leurs ordinateurs. Lorsque cette option est sélectionnée, les autres options de protection par pare-feu ne sont pas affichées sur cette page. il est important de bien informer les utilisateurs sur les menaces et les stratégies employées pour éviter toute intrusion. Pour garantir une sécurité maximale, nous recommandons aux administrateurs de créer une nouvelle stratégie et de configurer la protection par pare-feu. Protection du navigateur Paramètres généraux Option Installer automatiquement la protection du navigateur sur tous les ordinateurs à l'aide de cette stratégie Définition Désactivé : ne vérifie pas si la protection du navigateur est installée sur les ordinateurs qui recherchent des mises à jour. (Cette option est disponible pour toutes les versions du service Protection Internet de Bell.) Protection Internet de Bell - Guide Produit 59

60 3 Utilisation de SecurityCenter Gestion des stratégies de sécurité Protection du navigateur et filtrage de contenu Web Aucune exception ni règle de contenu ne sont configurées. Les options de filtrage de contenu Web n'apparaissent que dans les versions du service Protection Internet de Bell qui incluent le module de filtrage Web. Paramètres généraux Option Installer automatiquement la protection du navigateur sur tous les ordinateurs à l'aide de cette stratégie Accès aux sites Accès aux téléchargements Définition Désactivé : ne vérifie pas si la protection du navigateur est installée sur les ordinateurs qui recherchent des mises à jour. (Cette option est disponible pour toutes les versions du service Protection Internet de Bell.) Permet de contrôler l'accès aux sites en fonction de leurs évaluations de sécurité : Jaune : avertir Rouge : bloquer Non classé : autoriser Permet de contrôler les téléchargements en fonction de leurs évaluations de sécurité : Jaune : avertir Rouge : bloquer Non classé : autoriser Cette fonction n'est pas prise en charge sur les navigateurs Firefox. Bloquer les pages de phishing Message de mise en œuvre État du service de protection du navigateur Désactiver la protection du navigateur sur tous les ordinateurs à l'aide de cette stratégie Autoriser les utilisateurs à activer ou à désactiver la protection du navigateur Activé : n'autorise pas l'accès aux pages comportant du contenu de type phishing, même si ces pages font partie d'un site marqué d'une évaluation de sécurité globale verte. Affiche ce message lorsque des utilisateurs tentent d'accéder à un contenu bloqué : Langue : langue par défaut de votre compte. Message : le texte du message est Ce site pose un risque inacceptable pour la sécurité.. Désactivé : ne désactive pas la protection du navigateur sur les ordinateurs à l'aide de cette stratégie. Désactivé : ne permet pas la désactivation de la protection du navigateur sur l'ordinateur client. 60 Protection Internet de Bell - Guide Produit

61 Utilisation de SecurityCenter Génération de rapports sur la sécurité 3 Utilisation des stratégies La procédure décrite ci-dessous permet de créer et de modifier des stratégies à partie de la page Stratégies. Vous pouvez également sélectionner une nouvelle stratégie par défaut pour votre compte. Tâche 1 Cliquez sur l'onglet Stratégies. 2 Sur la page Stratégies, effectuez l'une des actions suivantes : Pour... Spécifier une stratégie par défaut Créer une stratégie Opérations à exécuter... Sélectionnez une stratégie existante dans la liste Stratégie par défaut. 1 Cliquez sur Ajouter une stratégie. La nouvelle stratégie est pré-complétée avec les paramètres de la stratégie McAfee par défaut ou avec ceux de la stratégie que vous avez définie comme stratégie par défaut pour votre compte. Pour pré-compléter une nouvelle stratégie avec les paramètres d'une autre stratégie, recherchez-la est sélectionnez Copier. 2 Saisissez le nom de la stratégie. 3 Configurez les paramètres dans chaque onglet. 4 Cliquez sur Suivant. 5 Affectez la stratégie à un ou plusieurs ordinateurs ou groupes. (Facultatif) 6 Cliquez sur Enregistrer. Modifier une stratégie 1 Sous Actions, sélectionnez Modifier pour la stratégie concernée. 2 Apportez les modifications à la stratégie et cliquez sur Sauvegarder. Supprimer une stratégie Sous Actions, sélectionnez Supprimer pour la stratégie concernée, puis cliquez sur Sauvegarder. Si vous supprimez une stratégie qui est affectée à un ou plusieurs groupes, la stratégie par défaut que vous avez définie pour votre compte (ou la stratégie McAfee par défaut) est affectée à ces groupes à la place. Vous ne pouvez pas supprimer la stratégie par défaut de McAfee. Génération de rapports sur la sécurité Lorsqu'un ordinateur client vérifie si des mises à jour sont disponibles, il envoie également des informations à son sujet Il envoie l'historique de l'analyse, l'état de la mise à jour et les éléments détectés au site Web de SecurityCenter dans des fichiers XML cryptés. Il télécharge ces données sur le serveur, directement via une connexion Internet ou par le biais d'un serveur relais. Les données des rapports sont conservées pendant un an. Pour les consulter, cliquez sur l'onglet Rapports pour afficher la page Rapports. Vous pouvez afficher des rapports concernant tous les ordinateurs de votre compte (dotés de la même clé d'entreprise) ou ne concernant que les ordinateurs d'un groupe particulier. Protection Internet de Bell - Guide Produit 61

62 3 Utilisation de SecurityCenter Génération de rapports sur la sécurité Finalité des rapports Les rapports constituent des outils précieux pour contrôler les détections et ajuster votre stratégie de protection. Cette page ne présente que les rapports disponibles pour les types de protection installés. Planification et envoi de rapports par Vous pouvez exécuter les rapports à la demande ou en planifier l'exécution régulière, puis les envoyer sous forme de pièce jointe à un ou plusieurs destinataires. Pour plus d'informations sur les rapports concernant des types de protection spécifiques, reportez-vous aux chapitres traitant de ces types de protection. Pour les versions du service Protection Internet de Bell qui gèrent l'analyse des vulnérabilités, des rapports sont disponibles sur le portail d'analyse des vulnérabilités. Rapport à utiliser... Détections Programmes non reconnus Événements entrants bloqués par le pare-feu Pour afficher... Le type des codes malveillants ou des programmes indésirables détectés sur votre réseau. Grâce à ce rapport, gérez les détections de virus et les programmes potentiellement indésirables. Les programmes que les protections antispyware ou par pare-feu ont détectés sur votre réseau. Grâce à ce rapport, gérez les détections de programmes potentiellement indésirables et les applications Internet bloquées par la protection par pare-feu. Vous pouvez ajouter des programmes et des applications Internet autorisés à des stratégies directement depuis le rapport. Les ordinateurs sur lesquels les communications entrantes ou sortantes ont été bloquées par la protection par pare-feu. Grâce à ce rapport, gérez les communications bloquées. Pour que les événements bloqués soient signalés, l'option Signaler les événements bloqués doit être activée dans la stratégie de protection par pare-feu. Les événements bloqués sont consignés pour tous les ordinateurs dotés d'une stratégie dans laquelle cette option est activée. Ordinateurs en double Les ordinateurs qui apparaissent plusieurs fois dans des rapports d'administration. Grâce à ce rapport, recherchez les ordinateurs obsolètes, ainsi que ceux sur lesquels Protection Internet de Bell a été réinstallé à tort et où plusieurs installations sont maintenant détectées. 62 Protection Internet de Bell - Guide Produit

63 Utilisation de SecurityCenter Génération de rapports sur la sécurité 3 Rapport à utiliser... Profils d'ordinateurs Historique des détections Filtrage de contenu Web Pour afficher... Pour chaque ordinateur client, la version du système d'exploitation de Microsoft Windows et le navigateur Web Microsoft Internet Explorer exécutés, le groupe auquel l'ordinateur appartient, s'il est configuré comme un serveur relais et d'autres informations. Grâce à ce rapport, vous pouvez localiser les ordinateurs sur lesquels vous devez installer les patchs logiciels d'un navigateur ou d'un système d'exploitation spécifique, vérifier la version du logiciel client, identifier les serveurs relais et le numéro de groupe à utiliser pour une installation silencieuse. Résumé graphique du nombre de menaces détectées et du nombre d'ordinateurs sur lesquels ces menaces ont été détectées sur le réseau, au cours des douze derniers mois. Grâce à ce rapport, évaluez l'efficacité de votre stratégie de sécurité. Un récapitulatif de l'activité de navigation de votre compte. Indique à quels types de sites les ordinateurs clients ont tenté d'accéder en précisant la classification de leur contenu et la catégorie à laquelle ils appartiennent. Les tentatives d'accès qui ont abouti, celles qui ont échoué et celles au cours desquelles un avertissement est apparu figurent dans ce rapport. (Ce rapport n'est disponible que si les options de stratégie de filtrage de contenu Web sont activées dans les versions du service Protection Internet de Bell comprenant le module de filtrage de contenu Web.) Grâce à ce rapport, vous pouvez évaluer les types de sites auxquels chaque ordinateur accède et l'efficacité des règles de contenu définies dans les stratégies. Protection Internet de Bell - Guide Produit 63

64 3 Utilisation de SecurityCenter Génération de rapports sur la sécurité Rapport à utiliser... Protection de la messagerie SaaS Protection des serveurs de messagerie Pour afficher... Données sur l'activité de la messagerie et les détections pour votre compte, accessibles sur le portail de protection de la messagerie SaaS. (Ce rapport n'est disponible que pour les versions du service Protection Internet de Bell comprenant la protection de la messagerie SaaS.) Grâce à ces rapports, vous pouvez surveiller l'activité des s et les menaces détectées. Informations de synthèse pour chaque serveur de messagerie utilisant la protection des serveurs de messagerie. Affiche la version d'exchange Server, des fichiers DAT et de la règle antispam, le rôle du serveur Exchange, les détections sur le serveur Exchange et d'autres détails. Utilisez ce rapport pour contrôler l'état et les détections. Cliquez sur l'adresse IP d'un serveur Exchange afin d'ouvrir le tableau de bord de la protection des serveurs de messagerie sur le serveur, ce qui permet d'afficher les détails sur les détections et de gérer la protection des serveurs de messagerie. Planification des rapports La procédure ci-après permet d'envoyer des informations depuis SecurityCenter sous forme de pièces jointes, et ce, à intervalles réguliers. Types d'informations pouvant être planifiés : Rapports Page Tableau de bord Page Ordinateurs ou Détails sur l'ordinateur Widgets sur la page Tableau de bord 64 Protection Internet de Bell - Guide Produit

65 Utilisation de SecurityCenter Génération de rapports sur la sécurité 3 Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Affichez la page ou le widget contenant les informations que vous souhaitez envoyer. 2 Cliquez sur l'icône de la messagerie dans le coin supérieur droit. Un message vide apparaît. 3 Sélectionnez les options de livraison. Immédiatement : envoie les informations une fois, dès que vous cliquez sur Enregistrer. Chaque semaine le : envoie les informations chaque semaine, le jour de votre choix. Chaque mois le : envoie les informations chaque mois, le jour de votre choix. 4 Saisissez une ou plusieurs adresses auxquelles envoyer le rapport. Séparez les adresses par des virgules. 5 Saisissez un objet et un message pour l' . 6 Cliquez sur Sauvegarder. Ajout d'un logo aux rapports La procédure ci-après permet de personnaliser les rapports en ajoutant ou en modifiant un logo. Vous pouvez télécharger un logo qui apparaît dans le coin supérieur droit des rapports et du site SecurityCenter. Les fichiers de logo peuvent être au format.gif,.jpeg,.jpg ou.png. Les dimensions du logo doivent être de 175 x 65 pixels et la taille du fichier doit être inférieure à 500 Ko. Les autres dimensions se traduiront par un logo étiré ou rétréci. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Mon compte, cliquez sur l'onglet Mon Profil et mon logo. La section Mon Logo présente le logo actuel ou un caractère générique dans le cas où vous n'avez téléchargé aucun logo. 2 Cliquez sur Modifier. Protection Internet de Bell - Guide Produit 65

66 3 Utilisation de SecurityCenter Génération de rapports sur la sécurité 3 Sur la page Gérer un logo, exécutez une tâche. Pour... Ajouter ou remplacer un logo Opérations à exécuter... 1 Cliquez sur Charger un nouveau logo. 2 Sur la page Chargez votre logo, saisissez le nom du fichier à télécharger ou recherchez le fichier correspondant dans l'arborescence. 3 Dans le champ Code de vérification, saisissez les caractères affichés dans le champ sur fond noir. Les caractères alphabétiques ne sont pas sensibles à la casse. 4 Cliquez sur Charger le logo. Si votre fichier de logo n'a pas la taille adéquate, SecurityCenter le redimensionne pour l'ajuster à la zone attribuée et affiche un aperçu de l'aspect qu'il aura dans les rapports. Cliquez sur Approuver pour accepter le logo redimensionné. Cliquez sur Supprimer et resoumettre pour sélectionner un fichier différent. 5 Cliquez sur Fermer la fenêtre. Supprimer un logo Cliquez sur Supprimer le logo. 4 Lorsque vous avez fini, cliquez sur Terminé. Rapport Profils d'ordinateur Ce rapport permet d'afficher la version du système d'exploitation Microsoft Windows et du navigateur Web Microsoft Internet Explorer qui s'exécutent sur les ordinateurs clients. Ce rapport permet de localiser les ordinateurs devant faire l'objet d'opérations de maintenance, telles que l'installation des correctifs logiciels de Microsoft. Il indique également si les ordinateurs sont configurés comme des serveurs relais, affiche des informations sur les groupes et la version du logiciel et des fichiers DAT. Sélection des informations présentées dans ce rapport Sélectionnez cette option... Version du système d'exploitation Version du navigateur Groupes Pour... Indiquer les ordinateurs qui exécutent tous les systèmes d'exploitation Windows ou seulement ceux qui exécutent une version sélectionnée. Indiquer les ordinateurs qui exécutent toutes les versions d'internet Explorer ou seulement ceux qui exécutent une version sélectionnée. Afficher tous les ordinateurs de votre compte ou seulement ceux du groupe sélectionné. 66 Protection Internet de Bell - Guide Produit

67 Utilisation de SecurityCenter Génération de rapports sur la sécurité 3 Comment utiliser ce rapport Si vous voulez... Identifier les ordinateurs exécutant un système d'exploitation qui nécessite d'installer une mise à jour ou un patch Identifier les ordinateurs exécutant un navigateur qui doit être mis à jour Envoyer un informant les utilisateurs sur les problèmes ou sur la maintenance spécifiques à leur système d'exploitation ou à leur navigateur Localiser des informations sur les groupes des ordinateurs Afficher les ordinateurs configurés en tant que serveurs relais Vérifier les informations relatives aux fichiers s'exécutant sur les ordinateurs Opérations à exécuter... Filtrez la liste pour n'afficher que les ordinateurs exécutant le navigateur spécifique. Filtrer la liste pour n'afficher que les ordinateurs exécutant le navigateur spécifique. Activez la case à cocher pour chaque ordinateur en question, puis cliquez sur Envoyer par pour ouvrir un message vierge à compléter et l'envoyer. (Une application de messagerie doit être installée en local pour que cette fonction soit disponible.) Vérifiez le nom et le numéro du groupe pour chaque ordinateur. (Le numéro du groupe est l'id du groupe nécessaire lors du recours à la méthode d'installation silencieuse (VSSETUP) pour l'installation du logiciel client.) Vérifiez la colonne Serveur relais. Vérifiez la version du fichier DAT et celle du logiciel de l'ordinateur client (numéro de version de l'agent). Rapport Ordinateurs en double Ce rapport permet de localiser les ordinateurs qui apparaissent plusieurs fois dans vos rapports. Les doublons apparaissent en règle générale lorsque le logiciel client Protection Internet de Bell a été installé plusieurs fois sur un même ordinateur ou lorsque des utilisateurs l'installent sur leur nouvel ordinateur sans le désinstaller de l'ancien. Sélection des informations présentées dans ce rapport Sélectionnez cette option... Groupes Pour... Afficher tous les ordinateurs de votre compte ou seulement ceux d'un groupe. Protection Internet de Bell - Guide Produit 67

68 3 Utilisation de SecurityCenter Gestion de votre compte Comment utiliser ce rapport Si vous voulez... Supprimer les ordinateurs en double Opérations à exécuter... Activez la case à cocher de chaque ordinateur en double référencé, puis cliquez sur Supprimer. La suppression d'un ordinateur ne supprime pas le logiciel client Protection Internet de Bell. Si, par erreur, vous avez supprimé de la liste un ordinateur où le logiciel client est activé, il réapparaîtra automatiquement lors du prochain téléchargement des données du rapport ; cependant, vous ne pourrez plus afficher les données historiques des menaces détectées. Afficher des détails relatifs à un ordinateur Cliquez sur le nom d'un ordinateur pour afficher la page Détails sur l'ordinateur, qui fournit des informations sur cet ordinateur, ses composants de service ainsi que sur les menaces qui y ont été détectées. Gestion de votre compte Les procédures ci-après permettent de gérer votre compte du service Protection Internet de Bell depuis compte. Les tâches de gestion sont réparties sur quatre onglets. Mon Profil et mon logo : pour mettre à jour les informations de contact de votre compte et ajouter un logo personnalisé qui apparaîtra dans vos rapports. Abonnement et Notification : pour afficher des détails sur vos abonnements, passés et actuels, acheter ou renouveler un abonnement, acheter des licences supplémentaires, demander une version d'évaluation et sélectionner les s automatiques que vous souhaitez recevoir. Administrateurs de groupe : pour créer et gérer les administrateurs des groupes de votre compte. Comptes et clés : pour afficher la clé d'entreprise, la clé d'inscription et la clé de licence de votre compte ou pour fusionner un autre compte. Configuration du profil de votre compte La procédure ci-après permet de mettre à jour les informations de votre profil client lorsqu'elles sont modifiées. Votre profil contient les informations dont a besoin votre fournisseur de services pour vous contacter à propos de votre compte. A l'origine, ce sont les informations que vous avez fournies lors de l'achat de votre produit qui ont été placées dans votre profil. Il est important de tenir ces informations à jour afin d'éviter une interruption de votre protection. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Mon compte, cliquez sur l'onglet Mon Profil et mon logo. 2 Dans la section Mon profil, cliquez sur Modifier. 68 Protection Internet de Bell - Guide Produit

69 Utilisation de SecurityCenter Gestion de votre compte 3 3 Saisissez ou sélectionnez les informations nécessaires. Mot de passe de connexion à SecurityCenter. Adresse d'administration. Informations de contact. Langue de correspondance de votre compte et des notifications. 4 Cliquez sur Sauvegarder. Inscription aux s de notification La procédure décrite ci-dessous permet de sélectionner les s de notification que vous voulez recevoir de votre fournisseur de services. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Mon compte, cliquez sur l'onglet Abonnement et Notification. 2 Dans la section Préférences de notification, cliquez sur Modifier. 3 Inscrivez-vous aux s de notification concernant l'état du compte et l'expiration de l'abonnement. Les types de notifications disponibles dépendent de votre fournisseur de services. Grâce aux s d'état, vous vous tenez informé des menaces détectées et de la garantie de sécurité de votre compte. Il est important que vous receviez des s d'état adaptés à votre compte à intervalles réguliers, basés sur la fréquence à laquelle vous avez besoin d'examiner les informations relatives aux menaces détectées. Par défaut, vous recevez des s d'état chaque semaine. 4 Cliquez sur Sauvegarder. Affichage et mise à jour des informations d'abonnement La procédure décrite ci-dessous permet d'afficher les abonnements en cours et résiliés, mais aussi de mettre à jour les informations d'abonnement. Il est important de vérifier l'état des abonnements pour garantir la continuité des services de protection et confirmer que vous disposez du nombre approprié de licences pour protéger tous les nouveaux ordinateurs au fur et à mesure de la croissance de votre entreprise. Protection Internet de Bell - Guide Produit 69

70 3 Utilisation de SecurityCenter Gestion de votre compte Tâche 1 Sur la page Mon compte, cliquez sur l'onglet Abonnement et notification. La section Résumé de l'abonnement détaille chaque abonnement, y compris le nombre de licences et leur date d'expiration. 2 Effectuez l'une des opérations suivantes. Pour... Acheter ou étendre une protection Afficher les détails de chaque abonnement Mettre à jour les informations relatives à un abonnement Opérations à exécuter... Dans la section Résumé de l'abonnement, vérifiez le nombre de licences disponibles et leur date d'expiration. Le cas échéant, cliquez sur Acheter, Acheter d'autres produits ou Renouveler. Cliquez sur Afficher l'historique des abonnements. 1 Cliquez sur Modifier. 2 Sur la page Modifier les informations d'abonnement, saisissez les nouvelles informations pour les éléments suivants : Adresse Nom de la société Prénom ou Nom 3 Cliquez sur Valider. Afficher une liste des abonnements qui ne sont plus en vigueur Sélectionnez Afficher les abonnements résiliés. Achat et renouvellement des abonnements et licences La procédure ci-après permet d'acheter, d'ajouter ou de renouveler des abonnements ou des licences. Les abonnements vous donnent droit à un certain type de protection (comme une protection antivirus et antispyware ou le filtrage de contenu Web) et le nombre de licences détermine le nombre d'ordinateurs protégés. Vous pouvez également configurer vos préférences de notification afin de recevoir un chaque fois que la date d'expiration d'un abonnement se rapproche. Pour garantir que les services ajoutés ou renouvelés restent avec les services existants sur le même compte, procédez comme suit : Envoyez votre commande par l'intermédiaire du même compte SecurityCenter que celui que vous utilisez pour gérer vos abonnements d'origine. Envoyez votre commande avec la même adresse que celle que vous utilisez pour vous connecter à SecurityCenter. En gardant tous les abonnements sur le même compte, tous les ordinateurs clients transmettent leurs données au même site Web SecurityCenter ; votre fournisseur de services envoie tous les courriers et notifications à une seule adresse . Si vous achetez des abonnements en utilisant plusieurs comptes, il vous est possible de les fusionner en un seul compte. 70 Protection Internet de Bell - Guide Produit

71 Utilisation de SecurityCenter Gestion de votre compte 3 Tâche 1 Sur la page Mon compte, cliquez sur l'onglet Abonnement et notification. La section Résumé de l'abonnement détaille chaque abonnement, y compris le nombre de licences et leur date d'expiration. 2 Dans la colonne Ajouter une protection, cliquez sur Acheter, sur Acheter d'autres produits ou sur Renouveler, selon vos besoins. Pour essayer gratuitement un nouveau type de protection pendant 30 jours, demandez à bénéficier d'un abonnement d'évaluation en cliquant sur Essayer. Avant l'expiration de cet abonnement, vous aurez la possibilité d'acheter l'abonnement complet et de continuer à l'utiliser sans interrompre la protection. 3 Suivez les instructions de la page Achat de produits. Recherche ou création de clés pour votre compte La procédure ci-après permet de référencer des clés importantes pour votre compte. Clé d'entreprise : nécessaire pour l'installation silencieuse ou basée sur l'url du logiciel client. Clé d'inscription de compte : nécessaire pour activer les versions préinstallées du logiciel client et les placer dans votre compte. Si aucune clé d'inscription valide n'existe, créez-en une nouvelle. Une clé de licence est nécessaire pour activer les versions sur CD du logiciel client. Recherchez la clé de licence sur l'étiquette du CD. Pour obtenir les instructions d'activation, reportez-vous au Guide d'installation ou consultez l'aide. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Mon compte, cliquez sur l'onglet Comptes et clés. 2 Effectuez l'une des opérations suivantes. Pour... Accéder à votre clé d'entreprise Installer une protection sur les nouveaux ordinateurs Opérations à exécuter... Recherchez la clé d'entreprise de votre compte dans la section Clé d'entreprise. 1 Cliquez sur Installation standard d'url pour ouvrir l'assistant d'installation. 2 Cliquez sur VSSETUP pour télécharger l'utilitaire d'installation silencieuse. Pour en savoir plus, reportez-vous au Guide d'installation. Accéder à votre clé d'inscription de compte Créer une clé d'inscription de compte Recherchez la clé d'inscription de votre compte dans la section Clé d'inscription de compte. Cliquez sur Créer une clé. Les clés d'inscription de compte sont valides pendant sept jours. Protection Internet de Bell - Guide Produit 71

72 3 Utilisation de SecurityCenter Téléchargement d'outils et d'utilitaires Fusion de comptes Cette fonctionnalité permet de fusionner d'autres installations du service Protection Internet de Bell dans votre compte. La fusion d'autres installations du service Protection Internet de Bell dans votre compte est une opération utile lorsque le logiciel client a été installé avec une autre clé de licence ou lorsque les licences ont été achetées à l'aide d'une autre adresse de l'administrateur. Par exemple, si vous configurez le compte 1, puis si vous commandez des licences supplémentaires et si vous les activez à l'aide d'une autre adresse que celle utilisée à l'origine, les nouvelles licences apparaissent dans le compte 2. Pour que la totalité des ordinateurs et des licences figurent sous le compte 1, vous devez fusionner le compte 2 dans le compte 1. Après la fusion, le compte 2 n'existe plus. Dans SecurityCenter, tous les ordinateurs et les licences précédemment indiqués sous Compte 2 apparaissent désormais sous Compte 1. Tâche 1 Sur la page Mon compte, cliquez sur l'onglet Comptes et clés. 2 Dans la section Gérer les comptes, sélectionnez Fusionner un autre compte. 3 Dans la page Étape 1, saisissez l'adresse et le mot de passe correspondant au compte à fusionner dans le compte principal, puis cliquez sur Suivant. 4 Dans la page Étape 2, consultez les informations détaillées du compte sélectionné. Vérifiez que les licences et les ordinateurs indiqués pour le compte sont bien ceux à fusionner, puis cliquez sur Suivant. 5 Dans la page Étape 3, cliquez sur Fusionner le compte. Téléchargement d'outils et d'utilitaires La procédure ci-après permet d'accéder à des outils utiles de gestion du compte Protection Internet de Bell. Vous trouverez des informations sur l'utilisation des utilitaires d'installation dans le guide d'installation, accessible depuis la page d'aide. 72 Protection Internet de Bell - Guide Produit

73 Utilisation de SecurityCenter Obtention d'aide 3 Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur l'onglet Utilitaires. 2 Cliquez sur un lien pour sélectionner un des utilitaires. URL d'installation : ouvre l'assistant qui vous aide à choisir quel logiciel doit être installé sur quel ordinateur. Sélectionnez cette option depuis un ordinateur client. Installation silencieuse : télécharge le package d'installation silencieuse qui permet de déployer le service Protection Internet de Bell sur un ordinateur client sans intervention de l'utilisateur. Sélectionnez cette option depuis un ordinateur qui possède des droits d'administration ou depuis un ordinateur client. Utilitaire Push Install : exécute un contrôle ActiveX qui permet de déployer le logiciel client directement à partir du serveur de votre fournisseur de services vers plusieurs ordinateurs clients. Sélectionnez cette option depuis un ordinateur qui possède des droits d'administration. Utilitaire de désinstallation : télécharge un utilitaire de nettoyage qui supprime les composants provenant d'une installation précédente du service Protection Internet de Bell ou d'autres logiciels de protection d'un autre fournisseur. Sélectionnez cette option depuis un ordinateur client, puis double-cliquez pour commencer l'installation. Agent d'installation autonome : télécharge un logiciel à installer sur les ordinateurs clients afin de permettre à des utilisateurs dépourvus de droits d'administrateur d'installer le logiciel client. Assistant de migration McAfee ProtectionPilot : télécharge un Assistant qui facilite la migration des ordinateurs d'un compte ProtectionPilot vers un compte Protection Internet de Bell. Un lien vers la documentation est également fourni. Kit de bienvenue : ouvre une page qui donne accès aux instructions d'activation et de configuration du compte de protection de la messagerie SaaS et de toute autre fonctionnalité complémentaire achetée. Obtention d'aide La procédure ci-après permet d'obtenir de l'aide sur l'utilisation de Total Protection Service et de SecurityCenter. Une aide en ligne contextuelle est disponible depuis n'importe quelle page de SecurityCenter. Vous n'avez qu'à cliquer sur le lien d'aide (?) situé dans le coin supérieur droit de la page. Protection Internet de Bell - Guide Produit 73

74 3 Utilisation de SecurityCenter Questions fréquentes relatives à SecurityCenter Tâche Cliquez sur l'onglet Aide, puis effectuez l'une des actions suivantes : Pour... Afficher des documents en ligne Afficher des démos et des didacticiels Opérations à exécuter... Cliquez sur le lien du Guide Produit, du Guide d'installation ou des Notes de version. Cliquez sur l'icône pour obtenir une présentation multimédia. Voir la démo d Protection Internet de Bell : décrit comment ce produit protège les ordinateurs de votre compte. Voir le didacticiel d'installation : décrit l'installation du produit. Voir la démo SecurityCenter : décrit l'utilisation des fonctionnalités du site Web d'administration afin de gérer votre compte. Votre fournisseur de services détermine les démonstrations disponibles. Guides pour la protection de la messagerie SaaS Accès au support produit Cliquez sur le lien pour ouvrir une page dans le portail de protection de la messagerie SaaS qui permettra d'accéder aux guides détaillés d'utilisation des fonctionnalités de la protection de la messagerie SaaS. Cliquez sur Support en ligne afin d'ouvrir un formulaire dans lequel vous pouvez soumettre la description du problème à un représentant du support technique. Questions fréquentes relatives à SecurityCenter Cette section contient les questions posées par des administrateurs sur l'utilisation des fonctionnalités de SecurityCenter. Génération de rapports Ajout, renouvellement et transfert de licences Questions sur la génération de rapports Cette section répond aux questions sur l'utilisation des rapports dans SecurityCenter. Pourquoi certains de mes ordinateurs n'apparaissent-ils pas dans mes rapports? Si votre société a ajouté des licences ou si elle est passée d'une version d'évaluation à un abonnement complet, certains ordinateurs risquent de ne pas apparaître dans vos rapports. Si vous avez effectué une mise à niveau ou si vous avez acheté une protection supplémentaire avec une nouvelle adresse , vous avez reçu une nouvelle clé d'entreprise et une URL pour un nouveau compte au lieu d'ajouter des licences sur votre compte existant. (La clé d'entreprise suit les caractères CK= dans l'url. Elle apparaît également dans l'onglet Comptes et clés de la page Mon compte de SecurityCenter.) Du fait que vous possédez deux clés d'entreprise, les rapports apparaissent à deux endroits différents. Vérifiez que les utilisateurs de la version d'évaluation réinstallent le service à l'aide de l'url d'installation associée à la nouvelle clé. Si vous voulez fusionner plusieurs comptes, utilisez la section Gérer les comptes de l'onglet Comptes et clés. 74 Protection Internet de Bell - Guide Produit

75 Utilisation de SecurityCenter Questions fréquentes relatives à SecurityCenter 3 Pourquoi tous mes systèmes clonés apparaissent comme-ils un seul et unique ordinateur dans les rapports? Le logiciel client génère un identificateur système unique lors de son installation. Si une image du lecteur est réalisée après l'installation du logiciel, tous les systèmes clonés ont le même identificateur système. Pour éviter ce problème, installez le logiciel après le redémarrage des nouveaux systèmes. Le mode d'installation silencieuse, décrit dans le Guide d'installation, permet d'effectuer automatiquement cette opération. Je viens d'installer le service Protection Internet de Bell et je ne possède pas beaucoup d'informations sur mon site Web SecurityCenter. Existe-t-il des exemples de rapports que je pourrais consulter? Oui. Des exemples de rapports sont disponibles à l'adresse : Les exemples de rapports sont utiles aux nouveaux administrateurs qui n'ont pas beaucoup d'utilisateurs ou d'informations sur la détection et qui ne peuvent donc pas consulter les fonctions avancées des rapports. Des exemples de rapports sont disponibles dans toutes les langues du produit. Sélectionnez la langue dans la liste déroulante Sites mondiaux dans le coin supérieur droit de la page. Questions sur l'ajout, le renouvellement et le transfert de licences Cette section répond aux questions sur l'utilisation des licences et des abonnements pour le service Protection Internet de Bell sur le SecurityCenter. Puis-je transférer une licence d'un ordinateur à un autre? Oui. Vous pouvez désinstaller le logiciel client d'un ordinateur et l'installer sur un autre sans que cela ait une incidence sur le nombre total de licences utilisées. L'ancien ordinateur est alors décompté automatiquement du nombre total de licences sur le système de comptabilisation du service Protection Internet de Bell, et le nouveau est ajouté, de sorte que le nombre de licences reste constant. Pour effectuer cette opération, procédez comme suit : 1 Désinstallez le logiciel de l'ancien ordinateur. 2 Dans SecurityCenter, cliquez sur l'onglet Ordinateurs. 3 Pour Groupes, sélectionnez Tous, puis sélectionnez l'ancien ordinateur dans la liste et cliquez sur Supprimer. 4 Installez le logiciel sur le nouvel ordinateur. Le nouvel ordinateur apparaît sur vos rapports dès qu'il a transmis ses informations d'état à SecurityCenter. Cela prend généralement environ 20 minutes. Protection Internet de Bell - Guide Produit 75

76 3 Utilisation de SecurityCenter Questions fréquentes relatives à SecurityCenter Mon ordinateur est tombé en panne. J'ai dû réinstaller le système d'exploitation et recommencer. Cela a-t-il une incidence sur le nombre de licences? Non. L'ancien ordinateur est alors décompté automatiquement du nombre total de licences sur le système de comptabilisation du service Protection Internet de Bell et le nouveau est ajouté, de sorte que le nombre de licences reste constant. 1 Dans SecurityCenter, cliquez sur l'onglet Ordinateurs. 2 Pour Groupes, sélectionnez Tous, puis sélectionnez l'ancien ordinateur dans la liste et cliquez sur Supprimer. 3 Installez le logiciel sur l'ordinateur reformaté. Le nouvel ordinateur apparaît sur vos rapports dès qu'il a transmis ses informations d'état à SecurityCenter. Cela prend généralement environ 20 minutes. 76 Protection Internet de Bell - Guide Produit

77 4 Utilisation de la protection antivirus et antispyware Le service de protection antivirus et antispyware recherche la présence de virus, logiciels espions, programmes indésirables et autres menaces potentielles en analysant les fichiers et programmes à chaque fois qu'ils sont ouverts sur les ordinateurs clients. Il vérifie également les supports amovibles, les s et leurs pièces jointes, ainsi que les fichiers réseau. Les utilisateurs peuvent lancer des analyses manuellement sur l'ensemble ou une partie des fichiers, des dossiers et des programmes présents sur leurs ordinateurs. Les administrateurs peuvent planifier des analyses à des intervalles réguliers. Le service de protection antivirus et antispyware s'intègre au service Protection Internet de Bell pour ne faire qu'un seul composant ; cependant, il possède des options de stratégies qui permettent de configurer certaines fonctions de protection antivirus et de protection antispyware séparément. Le service de protection antivirus et antispyware inclut des fonctionnalités facultatives qui permettent à l'administrateur ou aux utilisateurs des ordinateurs clients de sélectionner les types de fichiers et de programmes soumis aux analyses et les types de menaces à détecter. L'administrateur ou les utilisateurs peuvent également indiquer des fichiers à exclure des analyses antivirus et des programmes qui ne doivent pas être détectés comme des logiciels espions. Table des matières Traitement des menaces détectées Éléments détectés et mode de protection antispyware Types d'analyse Analyse sur des ordinateurs clients Configuration des options de stratégies d'analyse Gestion des menaces détectées Rapports sur la protection antivirus et antispyware Meilleures pratiques (protection antivirus et antispyware) Foire aux questions Messages d'erreur Protection Internet de Bell - Guide Produit 77

78 4 Utilisation de la protection antivirus et antispyware Traitement des menaces détectées Traitement des menaces détectées Le type de menace et les paramètres de la stratégie en place déterminent comment la protection antivirus et antispyware va traiter la menace détectée. Éléments comportant une menace détectée Fichiers et programmes Traitement des menaces détectées par la protection antivirus et antispyware Détections de virus : La protection antivirus et antispyware tente de nettoyer un fichier. S'il y parvient, l'utilisateur ne voit s'afficher aucune alerte. S'il n'y parvient pas, une alerte s'affiche et le fichier détecté comme représentant une menace est supprimé. Une copie du fichier est placée dans le dossier de quarantaine. Détections des programmes potentiellement indésirables : En mode Protection, les éléments détectés sont nettoyés ou supprimés. En mode Invite, les utilisateurs doivent sélectionner la réponse adaptée. Dans tous les cas, une copie de sauvegarde de l'élément original est placée dans un dossier de quarantaine, dans un format binaire propriétaire. Les données de toutes les activités sont transmises à SecurityCenter et sont intégrées à des rapports. Les fichiers placés dans le dossier de quarantaine sont dans un format qui ne constitue plus aucune menace pour l'ordinateur client. Il n'est pas nécessaire de les afficher ou de les supprimer, mais vous en avez la possibilité si cela s'avère nécessaire. Dans ce cas, vous devez afficher les fichiers sur l'ordinateur client à l'aide du visualiseur de quarantaine. Seuls les utilisateurs connectés en tant qu'administrateur peuvent accéder à ce visualiseur de quarantaine. Les fichiers sont supprimés après 30 jours. Clés de registre et cookies Les menaces détectées sont au départ affichées avec l'état Détecté. Le nettoyage des fichiers détectés permet également de nettoyer les clés de registre et les cookies associés. Ces derniers bénéficient ensuite de l'état Nettoyé. Éléments détectés et mode de protection antispyware La protection antispyware surveille les tentatives d'installation ou d'exécution de programmes sur des ordinateurs clients. Lorsqu'elle détecte un programme non reconnu, elle peut l'autoriser ou le bloquer. La réponse dépend du mode de protection antispyware sélectionné dans la stratégie affectée à l'ordinateur client. Dans le mode... Protection Invite Rapport La protection antispyware... Vérifie la liste des programmes autorisés et bloqués créée par l'administrateur pour les ordinateurs qui utilisent la stratégie. Si le programme ne figure pas dans la liste, la protection antispyware bloque le programme potentiellement indésirable. Vérifie la liste des programmes autorisés et bloqués créée par l'administrateur pour les ordinateurs qui utilisent la stratégie. Vérifie la liste des programmes que l'utilisateur a autorisés. Si le programme ne figure sur aucune des listes, la protection antispyware affiche une invite qui informe l'utilisateur de l'élément détecté et lui permet de sélectionner une réponse. Il s'agit du paramètre par défaut. Vérifie la liste des programmes autorisés et bloqués créée par l'administrateur pour les ordinateurs qui utilisent la stratégie. Si le programme ne figure pas sur la liste, elle envoie des informations concernant ce programme potentiellement indésirable sur le site SecurityCenter et n'effectue aucune autre action. 78 Protection Internet de Bell - Guide Produit

79 Utilisation de la protection antivirus et antispyware Éléments détectés et mode de protection antispyware 4 Quel que soit le mode choisi, les menaces détectées sont signalées au site SecurityCenter, sur lequel vous pouvez consulter les informations les concernant dans des rapports. Pour empêcher l'affichage de fenêtres pop-up sur les ordinateurs clients lorsque des programmes potentiellement indésirables sont détectés et pour garantir une sécurité optimale, nous vous recommandons d'utiliser le mode Protéger. Mise en œuvre des options des stratégies dans ces trois modes de protection Mode Rapport Comportement de la protection antivirus et antispyware Les utilisateurs ne reçoivent pas d'invite à propos des détections. Ces détections sont communiquées au site SecurityCenter. L'administrateur peut sélectionner les programmes approuvés. Ceux-ci ne sont alors jamais signalés comme suspects. Vous pouvez vous servir de ce mode en tant que «mode d'apprentissage» pour apprendre à déterminer quels programmes doivent être autorisés et lesquels doivent être bloqués. Invite Des invites interrogent les utilisateurs à propos des détections. Ces détections sont communiquées au site SecurityCenter. L'administrateur peut sélectionner les programmes approuvés. Ceux-ci ne sont alors jamais signalés comme suspects et les utilisateurs ne sont pas invités à désigner le traitement à leur appliquer. Les utilisateurs peuvent approuver d'autres programmes en répondant à des invites. Celles-ci sont communiquées au site SecurityCenter. Protection Les utilisateurs ne reçoivent pas d'invite à propos des détections. Les utilisateurs sont informés des programmes supprimés ou mis en quarantaine. Ces détections sont communiquées au site SecurityCenter. L'administrateur peut sélectionner les programmes approuvés. Ceux-ci ne sont alors jamais signalés comme suspects. Utilisation du mode d'apprentissage pour la détection de programmes Vous pouvez vous servir du mode Rapport en tant que «mode d'apprentissage» pour vous aider à déterminer quels sont les programmes que vous pouvez autoriser. En mode Rapport, la protection antispyware surveille mais ne bloque pas les programmes potentiellement indésirables. Vous pouvez passer en revue les programmes détectés dans le rapport Programmes non reconnus et autoriser ceux qui sont adaptés à votre stratégie. Lorsqu'il n'y a plus de programmes non autorisés dans le rapport, sélectionnez le mode Invite ou Protection pour la stratégie de la protection antispyware. Protection Internet de Bell - Guide Produit 79

80 4 Utilisation de la protection antivirus et antispyware Types d'analyse Types d'analyse La protection antivirus et antispyware analyse automatiquement les fichiers à la recherche de virus et de logiciels espions. A tout moment, les utilisateurs peuvent effectuer des analyses manuelles des fichiers, des dossiers ou des s ; les administrateurs peuvent quant à eux configurer des analyses planifiées. Les options de stratégie permettent de configurer si les analyses optionnelles de la messagerie et des logiciels espions doivent être effectuées. Analyses automatiques (à l'accès) Analyses à la demande manuelles Analyses à la demande planifiées Analyses de la messagerie Analyses antispyware Le comportement des fonctions d'analyse sur les ordinateurs clients est défini dans les stratégies configurées dans SecurityCenter. Les paramètres de stratégie déterminent les types de fichiers, de programmes et des autres éléments détectés. Ils indiquent également si les utilisateurs peuvent gérer eux-mêmes les menaces détectées. Enfin, ils définissent la fréquence à laquelle les ordinateurs recherchent des mises à jour et le moment de l'exécution des analyses planifiées. Analyses à l'accès (automatiques) Les analyses à l'accès sont celles qui s'exécutent sur les ordinateurs clients à chaque fois que des utilisateurs accèdent à des fichiers (par exemple, lorsqu'ils ouvrent un fichier ou exécutent un programme). Les options de stratégie pour la protection antivirus et antispyware permettent de configurer les fonctionnalités d'analyse à l'accès suivantes : Les types de fichiers analysés et si les fichiers des lecteurs réseau doivent être analysés. Si les s et les pièces jointes doivent être analysés. Si les fichiers d'archives (fichiers compressés, comme les fichiers.zip) doivent être analysés. S'il faut rechercher des logiciels espions dans les fichiers. Les types de menaces virales et de spyware à détecter. Si les menaces non reconnues doivent être envoyées aux Laboratoires McAfee pour y être examinées. Si l'analyse à l'accès doit être activée (si elle ne l'est pas déjà) lorsque les ordinateurs recherchent des mises à jour. Les fichiers et dossiers à exclure des analyses. Les programmes autorisés qui ne doivent pas être détectés comme des menaces. Les paramètres par défaut de l'analyse à l'accès sont les suivants : Analyser tous les types de fichiers locaux à leur ouverture, ainsi qu'à leur fermeture s'ils ont été modifiés. Ne pas analyser es fichiers sur les lecteurs réseau. Analyser toutes les pièces jointes des s à l'accès, puis lors de leur enregistrement sur le disque dur. L'ordinateur est alors protégé contre les s porteurs d'infections. Ne pas analyser les fichiers d'archives. 80 Protection Internet de Bell - Guide Produit

81 Utilisation de la protection antivirus et antispyware Types d'analyse 4 Analyser les programmes afin de rechercher des identificateurs de logiciels espions, pour détecter si un logiciel espion tente de s'exécuter ou si un programme tente d'installer un logiciel espion. Analyser tous les types de menaces virales et de spyware. Envoyez les menaces non reconnues aux Laboratoires McAfee. Activer l'analyse à l'accès lorsque les ordinateurs recherchent des mises à jour. Analyses à la demande Les analyses à la demande sont celles qui s'exécutent à la demande des administrateurs ou des utilisateurs. Les utilisateurs peuvent demander que les analyses à la demande soient exécutées immédiatement et les administrateurs peuvent les planifier à intervalles réguliers. Les analyses à la demande utilisent bon nombre d'options de stratégie identiques à celles des analyses à l'accès. De plus, les options de stratégie pour la protection antivirus et antispyware permettent de configurer les fonctionnalités d'analyse à la demande suivantes : Si les fichiers d'archives (fichiers compressés, comme les fichiers.zip) doivent être analysés. Une planification de l'exécution des analyses à la demande à intervalles réguliers. Les paramètres par défaut des analyses à la demande sont les suivants : Analyser tous les fichiers locaux, y compris ceux des archives. Analyser toutes les clés de registre critiques. Analyser tous les processus en cours d'exécution dans la mémoire. Ne pas exécuter pas d'analyse planifiée. En outre, au cours d'une analyse à la demande du dossier Poste de travail, du lecteur sur lequel Windows est installé ou du répertoire Windows : Analyser tous les cookies. Analyser toutes les clés de registre. Au démarrage d'une analyse à la demande, tous les programmes précédemment détectés comme potentiellement indésirables sont effacés de la Visionneuse de programmes potentiellement indésirables. Analyses planifiées Planifiez une analyse à la demande qui se produira à une date et à une heure précises, que ce soit une seule fois ou à intervalles réguliers. Exemple : vous pouvez choisir d'analyser les ordinateurs clients chaque samedi à 23h00, lorsque les risques de perturber les autres processus exécutés sur les ordinateurs clients sont très limités. Pour configurer des analyses planifiées, sélectionnez des options de stratégie pour la protection antivirus et antispyware. Les analyses planifiées s'exécutent sur tous les ordinateurs utilisant cette stratégie. Analyses de la messagerie Les analyses de la messagerie sont exécutées lors des analyses à l'accès et des analyses à la demande. Une option de stratégie de la protection antivirus et antispyware permet de choisir si les s doivent être analysés avant d'être transmis à la boîte de réception des utilisateurs. Les paramètres par défaut de l'analyse de la messagerie sont les suivants : Protection Internet de Bell - Guide Produit 81

82 4 Utilisation de la protection antivirus et antispyware Analyse sur des ordinateurs clients Analyser toutes les pièces jointes des s à l'accès, puis lors de leur enregistrement sur le disque dur. L'ordinateur est alors protégé contre les s porteurs d'infections. Analyser les s avant qu'ils n'arrivent dans la boîte de réception d'un utilisateur. Analyses antispyware L'analyse antispyware est une fonctionnalité appartenant à la protection antivirus et antispyware ; elle permet de rechercher et d'identifier les indicateurs des logiciels espions. Cas d'exécution d'une analyse antispyware : Lorsque d'un programme est installé ou exécuté, en complément des analyses à l'accès. Au cours d'analyses à la demande. Les options de stratégie pour la protection antivirus et antispyware permettent de configurer les fonctionnalités d'analyse antispyware suivantes : S'il faut rechercher des logiciels espions dans les fichiers. Les types de menaces de logiciels espions à détecter. Les programmes autorisés qui ne doivent pas être détectés comme des menaces. Les paramètres de recherche des logiciels espions par défaut sont les suivants : Analyser les programmes afin de rechercher des identificateurs de logiciels espions, pour détecter si un logiciel espion tente de s'exécuter ou si un programme tente d'installer un logiciel espion. Analyser tous les types de menaces de logiciels espions. La réponse en cas de détection de menaces dépend du mode configuré pour la protection antispyware dans la stratégie de l'ordinateur client. Trois réponses sont possibles: Tenter de désinfecter le programme (mode Protection). Inviter l'utilisateur à fournir une réponse (mode Invite). Il s'agit du paramètre par défaut. Signaler la menace détectée, sans aucune autre opération (mode Rapport). Les cookies et les clés de registre qui témoignent de la présence de logiciels espions sont également détectés. La suppression d'un programme potentiellement indésirable supprime également tous les cookies et toutes les clés de registre associés. Toutes les menaces détectées sont répertoriées dans des rapports d'administration disponibles à partir du site SecurityCenter. Sur les ordinateurs clients, les utilisateurs peuvent afficher et gérer les menaces détectées à l'aide de la visionneuse de programmes potentiellement indésirables. Au démarrage d'une analyse à la demande, tous les programmes précédemment détectés comme potentiellement indésirables sont effacés de la Visionneuse de programmes potentiellement indésirables. Dans le cas des analyses à l'accès, les menaces précédemment détectées restent visibles dans la visionneuse des programmes potentiellement indésirables. Analyse sur des ordinateurs clients Les procédures décrites ci-dessous permettent de rechercher des menaces depuis et sur un ordinateur client et de désactiver temporairement la fonction d'analyse pour effectuer des tests. 82 Protection Internet de Bell - Guide Produit

83 Utilisation de la protection antivirus et antispyware Analyse sur des ordinateurs clients 4 Analyse à la demande depuis la console La procédure ci-après permet d'effectuer une analyse manuelle à partir de la console Protection Internet de Bell sur un ordinateur client. Tâche 1 Cliquez sur l'icône Protection Internet de Bell de la barre d'état système, puis sélectionnez Ouvrir la console. 2 Dans Menu Action, sélectionnez Analyser l'ordinateur. 3 Sélectionnez la cible de l'analyse. Analyser tout mon ordinateur : analyse tous les lecteurs, répertoires et fichiers. Analyser lecteur/dossier spéc. : saisissez le nom et le chemin complet de la cible à analyser ou naviguez jusqu'à son emplacement. 4 Cliquez sur Lancer l'analyse. Le service de protection antivirus et antispyware affiche l'état d'avancement de l'analyse. 5 Si nécessaire, cliquez sur Interrompre l'analyse pour suspendre temporairement l'analyse ou sur Annuler l'analyse pour mettre fin à l'analyse. (Facultatif) 6 Cliquez sur Afficher le rapport détaillé pour ouvrir une fenêtre de navigateur et afficher les résultats de l'analyse. Analyse à la demande depuis l'explorateur Windows La procédure ci-après permet d'effectuer une analyse manuelle sur un ordinateur client à partir de l'explorateur Microsoft Windows. Tâche 1 Dans l'explorateur Windows, cliquez avec le bouton droit de la souris sur un lecteur ou un dossier, puis sélectionnez Analyser maintenant. 2 Fermez le panneau Analyse terminée ou cliquez sur Afficher le rapport détaillé pour consulter le rapport Statistiques d'analyse. Protection Internet de Bell - Guide Produit 83

84 4 Utilisation de la protection antivirus et antispyware Analyse sur des ordinateurs clients Analyse des s sur les ordinateurs clients La procédure ci-après permet d'analyser un sur un ordinateur client manuellement. Tâche 1 Dans le volet de droite de la boîte de réception Microsoft Outlook, sélectionnez un ou plusieurs messages. 2 Dans le menu Outils, sélectionnez Rechercher les menaces. La fenêtre Analyse des s à la demande affiche toutes les menaces détectées. Une fenêtre vide signale qu'aucune menace n'a été détectée. Affichage de l'état d'avancement des analyses planifiées La procédure décrite ci-dessous permet d'afficher une analyse planifiée qui est en cours d'exécution sur un ordinateur client. Tâche 1 Cliquez sur l'icône Protection Internet de Bell de la barre d'état système, puis sélectionnez Ouvrir la console. 2 Dans le menu Action, sélectionnez Informations sur le produit. 3 Dans la section Protection antivirus et antispyware, sélectionnez Afficher l'analyse planifiée. Le service de protection antivirus et antispyware affiche l'état d'avancement de l'analyse. Cette option n'est disponible que lorsqu'une analyse planifiée est en cours. 4 Si nécessaire, cliquez sur Interrompre l'analyse pour suspendre temporairement l'analyse ou sur Annuler l'analyse pour mettre fin à l'analyse. (facultatif) 5 Cliquez sur Afficher le rapport détaillé pour ouvrir une fenêtre de navigateur et afficher les résultats de l'analyse. Activation et désactivation de l'analyse à l'accès Sur l'ordinateur client, la procédure ci-après permet de désactiver temporairement l'analyseur à l'accès (lors du recours au support produit, cette action est utile à la résolution de problèmes liés à l'analyse et au nettoyage des fichiers). Cette même procédure sert également à réactiver l'analyse à l'accès. Si vous ne réactivez pas l'analyse à l'accès, elle sera automatiquement réactivée lors de la prochaine recherche de mises à jour (sauf si vous avez désactivé cette option de stratégie). Cette procédure ne désactive que l'analyse à l'accès. La protection contre le Buffer Overflow reste opérationnelle. Pour désactiver la protection contre le Buffer Overflow, vous devez mettre à jour la stratégie. Tâche 1 Cliquez sur l'icône Protection Internet de Bell de la barre d'état système, puis sélectionnez Ouvrir la console. 2 Dans le menu Action, sélectionnez Informations sur le produit. 84 Protection Internet de Bell - Guide Produit

85 Utilisation de la protection antivirus et antispyware Configuration des options de stratégies d'analyse 4 3 Sous Service de protection antivirus et antispyware, sélectionnez l'option Désactiver pour l'analyse à l'accès. Si vous désactivez l'analyse à l'accès, le programme ne recherche plus les menaces dans les fichiers chaque fois que vous y accédez. Nous vous recommandons de réactiver cette fonction au plus vite. 4 Sous Service de protection antivirus et antispyware, sélectionnez l'option Activer pour l'analyse à l'accès. Configuration des options de stratégies d'analyse Les procédures de SecurityCenter permettent de configurer les options de stratégie pour les analyses antivirus et antispyware effectuées sur les ordinateurs clients. Planification d'une analyse La procédure de SecurityCenter permet de planifier une analyse à la demande. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Cliquez sur Protection antivirus et antispyware, puis sur l'onglet Paramètres généraux. 3 Dans Paramètres de l'analyse planifiée, sélectionnez Activé. 4 Sélectionnez la fréquence, la date et l'heure de l'analyse, puis cliquez sur Enregistrer. (Pour créer une stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Activation des analyses antivirus facultatives La procédure de SecurityCenter décrite ci-dessous permet d'indiquer des fonctionnalités et analyses de protection antivirus facultatives. Si aucune de ces fonctionnalités n'est sélectionnée, la protection antivirus détecte tout de même les virus. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Cliquez sur Protection antivirus et antispyware, puis sur l'onglet Paramètres avancés. Protection Internet de Bell - Guide Produit 85

86 4 Utilisation de la protection antivirus et antispyware Configuration des options de stratégies d'analyse 3 Dans la section Paramètres de protection antivirus, sélectionnez les analyses à activer. Sélectionnez cette option... Activer la réponse aux attaques Activer le service de protection contre les attaques par Buffer Overflow Pour... vérifie la disponibilité d'un fichier de définitions de détection (DAT) d'attaque toutes les heures. détecte tout code commençant à s'exécuter à partir de données issues de zones mémoire réservées et l'empêchez de continuer. Le service de protection antivirus et antispyware assure une protection contre les attaques par Buffer Overflow dans plus de 30 des programmes Windows les plus utilisés. McAfee met à jour cette liste à mesure que le service de protection contre les attaques par Buffer Overflow est ajoutée à d'autres programmes. Le service de protection contre les attaques par Buffer Overflow n'empêche pas l'écriture des données. Ne vous attendez pas à ce que l'application exploitée reste stable après avoir été compromise, même si le service de protection contre les attaques par Buffer Overflow empêche le code corrompu de s'exécuter. Activer l'analyse des scripts détecte tout code dangereux incorporé dans des pages Web et susceptible de permettre l'exécution de programmes non autorisés sur des ordinateurs clients. L'analyse de scripts est toujours activée pour les analyses à l'accès et celles à la demande. Analyser les s (avant remise dans la boîte de réception Outlook) Analyser tous les types de fichier lors des analyses à l'accès Analyser le contenu des archives lors des analyses à l'accès (par exemple,.zip,.rar,.tat et.tgz) Analyser le contenu des archives lors des analyses à la demande (par exemple,.zip,.rar,.tat et.tgz) Activer la recherche heuristique Artemis des fichiers suspects sur le réseau Inclure les lecteurs réseau mappés dans l'analyse à l'accès Activer l'analyse à l'accès (si elle est désactivée) lors de la prochaine recherche d'une mise à jour par les ordinateurs clients Pourcentage maximum de temps d'utilisation du processeur alloué aux analyses à la demande et planifiées recherche les menaces éventuelles dans les s avant de les remettre dans la boîte de réception de l'utilisateur. (Les s sont toujours analysés avant d'y accéder.) vérifie tous les types de fichier, pas uniquement les types par défaut, au moment de leur téléchargement, ouverture ou exécution. (Les types de fichier par défaut sont définis dans les fichiers DAT.) recherche les menaces dans les fichiers d'archive compressés lors de l'accès à ces fichiers. recherche les menaces dans les fichiers d'archive compressés lors de leurs analyses manuelles ou planifiées. envoyer aux Laboratoires McAfee des menaces non reconnues pour qu'elles soient examinées. (Cette action s'exécute en arrière-plan sans que l'utilisateur n'en soit averti.) recherche des menaces à l'accès des fichiers se trouvant sur des lecteurs réseau mappés. si l'analyse à l'accès est désactivée sur un ordinateur client, cette option permet sa réactivation lors de la prochaine recherche de mises à jour par l'ordinateur. utiliser au maximum le pourcentage sélectionné de ressources du processeur lors des analyses à la demande. Si le pourcentage est défini à la valeur Élevé, nous vous conseillons de planifier les analyses de sorte qu'elles s'exécutent pendant les heures creuses. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) 86 Protection Internet de Bell - Guide Produit

87 Utilisation de la protection antivirus et antispyware Configuration des options de stratégies d'analyse 4 Exclusion de fichiers et de dossiers des analyses antivirus La procédure de SecurityCenter décrite ci-dessous permet de définir et gérer les éléments qui ne sont pas soumis à une analyse antivirus. Vous pouvez ajouter des fichiers, dossiers ou des extensions de fichier à la liste d'exclusions ou bien en supprimer de cette liste. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Cliquez sur Protection antivirus et antispyware, puis sur l'onglet Fichiers et dossiers exclus. 3 Sélectionnez le type d'exclusion que vous voulez créer. 4 Précisez une valeur (recherchez un fichier ou un dossier, ou saisissez une extension de fichier). 5 Cliquez sur Ajouter une exclusion. La nouvelle exclusion apparaît dans une liste. 6 Pour supprimer une entrée de la liste d'exclusions, cliquez sur Bloquer. 7 Cliquez sur Sauvegarder. (Pour créer une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Sauvegarder.) Sélection des options d'analyse antispyware La procédure décrite ci-dessous permet de configurer les options de stratégie pour les fonctionnalités d'analyse antispyware. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Cliquez sur Protection antivirus et antispyware, puis sur l'onglet Paramètres généraux. 3 Pour l'option État de la protection antispyware, sélectionnez un mode de protection pour activer la protection antispyware ou sélectionnez Désactivé pour la désactiver. 4 Cliquez sur l'onglet Paramètres avancés. 5 Dans Paramètres de protection antispyware, sélectionnez chaque type de programme à détecter. 6 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Autorisation et rejet de programmes dans une stratégie La procédure de SecurityCenter décrite ci-dessous permet d'ajouter des programmes autorisés à une stratégie ou d'en supprimer d'une stratégie. Les programmes autorisés ne sont pas détectés comme potentiellement indésirables. Vous pouvez également utiliser le rapport Programmes non reconnus pour afficher la liste exhaustive des programmes détectés sur les ordinateurs clients et les ajouter aux stratégies. Protection Internet de Bell - Guide Produit 87

88 4 Utilisation de la protection antivirus et antispyware Gestion des menaces détectées Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Cliquez sur Protection antivirus et antispyware, puis sur l'onglet Programmes autorisés. 3 Localisez le programme à autoriser dans la liste des programmes détectés sur les ordinateurs clients, puis sélectionnez une option. Sélectionnez... Autoriser Tout autoriser Bloquer Tout bloquer Pour... Autoriser le programme sélectionné. Autoriser tous les programmes de la liste. Bloquer le programme sélectionné. Bloquer tous les programmes de la liste. 4 Cliquez sur Enregistrer. (Pour créer une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie et cliquez sur Enregistrer.) Gestion des menaces détectées Les procédures ci-après permettent d'afficher et de gérer les menaces détectées lors des analyses antivirus et antispyware. Pour un ordinateur client individuel, effectuez les opérations directement sur l'ordinateur (utilisateurs et administrateurs). Pour plusieurs ordinateurs, des groupes ou tout un compte, accédez aux rapports d'administration depuis le site SecurityCenter. Affichage des résultats des analyses sur les ordinateurs clients La procédure décrite ci-dessous permet aux utilisateurs et aux administrateurs de consulter le rapport Statistiques d'analyse depuis un ordinateur client après avoir effectué une analyse à la demande. Les ordinateurs clients envoient également sur SecurityCenter les informations concernant les menaces détectées au cours des analyses, sous la forme de fichiers XML chiffrés. Les administrateurs peuvent accéder à trois rapports contenant des informations au sujet des virus, des logiciels espions (spywares) et des programmes potentiellement indésirables détectés, à partir de la page Rapports du SecurityCenter. 88 Protection Internet de Bell - Guide Produit

89 Utilisation de la protection antivirus et antispyware Gestion des menaces détectées 4 Tâche Sélectionnez Afficher le rapport détaillé dans le panneau Analyse terminée. Une fenêtre de navigateur s'ouvre et affiche le rapport Statistiques d'analyse, qui inclut les informations suivantes : Date et heure de début de l'analyse. Durée de l'analyse. Version du logiciel du moteur d'analyse et du fichier DAT. Date de la dernière mise à jour. État d'achèvement de l'analyse. Emplacement des éléments analysés. État des fichiers, des clés de registre et des cookies analysés. État Signification : Analysé Détecté Nettoyé Supprimé Nombre d'éléments analysés. L'élément constitue toujours une menace et réside toujours sur le système. Lorsque l'élément infecté est un fichier, il se trouve très probablement au format compressé (une archive ZIP, par exemple) ou sur un support protégé en écriture. Si l'élément infecté est une clé de registre ou un cookie, c'est le fichier auquel ils sont associés qui présente l'état Détecté. L'élément a été nettoyé ; la menace n'existe plus. Une copie de sauvegarde de l'élément d'origine a été sauvegardée dans un dossier de quarantaine dans un format binaire propriétaire. Il faut obligatoirement passer par la visionneuse de quarantaine pour accéder à cette copie. N'ayant pas pu être nettoyé, l'élément a été supprimé. Une copie a été sauvegardée dans un dossier de quarantaine dans un format binaire propriétaire. Il faut obligatoirement passer par la visionneuse de quarantaine pour accéder à cette copie. Gestion des programmes potentiellement indésirables sur les ordinateurs clients Les utilisateurs et les administrateurs peuvent utiliser cette procédure depuis un ordinateur client pour afficher et gérer les détections de programmes potentiellement indésirables dans la Visionneuse de programmes potentiellement indésirables. La visionneuse de programmes potentiellement indésirables affiche la liste de tous les éléments détectés par le service de protection antispyware (notamment fichiers programmes, clés de registre et cookies). Tâche 1 Cliquez sur l'icône Protection Internet de Bell de la barre d'état système, puis sélectionnez Ouvrir la console. 2 Dans la section Protection contre les virus et les logiciels espions, sélectionnez Afficher les programmes potentiellement indésirables. Protection Internet de Bell - Guide Produit 89

90 4 Utilisation de la protection antivirus et antispyware Gestion des menaces détectées 3 Dans la liste des menaces détectées, sélectionnez un ou plusieurs élément(s), puis cliquez sur une action. Nettoyer : place une copie originale de chaque élément sélectionné dans un dossier de quarantaine, dans un format binaire propriétaire, puis essaye de le nettoyer. Si cette opération est impossible, supprime l'élément. Approuver : ajoute les éléments sélectionnés à la liste des programmes autorisés pour qu'ils ne soient pas considérés comme des logiciels espions. Cliquez sur Approuvé pour afficher la liste de tous les programmes actuellement autorisés sur votre ordinateur. 4 Vérifiez l'état de chaque élément. Action requise : vous n'avez exécuté aucune action sur cet élément depuis sa détection. Approuvé : cet élément a été ajouté à la liste des programmes autorisés par l'utilisateur et ne sera plus considéré comme un logiciel espion. Nettoyé : cet élément a été nettoyé et peut être utilisé en toute sécurité. Une copie de sauvegarde de l'élément original a été placée dans un dossier de quarantaine, dans un format binaire propriétaire. Mis en quarantaine : cet élément n'a pas pu être nettoyé. L'élément original a été supprimé et une copie a été placée dans un dossier de quarantaine, dans un format binaire propriétaire. S'il s'agissait d'un programme, tous les cookies et clés de registre associés ont également été supprimés. Les éléments sont placés dans le dossier de quarantaine dans un format qui ne constitue plus une menace pour votre ordinateur. Ils sont supprimés au bout de 30 jours. Les utilisateurs disposant de droits d'administrateur peuvent les gérer dans la visionneuse de quarantaine. 5 Cliquez sur Retour pour revenir à la console. Affichage des fichiers mis en quarantaine sur les ordinateurs clients La procédure décrite ci-dessous permet, à partir d'un ordinateur client, d'afficher et de gérer les éléments mis en quarantaine grâce à la Visionneuse de quarantaine. Pour y accéder, vous devez être connecté en tant qu'administrateur. Si le service de protection antivirus et antispyware détecte une menace, il place une copie de l'élément contenant la menace dans un dossier de quarantaine avant de nettoyer ou de supprimer l'élément d'origine. La copie est stockée dans un format binaire propriétaire et ne peut pas endommager votre ordinateur. Par défaut, les éléments placés dans le dossier de quarantaine sont supprimés après 30 jours. Tâche 1 Cliquez sur l'icône Protection Internet de Bell de la barre d'état système, puis sélectionnez Ouvrir la console. 2 Dans le menu Action, sélectionnez Informations sur le produit. 3 Dans la section Service de protection antivirus et antispyware, sélectionnez Afficher les fichiers mis en quarantaine. La Visionneuse de quarantaine répertorie tous les éléments contenus dans le dossier de quarantaine, ainsi que leur état. 90 Protection Internet de Bell - Guide Produit

91 Utilisation de la protection antivirus et antispyware Gestion des menaces détectées 4 4 Sélectionnez un ou plusieurs éléments, puis cliquez sur une action. Nouvelle analyse : procède à une nouvelle analyse de tous les éléments sélectionnés. Cette option est utile si de nouveaux fichiers de définitions de détections (DAT) incluent une méthode de nettoyage pour une menace détectée impossible à nettoyer jusque-là. Le cas échéant, la nouvelle analyse du fichier permet de le nettoyer et de le restaurer afin de l'utiliser normalement. Restaurer : replace chaque élément sélectionné à son emplacement d'origine sur votre ordinateur. L'élément restauré remplace alors tous les autres éléments du même nom situés à cet emplacement. Le service de protection antivirus et antispyware a détecté cet élément, car il le considère comme une menace. Ne le restaurez pas à moins d'être sûr qu'il n'est pas infecté. Supprimer : supprime chaque élément sélectionné du dossier de quarantaine ainsi que l'ensemble des clés de registre et des cookies associés. Aucune copie ne subsiste sur l'ordinateur. 5 Vérifiez l'état de chaque élément : Nettoyé : cet élément a été nettoyé et peut être utilisé en toute sécurité. Une copie de sauvegarde de l'élément original a été placée dans un dossier de quarantaine, dans un format binaire propriétaire. Échec du nettoyage : l'élément n'a pas pu être nettoyé. Échec de la suppression : l'élément n'a pas pu être nettoyé ou supprimé. S'il est utilisé, fermez-le, puis essayez de nouveau de le nettoyer. S'il réside sur un support en lecture seule (un CD-ROM, par exemple), aucune autre action n'est requise. Le service de protection antivirus et antispyware a empêché l'élément d'origine d'accéder à votre ordinateur, mais n'a pas pu le supprimer. Les éléments éventuellement copiés sur votre système ont été nettoyés. Si vous ne savez pas pourquoi l'élément n'a pas pu être nettoyé, il se peut qu'un risque subsiste. Mis en quarantaine : vous n'avez exécuté aucune action sur cet élément depuis son placement dans le dossier de quarantaine. 6 Sélectionnez l'option Obtenir plus d'informations sur les menaces détectées pour ouvrir une fenêtre du navigateur et accéder à la bibliothèque des menaces des Laboratoires McAfee. 7 Cliquez sur Retour pour fermer la visionneuse de quarantaine et retourner à la console principale. Affichage des programmes et applications approuvés par l'utilisateur La procédure de SecurityCenter décrite ci-dessous permet de consulter la liste des applications que les utilisateurs ont autorisées sur leur ordinateur. Vous pouvez également ajouter les applications à une ou plusieurs stratégies afin qu'elles ne soient pas détectées comme étant des programmes non reconnus sur les ordinateurs utilisant lesdites stratégies. Protection Internet de Bell - Guide Produit 91

92 4 Utilisation de la protection antivirus et antispyware Gestion des menaces détectées Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Depuis SecurityCenter, effectuez l'une des actions suivantes : Cliquez sur l'onglet Ordinateurs, puis sur une quantité dans la colonne Applications approuvées par l'utilisateur afin d'afficher les applications associées à l'ordinateur. Cliquez sur l'onglet Ordinateurs, puis sur le nom d'un ordinateur. Sur la page Détails sur l'ordinateur, sous Détections, cliquez sur une quantité dans la colonne Applications approuvées par l'utilisateur pour afficher les applications. 2 Afin d'ajouter une application à une ou plusieurs stratégies, cliquez sur Autoriser sous Actions dans la liste des applications approuvées par l'utilisateur. 3 Sur la page Add Approved Application (Ajouter l'application approuvée), sélectionnez les stratégies auxquelles ajouter l'application, puis cliquez sur Sauvegarder. Affichage des menaces détectées sur le compte Cette procédure de SecurityCenter permet d'afficher le rapport Éléments détectés. Le rapport Éléments détectés reprend ces types de menaces détectés sur tous les ordinateurs clients de votre compte : Menaces virales et malveillantes; Programmes potentiellement indésirables; Attaques par Buffer Overflow; Cookies. 92 Protection Internet de Bell - Guide Produit

93 Utilisation de la protection antivirus et antispyware Gestion des menaces détectées 4 Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur l'onglet Rapports, puis sur Détections. 2 Dans le rapport Éléments détectés, vous pouvez afficher les informations détaillées sur les éléments détectés et sur les ordinateurs où la détection s'est réalisée en utilisant l'une des méthodes suivantes : Si vous voulez... Afficher les ordinateurs ou les détections Opérations à exécuter... Cliquez sur l'icône en forme de triangle située en regard d'un nom. Sous le nom d'un ordinateur, les menaces qui ont été détectées s'affichent. Sous le nom d'une menace détectée, les ordinateurs sur lesquels cette menace a été identifiée s'affichent. Cliquez sur le nom d'un groupe pour afficher les ordinateurs de ce groupe. Afficher les détails des détections Si les menaces détectées sont répertoriées pour un ordinateur, cliquez sur un nombre pour afficher le détail correspondant. Afficher les détails relatifs à un ordinateur sur lequel une menace a été détectée Cliquez sur un nombre d'objets détectés pour afficher la liste des menaces détectées ainsi que leur état. Dans la liste des menaces détectées, cliquez sur le nom d'une menace pour afficher les informations détaillées correspondantes, issues de la Bibliothèque d'informations sur les menaces deslaboratoires McAfee. Cliquez sur le nom d'un ordinateur pour afficher la page Détails sur l'ordinateur, qui fournit des informations sur cet ordinateur, ses composants de service ainsi que sur les menaces qui y ont été détectées. Affichage des programmes non reconnus détectés sur le compte La procédure SecurityCenter décrite ci-dessous permet d'afficher le rapport Programmes non reconnus, qui répertorie les programmes potentiellement indésirables détectés sur l'ensemble des ordinateurs clients de votre compte. Protection Internet de Bell - Guide Produit 93

94 4 Utilisation de la protection antivirus et antispyware Rapports sur la protection antivirus et antispyware Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur l'onglet Rapports, puis sur Programmes non reconnus. 2 Dans le rapport Programmes non reconnus, vous pouvez afficher les informations détaillées sur les programmes non reconnus et sur les ordinateurs où la détection s'est réalisée en utilisant l'une des méthodes suivantes : Si vous voulez... Afficher les ordinateurs ou les détections Opérations à exécuter... Cliquez sur l'icône en forme de triangle située en regard d'un nom. Les programmes détectés s'affichent sous le nom d'un ordinateur. Les ordinateurs où la détection a eu lieu sont affichés sous le nom du programme correspondant. Cliquez sur le nom d'un groupe pour afficher les ordinateurs de ce groupe. Afficher les détails des détections Cliquez sur le nom d'un programme potentiellement indésirable pour afficher des informations détaillées en provenance de la Bibliothèque d'informations sur les menaces des Laboratoires McAfee. Afficher les détails relatifs à un ordinateur sur lequel une menace a été détectée Cliquez sur le nom d'un ordinateur pour afficher la page Détails sur l'ordinateur, qui fournit des informations sur cet ordinateur, ses composants de service ainsi que sur les menaces qui y ont été détectées. Approuver un programme Cliquez sur Autoriser, sélectionnez un ou plusieurs programmes puis une ou plusieurs stratégies pour lesquelles approuver le(s) programme(s) et cliquez sur Sauvegarder. Les programmes sélectionnés ne seront plus détectés comme étant des menaces sur les ordinateurs utilisant les stratégies sélectionnées. Rapports sur la protection antivirus et antispyware Affichez des informations sur les virus et spyware détectés dans les rapports d'administration disponibles depuis SecurityCenter. Les rapports fournissent des détails sur les menaces spécifiques détectées et sur l'historique des détections de l'année passée. Rapport Détections : liste des menaces que représentent les logiciels malveillants, les programmes potentiellement indésirables, les attaques par Buffer Overflow et les cookies détéctés sur les ordinateurs clients par la protection antivirus et antispyware. Rapport Programmes non reconnus : liste des programmes détectés sur les ordinateurs clients non reconnus par la protection antispyware ni par la protection par pare-feu. Vous pouvez également autoriser des programmes directement depuis le rapport. Rapport Historique des détections : graphiques représentant les menaces détectées sur les ordinateurs clients au cours de l'année dernière. Rapport Éléments détectés Le rapport Éléments détectés permet d'afficher et de gérer les types de codes potentiellement nuisibles ou de programmes indésirables qui ont été détectés sur le réseau. Sélectionnez les informations présentées dans ce rapport 94 Protection Internet de Bell - Guide Produit

95 Utilisation de la protection antivirus et antispyware Rapports sur la protection antivirus et antispyware 4 Sélectionnez cette option... Période de rapport Type de détection Pour... Indiquez la période correspondant aux informations à afficher. Sélectionnez une période (la semaine dernière ou un des 12 derniers mois). Afficher toutes les menaces détectées ou uniquement celles d'un type spécifique. Infections par des logiciels malveillants : menaces connues qui infecteraient l'ordinateur si elles n'étaient pas interceptées. Programmes potentiellement indésirables : programmes dont vous n'avez pas autorisé l'exécution sur les ordinateurs clients. Processus de Buffer Overflow : code indésirable qui a tenté de s'exécuter dans un espace mémoire réservé mais qui a été bloqué. Cookies : fichiers de données contenant des données personnelles créés par un serveur Web et stockés sur votre ordinateur. Les cookies permettent aux serveurs Web de vous identifier et de surveiller vos préférences lorsque vous visitez des sites Internet. Afficher Groupes Établir une liste des ordinateurs où ont eu lieu les détections, des noms de ces détections ou une liste des groupes auxquels ces ordinateurs appartiennent. Afficher tous les ordinateurs de votre compte ou seulement ceux d'un groupe. Comment utiliser ce rapport Si vous voulez... Afficher les ordinateurs ou les détections Opérations à exécuter... Cliquez sur l'icône en forme de triangle située en regard d'un nom. Sous le nom d'un ordinateur, les menaces qui ont été détectées s'affichent. Sous le nom d'une menace détectée, les ordinateurs sur lesquels cette menace a été identifiée s'affichent. Cliquez sur le nom d'un groupe pour afficher les ordinateurs de ce groupe. Afficher les détails des détections Si les menaces détectées sont répertoriées pour un ordinateur, cliquez sur un nombre pour afficher le détail correspondant. Cliquez sur un nombre d'objets détectés pour afficher la liste des menaces détectées ainsi que leur état. Dans la liste des menaces détectées, cliquez sur le nom d'une menace pour afficher les informations détaillées correspondantes, issues de la Bibliothèque d'informations sur les menaces des Laboratoires McAfee. Afficher les détails relatifs à un ordinateur sur lequel une menace a été détectée Cliquez sur le nom d'un ordinateur pour afficher la page Détails sur l'ordinateur, qui fournit des informations sur cet ordinateur, ses composants de service ainsi que sur les menaces qui y ont été détectées. rapport Programmes non reconnus Le rapport Programmes non reconnus fournit la liste des programmes non autorisés que la protection antispyware a détectés sur votre réseau. Cette liste est cumulative : les programmes détectés par le passé sont conservés dans la liste et les nouvelles détections sont ajoutées à chaque fois que vous accédez au rapport. Sélectionnez les informations présentées dans ce rapport Protection Internet de Bell - Guide Produit 95

96 4 Utilisation de la protection antivirus et antispyware Rapports sur la protection antivirus et antispyware Sélectionnez cette option... Période de rapport Type de détection Afficher Groupes Pour... Indiquer la période correspondant aux informations à afficher. Sélectionnez une période (la semaine dernière ou un des 12 derniers mois). Afficher tous les programmes non reconnus, seulement les programmes bloqués par le pare-feu, seulement les programmes potentiellement indésirables ou seulement les cookies. Répertorier les ordinateurs sur lesquels des programmes non reconnus ont été détectés, le nom des programmes ou les groupes contenant des ordinateurs sur lesquels des programmes non reconnus ont été détectés. Afficher tous les ordinateurs de votre compte ou seulement ceux d'un groupe. Comment utiliser ce rapport Si vous voulez... Afficher les ordinateurs ou les détections Opérations à exécuter... Cliquez sur l'icône en forme de triangle située en regard d'un nom. Les programmes détectés s'affichent sous le nom d'un ordinateur. Les ordinateurs où la détection a eu lieu sont affichés sous le nom du programme correspondant. Cliquez sur le nom d'un groupe pour afficher les ordinateurs de ce groupe. Afficher les détails des détections Afficher les détails relatifs à un ordinateur sur lequel une menace a été détectée Approuver un programme Cliquez sur le nom d'un programme potentiellement indésirable pour afficher des informations détaillées en provenance de la Bibliothèque d'informations sur les menaces des Laboratoires McAfee. Cliquez sur le nom d'un ordinateur pour afficher la page Détails sur l'ordinateur, qui fournit des informations sur cet ordinateur, ses composants de service ainsi que sur les menaces qui y ont été détectées. Cliquez sur Autoriser, sélectionnez un ou plusieurs programmes puis une ou plusieurs stratégies pour lesquelles approuver le(s) programme(s) et cliquez sur Sauvegarder. Les programmes sélectionnés ne seront plus détectés comme étant des menaces sur les ordinateurs utilisant les stratégies sélectionnées. Rapport Historique des détections Le rapport Historique des détections propose une présentation graphique du nombre de menaces détectées et du nombre d'ordinateurs sur lesquels ces menaces ont été identifiées sur votre réseau, au cours des douze derniers mois. Cette information peut vous aider à déterminer l'efficacité de vos fonctionnalités de protection. Vous pouvez ainsi évaluer si les stratégies que vous avez mises en œuvre telles que la formation des utilisateurs ou le réglage des stratégies ont été efficaces. Sélectionnez les informations présentées dans ce rapport Sélectionnez cette option... Afficher par Groupes Pour... Afficher des informations relatives aux douze derniers mois, selon une présentation mensuelle ou trimestrielle. Afficher tous les ordinateurs de votre compte ou seulement ceux d'un groupe. 96 Protection Internet de Bell - Guide Produit

97 Utilisation de la protection antivirus et antispyware Meilleures pratiques (protection antivirus et antispyware) 4 Meilleures pratiques (protection antivirus et antispyware) Pour développer une stratégie de protection efficace contre les virus et les logiciels espions, nous vous recommandons d'assurer un suivi proactif des types de menaces détectés sur votre réseau, ainsi que des emplacements où ces menaces sont apparues. 1 Vérifiez vos s d'état ou le site Web SecurityCenter pour avoir une vue d'ensemble de l'état de votre compte. Vérifiez que les ordinateurs de votre compte sont à jour. Vérifiez qu'une protection est installée sur tous les ordinateurs. 2 Consultez régulièrement le rapport sur les Détections pour savoir ce qui a été détecté. 3 Consultez régulièrement le rapport Programmes non reconnus pour surveiller les programmes que les utilisateurs ont autorisés sur les ordinateurs clients. Si vous savez que certains programmes sont fiables et si vous ne voulez donc pas qu'ils soient détectés comme potentiellement indésirables, ajoutez-les aux stratégies en tant que programmes autorisés. 4 Pour centraliser la gestion des types de programmes autorisés sur les ordinateurs clients et pour en faciliter la surveillance, configurez les paramètres de sécurité des clients dans une stratégie. 5 Si des types particuliers de menaces détectées se produisent régulièrement ou si certains ordinateurs semblent vulnérables, mettez à jour la stratégie pour remédier à ces problèmes. Planifiez des analyses ou ajoutez des exclusions. Activez les options d'analyse avancées. Vérifiez que la protection antispyware est activée. Pour garantir une protection optimale, paramétrez le mode Protection pour votre protection antispyware afin de nettoyer automatiquement les programmes potentiellement indésirables. Le mode Protection ne fait pas partie du paramétrage par défaut. Pour garantir une protection optimale, créez une stratégie qui comprend le mode Protection. Activez toutes les options de protection antispyware avancée. 6 Utilisez le mode d'apprentissage pour identifier les programmes devant être ajoutés à la liste des programmes autorisés. Ainsi, vous avez la garantie qu'aucun programme essentiel ne risque d'être supprimé avant que vous n'ayez eu la possibilité de l'autoriser. Ensuite, activez le mode Protection pour votre protection antispyware. 7 Consultez régulièrement le rapport Historique des détections pour déterminer les tendances propres à votre réseau. Vérifiez si votre stratégie est efficace pour réduire le nombre de menaces détectées. Protection Internet de Bell - Guide Produit 97

98 4 Utilisation de la protection antivirus et antispyware Foire aux questions Foire aux questions Cette section contient les questions posées par des administrateurs sur l'utilisation des options de stratégie pour la protection antivirus et antispyware. Comment éviter l'affichage de fenêtres pop-up lorsque des programmes non reconnus sont détectés? En mode Invite, la protection antivirus et antispyware invite les utilisateurs à fournir une réponse en cas de détection d'un programme potentiellement indésirable. Pour éviter l'affichage des fenêtres pop-up, activez le mode Protection ou Rapport. Pour une protection optimale, choisissez le mode Protection, qui supprime automatiquement les programmes non reconnus. Pourquoi spécifier les fichiers et dossiers exclus ou les programmes approuvés? Il peut être utile d'exclure des fichiers et dossiers de l'analyse s'ils ne sont pas vulnérables aux attaques ou d'exclure un dossier dont vous savez qu'il est sûr. Si vous utilisez un programme pour dans le cadre de votre travail, ajoutez-le à une liste de programmes autorisés pour éviter qu'il ne soit détecté comme élément inconnu et donc supprimé. En cas de doute, il vaut mieux ne pas définir d'exclusions. Puis-je ajouter des programmes autorisés à la stratégie McAfee par défaut? Non. En revanche, vous pouvez créer une nouvelle stratégie et les ajouter à cette stratégie. Lorsque vous cliquez sur Ajouter une stratégie dans la page Stratégies de SecurityCenter, la nouvelle stratégie est pré-remplie avec les paramètres de la stratégie McAfee par défaut. Indiquez le nom de la nouvelle stratégie, enregistrez-la et ajoutez les programmes autorisés selon vos besoins. Vous pouvez également définir cette nouvelle stratégie comme stratégie par défaut. Messages d'erreur Cette section contient les messages d'erreur relatifs à l'utilisation des fonctionnalités de protection antivirus et antispyware. Le fichier n'existe pas. Cette erreur vérifie que l'ordinateur est protégé contre les menaces. Lorsque vous avez cliqué pour ouvrir un fichier infecté dans l'explorateur Windows, l'analyseur à l'accès a immédiatement détecté et supprimé le fichier, de sorte que Windows n'a pas pu l'ouvrir. L'analyse à l'accès est actuellement désactivée. Divers problèmes peuvent provoquer cette erreur, mais les opérations suivantes permettent généralement de la résoudre : Vérifiez votre connexion au serveur réseau et à Internet. Cette fonction a été désactivée. Sur l'ordinateur client, connectez-vous en tant qu'administrateur (à l'aide de la fonctionnalité Connex admin), puis activez-la depuis la console du service Protection Internet de Bell de l'ordinateur client. Afin d'éviter ce problème, forcez l'ordinateur à réactiver automatiquement l'analyse à l'accès à chaque fois que l'ordinateur recherche des mises à jour. Pour cela, activez l'option de stratégie de protection antivirus et antispyware correspondante. 98 Protection Internet de Bell - Guide Produit

99 5 Utilisation de la protection par pare-feu La protection par pare-feu vérifie la présence d'activités suspectes dans les communications envoyées entre les ordinateurs clients et les ressources réseau ou Internet. En tant qu'administrateur, vous pouvez définir ce qui constitue une activité suspecte ainsi que le comportement de la protection par pare-feu face aux éléments suivants : Les adresses IP et les ports de communication qui tentent de communiquer avec votre ordinateur. Vous pouvez choisir d'autoriser ou de bloquer les communications provenant d'autres adresses IP sur votre réseau ou en dehors de votre réseau, ou vous pouvez identifier des adresses IP ou des ports spécifiques à autoriser ou bloquer. Les applications qui tentent d'accéder à Internet. Vous pouvez exploiter les recommandations de McAfee en matière d'applications Internet sécurisées ou vous pouvez identifier des applications spécifiques à autoriser ou à bloquer. Vous pouvez définir le comportement de la protection par pare-feu face à la détection de programmes non reconnus. La protection par pare-feu dispose de deux modes principaux : les paramètres du pare-feu peuvent être configurés par l'utilisateur ou par un administrateur. La stratégie McAfee par défaut est configurée afin de permettre aux utilisateurs des ordinateurs clients de décider quelles communications et applications la protection par pare-feu doit autoriser. En mettant en place un administrateur, vous pouvez lui confier ce contrôle dans son intégralité ou partiellement. Afin d'assurer le plus haut niveau de protection de votre réseau, McAfee recommande l'utilisation d'un administrateur pour configurer les paramètres de protection par pare-feu dans une ou plusieurs stratégies, qui sont par la suite appliquées aux ordinateurs clients. Lorsqu'un administrateur configure la protection par pare-feu, il doit prendre en compte le fait que les applications et communications qui sont importantes pour vos utilisateurs doivent être autorisées avant de déployer la stratégie. Cela permet d'assurer qu'aucune communication importante n'est bloquée. Table des matières Type de connexion et détections des communications entrantes Mode de protection par pare-feu et détection d'applications inconnues Rôle des adresses IP Rôle des ports de service système Configuration du pare-feu Configuration des options de stratégie Configuration de connexions personnalisées Installation et activation de la protection par pare-feu au niveau de la stratégie Gestion des menaces détectées Rapports sur la protection par pare-feu Meilleures pratiques (protection par pare-feu) Foire aux questions Protection Internet de Bell - Guide Produit 99

100 5 Utilisation de la protection par pare-feu Type de connexion et détections des communications entrantes Type de connexion et détections des communications entrantes La protection par pare-feu surveille les communications entrant dans le réseau (appelées événements entrants) afin de déterminer si elles répondent aux critères de sécurité définis. Si un événement ne répond pas aux critères, il est automatiquement bloqué : il ne pourra pas accéder aux ordinateurs du réseau. Spécifiez les critères en sélectionnant le type de connexion que les ordinateurs clients utilisent. Un paramètre des options de stratégie définit si c'est l'administrateur ou l'utilisateur qui doit sélectionner le type de connexion. Types de connexions Le type de connexion définit l'environnement où les ordinateurs clients sont utilisés. Il détermine également ce que la protection de pare-feu considère être une activité suspecte ; il définit donc ainsi les adresses IP et les ports autorisés à communiquer avec les ordinateurs du réseau. Vous avez le choix entre trois environnements de connexion. Sélectionnez... Si votre ordinateur... Alors la protection par pare-feu... Réseau non approuvé est directement connecté à Internet. Par exemple : par le biais d'une connexion par modem, d'une ligne ADSL ou d'un modem câble, dans un café-restaurant, un hôtel ou un aéroport. bloque les communications avec tous les autres ordinateurs, notamment ceux du même sous-réseau. Il s'agit du paramètre par défaut. Réseau de confiance Personnalisé est connecté de façon indirecte à un réseau séparé d'internet par un routeur matériel ou un pare-feu. Par exemple : sur un réseau domestique ou professionnel. ne doit communiquer que via des ports définis ou avec une plage définie d'adresses IP, ou l'ordinateur est un serveur de services système. autorise les communications avec les autres ordinateurs du même sous-réseau, mais il bloque toutes les autres communications réseau. autorise les communications avec les ports et adresses IP indiqués et bloque toutes les autres communications. Lorsque vous choisissez cette option, un bouton Modifier apparaît pour configurer les options. Informations supplémentaires sur les types de connexion Il est important de mettre à jour le type de connexion dès que l'environnement de travail est modifié. Par exemple, les utilisateurs mobiles qui se connectent aussi bien à des réseaux sécurisés (approuvés) que non sécurisés (non approuvés) doivent avoir la possibilité de modifier leur paramétrage en fonction de ces changements d'environnement. Une option de stratégie indique si la protection par pare-feu doit surveiller les événements bloqués à des fins de génération de rapports. Si cette option est activée, vous pouvez afficher la liste de tous les événements bloqués dans le rapport Événements entrants bloqués par le pare-feu. Le type de connexion n'affecte pas la façon dont la protection par pare-feu gère les détections des applications Internet exécutées sur les ordinateurs clients. 100 Protection Internet de Bell - Guide Produit

101 Utilisation de la protection par pare-feu Type de connexion et détections des communications entrantes 5 Connexions personnalisées Les types de connexion approuvée et non approuvée permettent de spécifier si les communications émanant d'un réseau doivent être autorisées ou bloquées. Vous pouvez configurer une connexion personnalisée lorsque vous voulez être plus précis sur l'origine des communications. Lorsque vous configurez une connexion personnalisée, vous pouvez désigner : Des ports ouverts et bloqués, par l'intermédiaire desquels un ordinateur peut recevoir ou non des communications. Cette procédure est requise pour configurer un ordinateur comme serveur fournissant des services système. Le serveur acceptera les communications via tout port ouvert de tout ordinateur. Inversement, il n'acceptera aucune communication transitant par un port bloqué. Les adresses IP à partir desquelles un ordinateur peut recevoir des communications. La procédure décrite ci-dessous permet de limiter les communications à des adresses IP spécifiques. Configurez les paramètres des connexions personnalisées dans l'onglet Général de la page des stratégies de Protection par pare-feu. Protection Internet de Bell - Guide Produit 101

102 5 Utilisation de la protection par pare-feu Mode de protection par pare-feu et détection d'applications inconnues Une fois configurés, les paramètres de connexion personnalisée sont sauvegardés jusqu'à ce que vous les reconfiguriez. Si vous sélectionnez temporairement un type de connexion réseau approuvée ou non approuvée, les paramètres personnalisés seront conservés la prochaine fois que vous voudrez configurer une connexion personnalisée. Si le mode Invite a été choisi comme mode de protection par pare-feu, les paramètres personnalisés configurés sur le site SecurityCenter sont alors ignorés sur les ordinateurs clients. En mode Invite, les paramètres configurés par les utilisateurs écrasent les paramètres administrateur. Mode de protection par pare-feu et détection d'applications inconnues Le mode de protection par pare-feu détermine si la protection par pare-feu permet aux applications non reconnues d'accéder à Internet. La protection par pare-feu surveille les communications avec les applications Internet qui d'une part se connectent à Internet et d'autre part communiquent avec les ordinateurs clients. Lorsqu'elle détecte une application Internet exécutée sur un ordinateur, elle autorise la connexion de celle-ci à Internet ou elle la bloque, en fonction du mode de protection par pare-feu sélectionné dans la stratégie attribuée à l'ordinateur client. Dans le mode... La protection par pare-feu... Protection Invite Rapport Bloque l'activité suspecte. Affiche une boîte de dialogue contenant des informations sur la menace détectée et permet à l'utilisateur de sélectionner une option pour répondre à cette menace. Il s'agit du paramètre par défaut. Se contente d'envoyer les informations sur l'activité suspecte à SecurityCenter. Quel que soit le mode choisi, les détections sont signalées au site SecurityCenter, sur lequel vous pouvez consulter les informations les concernant dans des rapports. Pour empêcher l'affichage de fenêtres pop-up sur les ordinateurs clients lorsque des applications sont détectées, mais aussi pour garantir une sécurité optimale, il est conseillé d'utiliser le mode Protection. 102 Protection Internet de Bell - Guide Produit

103 Utilisation de la protection par pare-feu Rôle des adresses IP 5 Mise en œuvre des options des stratégies dans ces trois modes de protection Le tableau ci-après présente l'impact des options des stratégies dans les divers modes de protection. Mode Rapport Comportement de la protection par pare-feu Les utilisateurs ne reçoivent pas d'invite à propos des détections. Ces détections sont communiquées au site SecurityCenter. L'administrateur peut sélectionner les applications autorisées. Celles-ci ne sont jamais signalées comme suspectes par la suite. Vous pouvez vous servir de ce mode en tant que «mode d'apprentissage» pour apprendre à déterminer quelles applications doivent être autorisées et lesquelles doivent être bloquées. Invite Des invites interrogent les utilisateurs à propos des détections. Ces détections sont communiquées au site SecurityCenter. L'administrateur peut sélectionner les applications autorisées. Elles ne sont jamais signalées comme suspectes par la suite et les utilisateurs ne sont pas invités à désigner le traitement à leur appliquer. Les utilisateurs peuvent approuver d'autres applications en répondant à des invites. Celles-ci sont communiquées au site SecurityCenter. Protection Les utilisateurs ne reçoivent pas d'invite à propos des détections. Les utilisateurs sont informés sur les applications bloquées. Ces détections sont communiquées au site SecurityCenter. L'administrateur peut sélectionner les applications autorisées. Celles-ci ne sont jamais signalées comme suspectes par la suite. Si la stratégie passe du mode Invite au mode Protection ou Rapport, la protection par pare-feu enregistre les paramètres utilisateur pour les applications autorisées. Si la stratégie repasse ensuite au mode Invite, ces paramètres sont rétablis. Utilisation du mode d'apprentissage pour la détection d'applications Internet Vous pouvez vous servir du mode Rapport en tant que «mode d'apprentissage» pour vous aider à déterminer les applications à autoriser. En mode Rapport, la protection par pare-feu assure le suivi des applications Internet non reconnues, mais ne les bloque pas. Vous pouvez passer en revue les applications détectées dans le rapport Programmes non reconnus et autoriser celles qui sont adaptées à votre stratégie. Lorsqu'il n'y a plus d'autres applications à autoriser dans le rapport, sélectionnez de nouveau le mode Invite ou Protection pour la stratégie. Rôle des adresses IP Une adresse IP sert à identifier n'importe quel périphérique qui émet ou reçoit une requête ou un message sur des réseaux et sur Internet (qui comprend un groupement étendu de réseaux). Chaque adresse IP utilise un ensemble unique de caractères hexadécimaux pour identifier un réseau, un sous-réseau (le cas échéant) et un périphérique à l'intérieur du réseau. Protection Internet de Bell - Guide Produit 103

104 5 Utilisation de la protection par pare-feu Rôle des ports de service système Une adresse IP permet : D'acheminer la requête ou le message jusqu'à la bonne destination. D'informer le périphérique récepteur sur l'origine de la requête ou du message et sur la destination vers laquelle envoyer une réponse le cas échéant. Le service Protection Internet de Bell permet de configurer une connexion personnalisée pour n'accepter que les communications en provenance des adresses IP désignées. Vous pouvez spécifier des adresses IP répondant aux critères de l'une des normes suivantes : IPv4 (Internet Protocol version 4) : schéma d'adressage Internet le plus utilisé. Prend en charge les adresses IP 32 bits, composées de quatre groupes de quatre numéros situés entre 0 et 255. IPv6 (Internet Protocol Version 6) : prend en charge les adresses IP 128 bits composées de huit groupes de quatre caractères hexadécimaux. Rôle des ports de service système Pour communiquer, les services système se servent des ports, qui sont des connexions réseau logiques. Les services système Windows courants sont généralement associés à des ports de service particuliers ; le système d'exploitation ou d'autres applications système de votre ordinateur peuvent essayer de les ouvrir. Ces ports constituent des sources potentielles d'intrusions sur un ordinateur client ; ils sont donc fermés et vous devez les ouvrir pour que l'ordinateur puisse s'en servir pour communiquer. Certaines applications, notamment les programmes de serveur Web ou de partage de fichiers, doivent pouvoir accepter les connexions non sollicitées d'autres ordinateurs via les ports de service système désignés. Lorsque vous configurez une connexion personnalisée, vous pouvez effectuer les tâches suivantes : Permettre à des applications d'agir en tant que serveurs sur Internet ou sur le réseau local. Ajouter ou modifier un port pour un service système. Désactiver ou supprimer un port pour un service système. Sélectionnez un port pour les services système uniquement si vous êtes sûr qu'il doit être ouvert. Vous aurez rarement besoin d'ouvrir un port. Nous vous recommandons de désactiver les services système non utilisés. Exemples de services système qui, en règle générale, requièrent l'ouverture des ports : Serveur de messagerie : vous n'avez pas besoin d'ouvrir un port de serveur de messagerie pour recevoir des s. Vous ne devez ouvrir un port que si l'ordinateur sur lequel est exécutée la protection par pare-feu agit en qualité de serveur de messagerie. Serveur Web : vous n'avez pas besoin d'ouvrir un port de serveur Web pour exécuter un navigateur Web. Vous ne devez ouvrir un port que si l'ordinateur sur lequel est exécutée la protection par pare-feu agit en qualité de serveur Web. Un port de service ouvert sur lequel aucune application n'est exécutée ne représente aucune menace pour la sécurité. Nous vous recommandons toutefois de fermer les ports inutilisés. 104 Protection Internet de Bell - Guide Produit

105 Utilisation de la protection par pare-feu Configuration du pare-feu 5 Affectations standard des ports de service système Ces ports de service standard couramment utilisés s'affichent par défaut dans une liste où vous pouvez les ouvrir ou les fermer : Partage de fichiers et d'impressions Bureau distant Assistance à distance Au besoin, vous pouvez ajouter d'autres ports de service. Les ports de service standard pour les services système types sont les suivants : Service système Port(s) Protocole de transfert de fichiers (FTP) Serveur de messagerie (IMAP) 143 Serveur de messagerie (POP3) 110 Serveur de messagerie (SMTP) 25 Serveur d'annuaires Microsoft (MSFT DS) 445 Serveur Microsoft SQL (MSFT SQL) 1433 Port NTP (Network Time Protocol) 123 Assistance à distance / Terminal Server (RDP) 3389 (identique à assistance à distance et bureau à distance) Appels de procédure à distance (RPC) 135 Serveur Web sécurisé (HTTPS) 443 Universal Plug and Play (UPNP) 5000 Serveur Web (HTTP) 80 Partage de fichiers Windows (NETBIOS) (identique à partage de fichiers et d'imprimantes) Configuration du pare-feu La protection des ordinateurs contre les activités suspectes à l'aide d'un pare-feu implique la surveillance de l'activité réseau afin d'identifier des applications, des adresses IP et des ports, et le blocage de ceux ou celles susceptibles de compromettre la sécurité de ces ordinateurs. Pour établir une protection par pare-feu, deux méthodes sont possibles : L'administrateur configure les paramètres du pare-feu dans une stratégie du service Protection Internet de Bell. Les utilisateurs d'ordinateurs clients configurent les paramètres du pare-feu de leur ordinateur. Protection Internet de Bell - Guide Produit 105

106 5 Utilisation de la protection par pare-feu Configuration du pare-feu Pour une sécurité maximum, McAfee recommande aux administrateurs de configurer les paramètres du pare-feu. Si vous permettez aux utilisateurs de configurer ces paramètres, il est important de les informer quant aux différentes menaces auxquelles leurs données sont exposées et de leur présenter les stratégies à mettre en œuvre pour éviter tout risque. Grâce à la configuration des fonctionnalités de pare-feu, vous, l'administrateur, pouvez contrôler les applications et les communications que vous autorisez sur le réseau. Cela constitue pour vous la garantie d'un niveau de sécurité optimal. Vous pouvez également autoriser les utilisateurs à configurer leurs propres paramètres de protection par pare-feu. Dans ce cas, vous ne pouvez sélectionner aucune autre option de stratégie de pare-feu. Il s'agit du paramètre par défaut. 106 Protection Internet de Bell - Guide Produit

107 Utilisation de la protection par pare-feu Configuration des options de stratégie 5 Interactions entre les paramètres de stratégie utilisateur et administrateur La protection par pare-feu gère les paramètres spéciaux que les utilisateurs et vous-même configurez, de façon à ce que les utilisateurs ou vous-même puissiez contrôler les paramètres à différents moments. Les paramètres que les utilisateurs sélectionnent ne sont jamais supprimés, mais leur utilisation dépend des paramètres de la stratégie attribuée à leurs ordinateurs. Ils permettent également de déterminer si les options de configuration des paramètres de la protection par pare-feu seront affichées ou non sur la console client. Si vous configurez... Les paramètres utilisateur seront... Les options de configuration s'affichent-elles sur la console? Aucun paramètre de stratégie Actif Oui Deux modes de protection par pare-feu : Protection Rapport Mode Invite de protection par pare-feu Inactif Fusionné avec les paramètres administrateur. En cas de divergence, les paramètres utilisateur ont priorité. Si, par exemple, un utilisateur autorise un programme, ce dernier sera autorisé même si l'administrateur ne l'a pas autorisé. Non Oui Configuration des options de stratégie Les procédures décrites ci-dessous permettent de sélectionner les options de stratégie concernant le comportement du pare-feu sur les ordinateurs clients. Sélection de paramètres de pare-feu généraux La procédure décrite ci-dessous permet de configurer les paramètres généraux de la protection par pare-feu. Personne qui configure le pare-feu Type de connexion Pour garantir un niveau de sécurité optimal, il est conseillé de laisser aux administrateurs le soin de configurer les paramètres du pare-feu. Si vous permettez aux utilisateurs de configurer ces paramètres, il est important de les informer quant aux différentes menaces auxquelles leurs données sont exposées et de leur présenter les stratégies à mettre en œuvre pour éviter tout risque. Protection Internet de Bell - Guide Produit 107

108 5 Utilisation de la protection par pare-feu Configuration des options de stratégie Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Sélectionnez Protection par pare-feu, puis cliquez sur l'onglet Paramètres généraux. 3 Dans la section Paramètres du pare-feu, sélectionnez L'administrateur configure le pare-feu ou L'utilisateur configure le pare-feu. Si vous choisissez l'option où la configuration est la responsabilité de l'administrateur, des options de stratégies supplémentaires s'affichent pour être configurées. 4 Dans la section Type de connexion, sélectionnez une option. 5 Si vous choisissez Personnalisé, cliquez sur Modifier pour configurer les options associées, décrites dans une autre section de ce document. 6 Cliquez sur Enregistrer. (Pour créer une stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Configuration des options pour les applications Internet La procédure de SecurityCenter ci-après permet de configurer la façon dont la protection par pare-feu répond à la détection d'applications Internet. Ces paramètres de stratégie définissent : La protection par pare-feu vérifie la liste des applications Internet considérées comme sûres par McAfee sur le site Web La protection par pare-feu bloque les applications non reconnues, invite l'utilisateur à prendre une décision ou en informe simplement SecurityCenter. Applications spécifiques à autoriser ou à bloquer Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Sélectionnez Protection par pare-feu, puis cliquez sur l'onglet Paramètres généraux. 3 Dans l'onglet Paramètres du pare-feu, sélectionnez ou désélectionnez l'option Utiliser les recommandations intelligentes pour approuver automatiquement les applications Internet courantes. 4 Dans le Mode de protection par pare-feu, sélectionnez une option. 5 Cliquez sur l'onglet Applications Internet autorisées. Cet onglet liste toutes les applications Internet détectées sur les ordinateurs de votre compte. 6 Sélectionnez les options nécessaires. Sélectionnez... Autoriser Tout autoriser Pour... Autoriser l'application. Autoriser toutes les applications référencées. 108 Protection Internet de Bell - Guide Produit

109 Utilisation de la protection par pare-feu Configuration de connexions personnalisées 5 Sélectionnez... Bloquer Tout bloquer Pour... Bloquer l'application. Bloquer toutes les applications référencées. 7 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Suivi des communications bloquées La procédure SecurityCenter décrite ci-dessous permet d'assurer le suivi des tentatives de communication (aussi appelées événements) entre les ordinateurs clients et les ressources réseau bloquées par la protection par pare-feu. Vous pouvez consulter des informations concernant ces événements dans le rapport intitulé Événements entrants bloqués par le pare-feu. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Sélectionnez Protection par pare-feu, puis cliquez sur l'onglet Paramètres généraux. 3 Sous Configuration de la fonction de rapports du pare-feu, sélectionnez Signaler les événements bloqués. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Configuration de connexions personnalisées Les procédures ci-après permettent de configurer les ports de service système et les adresses IP pour les connexions personnalisées. Configuration des affectations de ports et services système La procédure de SecurityCenter décrite ci-dessous permet de configurer les affectations de ports de service système pour une connexion personnalisée. Elle vous permet d'ajouter, de supprimer ou de modifier un service en indiquant son nom et les ports par lesquels il communique avec les ordinateurs clients utilisant cette stratégie. En ouvrant un port de service système sur un ordinateur client, vous pouvez utiliser ce dernier comme serveur sur le réseau local ou Internet. En fermant un port, vous bloquez toutes les communications entre ce port et les ordinateurs clients utilisant cette stratégie. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Sélectionnez Protection par pare-feu, puis cliquez sur l'onglet Paramètres généraux. 3 Dans la section Type de connexion, sélectionnez Configuration personnalisée, puis cliquez sur Modifier. Protection Internet de Bell - Guide Produit 109

110 5 Utilisation de la protection par pare-feu Configuration de connexions personnalisées 4 Dans le panneau Paramètres de pare-feu personnalisés, sous Connexions entrantes autorisées, configurez un service en utilisant l'une des méthodes suivantes. Pour... Autoriser un service existant en ouvrant ses ports Effectuez ces tâches... 1 Activez la case à cocher pour un des services référencés dans le tableau. 2 Cliquez sur OK. Les ordinateurs qui utilisent cette stratégie autoriseront les communications via les ports affectés à ce service. Ajouter un nouveau service et ouvrir ses ports Modifier un service existant Bloquer un service existant et fermer ses ports 1 Cliquez sur Ajouter une connexion. 2 Dans le panneau Ajouter ou modifier une connexion entrante, saisissez un nom qui sera le nom du service, indiquez les ports via lesquels le service communiquera avec les ordinateurs utilisant cette stratégie, puis cliquez sur OK. 1 Si le service est référencé dans le tableau, cliquez sur modifier. 2 Dans le panneau Ajouter ou modifier une connexion entrante, modifiez le nom du service et/ou les ports via lesquels le service communiquera avec les ordinateurs utilisant cette stratégie, puis cliquez sur OK. 1 Si le service est référencé dans le tableau, cliquez sur Bloquer. 2 Cliquez sur OK. Le service est alors supprimé de la liste et les ordinateurs utilisant cette stratégie n'autoriseront pas les communications via les ports affectés au service bloqué. 5 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Configuration des adresses IP La procédure de SecurityCenter ci-après permet d'ajouter ou de supprimer une plage d'adresses IP dans une connexion personnalisée. Les ordinateurs clients qui utilisent cette stratégie autoriseront les communications provenant des adresses IP que vous allez ajouter. Indiquez les adresses IP et les ports de service système via lesquels communiquer en utilisant des procédures distinctes. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Sélectionnez Protection par pare-feu, puis cliquez sur l'onglet Paramètres généraux. 3 Dans la section Type de connexion, sélectionnez Configuration personnalisée, puis cliquez sur Modifier. 110 Protection Internet de Bell - Guide Produit

111 Utilisation de la protection par pare-feu Installation et activation de la protection par pare-feu au niveau de la stratégie 5 4 Dans le panneau Paramètres de pare-feu personnalisés, sous Adresses entrantes autorisées, configurez une plage d'adresses IP pour les ordinateurs utilisant cette stratégie à l'aide d'une de ces méthodes. Pour... Accepter les communications provenant de toutes les adresses IP Accepter les communications provenant des adresses IP du sous-réseau auquel appartiennent les ordinateurs Accepter les communications provenant des adresses indiquées Effectuez ces tâches... 1 Sélectionnez N'importe quel ordinateur. 2 Cliquez sur OK. 1 Sélectionnez Mon réseau (sous-réseau uniquement). 2 Cliquez sur OK. 1 Sélectionnez Plage d'adresses spécifique. 2 Saisissez une plage d'adresses IP de début et de fin au format IPv4 ou IPv6. 3 Cliquez sur Autoriser. La plage d'adresses IP est alors affichée dans la liste des adresses autorisées. Les ordinateurs qui utilisent cette stratégie autoriseront les communications provenant de toutes les adresses IP de cette liste. 4 Cliquez sur OK. Bloquer une plage d'adresses IP existante 1 Pour bloquer la plage d'adresses IP, cliquez sur Bloquer. La plage d'adresses IP est alors supprimée de la liste des adresses autorisées. 2 Cliquez sur OK. Les ordinateurs qui utilisent cette stratégie n'autoriseront pas les communications provenant des adresses IP que vous avez supprimées de cette liste. Lorsque vous vous servez d'un même ordinateur dans différents environnements d'utilisation, vous trouverez sans doute utile de définir plusieurs plages d'adresses IP. Par exemple, vous pouvez définir une plage d'adresses IP pour le bureau et une autre pour la maison. Pour définir plusieurs plages d'adresses, répétez l'étape 4 en saisissant une autre plage d'adresses, puis cliquez une nouvelle fois sur Ajouter. 5 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Installation et activation de la protection par pare-feu au niveau de la stratégie Les procédures ci-après permettent d'installer ou d'activer automatiquement la protection par pare-feu sur tous les ordinateurs clients utilisant cette stratégie. Protection Internet de Bell - Guide Produit 111

112 5 Utilisation de la protection par pare-feu Gestion des menaces détectées Installation de la protection par pare-feu pendant les mises à jour des stratégies La procédure ci-après permet d'installer automatiquement la protection par pare-feu chaque fois que les ordinateurs clients recherchent la mise à jour d'une stratégie. Cette fonction sera utile pour ajouter la protection par pare-feu sur des ordinateurs sur lesquels le logiciel client Protection Internet de Bell est déjà installé. Par défaut, cette option est désactivée. L'activation de cette fonction peut se traduire par des installations automatiques sur des ordinateurs où personne n'est disponible pour autoriser des communications qui se trouvent alors bloquées par la protection par pare-feu. Si vous utilisez cette fonction pour installer la protection par pare-feu sur un serveur, il est important de commencer par configurer les services système essentiels afin d'éviter tout dysfonctionnement. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Sélectionnez Protection par pare-feu, puis cliquez sur l'onglet Paramètres généraux. 3 Dans la section Paramètres du pare-feu, sélectionnez Installer automatiquement la protection par pare-feu sur tous les ordinateurs à l'aide de cette stratégie. 4 Cliquez sur Sauvegarder. (Pour créer une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Sauvegarder.) Activation et désactivation de la protection par pare-feu La procédure ci-après permet d'activer ou de désactiver la protection par pare-feu sur tous les ordinateurs clients utilisant cette stratégie. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Sélectionnez Protection par pare-feu, puis cliquez sur l'onglet Paramètres généraux. 3 Dans la section État du pare-feu, sélectionnez Activé ou Désactivé. 4 Cliquez sur Sauvegarder. (Pour créer une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Sauvegarder.) Gestion des menaces détectées Les procédures ci-après permettent d'afficher et de gérer les activités suspectes et les applications non reconnues détectées par la protection par pare-feu. Affichage des programmes non reconnus détectés sur le compte La procédure SecurityCenter décrite ci-dessous permet d'afficher le rapport Programmes non reconnus, qui répertorie les programmes potentiellement indésirables détectés sur l'ensemble des ordinateurs clients de votre compte. 112 Protection Internet de Bell - Guide Produit

113 Utilisation de la protection par pare-feu Gestion des menaces détectées 5 Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur l'onglet Rapports, puis sur Programmes non reconnus. 2 Dans le rapport Programmes non reconnus, vous pouvez afficher les informations détaillées sur les programmes non reconnus et sur les ordinateurs où la détection s'est réalisée en utilisant l'une des méthodes suivantes : Si vous voulez... Afficher les ordinateurs ou les détections Opérations à exécuter... Cliquez sur l'icône en forme de triangle située en regard d'un nom. Les programmes détectés s'affichent sous le nom d'un ordinateur. Les ordinateurs où la détection a eu lieu sont affichés sous le nom du programme correspondant. Cliquez sur le nom d'un groupe pour afficher les ordinateurs de ce groupe. Afficher les détails des détections Cliquez sur le nom d'un programme potentiellement indésirable pour afficher des informations détaillées en provenance de la Bibliothèque d'informations sur les menaces des Laboratoires McAfee. Afficher les détails relatifs à un ordinateur sur lequel une menace a été détectée Cliquez sur le nom d'un ordinateur pour afficher la page Détails sur l'ordinateur, qui fournit des informations sur cet ordinateur, ses composants de service ainsi que sur les menaces qui y ont été détectées. Approuver un programme Cliquez sur Autoriser, sélectionnez un ou plusieurs programmes puis une ou plusieurs stratégies pour lesquelles approuver le(s) programme(s) et cliquez sur Sauvegarder. Les programmes sélectionnés ne seront plus détectés comme étant des menaces sur les ordinateurs utilisant les stratégies sélectionnées. Affichage des programmes et applications approuvés par l'utilisateur La procédure de SecurityCenter décrite ci-dessous permet de consulter la liste des applications que les utilisateurs ont autorisées sur leur ordinateur. Vous pouvez également ajouter les applications à une ou plusieurs stratégies afin qu'elles ne soient pas détectées comme étant des programmes non reconnus sur les ordinateurs utilisant lesdites stratégies. Protection Internet de Bell - Guide Produit 113

114 5 Utilisation de la protection par pare-feu Gestion des menaces détectées Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Depuis SecurityCenter, effectuez l'une des actions suivantes : Cliquez sur l'onglet Ordinateurs, puis sur une quantité dans la colonne Applications approuvées par l'utilisateur afin d'afficher les applications associées à l'ordinateur. Cliquez sur l'onglet Ordinateurs, puis sur le nom d'un ordinateur. Sur la page Détails sur l'ordinateur, sous Détections, cliquez sur une quantité dans la colonne Applications approuvées par l'utilisateur pour afficher les applications. 2 Afin d'ajouter une application à une ou plusieurs stratégies, cliquez sur Autoriser sous Actions dans la liste des applications approuvées par l'utilisateur. 3 Sur la page Add Approved Application (Ajouter l'application approuvée), sélectionnez les stratégies auxquelles ajouter l'application, puis cliquez sur Sauvegarder. Affichage des communications bloquées La procédure de SecurityCenter décrite ci-dessous permet d'afficher une liste des communications dont le service de protection par pare-feu a bloqué l'accès aux ordinateurs clients. Dans ce rapport, chaque tentative de communication est appelée un événement. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Cliquez sur l'onglet Rapports puis sur vénements entrants bloqués par le pare-feu. 2 Dans le rapport, vous pouvez afficher les informations détaillées sur les éléments détectés et sur les ordinateurs où la détection s'est réalisée en utilisant l'une des méthodes suivantes. Si vous voulez... Afficher les ordinateurs ou les détections Opérations à exécuter... Cliquez sur l'icône en forme de triangle située en regard d'un nom. Sous le nom d'un ordinateur, les menaces qui ont été détectées s'affichent. Sous le nom d'une menace détectée, les ordinateurs sur lesquels cette menace a été identifiée s'affichent. Cliquez sur le nom d'un groupe pour afficher les ordinateurs de ce groupe. Afficher des détails relatifs à des événements Cliquez sur un nombre dans la colonne vénements pour afficher la liste des événements entrants, où vous trouverez le nom de l'événement, son nombre d'occurrences, ainsi que la date à laquelle il a été détecté. Afficher des détails relatifs à un ordinateur Cliquez sur le nom d'un ordinateur pour afficher la page Détails sur l'ordinateur, qui fournit des informations sur cet ordinateur, ses composants de service ainsi que sur les menaces qui y ont été détectées. 114 Protection Internet de Bell - Guide Produit

115 Utilisation de la protection par pare-feu Rapports sur la protection par pare-feu 5 Rapports sur la protection par pare-feu Vous pouvez afficher des informations sur les menaces détectées par les pare-feu dans les rapports d'administration disponibles depuis SecurityCenter. Les rapports fournissent des détails sur les menaces spécifiques détectées au cours de l'année passée. Programmes non reconnus : liste des programmes détectés sur les ordinateurs clients non reconnus par la protection antivirus et antispyware, ni par la protection par pare-feu. Vous pouvez également autoriser des applications Internet directement depuis le rapport. Événements entrants bloqués par le pare-feu : liste des tentatives de communication entrantes qui ont été bloquées par la protection par pare-feu et n'ont donc pas atteint les ordinateurs clients vers lesquels elles ont été envoyées. rapport Programmes non reconnus Le rapport Programmes non reconnus fournit la liste des applications Internet non autorisées que la protection par pare-feu a détectées sur votre réseau. Cette liste est cumulative : les programmes détectés par le passé sont conservés dans la liste et les nouvelles détections sont ajoutées à chaque fois que vous accédez au rapport. Sélectionnez les informations présentées dans ce rapport Sélectionnez cette option... Période de rapport Type de détection Afficher Groupes Pour... Indiquer la période correspondant aux informations à afficher. Sélectionnez une période (la semaine dernière ou un des 12 derniers mois). Afficher tous les programmes non reconnus, seulement les programmes bloqués par le pare-feu, seulement les programmes potentiellement indésirables ou seulement les cookies. Répertorier les ordinateurs sur lesquels des programmes non reconnus ont été détectés, le nom des programmes ou les groupes contenant des ordinateurs sur lesquels des programmes non reconnus ont été détectés. Afficher tous les ordinateurs de votre compte ou seulement ceux d'un groupe. Comment utiliser ce rapport Si vous voulez... Afficher les ordinateurs ou les détections Opérations à exécuter... Cliquez sur l'icône en forme de triangle située en regard d'un nom. Les programmes détectés s'affichent sous le nom d'un ordinateur. Les ordinateurs où la détection a eu lieu sont affichés sous le nom du programme correspondant. Cliquez sur le nom d'un groupe pour afficher les ordinateurs de ce groupe. Afficher les détails des détections Afficher les détails relatifs à un ordinateur sur lequel une menace a été détectée Approuver un programme Cliquez sur le nom d'un programme potentiellement indésirable pour afficher des informations détaillées en provenance de la Bibliothèque d'informations sur les menaces des Laboratoires McAfee. Cliquez sur le nom d'un ordinateur pour afficher la page Détails sur l'ordinateur, qui fournit des informations sur cet ordinateur, ses composants de service ainsi que sur les menaces qui ont été détectées sur cet ordinateur. Cliquez sur Autoriser, sélectionnez un ou plusieurs programmes puis une ou plusieurs stratégies pour lesquelles approuver le(s) programme(s), et cliquez sur Sauvegarder. Les programmes sélectionnés ne seront plus détectés comme étant des menaces sur les ordinateurs utilisant les stratégies sélectionnées. Protection Internet de Bell - Guide Produit 115

116 5 Utilisation de la protection par pare-feu Meilleures pratiques (protection par pare-feu) Rapport des événements entrants bloqués par le pare-feu Grâce au rapport des événements entrants bloqués par le pare-feu, vous pouvez afficher la liste des communications avec les ordinateurs clients bloquées par la protection par pare-feu. Dans ce rapport, chaque tentative de communication est appelée un événement. Pour pouvoir afficher ce rapport, l'option Signaler les événements bloqués doit être activée au niveau de l'onglet sur la stratégie de protection par pare-feu. Lorsque cette option est activée, les événements bloqués de tous les ordinateurs utilisant cette stratégie sont consignés. Sélectionnez les informations présentées dans ce rapport Sélectionnez cette option... Période de rapport Afficher Groupes Pour... Indiquez la période correspondant aux informations à afficher. Sélectionnez une période (la semaine dernière ou un des 12 derniers mois). Dresser la liste des ordinateurs où des événements entrants ont été bloqués, celle des ordinateurs d'où provenaient ces événements ou celle des groupes contenant des ordinateurs où des événements entrants ont été bloqués. Afficher tous les ordinateurs de votre compte ou seulement ceux d'un groupe. Comment utiliser ce rapport Si vous voulez... Afficher les ordinateurs ou les détections Opérations à exécuter... Cliquez sur l'icône en forme de triangle située en regard d'un nom. Sous le nom d'un ordinateur, les menaces qui ont été détectées s'affichent. Sous le nom d'une menace détectée, les ordinateurs sur lesquels cette menace a été identifiée s'affichent. Cliquez sur le nom d'un groupe pour afficher les ordinateurs de ce groupe. Afficher des détails relatifs à des événements Afficher des détails relatifs à un ordinateur Cliquez sur un nombre dans la colonne vénements pour afficher la liste des événements entrants, où vous trouverez le nom de l'événement, son nombre d'occurrences, ainsi que la date à laquelle il a été détecté. Cliquez sur le nom d'un ordinateur pour afficher la page Détails sur l'ordinateur, qui fournit des informations sur cet ordinateur, ses composants de service ainsi que sur les menaces qui ont été détectées sur cet ordinateur. Meilleures pratiques (protection par pare-feu) Pour gérer en toute efficacité votre stratégie de protection contre les activités suspectes, nous vous recommandons d'assurer un suivi proactif des types de menaces détectés, ainsi que des emplacements où ces menaces sont apparues. 1 Vérifiez vos s d'état ou le site Web SecurityCenter pour avoir une vue d'ensemble de l'état de votre compte. Vérifiez qu'une protection est installée sur tous les ordinateurs. 2 Pour centraliser la gestion des types d'applications et de communications autorisées sur les ordinateurs clients et pour en faciliter la surveillance, configurez les paramètres de protection par pare-feu des clients dans une stratégie. 3 Appliquer les recommandations de McAfee pour les applications Internet sûres et couramment utilisées. Lorsque cette option est activée, les applications estimées comme sûres figurant sur le site de McAfee sont automatiquement autorisées : le nombre d'autorisations que vous-même et les utilisateurs devez fournir s'en trouve ainsi réduit. 116 Protection Internet de Bell - Guide Produit

117 Utilisation de la protection par pare-feu Foire aux questions 5 4 Consultez régulièrement le rapport Programmes non reconnus pour surveiller les applications Internet que les utilisateurs ont autorisées sur les ordinateurs clients. Si vous savez que certaines applications sont fiables et si vous ne voulez donc pas qu'elles soient détectées comme des menaces, ajoutez-les aux stratégies. 5 Si vous souhaitez surveiller les communications entrantes bloquées par la protection par pare-feu, sélectionnez l'option de stratégie Générer un rapport sur les événements bloqués, puis consultez régulièrement le rapport Événements entrants bloqués par le pare-feu. 6 Utiliser le mode d'apprentissage pour identifier les applications Internet à autoriser. Ainsi, vous avez la garantie qu'aucune des applications requises par votre entreprise n'est supprimée avant que vous n'ayez eu la possibilité de l'autoriser. Ensuite, activez le mode Protection. 7 Si des types particuliers d'activités suspectes se produisent régulièrement ou si certains ordinateurs semblent vulnérables, mettez à jour la stratégie pour remédier à ces problèmes. Vérifiez que la protection par pare-feu est activée. Définissez avec soin l'environnement dans lequel sont utilisés les ordinateurs clients. Pour les utilisateurs dotés d'ordinateurs portables, assurez-vous qu'ils savent comment sélectionner le type de connexion adapté après chaque changement d'environnement et que leur stratégie leur permet d'effectuer cette sélection. Avant d'installer une protection par pare-feu sur un serveur, vérifiez que les services système et les applications Internet du serveur sont correctement configurés. Si la protection par pare-feu risque d'être installée lorsqu'aucun utilisateur n'est présent pour surveiller cette installation, désactivez le paramètre de stratégie Installer automatiquement la protection par pare-feu sur tous les ordinateurs utilisant cette stratégie. En cas d'exécution de la protection par pare-feu sur un serveur, vérifiez que les ports de service système sont configurés correctement afin d'empêcher l'interruption des services système. Vérifiez qu'aucun port inutile n'est ouvert. Pour garantir une protection optimale, définissez la protection par pare-feu sur le mode Protection afin de bloquer automatiquement les activités suspectes. 8 Si votre compte contient des ordinateurs fonctionnant dans plusieurs environnements, par exemple sur un réseau professionnel et sur un réseau public non sécurisé, tenez-en compte lors de la mise à jour de la stratégie. Configurez des options de stratégie qui permettent aux utilisateurs de sélectionner le type de connexion qui correspond à leur environnement. Assurez-vous que ces utilisateurs savent quand et comment sélectionner le type de connexion approprié. Si vous configurez des connexions personnalisées qui incluent des adresses IP, indiquez des plages d'adresses IP adaptées à leur environnement de travail. Foire aux questions Cette section contient les questions posées par des administrateurs et des utilisateurs d'ordinateurs clients sur l'utilisation des fonctionnalités de protection par pare-feu. Stratégies Problèmes généraux Protection Internet de Bell - Guide Produit 117

118 5 Utilisation de la protection par pare-feu Foire aux questions Questions sur les stratégies Cette section contient les questions sur l'utilisation des stratégies de la protection par pare-feu. Comment éviter l'affichage de fenêtres pop-up lorsque des programmes non reconnus sont détectés? La protection par pare-feu invite les utilisateurs à indiquer les mesures à prendre en cas de détection d'une application Internet non reconnue lorsque le mode choisi est le mode Invite. Pour éviter l'affichage des fenêtres pop-up, activez le mode Protection ou Rapport. Pour une protection optimale, choisissez le mode Protection qui supprime automatiquement les applications Internet non reconnues. Puis-je ajouter des applications Internet autorisées à la stratégie McAfee par défaut? Non. En revanche, vous pouvez créer une nouvelle stratégie et les ajouter à cette stratégie. Lorsque vous cliquez sur Ajouter une stratégie dans la page Stratégies de SecurityCenter, la nouvelle stratégie est pré-remplie avec les paramètres de la stratégie McAfee par défaut. Indiquez le nom de la nouvelle stratégie, enregistrez-la et ajoutez les applications Internet autorisées selon vos besoins. Questions générales sur la protection par pare-feu Cette section contient les questions sur l'utilisation des fonctionnalités générales de la protection par pare-feu. Puis-je exécuter simultanément le pare-feu Windows et la protection par pare-feu du service Protection Internet de Bell? Nous vous conseillons de désactiver le pare-feu Windows lors de l'exécution de la protection par pare-feu. (Il est désactivé automatiquement lors de l'installation de la protection par pare-feu.) Si les deux pare-feu sont activés, la protection par pare-feu indique uniquement un sous-ensemble des adresses IP bloquées dans son rapport Événements entrants bloqués par le pare-feu. Le pare-feu Windows en bloque certaines ; cependant il ne les signale pas, car la consignation des événements dans un journal est désactivée par défaut dans le pare-feu Windows. Si les deux pare-feu sont activés, vous devez activer la consignation du pare-feu Windows afin de pouvoir afficher la liste de toutes les adresses IP bloquées. Par défaut, le journal du pare-feu Windows est enregistré sous C:\Windows \pfirewall.log. En outre, il se produit une duplication des messages d'état et d'alerte. J'ai bloqué Internet Explorer sur un ordinateur client, puis désactivé provisoirement la protection par pare-feu. Pourquoi Internet Explorer n'était-il plus bloqué lorsque je l'ai réactivée? La protection par pare-feu utilise Internet Explorer pour mettre à jour les composants du produit. Chaque fois que vous activez la protection par pare-feu, Internet Explorer se voit conférer un accès total afin de pouvoir vérifier la disponibilité des mises à jour. 118 Protection Internet de Bell - Guide Produit

119 6 Utilisation de la protection du navigateur et du filtrage du contenu Web La protection du navigateur, basée sur McAfee SiteAdvisor affiche les informations suivantes, dans le but de protéger les utilisateurs des ordinateurs clients contre les menaces du Web : Le classement de chaque site en fonction de sa fiabilité. Le rapport de sécurité sur chaque site (description détaillée des résultats de test et commentaires des utilisateurs/propriétaires de pages Web). Le module de filtrage du contenu Web, disponible avec certaines versions du service Protection Internet de Bell, propose des fonctionnalités permettant de réguler l'accès à des sites Web. Les options de stratégie permettent aux administrateurs de contrôler l'accès aux sites en fonction de leur évaluation de sécurité, du type de contenu qu'ils proposent et de leur URL ou nom de domaine. Table des matières Fonctionnalités de la protection du navigateur Compilation des évaluations de sécurité Protection des recherches à l'aide des icônes et ballons de sécurité Protection en cours de navigation à l'aide du menu SiteAdvisor Détails des rapports de sécurité Informations envoyées à McAfee par la protection du navigateur Installation de la protection du navigateur pendant les mises à jour des stratégies Fonctionnalités de filtrage de contenu Web Activation et désactivation de la protection du navigateur via une stratégie Activation et désactivation de la protection du navigateur sur l'ordinateur client Blocage des sites et prévention des risques en fonction des évaluations de sécurité Blocage des sites et prévention des risques en fonction du contenu Autorisation et interdiction des sites en fonction de leur URL ou de leur domaine Personnalisation des messages destinés aux utilisateurs Affichage de l'activité de navigation Rapport sur le filtrage de contenu Web Meilleures pratiques (protection du navigateur) Foire aux questions Fonctionnalités de la protection du navigateur Une fois exécutée sur les ordinateurs clients, la protection du navigateur informe les utilisateurs des menaces qu'ils risquent de rencontrer lorsqu'ils effectuent des recherches ou qu'ils naviguent sur des sites Web. Elle affiche les informations suivantes : Évaluation de la sécurité de chaque site et ressource du site Protection Internet de Bell - Guide Produit 119

120 6 Utilisation de la protection du navigateur et du filtrage du contenu Web Compilation des évaluations de sécurité Lorsque vous effectuez une recherche, une icône verte, jaune, rouge ou grise apparaît en regard de chaque site figurant sur la page de résultats de votre recherche. Ces couleurs correspondent à leur classement de sécurité. Pendant la navigation, le bouton de menu SiteAdvisor apparaît dans la fenêtre du navigateur dans la couleur correspondant au classement de sécurité du site en cours. Rapport de sécurité pour chaque site Le rapport comprend une description détaillée des résultats des tests et des commentaires envoyés par les utilisateurs et propriétaires de sites. Les utilisateurs peuvent consulter les rapports de sécurité pour obtenir des informations supplémentaires sur la méthode employée pour évaluer la sécurité d'un site. La protection du navigateur prend en charge les navigateurs suivants : Navigateur Microsoft Internet Explorer (version 6.0 avec Service Pack 1 ou version ultérieure); Navigateur Mozilla Firefox (version 2.0 ou ultérieure). La seule différence en termes de fonctionnalités entre les deux navigateurs est que Firefox ne permet pas aux utilisateurs de masquer le bouton de menu SiteAdvisor à l'aide de la commande Affichage Barres d'outils ou de vérifier les téléchargements de fichiers. Fonctionnalités de filtrage de contenu Web Certaines versions du service Protection Internet de Bell contiennent un module de filtrage de contenu Web qui propose des fonctionnalités permettant de surveiller et de réguler l'activité du navigateur sur les ordinateurs du réseau. Contrôler l'accès des utilisateurs aux sites Web et aux téléchargements de fichiers selon leur évaluation de sécurité ou leur type de contenu. Créer une liste de sites autorisés et interdits en fonction de leur URL ou de leur domaine. Bloquer l'accès des utilisateurs vers les pages de phishing. Personnaliser le message que la protection du navigateur affiche sur les ordinateurs qui tentent d'accéder à un site Web bloqué. Les options de stratégie du filtrage de contenu Web permettent également de désactiver la protection du navigateur au niveau de la stratégie ou depuis un ordinateur client individuel. Les fonctionnalités de filtrage de contenu Web sont décrites plus en détails dans la section suivante. Compilation des évaluations de sécurité Une équipe McAfee définit les évaluations de sécurité en testant différents critères pour chaque site et en analysant les résultats pour détecter les menaces courantes. Lors des tests automatisés, l'évaluation de la sécurité d'un site Web s'appuie sur les techniques suivantes : Téléchargement de fichiers afin d'y vérifier l'éventuelle présence de virus et de programmes potentiellement indésirables. Saisie d'informations de contact dans les formulaires d'inscription afin de vérifier la présence de spams ou de détecter un grand volume d' s envoyés par le site ou ses sites associés mais qui ne sont pas reconnus comme des spams. 120 Protection Internet de Bell - Guide Produit

121 Utilisation de la protection du navigateur et du filtrage du contenu Web Protection des recherches à l'aide des icônes et ballons de sécurité 6 Vérification des fenêtres pop-up excessives. Vérification des tentatives d'exploitation des failles du navigateur par le site. Vérification des pratiques Web trompeuses ou frauduleuses. Les résultats de l'évaluation sont compilés dans un rapport de sécurité. Ce document peut également contenir : Des commentaires de propriétaires de pages Web (par exemple, des descriptions sur leurs mesures de sécurité ou des réponses aux réactions des utilisateurs du site). Des commentaires d'internautes, pouvant signaler des attaques par phishing, de mauvaises expériences d'achat ou des services de vente pouvant être obtenus gratuitement auprès d'autres sources. Une analyse complémentaire menée par des professionnels McAfee. Protection des recherches à l'aide des icônes et ballons de sécurité Lorsque les utilisateurs saisissent des mots-clés dans un moteur de recherche courant, par exemple Google, Yahoo!, MSN, Ask ou AOL.com, des icônes de sécurité avec codage couleur s'affichent en regard des sites répertoriés dans les résultats. (Vert, coche) (Jaune, point d'exclamation) (Rouge, x) (Rouge, barre) (Gris, point d'interrogation) Les tests n'ont révélé aucun problème majeur. Les tests ont révélé certains problèmes dont les utilisateurs doivent être informés. Par exemple, le site a tenté de modifier les paramètres par défaut du navigateur de test, a affiché des fenêtres pop-up ou a envoyé un grand nombre de messages non-spam. Les tests ont révélé certains problèmes graves que les utilisateurs doivent examiner attentivement avant d'accéder au site. Par exemple, le site a envoyé du spam ou des logiciels espions associés à un fichier de téléchargement. Ce site est bloqué par une option de stratégie. Ce site n'a pas été évalué. Placez le curseur sur une icône pour afficher un ballon de sécurité résumant le rapport de sécurité d'un site. Cliquez sur Lire le rapport sur le site pour obtenir le rapport de sécurité détaillé. Protection Internet de Bell - Guide Produit 121

122 6 Utilisation de la protection du navigateur et du filtrage du contenu Web Protection en cours de navigation à l'aide du menu SiteAdvisor Utilisation des ballons de sécurité La procédure décrite ci-dessous permet d'afficher les informations supplémentaires disponibles via l'icône de sécurité d'un site apparaissant dans la page des résultats de votre recherche. Tâche 1 Maintenez le curseur sur l'icône de sécurité du site. Un ballon de sécurité affiche le résumé du rapport de sécurité du site. 2 Pour plus d'informations, procédez de l'une des manières suivantes : Cliquez sur Lire le rapport sur le site dans le ballon de sécurité pour afficher les détails du rapport de sécurité sur le site. Cliquez sur Résolution de problèmes pour tester la connexion au serveur SiteAdvisor en cas d'erreur de communication. Une interruption de la connexion à Internet ou un problème au niveau du serveur SiteAdvisor où sont stockées les informations de classement peut expliquer l'absence de classification d'un site. Test des problèmes de communication La procédure décrite ci-dessous permet, à partir d'un ordinateur client, de déterminer la raison pour laquelle la protection du navigateur ne communique pas avec le serveur SiteAdvisor (source d'informations sur les évaluations de sécurité). En cas de problèmes de communication, le bouton de menu SiteAdvisor s'affiche en gris avec un symbole représentant des câbles débranchés. Tâche 1 Placez le curseur sur le bouton de menu SiteAdvisor pour afficher le ballon de sécurité. 2 Dans le ballon de sécurité, cliquez sur Résolution de problèmes. Cette action déclenche l'exécution de trois tests de connectivité destinés à vérifier que : Votre ordinateur peut se connecter à Internet. Le serveur SiteAdvisor est en cours d'exécution. Le serveur SiteAdvisor répond aux demandes de classement de sécurité. 3 Vérifiez les résultats qui s'affichent et suivez les instructions pour résoudre le problème. 4 Si vous avez pris des mesures pour résoudre le problème et si vous voulez tester la connexion, cliquez sur Repeat Tests (Répéter les tests). Protection en cours de navigation à l'aide du menu SiteAdvisor Lorsque les utilisateurs accèdent à un site Web donné, un bouton de menu avec codage couleur apparaît dans le coin supérieur gauche de la fenêtre. La couleur du bouton de menu correspond au classement de sécurité du site. Placez le curseur sur ce bouton pour afficher un ballon de sécurité résumant le rapport de sécurité du site. Ce ballon contient également un lien permettant d'accéder à la page du rapport détaillé. Le bouton de menu en regard de l'icône permet d'afficher le menu SiteAdvisor. 122 Protection Internet de Bell - Guide Produit

123 Utilisation de la protection du navigateur et du filtrage du contenu Web Protection en cours de navigation à l'aide du menu SiteAdvisor 6 Ce bouton... Avec cette couleur et ce symbole... Vert, coche Jaune, point d'exclamation Rouge, x Gris, point d'interrogation Gris, câbles débranchés Indique que... Le site est sécurisé. Le site peut présenter certains problèmes de sécurité. Le site peut présenter certains problèmes de sécurité graves. Le site n'a pas été classé. La communication avec le site Web SiteAdvisor contenant les informations de classement a été interrompue. Lorsque la protection du navigateur est désactivée, le bouton de menu apparaît en gris. Lorsque vous visitez un site sur l'intranet de votre réseau, le bouton de menu apparaît en gris. La protection du navigateur ne rend pas compte au serveur SiteAdvisor des visites sur les sites intranet. En cas d'erreur de communication avec le serveur SiteAdvisor, le bouton de menu apparaît en gris avec un symbole représentant des câbles débranchés. Dans Internet Explorer, les utilisateurs peuvent afficher ou masquer le bouton de menu à l'aide de l'option de menu Option de menu Afficher Barre d'outils McAfee SiteAdvisor. Cela n'affecte pas l'état fonctionnel (activé ou désactivé) du logiciel client de protection du navigateur. Les utilisateurs de Firefox ne peuvent pas masquer le bouton de menu lorsque la protection du navigateur est activée. Utilisation du menu SiteAdvisor La procédure décrite ci-dessous permet d'afficher les options de menu disponibles pour l'accès aux fonctionnalités de protection du navigateur. Cliquez sur la flèche vers le bas du bouton de menu SiteAdvisor pour afficher le menu SiteAdvisor. Sélectionnez cette commande... Plus d'informations sur ce site Pour... Afficher le rapport de sécurité correspondant au site actif (non disponible lorsque la protection du navigateur est désactivée). Vous pouvez également sélectionner l'option Lire le rapport sur le site dans le ballon de sécurité du site. Afficher le ballon Afficher le ballon de sécurité du site actif (non disponible lorsque la protection du navigateur est désactivée). Le ballon disparaît au bout de quelques secondes. Sinon, vous pouvez le refermer à l'aide du bouton Fermer. Pour faire apparaître le ballon de sécurité, vous pouvez aussi placer le curseur sur le bouton de menu. Protection Internet de Bell - Guide Produit 123

124 6 Utilisation de la protection du navigateur et du filtrage du contenu Web Détails des rapports de sécurité Sélectionnez cette commande... Activer/Désactiver SiteAdvisor A propos de Pour... Activer ou désactiver le logiciel client de protection du navigateur (disponible uniquement lorsqu'une option de stratégie est configurée pour autoriser cette fonctionnalité). Accéder à une brève description de la protection du navigateur, de son accord de licence et de sa politique de confidentialité. Détails des rapports de sécurité Pour en savoir plus sur les informations de sécurité d'un site signalées par les codes couleur, les utilisateurs peuvent afficher le rapport de sécurité détaillé correspondant. Ce document décrit les menaces spécifiques détectées lors du test et contient les commentaires des utilisateurs/propriétaires de pages Web. Le serveur McAfee SiteAdvisor publie des rapports de sécurité sur les sites fournissant les informations suivantes : Article Résumé Établi Pays Popularité Résultats d'analyse des s Explication L'évaluation générale du site Web. Nous définissons cette classification en fonction d'un grand nombre d'informations. Nous évaluons tout d'abord les pratiques de messagerie et de téléchargement du site Web grâce à nos techniques propriétaires d'analyse et de collecte de données. Nous examinons ensuite le site Web lui-même afin de rechercher des pratiques gênantes telles que l'ouverture de nombreuses fenêtres pop-up ou des demandes de changement de page d'accueil. Après quoi, nous procédons à une analyse de ses affiliations en ligne pour vérifier que les sites qui lui sont associés ne sont pas marqués comme étant sensibles. Pour finir, nous rassemblons notre propre étude des sites suspects et les commentaires de nos réviseurs volontaires pour vous signaler les sites que nous jugeons suspects. L'année au cours de laquelle le nom de domaine a été enregistré. Les sites Web récemment enregistrés ont eu moins de temps pour prouver leur sécurité et leur fiabilité. Le lieu d'enregistrement du domaine. N'oubliez pas qu'il est parfois plus difficile d'obtenir un bon service client ou de résoudre des litiges lorsque les sites Web sont enregistrés hors de votre pays de résidence. Le niveau de popularité du site Web. Ne croyez pas toutefois que popularité rime avec sécurité! Par exemple, certains sites plébiscités très populaires envoient de nombreux spams et certains programmes de partage de fichiers très populaires contiennent des logiciels publicitaires. A l'inverse, de nombreux sites Web personnels, blogs et sites de petites entreprises qui n'affichent pas un trafic important peuvent être consultés et utilisés en toute sécurité. C'est pourquoi l'analyse que recouvre le verdict général de SiteAdvisor est si utile. Évaluation générale des pratiques d'un site Web. Nous classons les sites d'après le nombre d' s que nous recevons après avoir saisi une adresse sur le site et d'après leur ressemblance avec les spams Si l'une de ces mesures est supérieure à ce que nous jugeons acceptable, ce site recevra un avertissement jaune. Si ces deux mesures sont élevées ou si l'une d'entre elles est extrême, nous lui attribuerons un avertissement rouge. Chaque lien d' ouvre une page d'analyse détaillée du message. 124 Protection Internet de Bell - Guide Produit

125 Utilisation de la protection du navigateur et du filtrage du contenu Web Détails des rapports de sécurité 6 Article Téléchargements Explication Classification générale concernant l'impact d'un logiciel téléchargeable à partir du site sur notre ordinateur de test. Des bannières rouges sont associées aux sites dont les téléchargements sont infectés par un virus ou qui ajoutent des logiciels sans rapport, pouvant être considérés comme des logiciels publicitaires ou espions. La classification tient également compte des serveurs réseau contactés par un programme au cours de son fonctionnement, ainsi que de toute modification apportée aux paramètres du navigateur ou aux fichiers de registre d'un ordinateur. Chaque lien de téléchargement ouvre une page d'analyse détaillée du téléchargement. Affiliations en ligne Indication du niveau d'agressivité d'un site dans la stratégie mise en œuvre pour vous inciter à consulter d'autres sites marqués d'une bannière rouge. Il est très courant sur Internet de voir des sites suspects associés à de nombreux autres sites, eux-mêmes suspects. L'objectif de ces sites «de distribution» est de vous pousser à consulter le site suspect en question. Un site peut recevoir un avertissement rouge s'il vous incite de manière trop agressive à consulter d'autres sites classés «rouge». Un site peut en effet recevoir un avertissement «rouge par association» du fait de la nature de sa relation avec les domaines marqués d'une bannière rouge. Nuisances Exploits Commentaires du réviseur et du propriétaire du site Web Résultats Commentaires du propriétaire du site Web Commentaires des réviseurs Pratiques courantes sur le Web qui agacent les utilisateurs, telles qu'un grand nombre de fenêtres pop-up, des demandes de changement de la page d'accueil de l'utilisateur ou d'ajout d'un site dans la liste des favoris sur leur navigateur. Nous répertorions également dans cette section les cookies tiers (connus parfois sous le nom de «cookies traceurs»). Si un site Web affiche plusieurs fenêtres pop-up et, notamment, s'il vous invite à ouvrir d'autres fenêtres de ce type lorsque vous essayez de les fermer, ce site sera marqué d'une bannière rouge. Menaces rares mais extrêmement dangereuses pour la sécurité étant donné qu'un site Web "exploite" la vulnérabilité d'un navigateur. L'exploitation se traduit par la réception sur l'ordinateur de l'utilisateur de code de programmation pouvant entraîner des infections par logiciels publicitaires, l'espionnage de la frappe ou d'autres actions malveillantes qui peuvent rendre inutilisable un ordinateur. Possibilité pour les réviseurs et les propriétaires du site de fournir des informations et des commentaires supplémentaires pour compléter les résultats des tests automatisés de SiteAdvisor. Résumé des commentaires de l'ensemble de la communauté de réviseurs de SiteAdvisor. Les réviseurs peuvent classer les sites selon leurs pratiques de téléchargement, d' s, les expériences d'achat, etc. Ces points constituent une aide précieuse pour la communauté de SiteAdvisor en ce qui concerne les sites Web de commerce électronique. Un point parmi d'autres et pris de manière isolée ne suffit pas à modifier la classification générale d'un site alors qu'un nombre suffisant de votes provenant d'utilisateurs enregistrés peut avoir une incidence sur la classification du site. Possibilité pour les propriétaires des sites Web analysés de faire des remarques sur nos classifications. Les propriétaires sont libres de formuler des commentaires, d'être en désaccord avec notre classification ou d'y apporter des précisions. Ces commentaires sont disponibles sans mise en forme une fois que l'authenticité de la personne qui a déposé le commentaire a été vérifiée. Nous passons manuellement en revue tous les commentaires et, en cas d'erreur, nous nous efforçons de la corriger le plus rapidement possible. Nous refusons que les sites payent pour faire partie de notre classification, ou pour modifier ou améliorer leur classement. Commentaires que nos réviseurs volontaires souhaitent donner sur le site Web en question. Ces commentaires sont disponibles sans mise en forme. Protection Internet de Bell - Guide Produit 125

126 6 Utilisation de la protection du navigateur et du filtrage du contenu Web Informations envoyées à McAfee par la protection du navigateur Affichage des rapports de sécurité La procédure décrite ci-dessous permet d'afficher les rapports de sécurité afin d'obtenir des informations complémentaires sur le classement de sécurité d'un site. Tâche Pour afficher un rapport de sécurité, procédez de l'une des manières suivantes : A ce niveau... Site Web Opérations à exécuter... Cliquez sur le bouton de menu SiteAdvisor, puis sélectionnez Plus d'informations sur ce site. Placez le curseur sur le bouton SiteAdvisor, puis sélectionnez Lire le rapport sur le site. Cliquez sur le bouton SiteAdvisor. Page des résultats de la recherche Page d'accueil du site SiteAdvisor ( ou page Analyse Cliquez sur l'icône de sécurité située après le lien de la page Web. Saisissez une URL dans la zone Consulter le rapport d'un site. Informations envoyées à McAfee par la protection du navigateur Le logiciel client envoie à SecurityCenter les informations suivantes pour qu'elles soient intégrées au rapport de Filtrage de contenu Web. Type d'événements initié par l'ordinateur client (visite de site ou téléchargement). ID unique affecté à l'ordinateur client par le service Protection Internet de Bell. Heure de l'événement. Domaine de l'événement. URL de l'événement. Évaluation du site de l'événement par SiteAdvisor. Si le site de l'événement ou les ressources du site doivent être ajoutées à la liste d'exceptions en tant que site autorisé ou interdit. Raison de l'action (autoriser, avertir ou bloquer) entreprise par la protection du navigateur. La protection du navigateur envoie les informations suivantes aux serveurs du site Web SiteAdvisor : Version du logiciel client de protection du navigateur exécutée sur l'ordinateur client. Version du système d'exploitation exécutée sur l'ordinateur client. Paramètres régionaux de langue et de pays sélectionnés pour le système d'exploitation et le navigateur exécutés sur l'ordinateur client. Nom d'hôte et partie de l'url de chaque site Web auquel l'ordinateur client essaie d'accéder. Algorithme MD5 de chaque application que l'ordinateur client essaie de télécharger. 126 Protection Internet de Bell - Guide Produit

127 Utilisation de la protection du navigateur et du filtrage du contenu Web Installation de la protection du navigateur pendant les mises à jour des stratégies 6 Lorsqu'un ordinateur client visite un site Web, la protection du navigateur contrôle le spécificateur de domaine du site. Il s'agit de la plus petite quantité d'informations dont a besoin la protection du navigateur pour identifier de façon unique le site évalué en termes de sécurité. L'objectif de la protection du navigateur est de protéger vos ordinateurs clients. Nous n'essayons en aucun cas d'épier vos activités personnelles sur Internet. La protection du navigateur n'envoie pas d'informations concernant l'intranet de votre entreprise aux serveurs SiteAdvisor. Installation de la protection du navigateur pendant les mises à jour des stratégies La procédure ci-après permet d'installer automatiquement la protection du navigateur chaque fois que les ordinateurs clients recherchent la mise à jour d'une stratégie. Cette fonction vous sera utile lorsque vous aurez besoin d'ajouter la protection du navigateur sur des ordinateurs sur lesquels le logiciel client Protection Internet de Bell est déjà installé. Par défaut, cette option est activée. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Sélectionnez Protection du navigateur, puis cliquez sur l'onglet Paramètres généraux. 3 Dans la section Paramètres du pare-feu, sélectionnez Installer automatiquement la protection du navigateur sur tous les ordinateurs à l'aide de cette stratégie. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Fonctionnalités de filtrage de contenu Web Si vous avez fait l'acquisition d'une version du service Protection Internet de Bell qui inclut le module de filtragede contenu Web, la page Stratégies de SecurityCenter affiche un ensemble étendu d'options de stratégies portant l'étiquette Protection du navigateur et filtrage de contenu Web. Les options de stratégie supplémentaires vous permettent de configurer les fonctionnalités suivantes. Régulez l'accès des utilisateurs aux sites Web en fonction de leurs évaluations de sécurité (par exemple, blocage de l'accès aux sites avec une note rouge et affichage d'un avertissement avant d'accéder à des sites avec une note jaune). Régulez l'accès des utilisateurs aux pages de phishing. Régulez l'accès aux sites de ressources tels que ceux proposant des téléchargements, en fonction de leurs évaluations de sécurité. Régulez l'accès des utilisateurs aux sites Web en fonction de leur contenu (par exemple, blocage de l'accès aux sites de shopping ou de jeu). Créez une liste de sites autorisés et interdits en fonction de leur URL ou de leur domaine. Protection Internet de Bell - Guide Produit 127

128 6 Utilisation de la protection du navigateur et du filtrage du contenu Web Activation et désactivation de la protection du navigateur via une stratégie Personnalisez le message que la protection du navigateur affiche sur les ordinateurs qui tentent d'accéder à un site Web bloqué. Activez et désactivez le service de protection du navigateur au niveau des stratégies. Spécifiez si la protection du navigateur peut être désactivée depuis un poste client. Activation et désactivation de la protection du navigateur via une stratégie Le filtrage Web permet d'activer et de désactiver la protection du navigateur sur tous les ordinateurs clients utilisant cette stratégie. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Sélectionnez Protection du navigateur et filtrage de contenu Web, puis cliquez sur l'onglet Paramètres généraux. 3 Dans État de la protection du navigateur, sélectionnez ou désélectionnez l'option Désactiver la protection du navigateur sur tous les ordinateurs utilisant cette stratégie. Cette option est prise en compte sur les ordinateurs clients la prochaine fois que ces derniers mettront à jour leur stratégie. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Activation et désactivation de la protection du navigateur sur l'ordinateur client Le filtrage Web permet d'indiquer si la protection du navigateur peut être désactivée depuis un ordinateur client. Si cela est possible, l'option Activer SiteAdvisor ou Désactiver SiteAdvisor apparaît dans le menu de SiteAdvisor. Si la protection du navigateur est toujours désactivée, elle sera réactivée automatiquement la prochaine fois que l'ordinateur client recherchera des mises à jour de stratégie. (Cela suppose que la protection du navigateur soit activée au niveau de la stratégie.) Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Sélectionnez Protection du navigateur et filtrage de contenu Web, puis cliquez sur l'onglet Paramètres généraux. 3 Dans État de la protection du navigateur, sélectionnez ou désélectionnez Autoriser les utilisateurs à activer ou à désactiver la protection du navigateur. 128 Protection Internet de Bell - Guide Produit

129 Utilisation de la protection du navigateur et du filtrage du contenu Web Activation et désactivation de la protection du navigateur sur l'ordinateur client 6 4 Indiquez si un mot de passe est nécessaire sur l'ordinateur client. Si oui, saisissez le mot de passe. 5 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Protection Internet de Bell - Guide Produit 129

130 6 Utilisation de la protection du navigateur et du filtrage du contenu Web Blocage des sites et prévention des risques en fonction des évaluations de sécurité Blocage des sites et prévention des risques en fonction des évaluations de sécurité Le filtrage Web peut servir à ajouter des options de stratégie qui vous permettent d'utiliser les évaluations de sécurité de la protection du navigateur afin de déterminer si les utilisateurs peuvent accéder à un site ou aux ressources d'un site, telles que les fichiers téléchargeables. Pour chaque site classé jaune, rouge ou sans classification, spécifiez s'il convient d'autoriser le site, d'avertir l'utilisateur ou de bloquer le site. Pour chaque fichier téléchargeable classé jaune, rouge ou sans classification, spécifiez s'il convient d'autoriser le téléchargement, d'avertir l'utilisateur ou de bloquer le téléchargement. Cela augmente le degré de granularité dans la protection des utilisateurs contre les fichiers individuels pouvant constituer une menace sur des sites dont l'évaluation globale est positive. Pour chaque page de phishing, spécifiez s'il convient de bloquer ou d'autoriser l'accès. Cela augmente le degré de granularité de la protection des utilisateurs contre les pages qui ont recours aux techniques de phishing sur un site dont l'évaluation globale est positive. 130 Protection Internet de Bell - Guide Produit

131 Utilisation de la protection du navigateur et du filtrage du contenu Web Blocage des sites et prévention des risques en fonction des évaluations de sécurité 6 Si vous avez bloqué un site, les utilisateurs sont redirigés vers un message leur expliquant que ce site est bloqué. Une option de stratégie permet de personnaliser le message qui s'affiche. Si vous avez configuré un avertissement pour un site, les utilisateurs sont redirigés vers un message leur expliquant que ce site peut contenir des menaces. Ils peuvent alors décider d'annuler ou de poursuivre leur navigation vers ce site. Pour vous assurer que les utilisateurs peuvent accéder à des sites essentiels à votre activité, et ce, quelle que soit leur évaluation, ajoutez-les à la liste d'exceptions comme sites autorisés. La protection du navigateur ne tient pas compte de l'évaluation de sécurité des sites autorisés. Blocage ou avertissement concernant l'accès à un site selon les évaluations de sécurité La procédure décrite ci-dessous permet d'empêcher les utilisateurs d'accéder à des sites qui contiennent des menaces ou de les avertir des menaces potentielles de ces sites. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Sélectionnez Protection du navigateur et filtrage de contenu Web, puis cliquez sur l'onglet Paramètres généraux. 3 Dans Accès aux sites, sélectionnez des niveaux d'accès distincts pour les sites estimés comme rouges, jaunes et ceux non évalués. Bloquer : bloque l'accès à tous les sites dotés de l'évaluation indiquée. Avertir : affiche un avertissement lorsque les utilisateurs essaient d'accéder à un site doté de l'évaluation indiquée. Autoriser : bloque l'accès à tous les sites dotés de l'évaluation indiquée. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Blocage ou avertissement sur les téléchargements de fichiers selon leur évaluation de sécurité La procédure décrite ci-dessous permet d'empêcher les utilisateurs de télécharger des fichiers qui contiennent des menaces ou de les avertir des menaces potentielles de ces téléchargements. Un site dont l'évaluation générale de sécurité est verte peut contenir des fichiers individuels téléchargeables estimés comme jaunes ou rouges. Pour protéger les utilisateurs, indiquez une action à appliquer en fonction de l'évaluation d'un fichier individuel. Cette fonctionnalité n'est pas disponible avec les navigateurs Firefox car ils ne reconnaissent pas les évaluations de sécurité des ressources de site individuelles. Protection Internet de Bell - Guide Produit 131

132 6 Utilisation de la protection du navigateur et du filtrage du contenu Web Blocage des sites et prévention des risques en fonction du contenu Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Sélectionnez Protection du navigateur et filtrage de contenu Web, puis cliquez sur l'onglet Paramètres généraux. 3 Dans Accès aux téléchargements, sélectionnez des niveaux d'accès distincts pour les fichiers estimés comme rouges, jaunes et ceux non évalués. Bloquer : bloque tous les téléchargements de fichiers dotés de l'évaluation indiquée. Avertir : affiche un avertissement lorsque les utilisateurs essaient de télécharger un fichier doté de l'évaluation indiquée. Autoriser : autorise tous les téléchargements de fichiers dotés de l'évaluation indiquée. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Blocage des pages de phishing Un site dont l'évaluation générale de sécurité est verte peut contenir des pages de phishing. Pour protéger les utilisateurs, utilisez la procédure de filtrage Web qui permet de bloquer l'accès à ces pages. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Sélectionnez Protection du navigateur et filtrage de contenu Web, puis cliquez sur l'onglet Paramètres généraux. 3 Dans Accès aux pages de phishing, sélectionnez Bloquer les pages de phishing. 4 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Blocage des sites et prévention des risques en fonction du contenu Le filtrage Web permet à la protection du navigateur de récupérer les classifications de contenu d'un site, ainsi que l'évaluation de sécurité de ce site depuis le serveur SecurityCenter. Utilisez les options 132 Protection Internet de Bell - Guide Produit

133 Utilisation de la protection du navigateur et du filtrage du contenu Web Blocage des sites et prévention des risques en fonction du contenu 6 de stratégie pour autoriser, avertir ou bloquer l'accès vers les sites selon le type de contenu qu'ils renferment. Environ 100 catégories de contenu de site sont classées par fonction et par risque, ce qui permet d'appliquer facilement les paramètres de stratégie en fonction du contenu uniquement, des groupes fonctionnels du contenu (les fonctions que les utilisateurs peuvent utiliser en accédant au contenu) ou des risques du contenu (les risques que le contenu peut faire courir à votre entreprise). Sélectionnez, par exemple, un groupe fonctionnel de Risque/Fraude/Délit et un groupe à risque de Sécurité afin d'afficher toutes les catégories de contenu qui pourraient constituer une menace à la sécurité de l'utilisateur en raison d'intentions illicites ou de volonté de fraude. Sélectionnez un groupe à risque de Productivity (Productivité) pour afficher toutes les catégories de contenu qui peuvent affecter la productivité des utilisateurs, comme les achats ou les jeux en ligne. Ces filtres vous aident à localiser toutes les catégories de contenu pour lesquelles vous êtes susceptible de vouloir configurer des actions. Blocage ou avertissement concernant l'accès à un site selon son contenu La procédure décrite ci-dessous permet d'empêcher les utilisateurs d'accéder aux sites qui contiennent des types de contenu particuliers. Protection Internet de Bell - Guide Produit 133

134 6 Utilisation de la protection du navigateur et du filtrage du contenu Web Autorisation et interdiction des sites en fonction de leur URL ou de leur domaine Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Sélectionnez Protection du navigateur et filtrage de contenu Web, puis cliquez sur l'onglet Règles de contenu. 3 Sélectionnez une ou plusieurs options de filtrage pour personnaliser les catégories de contenu de la liste. (Facultatif) Groupe fonctionnel : affiche les catégories de contenu utilisées pour effectuer des opérations similaires. Groupe à risque : affiche les catégories de contenu qui présentent des risques semblables pour les utilisateurs. Action : affiche les catégories de contenu pour lesquelles vous avez configuré l'action Autoriser, Bloquer ou Avertir. 4 Dans la liste, sélectionnez les catégories de contenu pour lesquelles vous souhaitez définir une action. 5 Cliquez sur Autoriser, Bloquer ou Avertir. Cette action se produira lorsque des utilisateurs essaieront d'accéder à des sites Web contenant les catégories de contenu sélectionnées. 6 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Autorisation et interdiction des sites en fonction de leur URL ou de leur domaine Le filtrage Web permet de composer une liste d'exceptions reprenant la liste des sites auxquels les utilisateurs peuvent accéder ou non. Les sites autorisés auxquels les utilisateurs peuvent accéder à tout moment; quels que soient l'évaluation de leur sécurité et leur type de contenu. Vous pouvez des sites autorisés pour garantir l'accès aux sites essentiels à votre activité. Les sites interdits auxquels les utilisateurs ne peuvent jamais accéder. Vous pouvez des sites interdits pour bloquer l'accès aux sites qui ne vous aideront pas à améliorer vos performances professionnelles ou qui ne respectent pas les normes de sécurité de la société. Si un site est autorisé, la protection du navigateur ignore l'évaluation de sa sécurité. Les utilisateurs pourront accéder à ces sites même si des menaces ont été signalées et si leur évaluation de sécurité est estimée rouge. Ils pourront également télécharger des fichiers à risque et accéder à des pages de phishing depuis les sites autorisés. Il est donc essentiel de faire preuve de prudence lorsque vous ajoutez des sites autorisés à une liste d'exceptions. 134 Protection Internet de Bell - Guide Produit

135 Utilisation de la protection du navigateur et du filtrage du contenu Web Autorisation et interdiction des sites en fonction de leur URL ou de leur domaine 6 Fonctionnement des modèles de sites La liste d'exceptions utilise des modèles de sites pour indiquer une plage de sites autorisés ou interdits. Cela permet d'autoriser ou d'interdire un domaine particulier ou plusieurs sites semblables sans avoir à saisir chacune des URL. Lorsqu'un ordinateur client tente de naviguer sur un site, la protection du navigateur vérifie si son URL correspond à un des modèles de sites configurés dans la liste d'exceptions. Pour établir une correspondance, la protection du navigateur utilise des critères spécifiques. Un modèle de site est une URL, complète ou partielle, que la protection du navigateur interprète en deux parties distinctes : le domaine et le chemin. Modèle de site : Il s'agit du domaine. Ce domaine est constitué de deux parties : Le protocole. Ici : Le domaine Internet. Ici : Les informations des domaines sont comparées à partir de la fin. Le domaine d'une URL correspondante doit avoir la même fin que celle du domaine du modèle de site. Le protocole peut varier. Les domaines suivants correspondent à notre exemple : En revanche, les suivants ne correspondent pas : /us/enterprise Il s'agit du chemin. Le chemin, c'est tout ce qui suit le / après le domaine. Les informations des chemins sont comparées à partir du début. Le chemin d'une URL correspondante doit avoir le même début que celui du chemin du modèle de site. Les chemins suivants correspondent à notre exemple : /us/enterpriseproducts /us/enterprise/products/security En revanche, les suivants ne correspondent pas : /emea/enterprise /info/us/enterprise Les modèles de sites doivent contenir au moins six caractères ; ils ne doivent être composés d'aucun caractère générique. La protection du navigateur ne recherche de correspondance ni au milieu ni à la fin des URL. Utilisez le caractère «.» au début d'un modèle de site pour établir la correspondance avec un domaine spécifique. Pour plus de commodité, le caractère «.» ne tient pas compte du protocole, ni des premiers caractères. Exemple :.mcafee.com Protection Internet de Bell - Guide Produit 135

136 6 Utilisation de la protection du navigateur et du filtrage du contenu Web Personnalisation des messages destinés aux utilisateurs Correspond Ne correspond pas Ajout de sites autorisés et de sites interdits Le filtrage Web permet de créer et de gérer une liste d'exceptions pour la protection du navigateur. Une liste d'exceptions contient : Les sites autorisés auxquels les utilisateurs peuvent accéder à tout moment. Les sites interdits auxquels les utilisateurs ne peuvent jamais accéder. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Sélectionnez Protection du navigateur et filtrage de contenu Web, puis cliquez sur l'onglet Exceptions. 3 Cliquez sur Ajouter à la liste Exceptions. 4 Saisissez une URL ou un modèle de site dans la zone de texte, puis cliquez sur une action à associer au site. Autoriser : permet d'ajouter le site à la liste d'exceptions en tant que site autorisé auquel les utilisateurs peuvent accéder à tout moment. Interdire : permet d'ajouter le site à la liste d'exceptions en tant que site interdit auquel les utilisateurs ne peuvent jamais accéder. Annuler : permet de fermer la zone de texte sans ajouter le site à la liste. 5 Répétez l'étape 4 pour chaque site que vous voulez ajouter à la liste. 6 Cliquez sur Sauvegarder. (Pour une nouvelle stratégie, cliquez sur Suivant, choisissez les options complémentaires pour la stratégie, puis cliquez sur Sauvegarder.) Personnalisation des messages destinés aux utilisateurs Utilisez la procédure de filtrage Web pour créer un message qui s'affichera à chaque fois qu'un utilisateur essaiera d'accéder à des sites bloqués. Ce message apparaîtra lorsque les utilisateurs essaieront d'accéder à un site que vous avez bloqué pour son évaluation ou son contenu ou que vous avez ajouté à la liste des Exceptions en tant que site interdit. Les utilisateurs ne pourront accéder à ce site mais seront redirigés vers une page affichant ce message. Vous pouvez utiliser ce message pour expliquer la raison pour laquelle ce site est bloqué. Ce message apparaîtra sur les ordinateurs clients dans la langue choisie pour le logiciel client, si vous avez créé un message dans cette langue. 136 Protection Internet de Bell - Guide Produit

137 Utilisation de la protection du navigateur et du filtrage du contenu Web Affichage de l'activité de navigation 6 Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Stratégies, cliquez sur Ajouter une stratégie (ou sur Modifier pour modifier une stratégie). 2 Sélectionnez Protection du navigateur et filtrage de contenu Web, puis cliquez sur l'onglet Paramètres généraux. 3 Parmi les Stratégies de messages d'application, sélectionnez la langue du message. (Par défaut, la langue avec laquelle vous vous êtes connecté s'affiche. Si cette langue n'est pas disponible pour les messages, c'est l'anglais qui s'affiche.) 4 Saisissez un message de 200 caractères maximum. 5 Répétez les étapes 3 et 4 pour chacune des langues dans lesquelles vous souhaitez configurer un message. 6 Cliquez sur Enregistrer. (Pour une nouvelle stratégie, cliquez sur Suivant, sélectionnez des options supplémentaires pour cette nouvelle stratégie, puis cliquez sur Enregistrer.) Affichage de l'activité de navigation La procédure décrite ci-dessous permet d'afficher le rapport de filtrage de contenu Web, qui répertorie les visites effectuées sur des sites Web selon les ordinateurs clients, ainsi que les tentatives d'accès à des sites Web pour lesquels vous avez défini des options de stratégie de régulation des accès. Tâche 1 Cliquez sur l'onglet Rapports puis sur Filtrage de contenu Web. 2 Dans le rapport de filtrage de contenu Web, consultez le nombre de sites classés vert qui ont reçu des visites des ordinateurs clients de votre réseau. Aucune information détaillée n'est disponible pour les sites classés vert. 3 Pour les sites classés jaune ou rouge, effectuez l'une des actions suivantes : Si vous voulez... Afficher les sites appartenant à un domaine Afficher les détails au sujet d'une tentative d'accès Opérations à exécuter... Cliquez sur l'icône ne forme de triangle en regard du nom de domaine afin d'afficher les sites de ce domaine auxquels les utilisateurs ont tenté d'accéder. Cliquez sur une quantité afin d'afficher la page Détails de l'événement : Lorsque Afficher Ordinateurs est sélectionné, cliquez sur une quantité dans une colonne d'action (telle que Bloqué). Afficher des détails relatifs à un ordinateur Lorsque Afficher Domaines est sélectionné, cliquez sur une quantité présente sous Nombre d'accès. La page Détails de l'événement affiche le nom de l'ordinateur auteur de la tentative d'accès au site, l'url du site, le type d'accès et la date et l'heure de la tentative. Cliquez sur le nom d'un ordinateur pour afficher la page Détails sur l'ordinateur, qui fournit des informations sur cet ordinateur, ses composants de service ainsi que sur les menaces qui y ont été détectées. Protection Internet de Bell - Guide Produit 137

138 6 Utilisation de la protection du navigateur et du filtrage du contenu Web Rapport sur le filtrage de contenu Web Rapport sur le filtrage de contenu Web Le rapport sur le filtrage de contenu Web vous permet d'effectuer le suivi de l'utilisation du Web et des activités de navigation sur votre réseau. Ce rapport répertorie les visites effectuées sur les sites Web ainsi que les tentatives d'accès aux sites Web pour lesquels vous avez configuré des stratégies de régulation des accès. Ce rapport permet de consulter des informations détaillées au sujet de sites spécifiques telles que leurs évaluations de sécurité, leurs catégories de contenu, la liste des ordinateurs qui ont tenté d'y accéder et l'action entreprise par le service de protection du navigateur. Sélectionnez les informations présentées dans ce rapport Sélectionnez cette option... Période de rapport Évaluation Afficher Groupes Action Pour... Indiquer la période correspondant aux informations à afficher. Sélectionnez une période (la semaine dernière ou un des 12 derniers mois). Afficher les tentatives d'accès à tous les sites pour lesquels des actions sont configurées, seulement les sites avec une évaluation donnée ou tous les sites. Afficher la liste des ordinateurs qui ont tenté d'accéder à des sites soumis à restrictions ou la liste des domaines auxquels les ordinateurs ont accédé. Afficher tous les ordinateurs de votre compte ou seulement ceux d'un groupe. Afficher la liste des visites effectuées sur des domaines ou uniquement celles ayant déclenché une action particulière de la part du service de protection du navigateur. Tout : toutes les actions. Autoriser : les ordinateurs étaient autorisés à accéder au site. Averti - Continué : les utilisateurs ont été avertis et ont poursuivi leur navigation sur le site. Averti - Annulé : les utilisateurs ont été avertis et ont stoppé leur navigation sur le site. Bloquer : les ordinateurs n'étaient pas autorisés à accéder au site. Comment utiliser ce rapport Si vous voulez... Afficher les sites appartenant à un domaine Afficher les détails au sujet d'une tentative d'accès Opérations à exécuter... Cliquez sur l'icône ne forme de triangle en regard du nom de domaine afin d'afficher les sites de ce domaine auxquels les utilisateurs ont tenté d'accéder. Cliquez sur une quantité afin d'afficher la page Détails de l'événement : Lorsque Afficher Ordinateurs est sélectionné, cliquez sur une quantité dans une colonne d'action (telle que Bloqué). Afficher des détails relatifs à un ordinateur Lorsque Afficher Domaines est sélectionné, cliquez sur une quantité présente sous Nombre d'accès. La page Détails de l'événement affiche le nom de l'ordinateur auteur de la tentative d'accès au site, l'url du site, le type d'accès et la date et l'heure de la tentative. Cliquez sur un nom d'ordinateur pour afficher la page Détails sur l'ordinateur. La page Détails sur l'ordinateur affiche des informations relatives à l'ordinateur, ses composants de service, ainsi que les menaces qui ont été détectées sur cet ordinateur. 138 Protection Internet de Bell - Guide Produit

139 Utilisation de la protection du navigateur et du filtrage du contenu Web Meilleures pratiques (protection du navigateur) 6 Meilleures pratiques (protection du navigateur) Pour développer une stratégie de protection efficace contre les menaces Web, nous vous conseillons d'assurer un suivi proactif de l'activité de navigation sur votre réseau et de configurer des options de stratégie qui conviennent à vos utilisateurs. 1 Vérifiez vos s d'état ou le site Web SecurityCenter pour avoir une vue d'ensemble de l'état de votre compte. Assurez-vous que la protection du navigateur est installée et activée sur tous les ordinateurs. 2 Consultez régulièrement le rapport sur le Filtrage de contenu Web pour savoir quels sites les utilisateurs visitent, l'évaluation de leur sécurité et leur catégorie de contenu. 3 Grâce au rapport sur le filtrage de contenu Web, vous pouvez : Savoir si les utilisateurs consultent des sites qui devraient être ajoutés à une liste d'exceptions. Autoriser des sites importants pour la productivité de votre activité afin de vous assurer que les utilisateurs pourront y accéder à tout moment. Interdire des sites qui ne respectent pas les règles de la société ou qui n'aident pas à atteindre les objectifs de performances professionnelles. Ainsi, vous êtes sûr que les utilisateurs ne peuvent pas y accéder. Noter le nombre de visites de sites estimés rouge, jaune ou non évalués. Si nécessaire, configurez les options de stratégie pour bloquer des sites ou des ressources de sites ayant certaines évaluations de sécurité. Noter les catégories de contenu des sites visités. Si nécessaire, configurez les options de stratégie pour bloquer des sites contenant des types de contenu particuliers. Noter quels ordinateurs visitent tel ou tel site. Si nécessaire, configurez des stratégies différentes en fonction des ordinateurs qui doivent être autorisés ou non à accéder à certains sites ou contenus. 4 Personnalisez le message à afficher sur les ordinateurs clients qui essaient d'accéder à un site que vous avez bloqué. 5 Pour vous assurer que tous les ordinateurs sont protégés contre les menaces Web, configurer des options de stratégie qui activent la protection du navigateur et empêchent les utilisateurs de désactiver cette protection sur leurs ordinateurs. Protection Internet de Bell - Guide Produit 139

140 6 Utilisation de la protection du navigateur et du filtrage du contenu Web Foire aux questions Foire aux questions Cette section contient les questions posées par des administrateurs et des utilisateurs d'ordinateurs clients sur l'utilisation des fonctionnalités de protection du navigateur. Puis-je exécuter la protection du navigateur pour Internet Explorer et Firefox sur le même ordinateur? Oui. La protection du navigateur pour Internet Explorer et Firefox peut être activée sur le même ordinateur. Vous pouvez donc installer la fonction de protection pour ces deux navigateurs. (Si l'ordinateur dispose des deux navigateurs lors de l'installation de la fonction de protection, l'opération est automatique.) Si Microsoft Internet Explorer est le seul navigateur installé sur un ordinateur client lorsque la protection du navigateur est installée, est-il nécessaire de réinstaller la protection après l'installation de Mozilla Firefox? Non. Le logiciel client de protection du navigateur détecte Firefox dès qu'il est installé et active immédiatement sa protection en recherchant et en parcourant les activités de ce navigateur tout en continuant à fournir une protection pour Internet Explorer. De quelle manière la protection du navigateur définit-elle une visite sur un site Web? La protection du navigateur assure-t-elle un suivi de chaque page Web consultée sur les systèmes gérés? Lorsqu'un ordinateur client visite un site Web, la protection du navigateur contrôle le spécificateur de domaine du site. Il s'agit de la plus petite quantité d'informations dont a besoin la protection du navigateur pour identifier de façon unique le site évalué en termes de sécurité. Par exemple, si un ordinateur client a visité 10 pages différentes sur ce site Web pendant une même session du navigateur : une seule visite sur le nom de domaine :.mcafee.com Ces informations sont indispensables pour localiser un classement de sécurité. Une session de navigateur expire au bout de 30 minutes et une nouvelle session est alors contrôlée. Pourquoi le bouton SiteAdvisor apparaît-il en gris? Plusieurs raisons peuvent l'expliquer : Le site n'est pas classé. Rendez-vous sur le site pour soumettre un site à un test. Le logiciel client de protection du navigateur est désactivé. Cliquez sur la flèche du bouton de menu pour afficher le menu SiteAdvisor, puis sélectionnez Activer SiteAdvisor. (Si la protection du navigateur est déjà activée, l'option de menu devient Désactiver SiteAdvisor. Ces options de menu apparaissent uniquement si la stratégie affectée à l'ordinateur les autorise.) Le site se trouve sur votre Intranet local. La protection du navigateur ne fournit au serveur SiteAdvisor aucune information concernant les sites Intranet à des fins de classement. 140 Protection Internet de Bell - Guide Produit

141 Utilisation de la protection du navigateur et du filtrage du contenu Web Foire aux questions 6 Les paramètres du serveur proxy ne sont pas correctement configurés. L'authentification prise en charge dans le service Protection Internet de Bell se limite à l'authentification anonyme et à l'authentification par stimulation/réponse des domaines Windows. L'authentification de base n'est actuellement pas prise en charge. L'ordinateur client ne communique pas avec le serveur SiteAdvisor. Une icône d'erreur de communication (câbles débranchés) apparaît sur le bouton SiteAdvisor. Placez le curseur sur le bouton de menu pour afficher le ballon de sécurité, puis cliquez sur Dépannage pour tester la connexion. Protection Internet de Bell - Guide Produit 141

142 6 Utilisation de la protection du navigateur et du filtrage du contenu Web Foire aux questions 142 Protection Internet de Bell - Guide Produit

143 7 Utilisation de la protection de la messagerie SaaS La protection de la messagerie SaaS renforce les analyses de messages réalisées sur les ordinateurs clients par la protection antivirus et antispyware. La protection de la messagerie SaaS analyse les messages avant leur remise et il est possible de refuser les messages détectés en tant que spam ou de les mettre en quarantaine. La protection de la messagerie SaaS recherche les spam, les escroqueries par phishing, les virus, les attaques par pillage d'annuaire et toute autre menace propagée par messagerie électronique, dans les s et leurs pièces jointes. Le service de protection de la messagerie SaaS réside en dehors du réseau. Ainsi, il ne requiert pas de ressources système. Les s de votre entreprise sont redirigés vers le système de détection du spam multiniveau de McAfee et sont analysés avant d'entrer dans votre réseau, avec moins d'une seconde de retard dans le transit. La protection de la messagerie SaaS offre : Une protection contre les menaces propagées par les s : le flot de menaces transmises par messagerie électronique est arrêté avant d'entrer sur le réseau. Une sécurisation de la messagerie en temps réel et 24 heures sur 24 : les s sont systématiquement traités en temps réel, à tout instant et tous les jours, via une architecture système ultra-sécurisée qui fonctionne sans aucun retard détectable. Une gestion simplifiée : grâce à la gestion centralisée des stratégies via le Web sur le portail de la protection de la messagerie SaaS, vous pouvez configurer des stratégies complètes contre le spam et les virus, mais aussi filtrer les contenus (mots ou expressions indésirables). Vous pouvez également consulter les statistiques et l'activité de votre messagerie, afficher des rapports et vérifier les messages mis en quarantaine. Table des matières Fonctionnalités essentielles de la protection de la messagerie SaaS Services complémentaires pour la protection de la messagerie SaaS Widget et portail de protection de la messagerie SaaS Activation de compte et configuration Rapports et statistiques sur la protection de messagerie Obtention d'informations complémentaires Protection Internet de Bell - Guide Produit 143

144 7 Utilisation de la protection de la messagerie SaaS Fonctionnalités essentielles de la protection de la messagerie SaaS Fonctionnalités essentielles de la protection de la messagerie SaaS Exploitez les fonctionnalités essentielles de la protection de la messagerie SaaS pour protéger votre communication par et l'intégrité de vos données. La protection de la messagerie SaaS achemine tous les s entrants vers les serveurs de McAfee où ils seront soumis à une recherche de menaces. Le cas échéant, les virus, les vers et les phishing sont bloqués avant d'atteindre le réseau. La protection de la messagerie SaaS permet d'indiquer s'il faut rejeter ou mettre en quarantaine les messages détectés en tant que spam. Tous les comptes de la protection de la messagerie SaaS incluent les fonctionnalités essentielles suivantes : Plus de 20 filtres différents ; Blocage du spam avancé ; Recherche de virus et de vers ; Filtrage du contenu et des pièces jointes ; Protection contre les fraudes ; Protection contre les attaques contre les serveurs de messagerie ; Filtrage des s sortants ; Mise en quarantaine efficace et précise avec création de rapports personnalisés ; Création de rapports globaux sur les menaces contre les s ; Remise sécurisée des messages via Enforced Transport Layer Security (TLS). Vous pouvez personnaliser ces fonctionnalités via la configuration de stratégies sur le portail de protection de la messagerie SaaS. Un lien sur la page Aide du SecurityCenter vous mène aux informations détaillées sur la configuration des fonctionnalités de la protection de la messagerie SaaS. Services complémentaires pour la protection de la messagerie SaaS Achetez des services complémentaires pour renforcer les principales fonctionnalités de la protection de la messagerie SaaS. Les instructions pour la configuration de ces services sont fournies au moment de l'activation du compte. Elles sont disponibles en permanence dans un kit de bienvenue repris à la page Utilitaires de SecurityCenter. Un kit de bienvenue distinct est disponible pour chaque service que vous achetez. Vous pouvez également personnaliser ces fonctionnalités via la configuration de stratégies sur le portail de protection de la messagerie SaaS. Un lien sur la page Aide du SecurityCenter vous mène aux guides qui reprennent les instructions détaillées sur la configuration des fonctionnalités de la protection de la messagerie SaaS. Archivage Stocke tous les messages internes, sortants et entrants dans un emplacement centralisé et sécurisé. 144 Protection Internet de Bell - Guide Produit

145 Utilisation de la protection de la messagerie SaaS Services complémentaires pour la protection de la messagerie SaaS 7 Stocke les messages et leurs métadonnées dans un format en lecture seule afin de les protéger dans leur état d'origine. Vérifie que les copies des messages stockés sont conformes à l'original. Empêche la suppression des messages sur le serveur de messageries tant que des copies précises n'ont pas été réalisées et vérifiées. Ajoute un identificateur numérique unique à chaque message afin de respecter les dispositions de la SEC qui interdisent la manipulation ou la suppression des messages. Propose des outils pour trouver les informations dans les messages, les pièces jointes et les métadonnées à l'aide de critères de recherche simples ou complexes, dont l'utilisateur, la plage de dates, le contenu du message ou le contenu de la pièce jointe. Transporte les messages vers le lien de stockage en toute sécurité via le protocole TLS ou SSL et les stocke à l'aide d'un encodage 256 bits. Continuité Permet l'accès aux messages ainsi que la gestion et l'utilisation de ceux-ci via le Web en cas d'interruptions prévues ou non. Conserve tous les s entrants et sortants envoyés ou reçu pendant l'interruption. Synchronise une représentation exacte de l'activité de la messagerie pendant l'interruption avec tous les serveurs de messagerie. Acheminement intelligent Achemine les s filtrés vers les systèmes de messagerie distribués de votre organisation. Accepte les s d'un seul domaine et les achemine vers divers serveurs de messagerie et environnements (par exemple, différents emplacements géographiques ou services) qui pourraient utiliser des stratégies différentes. Crée l'uniformité dans les adresses pour renforcer l'image de la société. Facilite l'ajout de nouveaux domaines locaux au domaine public existant au fur et à mesure que votre société engage du personnel ou s'étend géographiquement. Limite la nécessité d'acheter, d'administrer et de maintenir du matériel d'acheminement interne pour la messagerie. Exploite la récupération après sinistre lorsqu'un site de messagerie devient inopérationnel sans interrompre le service de messagerie des autres sites qui n'ont pas été affectés. Protection Internet de Bell - Guide Produit 145

146 7 Utilisation de la protection de la messagerie SaaS Widget et portail de protection de la messagerie SaaS Widget et portail de protection de la messagerie SaaS Le widget et le portail de la protection de la messagerie SaaS permettent d'afficher l'activité et de configurer les fonctionnalités de votre compte de protection de la messagerie SaaS. Lorsque vous activez un abonnement au service de protection de la messagerie SaaS, un widget de protection de la messagerie SaaS apparaît sur la page Tableau de bord de SecurityCenter. Le widget contient un lien (Cliquez ici pour procéder à la configuration) pointant vers le portail de protection de la messagerie SaaS. Le portail comporte des outils permettant de configurer les fonctionnalités administratives et les options de stratégie, de vérifier les statistiques et l'activité de la messagerie, mais aussi de consulter des rapports. 146 Protection Internet de Bell - Guide Produit

147 Utilisation de la protection de la messagerie SaaS Activation de compte et configuration 7 Activation de compte et configuration Avant de pouvoir utiliser la protection de la messagerie SaaS, il faut activer votre compte, puis réaliser une configuration de base. Les tâches suivantes sont requises pour pouvoir utiliser la protection de la messagerie SaaS : 1 Activer votre compte. 2 Rediriger vos enregistrements MX et configurer les principales fonctionnalités que vous avez achetées. 3 Configurer tout service complémentaire que vous avez acheté. Avant de pouvoir activer votre compte, votre société doit posséder son propre nom de domaine de messagerie électronique (mondomaine.com, par exemple), avec une adresse IP statique et un serveur de messagerie dédié, hébergé en interne ou par un FAI. Dès que votre compte est prêt à être activé, un élément d'action apparaît sur la page Tableau de bord du site Web de SecurityCenter Cliquez sur le bouton associé à l'élément d'action pour afficher les instructions. Une fois l'activation terminée, les informations du rapport (un widget de la protection de la messagerie SaaS) apparaît sur la page Tableau de bord du SecurityCenter et vous pouvez accéder aux instructions complémentaires sur la configuration de votre compte. Vous pouvez consulter ces instructions à tout moment dans un ou plusieurs des kits de bienvenue disponibles sur la page Utilitaires. Les procédures suivantes permettent, à tout moment, d'afficher et de personnaliser les fonctionnalités de la protection de la messagerie SaaS : 1 Accéder au portail de protection de la messagerie SaaS. 2 Personnaliser les options de stratégie. 3 Vérifier les messages de la quarantaine et régler les paramètres le cas échéant. Activation et configuration de votre compte La procédure suivante de SecurityCenter permet d'activer votre compte de protection de la messagerie SaaS, puis de rediriger vos enregistrements MX et de configurer les fonctionnalités. Dès que votre compte est prêt à être activé, un élément d'action apparaît dans le SecurityCenter Si vous avez acheté des services complémentaires, configurez-les après l'activation et la configuration des fonctionnalités principales. Protection Internet de Bell - Guide Produit 147

148 7 Utilisation de la protection de la messagerie SaaS Activation de compte et configuration Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page Tableau de bord de SecurityCenter, cliquez sur le bouton pour l'élément d'action Vous devez activer la protection de la messagerie SaaS. 2 Saisissez les informations requises. Nom de domaine principal : le nom du domaine que vous souhaitez protéger (par exemple, votredomaine.com). Si vous souhaitez protéger plusieurs domaines, saisissez ici uniquement le domaine principal. Vous pourrez configurer d'autres domaines ultérieurement dans le portail de protection de la messagerie SaaS. Les clients qui ajoutent le service d'acheminement intelligent en option doivent désigner un domaine en tant que domaine public de l'organisation. Tous les autres domaines doivent êtres désignés comme domaines principaux. Adresse du contact technique : l'adresse à laquelle McAfee devra envoyer les messages techniques et d'assistance pour votre compte. 3 Cliquez sur Continuer. 4 Suivez les étapes ci-après pour rediriger les enregistrements MX de votre domaine et configurer les fonctionnalités de base. 5 Si vous avez acheté des services complémentaires, ouvrez le kit de bienvenue de chaque service et suivez les instructions fournies. Les liens vers les kits de bienvenue des services que vous avez achetés figurent en haut de la page. Les instructions sont fournies au format PDF. Les kits de bienvenue pour les services supplémentaires contiennent également des instructions sur la configuration des principales fonctionnalités de la protection de la messagerie SaaS. Si vous avez acheté la protection essentielle et un service complémentaire, vous pouvez les configurer en suivant les instructions reprises dans le kit de bienvenue en option. Si vous avez acheté plus d'un service complémentaire, vous devrez ouvrir plusieurs kits de bienvenue, puis suivre les étapes que vous n'avez pas encore réalisées. Accès au portail de protection de la messagerie SaaS La procédure décrite ci-dessous permet d'accéder au portail de protection de la messagerie SaaS directement depuis SecurityCenter. Aucune information de connexion supplémentaire n'est requise. Le portail comporte des outils permettant de configurer les fonctionnalités administratives et les options de stratégie, de vérifier les statistiques et l'activité de la messagerie, mais aussi de consulter des rapports. Pour obtenir les définitions des options, cliquez sur? dans l'interface. 148 Protection Internet de Bell - Guide Produit

149 Utilisation de la protection de la messagerie SaaS Activation de compte et configuration 7 Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. Dans SecurityCenter, exécutez l'une des actions suivantes. Cliquez sur l'onglet Tableau de bord, puis sélectionnez l'option Cliquez ici pour procéder à la configuration dans le widget de la protection de la messagerie SaaS. Cliquez sur Stratégies Configurer la stratégie de la protection de la messagerie SaaS. Cliquez sur l'onglet Rapports, puis sur Protection de la messagerie SaaS. Le portail de protection de la messagerie SaaS s'ouvre alors dans une fenêtre de navigateur distincte. Configuration de la stratégie pour la protection de la messagerie SaaS La procédure ci-après permet de créer ou de configurer une stratégie pour la protection de la messagerie SaaS sur le portail de la protection de la messagerie SaaS. Si vous ne personnalisez pas les paramètres de la stratégie, la protection de la messagerie SaaS utilisera les paramètres par défaut pour le filtrage des messages entrants et sortants ainsi que pour les services complémentaires. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans le SecurityCenter, cliquez sur Stratégies Configurer la stratégie de la protection de la messagerie SaaS. 2 Dans le portail de protection de la messagerie SaaS, cliquez sur l'onglet Protection de la messagerie, puis cliquez sur l'onglet Stratégies. 3 Sélectionnez les paramètres à configurer. Cliquez sur Nouveau pour créer une stratégie. Sélectionnez une stratégie dans la liste, puis cliquez sur Modifier pour la modifier. 4 Cliquez sur Enregistrer. Vérification des messages mis en quarantaine La procédure ci-après permet d'afficher les détections d' s mis en quarantaine et de confirmer qu'ils seront filtrés correctement. Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Au départ du SecurityCenter, ouvrez le portail de protection de la messagerie SaaS. Cliquez sur l'onglet Tableau de bord, puis sélectionnez l'option Cliquez ici pour procéder à la configuration dans le widget de la protection de la messagerie SaaS. Cliquez sur Stratégies Configurer la stratégie de la protection de la messagerie SaaS. 2 Dans le portail de protection de la messagerie, cliquez sur l'onglet Protection de la messagerie, puis cliquez sur l'onglet Stratégies. Protection Internet de Bell - Guide Produit 149

150 7 Utilisation de la protection de la messagerie SaaS Rapports et statistiques sur la protection de messagerie 3 Sélectionnez les options requises pour afficher tous les messages mis en quarantaine. Menaces : sélectionnez Toutes les menaces. Jour : sélectionnez Tous les jours. Sens : sélectionnez Entrant ou sélectionnez Entrant et sortant si vous voulez également utiliser le filtrage des s sortants. 4 Cliquez sur Rechercher. 5 Pour chaque message, vérifiez le type de menace, l'expéditeur, le destinataire et l'objet. 6 Pour afficher les informations détaillées sur le message, maintenez le curseur sur les informations reprises dans la colonne De. 7 Si des messages sont mis en quarantaine par erreur, ajoutez les adresses s aux listes de blocage ou d'autorisation de la stratégie selon les besoins. Rapports et statistiques sur la protection de messagerie Présente des informations sur la protection de la messagerie SaaS dans des tableaux et des rapports d'administration. Statistiques hebdomadaires sur l'utilisation de la stratégie et les détections, disponibles dans les widgets sur SecurityCenter. Données sur le trafic de la messagerie, les performances et les détections, disponibles dans des rapports sur le portail. Affichage de l'activité hebdomadaire de la messagerie La procédure décrite ci-dessous permet de consulter des statistiques sur l'activité de la messagerie et sur les éléments détectés au cours des sept derniers jours. Tâche 1 Dans SecurityCenter, cliquez sur l'onglet Tableau de bord. 2 Vérifiez les statistiques relatives à la messagerie dans un des widgets de l'activité de la messagerie SaaS. 3 Cliquez sur le lien Cliquez ici pour procéder à la configuration afin d'ouvrir le portail de la protection de la messagerie SaaS où vous pourrez consulter des informations supplémentaires sur la quantité et le type des menaces détectées. 150 Protection Internet de Bell - Guide Produit

151 Utilisation de la protection de la messagerie SaaS Obtention d'informations complémentaires 7 Affichage des rapports La procédure décrite ci-dessous permet de consulter les rapports créés pour votre compte de protection de la messagerie SaaS. Tâche 1 Dans le SecurityCenter, cliquez sur l'onglet Rapports, puis cliquez sur Protection de la messagerie SaaS. 2 Dans le portail de protection de la messagerie SaaS, cliquez sur l'onglet Protection de la messagerie, puis cliquez sur l'onglet Rapports. 3 Sélectionnez les informations à présenter dans ce rapport. Sélectionnez un domaine, le type de rapport et la période pour laquelle les données correspondantes du rapport seront affichées. Cliquez sur Rapports sur les performances pour afficher une page qui permet de planifier un rapport hebdomadaire ou mensuel envoyé par sur les performances. Obtention d'informations complémentaires La procédure ci-après permet d'accéder aux instructions détaillées sur l'utilisation des fonctionnalités du portail de protection de la messagerie SaaS. Tâche Sélectionnez l'une des options suivantes : Sur SecurityCenter, cliquez sur l'onglet Aide, puis cliquez sur Guides pour la protection de la messagerie SaaS et choisissez le guide approprié. Ces guides reprennent le guide de l'administrateur et le guide de démarrage rapide qui vous aideront à utiliser les fonctionnalités de votre compte. Sur le portail de protection de la messagerie SaaS, cliquez sur Aide pour afficher des informations contextuelles sur la page ouverte. Protection Internet de Bell - Guide Produit 151

152 7 Utilisation de la protection de la messagerie SaaS Obtention d'informations complémentaires 152 Protection Internet de Bell - Guide Produit

153 8 Utilisation 8 de la protection des serveurs de messagerie La protection du serveur de messagerie complète les analyses d' s réalisées sur les ordinateurs clients en interceptant les menaces au niveau du serveur de messagerie. Ce chapitre contient des informations sur l'installation et l'utilisation de la protection du serveur de messagerie pour les serveurs Microsoft Exchange avec le service Protection Internet de Bell. La protection des serveurs de messagerie est installée sur les serveurs de messagerie qui tournent sous Microsoft Exchange Server version 2003 ou 2007 pour les protéger contre les virus, le spam, le contenu indésirable, les programmes potentiellement indésirables et les types de fichier et messages interdits. Le service Protection Internet de Bell permet de consulter un récapitulatif des détections sur le serveur de messagerie danssecuritycenter. Vous pouvez également cliquer sur les liens dans SecurityCenter afin d'accéder à la console de gestion sur le serveur de messagerie où vous pouvez configurer les paramètres de la stratégie et gérer la protection du serveur de messagerie. (Le logiciel doit être installé avec les options par défaut, qui reprennent l'interface utilisateur Web, pour accéder à la console depuis SecurityCenter.) Table des matières Fonctionnalités de la protection des serveurs de messagerie Processus d'installation et de configuration Widget et console de gestion de service de la protection des serveurs de messagerie Gestion de la protection des serveurs de messagerie Où trouver plus d'informations Fonctionnalités de la protection des serveurs de messagerie Le logiciel de protection du serveur de messagerie contient deux types élémentaires de fonctionnalités : les fonctionnalités qui protègent vos serveurs de messagerie contre un large éventail de menaces et celles qui vous aident à gérer les fonctionnalités de protection. Fonctions de protection Protection contre les virus : analyse tous les s à la recherche de virus et protège le serveur Exchange en interceptant les détections et en les réparant ou les supprimant. La fonction utilise des méthodes heuristiques avancées pour identifier les virus inconnus ou les éléments qui ressemblent à des virus avant de les bloquer. Protection contre le spam : attribue un score de spam à chaque message lors de l'analyse puis agit en fonction des règles antispam que vous avez configurées. Protection Internet de Bell - Guide Produit 153

154 8 Utilisation de la protection des serveurs de messagerie Fonctionnalités de la protection des serveurs de messagerie Protection contre le phishing : identifie les messages de phishing qui tentent d'obtenir vos données personnelles de manière frauduleuse. Détection des programmes de compression et autres programmes potentiellement indésirables : détecte les programmes de compression qui compriment et cryptent le code original d'un fichier exécutable. La fonction détecte également les programmes potentiellement indésirables. Filtrage du contenu : analyse le contenu de l'objet, du corps et de la pièce jointe de chaque message. Filtrage des fichiers : analyse la pièce jointe du message sur la base du nom du fichier, de son type et de sa taille. Filtre également les fichiers dont le contenu est crypté, endommagé, interdit, protégé par mot de passe ou signé numériquement. Analyse planifiée : cet fonction permet de planifier les opérations d'analyse à des heures particulières. Analyse des messages MIME : permet de définir le traitement des messages Multipurpose Internet Mail Extensions (MIME). Détecte les attaques par déni de service : détecte les requêtes additionnelles ou les attaques qui inondent et interrompent le trafic régulier du réseau. Une attaque par déni de service submerge sa cible de fausses demandes de connexion de sorte que la cible ignore les demandes légitimes. Fonctions de gestion Console de gestion : fournit une interface conviviale Web (si l'application est installée avec les options par défaut) ou une interface autonome sur le serveur de messagerie pour la configuration des fonctions et l'affichage des rapports. Si le logiciel est installé avec les options par défaut, la console de gestion est accessible via des liens dans SecurityCenter. Gestion des stratégies : permet de configurer des stratégies qui définissent le traitement des différentes menaces après leur détection. Analyseur centralisé, règles de filtrage et paramètres d'alerte avancé : permet de configurer les paramètres de l'analyseur que la stratégie peut utiliser lors de l'analyse. Il est possible de rédiger des règles qui concernent un nom de fichier, un type de fichier ou un fichier d'une certaine taille. L'éditeur d'alertes permet de personnaliser le texte des messages d'alerte. Gestion de la quarantaine : permet de désigner une base de données locale qui servira de référentiel pour la mise en quarantaine des messages infectés et d'en configurer les paramètres de maintenance. Cette fonction permet également de désigner McAfee Quarantine Manager 6.0, situé sur un autre serveur, en tant que référentiel pour la mise en quarantaine des messages infectés. Autorisation ou interdiction des utilisateurs sur la base des comptes de messagerie : prend en charge les listes d'utilisateurs autorisés et interdits au niveau global, du groupe ou des utilisateurs. Mises à jour automatiques : recherche et télécharge les mises à jour des fichiers DAT et des composants pour garantir la protection contre les menaces les plus récentes. Vous pouvez désigner l'emplacement pour la récupération des mises à jour. Rapports de détection : crée des rapports d'état et des rapports graphiques qui permettent d'afficher les informations sur les éléments détectés. 154 Protection Internet de Bell - Guide Produit

155 Utilisation de la protection des serveurs de messagerie Processus d'installation et de configuration 8 Rapports de configuration : crée des rapports de configuration qui reprennent une synthèse des configurations du produit telles que les informations relatives au serveur, les informations relatives à la version, l'état et le type de licence, les informations relatives au produit, les informations de débogage, les paramètres à l'accès, les stratégies à l'accès et les stratégies de passerelle. Permet également d'indiquer quand un serveur doit envoyer les rapports de configuration à l'administrateur ou à un autre destinataire par . Notifications et décharges de responsabilités personnalisées : permet de personnaliser les paramètres des notifications par et des décharges de responsabilité pour les s externes. Processus d'installation et de configuration Suivez ces consignes pour installer le logiciel de protection du serveur de messagerie sur vos serveurs Microsoft Exchange, pour configurer les paramètres de votre compte et pour accéder aux rapports sur l'activité de la messagerie à l'aide du SecurityCenter. 1 Après l'achat d'une version du service Protection Internet de Bell qui reprend la protection des serveurs de messagerie, vous recevrez un message avec les instructions d'installation. Le widget de protection des serveurs de messagerie apparaît sur la page de Tableau de bord du SecurityCenter avec un lien pour le téléchargement du logiciel. (Dans certains cas, une action s'affiche avec un bouton qui ouvre la page Installer la protection de messagerie.) 2 Cliquez sur un des liens pour télécharger un fichier compressé contenant le logiciel et la documentation. Suivez les instructions de l' et de l'assistant d'installation pour installer la protection sur vos serveurs de messagerie. Au cours de ce processus, vous êtes invité à saisir la clé d'entreprise reprise dans l' . 3 Une fois l'installation terminée, le logiciel de protection envoie au SecurityCenter les informations relatives à l'identification, à l'état et aux détection. Cela prend normalement près de 15 minutes et ce, sur chaque serveur où le logiciel est installé. 4 La prochaine fois que vous vous connecterez au SecurityCenter, le widget de protection des serveurs de messagerie contiendra des informations de détection envoyées par le logiciel de protection (Au début, le widget signale qu'aucune détection n'a eu lieu.) 5 Cliquez sur le lien Afficher les détails dans le widget pour afficher un rapport qui reprend l'identification, l'état et les statistiques de détection pour chaque serveur de messagerie protégé. 6 Les serveurs de messagerie protégés envoient des données au SecurityCenter toutes les six heures afin d'actualiser les informations dans le widget et le rapport. 7 Dans le rapport, cliquez sur l'adresse IP d'un serveur de messagerie pour ouvrir la console de gestion du logiciel de protection du serveur dans une nouvelle fenêtre du navigateur. (Pour cette fonction, le logiciel doit être installé avec les options par défaut, qui reprennent une interface Web). Configurez et gérez le logiciel de protection à l'aide de la console. Installation de la protection des serveurs de messagerie La procédure ci-après permet de télécharger et d'installer la protection du serveur de messagerie sur un ou plusieurs serveurs de messagerie. Protection Internet de Bell - Guide Produit 155

156 8 Utilisation de la protection des serveurs de messagerie Widget et console de gestion de service de la protection des serveurs de messagerie Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Sur la page du tableau de bord, cliquez sur Installer la protection. 2 Sélectionnez Installer la protection de messagerie, puis cliquez sur Suivant. 3 Dans la section pour la protection des serveurs de messagerie, cliquez sur l'url pour télécharger le fichier compressé contenant le logiciel et la documentation. 4 Saisissez la clé d'entreprise à l'invite. 5 Suivez les instructions reprises dans cet et dans l'assistant d'installation afin d'installer le logiciel sur un ou plusieurs serveurs de messagerie. Pour autoriser l'accès à la console de gestion du serveur de messagerie depuis le SecurityCenter, vous devez installer la protection du serveur de messagerie avec les options par défaut, qui reprennent une interface utilisateur basée sur le Web. Le serveur doit également être situé dans le même réseau que l'ordinateur utilisé pour gérer le service Protection Internet de Bell. Une fois l'installation terminée, les serveurs de messagerie envoient les données au SecurityCenter et ces données apparaissent dans le widget de la protection du serveur de la messagerie sur la page Tableau de bord. Il faut compter normalement environ 15 minutes avant que les données n'apparaissent dans le widget. Widget et console de gestion de service de la protection des serveurs de messagerie Lorsque vous vous abonnez au service de protection du serveur de messagerie, un widget de protection du serveur de messagerie apparaît sur la page Tableau de bord de SecurityCenter. Le widget reprend les statistiques sur l'activité du serveur de messagerie et contient un des liens suivants : Cliquez ici pour effectuer le téléchargement Télécharge un fichier compressé contenant le logiciel et la documentation concernant la protection des serveurs de messagerie. Ce lien apparaît si vous n'avez pas encore téléchargé et installé le logiciel. Afficher les détails Affiche un rapport contenant des informations concernant les serveurs de messagerie protégés figurant dans votre compte. Ce lien apparaît si vous avez téléchargé et installé le logiciel. 156 Protection Internet de Bell - Guide Produit

157 Utilisation de la protection des serveurs de messagerie Gestion de la protection des serveurs de messagerie 8 Le rapport contient des liens vers la console de gestion de chaque serveur de messagerie. La console dispose d'outils pour configurer des fonctions, vérifier les statistiques de la messagerie et consulter des rapports. Référez-vous à la documentation téléchargée avec le logiciel pour en savoir plus sur l'utilisation de la console de gestion. Ce lien est disponible uniquement lorsque la protection du serveur de messagerie est installée avec les options par défaut, qui reprennent l'interface utilisateur Web, et lorsque le serveur de messagerie se trouve dans le même réseau que le poste utilisé pour consulter le rapport. Gestion de la protection des serveurs de messagerie Les procédures ci-après permettent d'afficher l'activité et l'état et de personnaliser les fonctionnalités de protection. Le SecurityCenter constitue en emplacement centralisé pour la gestion de tous les serveurs de messagerie de votre compte. Vérification des notifications et des actions La procédure ci-après permet de rechercher de nouvelles informations et d'afficher les problèmes qui requièrent votre intervention. Protection Internet de Bell - Guide Produit 157

158 8 Utilisation de la protection des serveurs de messagerie Gestion de la protection des serveurs de messagerie Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. Sur la page Tableau de bord de SecurityCenter, recherchez les éléments d'action en rapport avec la protection du serveur de messagerie et réalisez l'action adéquate. Type d'action Description Résolution Vous avez une ou plusieurs alertes. Vous devez installer le logiciel. Une alerte vous prévient lorsque : Un serveur de messagerie n'a envoyé aucune données sur la protection au SecurityCenter depuis deux jours. Les fichiers DAT du serveur de messagerie n'ont pas été actualisés au cours des trois derniers jours. Des processus critiques ne sont pas exécutés sur le serveur de messagerie. Ce type d'action ne peut être ignoré. Ce type d'élément d'action vous avertit lorsque des mises à jour sont disponibles pour la protection du logiciel (patchs et hotfix). Ce type d'action peut être ignoré. Cliquez sur le bouton associé à l'élément d'action pour en savoir plus sur les alertes et savoir comment les résoudre. Cliquez sur le bouton associé à l'élément d'action pour ouvrir une page reprenant un lien pour le téléchargement du logiciel. Cliquez sur Ignorer l'alerte pour supprimer l'élément d'action de la page Tableau de bord sans installer le logiciel. Affichage des informations relatives aux détections et à l'état La procédure ci-après permet d'ouvrir le rapport sur la protection du serveur de messagerie qui reprend les informations récapitulatives sur les identifications, l'état et les détections pour chaque serveur de messagerie protégé du compte. 158 Protection Internet de Bell - Guide Produit

159 Utilisation de la protection des serveurs de messagerie Gestion de la protection des serveurs de messagerie 8 Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans SecurityCenter, ouvrez le rapport sur la protection du serveur de messagerie d'une des méthodes suivantes : Sur la page Tableau de bord, cliquez sur Afficher les détails dans le widget de la protection du serveur de messagerie. Si le widget n'est pas affiché, cliquez sur Ajouter le Widget pour afficher la galerie de widgets du tableau de bord. Localisez le widget de protection du serveur de messagerie, puis cliquez sur Ajouter au tableau de bord. Sur la page Rapports, cliquez sur Protection du serveur de messagerie. 2 Sélectionnez la période pour laquelle vous souhaitez voir les informations. 3 Cliquez sur l'adresse IP d'un serveur de messagerie pour ouvrir sa console de gestion dans une nouvelle fenêtre du navigateur. Vous pourrez afficher les informations détaillées, configurer les fonctionnalités et créer des rapports pour le serveur. Consultez la documentation sur la protection du serveur de messagerie pour obtenir de plus amples informations sur l'utilisation de la console. Cette fonctionnalité est disponible uniquement lorsque la protection du serveur de messagerie est installée avec les options par défaut, qui reprennent l'interface utilisateur Web, et lorsque le serveur de messagerie se trouve dans le même réseau que le poste utilisé pour consulter le rapport. Dans le cas contraire, gérez la protection du serveur de messagerie via l'interface utilisateur autonome sur le serveur de messagerie. Accès à la console de gestion sur le serveur La procédure décrite ci-dessous permet d'accéder à la console de gestion basée sur le Web du logiciel de protection sur le serveur de messagerie. La console permet d'afficher des informations détaillées, de configurer les fonctionnalités de la protection et de créer des rapports. Cette fonctionnalité est disponible uniquement lorsque la protection du serveur de messagerie est installée avec les options par défaut (qui reprennent l'interface utilisateur Web) et lorsque le serveur de messagerie se trouve dans le même réseau que le poste utilisé pour consulter le rapport. En fonction du niveau de confiance sélectionné pour les deux machines, il faudra peut-être saisir des données de connexion pour le compte de protection du serveur de messagerie. Protection Internet de Bell - Guide Produit 159

160 8 Utilisation de la protection des serveurs de messagerie Où trouver plus d'informations Tâche Pour obtenir les définitions des options, cliquez sur? dans l'interface. 1 Dans le rapport sur la protection du serveur de messagerie, cliquez sur l'adresse IP d'un serveur de messagerie dans la liste. La console de gestion du serveur s'ouvre dans une nouvelle fenêtre du navigateur. La protection du serveur de messagerie prend en charge les navigateurs suivants : Microsoft Internet Explorer 6.0 et 7.0, Mozilla Firefox 2.0 et Netscape Navigator Dans la console de gestion, cliquez sur les boutons du côté gauche pour accéder aux informations : Tableau de bord Rapports graphiques Statistiques et informations Éléments détectés Analyses à la demande Gestionnaire de stratégies Rapports d'état Paramètres et diagnostics Rapports de configuration 3 Pour plus d'informations sur l'utilisation de la console de gestion, cliquez sur Aide ou consultez la documentation que vous avez téléchargée avec le logiciel de protection. Où trouver plus d'informations La documentation pour la protection de la messagerie est livrée avec le logiciel que vous téléchargez : Guide de l'utilisateur; Notes de distribution (fichier readme.txt); Aide en ligne (accessible en cliquant sur Aide dans la console de gestion). Elle est installée sur le serveur de messagerie avec le logiciel. Reportez-vous à ces documents pour les informations relatives à l'installation, à la configuration et à la gestion de la protection des serveurs de messagerie. 160 Protection Internet de Bell - Guide Produit

161 9 Utilisation 9 de la fonction d'analyse des vulnérabilités La fonction d'analyse des vulnérabilités permet de mesurer la sécurité des sites Web, des domaines et des adresses IP en leur faisant subir des tests pour des milliers de risques et problèmes répartis dans différentes classes et catégories de vulnérabilités. Elle établit ensuite des rapports sur toutes les vulnérabilités détectées, les classe en fonction de la menace qu'elles représentent et recommande des tâches de correction et des patchs. Table des matières Fonctionnalités d'analyse des vulnérabilités Portail et widget d'analyse des vulnérabilités Présentation du processus d'analyse Types de périphériques à analyser Types d'analyse Gestion des périphériques à analyser Exécution des analyses Signalement des menaces détectées Affichage des résultats d'analyse Foire aux questions Messages d'erreur Fonctionnalités d'analyse des vulnérabilités L'analyse des vulnérabilités effectue des audits de sécurité automatisés sur le réseau et permet de gérer les vulnérabilités sur un portail interactif. L'analyse des vulnérabilités est totalement basée sur le Web et ne nécessite donc pas d'installation logicielle ni matérielle. Voici une liste des fonctionnalités clés de l'analyse des vulnérabilités : Protège l'intégralité de votre infrastructure réseau sans pour autant être invasif. Identifie les applications serveurs non autorisées et détecte les modifications de configuration du système. Recherche plus d'une centaine de vulnérabilités dans les services Internet, les paniers, les ports, les systèmes d'exploitation, les serveurs, les applications clés, les pare-feu, les commutateurs adressables, les équilibreurs de charge et les routeurs. Fournit des rapports détaillés et des recommandations spécifiques pour la résolution des vulnérabilités détectées lors plus de tests de vulnérabilités distincts ainsi que par des analyses de ports. Collecte et met à jour les données de vulnérabilité à toute heure de la journée, depuis des centaines de sources du monde entier, pour assurer la détection des menaces les plus récentes. Protection Internet de Bell - Guide Produit 161

162 9 Utilisation de la fonction d'analyse des vulnérabilités Portail et widget d'analyse des vulnérabilités Respecte les exigences en matière d'audit des vulnérabilités de sécurité des sites Web définies par HIPAA, GRAMM-LEACH-BILEY, SARBANES-OXLEY et d'autres législations nationales. Est conforme au regard des sociétés émettrices de cartes de crédit, puisque ce service respecte les exigences en termes d'analyse des vulnérabilités de la norme PCI en matière de sécurité des données. Fournit une analyse avancée des applications Web et détecte les vulnérabilités BlindSQL et Server-Side-Include avec une précision de 99 %. Types de vulnérabilités détectées L'analyse des vulnérabilités recherche toutes les vulnérabilités des catégories générales suivantes : Programmes exploitant les portes dérobées (backdoors), programmes de contrôle à distance, chevaux de Troie Vulnérabilités de la CGI et du traitement des formulaires (y compris injection de code SQL) Mots de passe par défaut Tous les serveurs de base de données Toutes les versions Microsoft UNIX et Linux Services de messagerie Services de chat et d'informations Accès d'administration à distance Accès à la base de données à distance Accès à distance aux fichiers Ports TCP RPC SMB/ NetBIOS ICMP HTTP XSS SNMP SNTP UDP FTP et Telnet Services XML Routeurs et équilibreurs de charge Pare-feu et commutateurs adressables Portail et widget d'analyse des vulnérabilités Lorsque vous vous abonnez à l'analyse des vulnérabilités, le widget Analyse des vulnérabilités apparaît sur la page Tableau de bord de SecurityCenter. Le widget contient un lien Cliquez ici pour procéder à la configuration pointant vers le portail d'analyse des vulnérabilités. 162 Protection Internet de Bell - Guide Produit

163 Utilisation de la fonction d'analyse des vulnérabilités Portail et widget d'analyse des vulnérabilités 9 Le portail propose des outils permettant d'ajouter des adresses IP aux analyses, d'effectuer des analyses, de vérifier les résultats d'analyse et de consulter les données d'historique des analyses. Accès au portail d'analyse des vulnérabilités Lorsque vous vous abonnez à l'analyse des vulnérabilités, le widget Analyse des vulnérabilités apparaît sur la page Tableau de bord de SecurityCenter. Ce widget contient un lien vers le portail d'analyse des vulnérabilités, qui propose des outils de gestion de la sécurité réseau. La procédure décrite ci-dessous permet d'accéder au portail d'analyse des vulnérabilités. Tâche 1 Dans le widget d'analyse des vulnérabilités, sur la page Tableau de bord, sélectionnez Cliquez ici pour procéder à la configuration. Le portail d'analyse des vulnérabilités s'ouvre alors dans une fenêtre de navigateur distincte. Si le widget n'est pas affiché, cliquez sur Ajouter le Widget pour afficher la galerie de widgets du tableau de bord. Localisez le widget d'analyse des vulnérabilités, puis cliquez sur Ajouter au tableau de bord. 2 Sur le portail, cliquez sur Sécurité dans la barre de titre rouge afin d'afficher la page du tableau de bord de sécurité. Affichez les états et alertes concernant les périphériques et les analyses. Affichez les résultats de découverte ou ajoutez des domaines et des réseaux à analyser. Configurez et effectuez les analyses. Accédez aux résultats de l'analyse pour obtenir des informations sur les vulnérabilités détectées et les options possibles pour y remédier. 3 Cliquez sur Déconnexion dans l'angle supérieur droit pour fermer le portail et revenir au site SecurityCenter. Protection Internet de Bell - Guide Produit 163

164 9 Utilisation de la fonction d'analyse des vulnérabilités Présentation du processus d'analyse Présentation du processus d'analyse Voici les principes généraux à respecter pour configurer les analyses et détecter les vulnérabilités de votre réseau. Chacune de ces procédures est décrite de manière détaillée dans les sections suivantes. 1 Connectez-vous au portail d'analyse des vulnérabilités. 2 Indiquez ce que vous voulez analyser à l'aide d'une des méthodes suivantes : Si vous connaissez les adresses IP que vous souhaitez analyser : ajoutez une ou plusieurs adresses IP. Si vous ne connaissez pas les adresses IP que vous souhaitez analyser : ajoutez un domaine, puis exécutez une analyse de découverte pour identifier les adresses IP actives. Les adresses IP (et les plages d'adresses IP comprenant les réseaux) sont appelées périphériques sur le portail d'analyse des vulnérabilités. 3 Configurez les périphériques à analyser. Pour cela, vous devez sélectionner le type de périphérique, qui détermine la norme utilisée pour effectuer l'analyse. 4 Configurez les périphériques pour qu'ils acceptent les adresses IP McAfee à l'origine des analyses des vulnérabilités. 5 Créez des groupes où placer les périphériques. (Facultatif) 6 Configurez ou lancez manuellement les analyses ou planifiez-les pour qu'elles soient effectuées ultérieurement. 7 Affichez les résultats des analyses et les tâches de correction proposées (dans le cas où des vulnérabilités ont été détectées). Éventuellement, générez des rapports personnalisés et planifiez des tâches de correction. Types de périphériques à analyser Les analyses cibles deux types de composants du réseau. Périphérique : un hôte, une adresse IP ou un nom de domaine. Réseau : une plage d'adresses IP. Ces cibles d'analyse sont appelées périphériques sur le portail d'analyse des vulnérabilités. Avant d'effectuer une analyse, vous devez ajouter chaque périphérique à analyser à votre compte sur le portail d'analyse des vulnérabilités. Si vous n'êtes pas sûr des adresses IP à ajouter, vous pouvez les remplacer par un nom de domaine ou exécuter une analyse de découverte pour les identifier. Afin d'effectuer des analyses exhaustives, nous vous recommandons d'ajouter votre nom de domaine en tant que périphérique. Si vous avez acheté une licence de domaine unique, vous êtes autorisé à analyser toutes les adresses IP présentes dans ce domaine. Afin d'analyser plusieurs adresses IP provenant de domaines distincts, vous devez acheter des licences supplémentaires. 164 Protection Internet de Bell - Guide Produit

165 Utilisation de la fonction d'analyse des vulnérabilités Types d'analyse 9 A propos des périphériques actifs Nous vous recommandons d'analyser tous les périphériques actifs. Les périphériques actifs sont impliqués dans, ou connectés à, des réseaux impliqués dans la collecte, la transmission, le traitement ou le stockage d'informations sensibles. Voici une liste d'exemple de périphériques actifs que nous vous recommandons de soumettre à analyse : Périphériques de filtrage : cela inclut les pare-feu ou les routeurs externes utilisés pour filtrer le trafic. Si vous utilisez un pare-feu ou un routeur pour établir une zone démilitarisée (DMZ une zone tampon située entre l'internet public extérieur et le réseau privé), ces périphériques doivent être soumis à analyse à la recherche de vulnérabilités. Serveurs Web : ces périphériques permettent aux utilisateurs d'internet d'afficher des pages Web et d'interagir avec vos sites Web. Du fait que ces serveurs sont entièrement accessibles à l'internet public, l'analyse des vulnérabilité est un processus critique. Serveurs d'applications : ces périphériques font office d'interface entre le serveur Web, les bases de données principales et les systèmes hérités. Les pirates informatiques exploitent les vulnérabilités de ces serveurs et de leurs scripts afin de s'introduire dans des bases de données internes qui peuvent potentiellement stocker des données privées. Certaines configurations de sites Web n'incluent pas de serveurs d'applications : le serveur Web lui-même est configuré de façon à servir de serveur d'applications. Serveurs de noms de domaine (DNS) : ces périphériques résolvent les adresses Internet en traduisant les noms de domaine en adresses IP. Les commerçants ou les fournisseurs de services peuvent utiliser leur propre serveur DNS ou bien un service de DNS proposé par leur fournisseur d'accès Internet. Si les serveurs DNS possèdent des vulnérabilités, les pirates informatiques peuvent falsifier la page Web d'un commerçant ou d'un fournisseur de service et collecter des informations privées. Serveurs de messagerie : ces périphériques sont généralement placés dans la zone démilitarisée et peuvent être vulnérables aux attaques des pirates informatiques. Ils constituent un élément critique pour la préservation de la sécurité globale d'un site Web. Équilibreurs de charge : ces périphériques augmentent les performances et la disponibilité d'un environnement en répartissant la charge du trafic entre plusieurs serveurs physiques. Si votre environnement est équipé d'un équilibreur de charge, vous devez analyser chaque serveur utilisé par ce périphérique. Types d'analyse Il existe deux types de base d'analyses. Analyses de découverte : identifiez les périphériques soumis à l'analyse. La découverte DNS identifie les adresses IP actives au sein d'un domaine. La découverte du réseau identifie les adresses IP actives et les ports ouverts au sein d'un réseau. Audit des périphériques : examen d'un hôte, d'une adresse IP ou d'un nom de domaine à la recherche de ports ouverts et des vulnérabilités. Protection Internet de Bell - Guide Produit 165

166 9 Utilisation de la fonction d'analyse des vulnérabilités Types d'analyse Normes d'analyse Les analyses des vulnérabilités sont basées sur les standards suivants : Norme McAfee SECURE : respecte les exigences en matière d'audit de vulnérabilités de sécurité des sites Web définies par HIPAA, GRAMM-LEACH-BILEY, SARBANES-OXLEY et d'autres législations nationales. Norme PCI : est conforme au regard des sociétés émettrices de cartes de crédit puisque ce service respecte les exigences en termes d'analyse des vulnérabilités de la norme PCI en matière de sécurité des données. Les périphériques qui traitent des informations de cartes de crédit doivent être analysés tous les trimestres et être en conformité avec cette norme. Niveaux de gravité pour les vulnérabilités Différents niveaux de gravité peuvent être attribués aux vulnérabilités selon les différentes normes. De ce fait, il est possible que certains périphériques soient conformes à la norme McAfee SECURE mais pas à la norme PCI, dont les exigences spécifiques ont été développées pour les périphériques traitant des données de paiement par carte. Niveau de sécurité Description 5 (Urgent) Les intrus peuvent emprunter les droits d'accès root ou administrateur à distance. Les pirates informatiques peuvent menacer l'hôte dans son intégralité en exploitant ce type de vulnérabilités. Cette catégorie comprend des vulnérabilités qui permettent aux pirates informatiques d'obtenir des autorisations en lecture et en écriture sur l'ensemble du système de fichiers et d'exécuter à distance des commandes en tant qu'utilisateur root ou administrateur. La présence de portes dérobées ou de chevaux de Troie est également considérée comme une vulnérabilité urgente. 4 (Critique) Les intrus peuvent emprunter les droits d'accès des utilisateurs à distance (et non celles des administrateurs et des utilisateurs root). Ce type de vulnérabilité offre aux pirates informatiques un accès partiel aux systèmes de fichiers (par exemple un accès complet en lecture mais pas en écriture). Les vulnérabilités qui donnent accès à des informations sensibles sont également considérées comme des vulnérabilités critiques. 3 (Élevé) Les pirates informatiques peuvent accéder à des informations spécifiques stockées sur l'hôte, y compris les paramètres de sécurité. Elles peuvent entraîner une utilisation abusive de l'hôte par des personnes mal intentionnées. Cela inclut la révélation partielle du contenu des fichiers, l'accès à certains fichiers de l'hôte, l'exploration des répertoires, la divulgation des règles de filtrage et des mécanismes de sécurité, la possibilité d'attaques par déni de service, ainsi que l'utilisation non autorisée des services tels que le relais de messages. 2 (Moyen) Divulgation d'informations sensibles sur l'hôte, telles que le numéro de version précis des services. Grâce à ces informations, les pirates informatiques peuvent rechercher des attaques potentielles à adresser à l'hôte. 1 (Faible) Données à titre d'information (ports ouverts, etc.). 166 Protection Internet de Bell - Guide Produit

167 Utilisation de la fonction d'analyse des vulnérabilités Gestion des périphériques à analyser 9 Analyses manuelles et planifiées Vous pouvez planifier des analyses quotidiennes, hebdomadaires ou mensuelles, ou bien effectuer des analyses à la demande : celles-ci sont mises en file d'attente et effectuées dans les 24 heures suivant leur création. Les analyses manuelles peuvent être utilisées pour tester les vulnérabilités identifiées dans une analyse précédente et pour lesquelles vous avez suivi les recommandations de résolution. Cela inclut les analyses non invasives et «exploit total». Gestion des périphériques à analyser Les procédures ci-après permettent de configurer et gérer les périphériques qui doivent subir des analyses de vulnérabilités. Identification des adresses IP d'un domaine L'outil de découverte de DNS identifie les adresses IP actives associées à un domaine. La procédure décrite ci-dessous permet d'identifier les adresses IP à analyser. Tâche 1 Ouvrez le portail d'analyse des vulnérabilités (cliquez sur le lien dans le widget d'analyse des vulnérabilités de la page du Tableau de bord de SecurityCenter). 2 Sur la page Tableau de bord de sécurité du portail d'analyse des vulnérabilités, sous Découverte, sélectionnez DNS. 3 Sur la page Découverte DNS, sélectionnez une action. Pour... Ajouter un domaine sur lequel exécuter la découverte Exécuter une analyse de découverte (il faut avoir ajouté un domaine au préalable). Afficher les résultats d'une analyse de découverte (il faut en avoir exécuté une au préalable). Supprimer un domaine que vous avez ajouté Opérations à exécuter... Dans Add a Domain for DNS Discovery (Ajouter un domaine pour la découverte DNS), saisissez le nom du domaine, cochez la case pour accepter les conditions, puis cliquez sur Ajouter. Si aucune date n'apparaît dans la colonne Last Scanned (Dernière analyse), sélectionnez Pas encore analysé, choisissez les options d'analyse, puis cliquez sur Confirmer. Si une date apparaît dans la colonne Dernière analyse, sélectionnez le nom du domaine dont vous souhaitez voir les résultats de la dernière analyse. Cliquez sur la croix (X) rouge dans la colonne de droite du tableau des domaines. Identification des adresses IP d'un réseau L'outil de découverte du réseau identifie quelles sont les adresses IP d'un réseau (plage d'adresses IP spécifiée) qui sont actives. La procédure décrite ci-dessous permet d'identifier les adresses IP actives à analyser au sein d'une plage d'adresses IP. Protection Internet de Bell - Guide Produit 167

168 9 Utilisation de la fonction d'analyse des vulnérabilités Gestion des périphériques à analyser Tâche 1 Ouvrez le portail d'analyse des vulnérabilités (cliquez sur le lien dans le widget d'analyse des vulnérabilités de la page du Tableau de bord de SecurityCenter). 2 Sur la page Tableau de bord de sécurité du portail d'analyse des vulnérabilités, sous Découverte, sélectionnez Réseaux. 3 Sur la page Découverte, sélectionnez une action : Pour... Ajouter un réseau ou un sous-réseau Afficher des informations détaillées sur un réseau (il faut en avoir ajouté un au préalable). Afficher des rapports Opérations à exécuter... Cliquez sur Ajouter un réseau, saisissez le nom à utiliser et les informations concernant l'adresse IP, puis cliquez sur Ajouter. Suivez les instructions d'approbation pour terminer le processus d'ajout. Sélectionnez l'adresse IP dont vous souhaitez voir les informations. Ensuite, sélectionnez Présentation, Analyses, Historique ou Configurer pour obtenir des informations spécifiques. En haut de la page, sélectionnez Rapports, puis indiquez des options concernant le rapport à afficher. Ajout de périphériques à analyser La procédure décrite ci-dessous permet d'ajouter les périphériques que vous souhaitez analyser. Ces périphériques peuvent être des adresses IP, des domaines ou des réseaux à analyser. Tâche 1 Ouvrez le portail d'analyse des vulnérabilités (cliquez sur le lien dans le widget d'analyse des vulnérabilités de la page du Tableau de bord de SecurityCenter). 2 Sur la page du Tableau de bord de sécurité du portail d'analyse des vulnérabilités, sous Audits, sélectionnez Périphériques. 3 En haut de la page, cliquez sur Ajouter un périphérique. 4 Sur la page Ajouter un périphérique, sélectionnez une option de niveau de service. Cette option indique le type de périphérique et l'ensemble de normes sur lesquels les analyses seront fondées. Sélectionnez cette option... Périphériques McAfee SECURE Périphériques PCI Pour les analyses qui... Respectent les exigences en matière d'audit de vulnérabilités de sécurité des sites Web définies par HIPAA, GRAMM-LEACH-BILEY, SARBANES-OXLEY et d'autres législations nationales. Sont conformes au regard des sociétés émettrices de cartes de crédit puisqu'elles respectent les exigences en termes d'analyse de vulnérabilités du standard PCI (Payment Card Industry) en matière de sécurité des données. Sélectionnez cette option si vous analysez des périphériques utilisés dans le traitement des informations de cartes de crédit. 5 Saisissez le nom de domaine ou l'adresse IP. Pour les noms de domaine, " n'est pas nécessaire mais, le cas échéant, "www" est requis. Par exemple, pour ajouter le nom de domaine saisissez Protection Internet de Bell - Guide Produit

169 Utilisation de la fonction d'analyse des vulnérabilités Gestion des périphériques à analyser 9 6 Sélectionnez la fréquence des analyses. Sélectionnez cette option... A la demande Tous les jours Toutes les semaines Tous les mois Trimestriel Si vous voulez... Exécuter manuellement une analyse à chaque fois que vous le souhaitez. Les deux niveaux de service prennent cette option en charge. Exécuter une analyse tous les jours. Le niveau de service Périphériques McAfee SECURE prend cette option en charge. Exécuter une analyse une fois par semaine. Le niveau de service Périphériques McAfee SECURE prend cette option en charge. Exécuter une analyse une fois par mois. Le niveau de service Périphériques McAfee SECURE prend cette option en charge. McAfee doit analyser chaque périphérique tous les trois mois. Le niveau de service Périphériques PCI prend cette option en charge. 7 Cliquez sur Continuer, sélectionnez les deux cases à cocher de confirmation, puis cliquez sur Ajouter un périphérique. 8 Dans la liste d'approbation d'analyse, sélectionnez les adresses IP ou les noms de domaine pour lesquels vous souhaitez approuver les analyses, sélectionnez les deux cases à cocher des Conditions de service, saisissez les caractères affichés dans la zone de vérification, puis cliquez sur Activer. Si, lors de l'étape 6, vous avez choisi l'option A la demande, aucune analyse des périphériques ajoutés ne sera effectuée, à moins que vous n'en lanciez une. Si vous avez sélectionné une autre option, McAfee débutera une analyse dans les prochaines 24 heures et vous préviendra par lorsqu'elle sera terminée. Configuration des périphériques afin qu'ils acceptent les analyses La procédure décrite ci-dessous permet de configurer les périphériques afin qu'ils acceptent les communications provenant des adresses IP à l'origine des analyses des vulnérabilités. Elle permet aux analyses d'être exécutées sur des périphériques protégés par des méthodes de prévention des intrusions, telles qu'un pare-feu matériel ou logiciel. Si vous recevez un message d'erreur indiquant que l'analyse est incomplète, il est fort probable que l'adresse IP à l'origine de l'analyse ait été bloquée. Suivez cette procédure pour résoudre l'erreur ou consultez votre administrateur informatique. Tâche 1 Procurez-vous la liste des adresses IP en utilisant l'une des méthodes suivantes : Vérifiez la liste la plus récente sur (accès via le portail d'analyse des vulnérabilités). Inscrivez-vous au flux RSS à l'adresse 2 Suivez les instructions fournies avec la documentation correspondant à votre méthode de prévention des intrusions ou transmettez cette liste à votre administrateur informatique. Protection Internet de Bell - Guide Produit 169

170 9 Utilisation de la fonction d'analyse des vulnérabilités Gestion des périphériques à analyser Création de groupes de périphériques La procédure ci-après permet de créer des groupes et d'ajouter des périphériques à un groupe. Si votre compte comporte un grand nombre de périphériques, vous pouvez les organiser en groupes afin de les gérer plus facilement. Vous pouvez affecter des périphériques à des groupes selon leur type, leur activité, leur situation géographique ou selon tout autre critère qui vous semble pertinent. Les groupes peuvent être utilisés pour établir des planifications d'audit, créer des alertes, des activités de correction et générer des rapports. Pour placer tous les périphériques répondant à des critères particuliers dans un même groupe, cliquez sur le bouton Utiliser l'assistant au bas de la page Ajouter un groupe de périphériques. Tâche 1 Ouvrez le portail d'analyse des vulnérabilités (cliquez sur le lien dans le widget d'analyse des vulnérabilités de la page Desktop (Poste de travail) de SecurityCenter). 2 Sur la page du Tableau de bord de sécurité du portail d'analyse des vulnérabilités, sous Audits, sélectionnez Périphériques. 3 Au niveau de la page Périphériques, activez la case à cocher en regard d'un ou de plusieurs noms de périphériques, puis, en bas de la page, dans la liste déroulante Perform on Checked (Appliquer aux périphériques cochés), sélectionnez Ajouter au nouveau groupe. 4 Dans la page Groupes de périphériques, cliquez sur Ajouter un groupe. 5 Dans la page Ajouter un groupe de périphériques, saisissez le nom choisi pour le groupe. 6 Sous Périphériques du groupe : Sélectionnez un périphérique de la liste N'appartient pas au groupe, puis cliquez sur Ajouter pour ajouter le périphérique à ce groupe. Sélectionnez un périphérique de la liste Appartient au groupe, puis cliquez sur Supprimer pour supprimer le périphérique du groupe. 7 Sous Utilisateurs dotés d'un accès, répétez l'étape 6. 8 Cliquez sur Enregistrer pour créer le groupe et afficher la page Groupes de périphériques. Le nouveau groupe apparaît alors dans la liste. Modification des groupes de périphériques Si vous avez déjà affecté des périphériques à des groupes, utilisez cette procédure pour ajouter ou supprimer des périphériques de groupes existants. Tâche 1 Ouvrez le portail d'analyse des vulnérabilités (cliquez sur le lien dans le widget d'analyse des vulnérabilités de la page Poste de travail de SecurityCenter). 2 Sur la page du Tableau de bord de sécurité du portail d'analyse des vulnérabilités, sous Audits, sélectionnez Périphériques. 3 Depuis la page Groupes de périphériques, cliquez sur l'icône Configurer un groupe correspondant au groupe que vous souhaitez reconfigurer. Cette icône est située à droite du tableau des groupes. 170 Protection Internet de Bell - Guide Produit

171 Utilisation de la fonction d'analyse des vulnérabilités Exécution des analyses 9 4 Sous Périphériques du groupe : Sélectionnez un périphérique de la liste N'appartient pas au groupe, puis cliquez sur Ajouter pour ajouter le périphérique à ce groupe. Sélectionnez un périphérique de la liste Appartient au groupe, puis cliquez sur Supprimer pour supprimer le périphérique du groupe. 5 Cliquez sur Sauvegarder pour revenir à la page Groupes de périphériques. 6 Répétez les étapes 3 à 5 pour chaque groupe à reconfigurer. Suppression de périphériques La procédure ci-après permet de supprimer des périphériques de votre compte. Tâche 1 Ouvrez le portail d'analyse des vulnérabilités (cliquez sur le lien dans le widget d'analyse des vulnérabilités de la page du Tableau de bord de SecurityCenter). 2 Sur la page du Tableau de bord de sécurité du portail d'analyse des vulnérabilités, sous Audits, sélectionnez Périphériques. 3 Choisissez un périphérique en utilisant l'une des méthodes ci-dessous : Dans la page Périphériques, cliquez sur le nom du périphérique. Dans la page Groupes de périphériques, cliquez sur le nom du groupe contenant le périphérique, puis, dans la page Périphériques, cliquez sur le nom du périphérique. Une page détaillant le périphérique sélectionné s'affiche. 4 Cliquez sur Configurer, puis sur l'onglet Supprimer. 5 Tapez le motif de suppression du périphérique et activez la case à cocher pour confirmer que vous comprenez ce qu'il se passe lorsqu'un périphérique est supprimé, puis cliquez sur Demander. La suppression du périphérique de votre compte prend environ une heure. La suppression permanente d'un périphérique efface toutes les données de sécurité qui en dépendent, y compris les rapports sur les vulnérabilités. Ces données ne peuvent pas être récupérées. Exécution des analyses Les procédures ci-après permettent de configurer et d'exécuter des analyses de vulnérabilités sur les périphériques ajoutés à votre compte. Lancement d'une analyse La tâche décrite ci-dessous permet de configurer l'exécution d'une analyse des vulnérabilités dans les 24 heures pour une adresse IP, un domaine ou un réseau. Protection Internet de Bell - Guide Produit 171

172 9 Utilisation de la fonction d'analyse des vulnérabilités Exécution des analyses Tâche 1 Ouvrez le portail d'analyse des vulnérabilités (cliquez sur le lien dans le widget d'analyse des vulnérabilités de la page du Tableau de bord de SecurityCenter). 2 Sur la page Tableau de bord de sécurité du portail d'analyse des vulnérabilités, sous Sécurité, sélectionnez Analyses. 3 Sur la page Analyses de sécurité, cliquez sur A la demande. Pour chaque type d'analyse, une liste des périphériques que vous avez ajoutés à votre compte s'affiche. Les adresses IP sont répertoriées sous Audit. (Vous pouvez appliquer un filtre à la liste en sélectionnant un groupe dans la liste déroulante du haut.) Les réseaux sont répertoriés sous Découverte de ports. Les domaines sont répertoriés sous Découverte DNS. 4 Sélectionnez les périphériques à analyser dans une seule catégorie, puis cliquez sur Suivant. Vous ne pouvez configurer qu'un seul type d'analyse à la fois. Cliquez sur le bouton Suivant au bas de la liste des périphériques pour poursuivre la configuration de ce type d'analyse. 5 Si vous configurez un audit, sélectionnez le type d'audit à partir de la liste déroulante. Simulation de piratage : exécute un audit de périphériques standard. Déni de service : exécute des tests supplémentaires. Tester à nouveau les éléments actuels : exécute le dernier test à avoir été effectué. Utilisez cette option pour tester à nouveau et vérifier que les vulnérabilités déjà signalées ont été résolues. L'option Déni de service exécute des tests qui peuvent entraîner la mise hors service d'un serveur. Nous vous recommandons de ne sélectionner cette option que lorsque les utilisateurs ne sont pas susceptibles d'utiliser les ressources du réseau. 6 Sélectionnez une date et une heure pour l'exécution de l'analyse, puis cliquez sur Confirmer. Planification d'analyses de périphériques La procédure décrite ci-dessous permet de configurer les analyses pour qu'elles soient effectuées une seule fois ou de façon régulière. Vous ne pouvez pas choisir d'heures d'analyses particulières. En général, les analyses sont effectuées sur les différents périphériques à des moments variés, choisis au hasard. Pour minimiser leur impact sur le trafic réseau, les analyses ne sont pas effectuées sur plusieurs périphériques simultanément. Tâche 1 Ouvrez le portail d'analyse des vulnérabilités (cliquez sur le lien dans le widget d'analyse des vulnérabilités de la page du Tableau de bord de SecurityCenter). 2 Sur la page Tableau de bord de sécurité du portail d'analyse des vulnérabilités, sous Audits, cliquez sur Périphériques. 172 Protection Internet de Bell - Guide Produit

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012)

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit McAfee SaaS Endpoint Protection (version d'octobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

Guide d installation pour PC. McAfee All Access

Guide d installation pour PC. McAfee All Access Guide d installation pour PC McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Guide d installation pour tablettes. McAfee All Access

Guide d installation pour tablettes. McAfee All Access Guide d installation pour tablettes McAfee All Access COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Guide Produit Révision A. McAfee Web Reporter 5.2.1

Guide Produit Révision A. McAfee Web Reporter 5.2.1 Guide Produit Révision A McAfee Web Reporter 5.2.1 COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee AppPrism,

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Spam Manager. Guide de l'utilisateur

Spam Manager. Guide de l'utilisateur Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Guide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security

Guide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security Guide d'administration Révision E Gestion des comptes COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

PC-cillin. Guide de démarrage rapide

PC-cillin. Guide de démarrage rapide TM PC-cillin Internet Security 14 Guide de démarrage rapide Trend Micro Incorporated se réserve le droit d'apporter des modifications au présent document ainsi qu'aux produits décrits sans préavis. Avant

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne TREND MICRO Remote Manager Guide de l utilisateur p c Protection en ligne Trend Micro Incorporated se réserve le droit de modifier ce document et les produit/ service décrits ici sans préavis. Avant d'installer

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton 360TM Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Internet Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Université Ferhat ABBAS -Sétif

Université Ferhat ABBAS -Sétif Université Ferhat ABBAS -Sétif Centre des systèmes et réseaux d information et de communication, de télé-enseignement et d enseignement à distance Document explicatif de l'utilisation du webmail RoundCube,

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel

Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel Guide d'installation Révision B McAfee epolicy Orchestrator 5.1.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Bluetooth pour Windows

Bluetooth pour Windows Bluetooth pour Windows Mise en route 2006 Hewlett-Packard Development Company, L.P. Microsoft et Windows sont des marques déposées de Microsoft Corporation aux Etats-Unis. Bluetooth est une marque détenue

Plus en détail

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Sommaire Internet Security 2015 Sommaire Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...6 1.3 Installation et mise à

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 TDM 3 Contenu Chapitre 1:Installation...5 Avant la première installation...6 Première installation du produit...6 Installation et mise à niveau des applications...6

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0 Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Se débarrasser des emails indésirables

Se débarrasser des emails indésirables Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité. PACK SÉRÉNITÉ par abonnement www.darty.com Vous venez de souscrire au Pack Sérénité par abonnement, et nous vous remercions de votre confiance. Plus qu un ensemble de logiciels, c est une solution complète

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

SafeGuard Enterprise Web Helpdesk. Version du produit : 6 SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8

Plus en détail

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 Table des matières 3 Sommaire Chapitre 1: Installation...5 Avant la première installation...6 Première installation du produit...6 Installation

Plus en détail

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés. portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0 Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection Version 7.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

Guide Produit. McAfee Security for Microsoft Exchange 8.0.0

Guide Produit. McAfee Security for Microsoft Exchange 8.0.0 Guide Produit McAfee Security for Microsoft Exchange 8.0.0 COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation

Plus en détail

Sécurité Manuel de l'utilisateur

Sécurité Manuel de l'utilisateur Sécurité Manuel de l'utilisateur Copyright 2008 Hewlett-Packard Development Company, L.P. Windows est une marque déposée de Microsoft Corporation aux États-Unis. Les informations contenues dans ce document

Plus en détail