Guide d'administration Révision E. Gestion des comptes. For SaaS and Web Security

Dimension: px
Commencer à balayer dès la page:

Download "Guide d'administration Révision E. Gestion des comptes. For SaaS Email and Web Security"

Transcription

1 Guide d'administration Révision E Gestion des comptes

2 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, , DROITS DE MARQUES Intel et le logo Intel sont des marques commerciales déposées d'intel Corporation aux États-Unis et/ou dans d'autres pays. McAfee et le logo McAfee, McAfee Active Protection, McAfee DeepSAFE, epolicy Orchestrator, McAfee epo, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee TechMaster, McAfee Total Protection, TrustedSource, VirusScan sont des marques commerciales ou des marques commerciales déposées de McAfee, Inc. ou de ses filiales aux États-Unis et dans d'autres pays. Les autres noms et marques sont la propriété de leurs détenteurs respectifs. INFORMATIONS DE LICENCE Accord de licence À L'ATTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT L'ACCORD LÉGAL APPROPRIÉ CORRESPONDANT À LA LICENCE QUE VOUS AVEZ ACHETÉE, QUI DÉFINIT LES CONDITIONS GÉNÉRALES D'UTILISATION DU LOGICIEL SOUS LICENCE. SI VOUS NE CONNAISSEZ PAS LE TYPE DE LICENCE QUE VOUS AVEZ ACQUIS, CONSULTEZ LES DOCUMENTS DE VENTE, D'ATTRIBUTION DE LICENCE OU LE BON DE COMMANDE QUI ACCOMPAGNENT LE LOGICIEL OU QUE VOUS AVEZ REÇUS SÉPARÉMENT LORS DE L'ACHAT (SOUS LA FORME D'UN LIVRET, D'UN FICHIER SUR LE CD-ROM DU PRODUIT OU D'UN FICHIER DISPONIBLE SUR LE SITE WEB À PARTIR DUQUEL VOUS AVEZ TÉLÉCHARGÉ LE PACKAGE LOGICIEL). SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. LE CAS ÉCHÉANT, VOUS POUVEZ RETOURNER LE PRODUIT À MCAFEE OU À VOTRE REVENDEUR AFIN D'EN OBTENIR LE REMBOURSEMENT INTÉGRAL 2 Gestion des comptes Guide d'administration

3 Sommaire 1 Présentation de Gestion des comptes 5 Différences d'administration relatives aux fournisseurs de services Présentation de Control Console Interface de Control Console Création initiale de votre compte client Vérification de votre capacité à recevoir des s de votre fournisseur de services Autres documents utiles Utilisation de l'aide en ligne Recherche de domaines et d'utilisateurs Configuration pour le client 11 Configuration de votre compte client Aspects des fuseaux horaires de l'utilisateur dont il faut tenir compte Page Détails sur le client Personnalisation de l'interface utilisateur en fonction de la marque de votre entreprise Types de stratégie de marque Attributs de stratégie de marque disponibles Stratégie de marque au niveau du client et du domaine Modification de la stratégie de marque de l'interface utilisateur au niveau client Page Stratégie de marque Utilisation des listes de distribution pour les messages de statut et les rapports de performances. 21 Création d'une liste de distribution Configuration pour le domaine 23 Présentation d'un domaine Consultation de votre liste de domaines Visualisation des détails d'un domaine Affectation d'un alias de domaine Gestion de la langue de domaine par défaut Modification de la stratégie de marque de l'interface utilisateur d'un domaine Ajout ou gestion d'utilisateurs 29 Types de privilèges et de rôles d'utilisateurs Accès et privilèges de base des utilisateurs Privilèges et rôles des utilisateurs d'administration Pages accessibles par les administrateurs Utilisateurs protégés contre les suppressions automatiques Activation de la fonctionnalité d'adresse alias pour tous les utilisateurs Avantages des adresses alias Activation de la prise en charge des adresses alias Définition de la méthode de connexion des utilisateurs Configuration de la méthode d'authentification par mot de passe Configuration de la méthode d'authentification utilisateur LDAP Configuration de la méthode d'authentification utilisateur IMAP Configuration de la méthode d'authentification utilisateur POP Gestion des comptes Guide d'administration 3

4 Sommaire Réglage du fuseau horaire par défaut Aspects des fuseaux horaires de l'utilisateur dont il faut tenir compte Définition du fuseau horaire par défaut des utilisateurs Ajout d'utilisateurs dans Control Console Création automatique de comptes d'utilisateur (pour Protection uniquement) Révision de la liste des utilisateurs actuelle Ajout manuel d'utilisateurs spécifiques Ajout d'utilisateurs à l'aide d'un fichier de commandes Création de comptes d'administrateur Création d'utilisateurs avec l'intégration de répertoire Gestion d'utilisateurs existants spécifiques Affichage ou modification de comptes d'utilisateur Gestion d'adresses alias de l'utilisateur Protection d'un utilisateur contre les suppressions ou désactivations automatiques Réinitialisation des mots de passe utilisateur Déverrouillage des comptes d'utilisateur Modification du rôle ou du statut actif d'un utilisateur Modification des préférences d'affichage et du fuseau horaire d'un utilisateur Modification simultanée de plusieurs utilisateurs Personnalisation du filtrage antispam pour un utilisateur Vérification de l'activité de la messagerie d'un utilisateur Vérification de l'activité web d'un utilisateur Attribution d'un utilisateur à un groupe Affectation de groupes à un Administrateur de groupe Suppression d'utilisateurs Gestion des groupes 89 Groupement d'utilisateurs nécessitant un filtrage distinct Affectation d'un utilisateur à plusieurs groupes Création d'un groupe Filtrage de la liste de groupes Téléchargement des données d'une liste de groupes Modification du nom ou de la description d'un groupe Ajout d'utilisateurs à un groupe Déplacement d'un utilisateur vers un autre groupe Attribution d'un Administrateur de groupe Visualisation des stratégies Protection d'un groupe Gestion des comptes Guide d'administration

5 1 Présentation 1 de Gestion des comptes Gestion des comptes est un ensemble de pages d'administration vous permettant de configurer et de gérer depuis un emplacement unique les entités partagées par les produits Protection, Web Protection et Archiving. Les entités de gestion des comptes sont les suivantes : Domaines Utilisateurs Groupes d'utilisateurs partageant une stratégie de filtrage des s ou de contenu web Autres administrateurs, à savoir Administrateurs de client, Administrateurs de domaine, Gestionnaires de quarantaine, Gestionnaires de groupes et Gestionnaires de rapports Sommaire Différences d'administration relatives aux fournisseurs de services Présentation de Control Console Création initiale de votre compte client Vérification de votre capacité à recevoir des s de votre fournisseur de services Autres documents utiles Utilisation de l'aide en ligne Recherche de domaines et d'utilisateurs Différences d'administration relatives aux fournisseurs de services Ce document est exclusivement destiné aux clients entreprises. Les clients fournisseurs de services n'administrent pas de groupes pour Protection. Ils n'affectent donc pas de groupes aux stratégies de filtrage des s, mais affectent plutôt des stratégies directement aux domaines. En outre, les Administrateurs de domaine associés aux clients fournisseurs de services disposent de fonctionnalités de gestion des utilisateurs bien supérieures à celles des Administrateurs de domaine liés aux clients entreprises. Les fonctionnalités de gestion des groupes et les limitations en matière de gestion des utilisateurs qui sont décrites dans ce document s'appliquent uniquement aux clients entreprises. Présentation de Control Console Control Console est un outil Web d'administration qui vous sert d'outil principal de gestion des administrateurs, des domaines et des utilisateurs. Par ailleurs, Control Console est l'outil principal de configuration et de surveillance des fonctionnalités disponibles dans les produits suivants, s'ils sont activés pour votre société : Gestion des comptes Guide d'administration 5

6 1 Présentation de Gestion des comptes Présentation de Control Console Protection Web Protection Archiving Interface de Control Console Plusieurs éléments de l'interface de Control Console sont toujours disponibles, indépendamment des produits de sécurité en cours d'administration. Cependant, les éléments de page réels peuvent varier en fonction de la page ouverte et du rôle connecté. Numéro de l'élément Elément de page 1 Utilisateur connecté et rôle 2 Date et heure de la connexion antérieure Fonction Adresse et rôle de l'utilisateur actuellement connecté. Date et heure auxquelles votre adresse d'utilisateur et votre mot de passe ont été utilisés lors de votre dernière connexion. Si vous ne vous êtes pas connecté à la date et à l'heure indiquées, il se peut que vos informations d'identification de connexion aient été piratées. 3 Se déconnecter Ce lien vous permet de vous déconnecter de Control Console et de revenir à la page Se connecter. 4 Nouveautés Ce lien affiche des informations sur les modifications effectuées depuis la dernière version du produit, ainsi que les changements apportés dans les deux versions antérieures. 5 Rechercher Le champ Rechercher vous permet de localiser rapidement un domaine ou un utilisateur sans cliquer sur l'onglet Gestion des comptes et les onglets du sous-menu d'administration. 6 Gestion des comptes Guide d'administration

7 Présentation de Gestion des comptes Création initiale de votre compte client 1 Numéro de l'élément Elément de page Fonction 6 Onglets d'application Les onglets d'application vous donnent accès aux principales pages d'administration et de rapport pour chaque application activée pour votre entreprise : 7 Onglets du sous-menu d'administration Protection Web Protection Archiving L'onglet Gestion des comptes vous permet d'administrer des utilisateurs, d'autres administrateurs, des domaines et d'autres éléments de configuration qui s'appliquent à plusieurs applications. L'onglet Mon compte vous permet d'administrer votre compte d'utilisateur personnel. Cet ensemble d'onglets représente les catégories d'éléments que vous devez administrer pour chaque produit. 8 Liens Des liens hypertexte sont disponibles sur certaines pages. Lorsque vous cliquez sur un lien hypertexte, une fonction est exécutée ; par exemple, l'affichage d'informations supplémentaires ou l'ouverture d'une nouvelle page d'administration pour exécuter la tâche indiquée. 9 Bouton d'action En fonction de la page affichée, des boutons d'action peuvent apparaître. Ils affichent une nouvelle page afin d'ajouter des données ou une confirmation en vue de terminer une opération. 10 Menus de navigation déroulants Dans la partie supérieure des onglets, des menus de navigation déroulants vous permettent d'accéder rapidement à la page de votre choix, sans cliquer séparément sur chaque onglet. Création initiale de votre compte client Votre fournisseur de services configure votre compte dans Control Console. Cette configuration inclut la définition du package ou de l'offre groupée de services pour votre entreprise. Les trois applications principales, Protection, Web Protection et Archiving, peuvent être acquises séparément ou dans le cadre d'une offre groupée de deux ou trois applications. Vérification de votre capacité à recevoir des s de votre fournisseur de services Si vous utilisiez ou utilisez toujours un autre service de sécurisation ou de filtrage des s, et que l'administration de votre réseau vous permet uniquement de recevoir des s émanant des adresses IP associées à ce service de sécurisation, vous devez modifier l'administration de votre réseau pour être autorisé à recevoir des s entrants en provenance des serveurs Control Console. Par exemple, vous pouvez avoir besoin d'activer un port du pare-feu de votre entreprise pour recevoir des s à partir des adresses IP des serveurs Control Console. Cette activation est nécessaire pour que vous et vos utilisateurs puissiez définir le mot de passe initial d'accès à Control Console. Gestion des comptes Guide d'administration 7

8 1 Présentation de Gestion des comptes Autres documents utiles Autres documents utiles Gestion des comptes est un sous-ensemble de pages autonome accessible surcontrol Console. Ces pages sont à utiliser conjointement aux documents d'administration des produits susmentionnés. Pour plus d'informations sur la gestion de ces produits, reportez-vous à l'aide en ligne de Control Console ou de la documentation comme répertorié ci-dessous. Documents Protection Guide de démarrage rapide d' Protection Protection Guide de l'administrateur Guide de l'utilisateur Intelligent Routing Continuity Guide de démarrage rapide de l'administrateur Documents Web Protection Web Protection Guide de services de configuration Guide d'installation de WDS Connector Documents Archiving Archiving Guide de l'administrateur Archiving Guide d'installation rapide pour Microsoft Exchange Server Archiving Guide d'installation rapide pour Microsoft Exchange Server Archiving Guide d'installation rapide pour Microsoft Exchange Server Archiving Guide d'installation rapide pour Microsoft Exchange Server 2010 Guides de l'utilisateur En outre, toute une série de guides sont disponibles pour vos utilisateurs : Protection Guide de l'utilisateur Archiving Guide de l'utilisateur Spam Control for Outlook Continuity Guide de démarrage rapide de l'utilisateur Utilisation de l'aide en ligne Utilisez l'aide en ligne de Control Console pour obtenir de plus amples renseignements sur les pages Gestion des comptes. Vous pouvez également y trouver des informations sur les pages Archiving, Protection et Web Protection, si ces produits sont activés. L'aide en ligne décrit à quoi servent les pages, les champs des pages et les procédures que celles-ci comprennent. Pour ouvrir l'aide en ligne, cliquez sur Aide à la page où vous vous trouvez. La page Aide s'ouvre sur les rubriques liées à la tâche que vous êtes en train d'effectuer. Vous trouverez d'autres rubriques dans la table des matières. 8 Gestion des comptes Guide d'administration

9 Présentation de Gestion des comptes Recherche de domaines et d'utilisateurs 1 Recherche de mots dans l'aide en ligne Lorsque la page Aide est ouverte et qu'il s'agit de la page active sur l'écran de l'ordinateur, vous avez la possibilité de rechercher des mots dans l'aide en ligne en appuyant sur les touches Ctrl+F. Recherche de domaines et d'utilisateurs En fonction de votre rôle et des entités administrées, vous pouvez rechercher toutes les entités auxquelles vous avez accès pour un domaine ou un compte d'utilisateur en particulier. Par exemple, un Administrateur de client peut rechercher tous les domaines ou comptes d'utilisateur du client. Un Administrateur de domaine peut rechercher tous les utilisateurs du domaine dont l'administrateur est responsable. Pour consulter les définitions des options, cliquez sur Aide dans l'interface. 1 Dans la liste déroulante Recherche, sélectionnez le type d'élément recherché : Domaines Utilisateurs 2 Dans le champ qui suit la liste, entrez l'intégralité ou une partie de la chaîne de caractères du nom du domaine ou de l'utilisateur recherché. Control Console affiche automatiquement une liste déroulante des résultats correspondant à la chaîne de texte entrée. 3 Cliquez sur le résultat correspondant à votre recherche dans la liste déroulante ou entrez le nom complet du domaine ou de l'utilisateur. 4 Appuyez sur la touche Entrée ou cliquez sur Exécuter. La page Détails sur l'utilisateur ou Détails sur le domaine de l'utilisateur ou du domaine en particulier s'affiche. Gestion des comptes Guide d'administration 9

10 1 Présentation de Gestion des comptes Recherche de domaines et d'utilisateurs 10 Gestion des comptes Guide d'administration

11 2 2 Configuration pour le client Vous devez définir pour le client certaines fonctionnalités de Control Console affectant tous les utilisateurs. Sommaire Configuration de votre compte client Aspects des fuseaux horaires de l'utilisateur dont il faut tenir compte Page Détails sur le client Personnalisation de l'interface utilisateur en fonction de la marque de votre entreprise Utilisation des listes de distribution pour les messages de statut et les rapports de performances Configuration de votre compte client Certaines fonctionnalités des services Control Console servent uniquement à l'administrateur de client ou affectent uniformément tous les niveaux de rôles d'utilisateur en ce qui concerne la manière dont Control Console affiche des informations. Vous devez administrer ces fonctionnalités dans le cadre de la configuration du compte client. Aspects des fuseaux horaires de l'utilisateur dont il faut tenir compte Le fuseau horaire est utilisé pour horodater les événements liés à l'utilisateur dans Control Console (par exemple, la mise en quarantaine d' s). Vous pouvez définir le fuseau horaire des utilisateurs individuels à la page Créer un utilisateur ou Modifier l'utilisateur. Vous avez également la possibilité de définir un fuseau horaire par défaut pour tous les utilisateurs à la page Détails sur le client. Enfin, si un utilisateur dispose des autorisations nécessaires pour accéder à Control Console, il peut modifier son fuseau horaire dans l'onglet Préférences. Le fuseau horaire par défaut est appliqué à tous les comptes d'utilisateur du client, à moins que vous ou l'utilisateur ne définissiez manuellement le fuseau horaire d'un utilisateur individuel ultérieurement. Gestion des comptes Guide d'administration 11

12 2 Configuration pour le client Page Détails sur le client La valeur de fuseau horaire correspond au décalage entre l'heure de Greenwich (GMT, Greenwich Mean Time) et l'heure locale de l'utilisateur du compte d'utilisateur. Le nom du fuseau horaire est donné à titre d'aide uniquement. Utilisez le décalage horaire pour déterminer quel fuseau horaire sélectionner. Ce paramètre n'affecte pas l'ordinateur local de l'utilisateur (par exemple, il ne modifie pas les paramètres de fuseau horaire Windows). Si vous sélectionnez un fuseau horaire différent de celui utilisé par le centre de données d' Protection, les s mis en quarantaine peuvent s'afficher à des dates différentes dans la zone de quarantaine. Par exemple, si le fuseau horaire local de l'utilisateur est défini sur New York, mais que celui du centre de données est configuré sur Los Angeles, la date locale de l'utilisateur change à minuit dans le fuseau horaire local, alors que le centre de données continue à utiliser la date de la veille jusqu'à ce qu'il soit 3 heures du matin dans le fuseau horaire local. Dans ce cas, tous les s mis en quarantaine après minuit et avant 3 heures du matin dans le fuseau horaire local sont répertoriés à la date de la veille. En conséquence, vous devez sélectionner l'option hier pour visualiser les s mis en quarantaine entre minuit et 3 heures dans le fuseau horaire local. Dès que le fuseau horaire du centre de données passe à minuit, sa date locale correspond à la date locale de l'utilisateur. Pour contourner ce problème, vous pouvez afficher tous les s d'une zone de quarantaine. Page Détails sur le client La page Détails sur le client vous permet de visualiser vos informations de contact, le nombre d'utilisateurs et le fuseau horaire par défaut. Le cas échéant, vous pouvez également modifier le fuseau horaire par défaut à partir de cette page. Tableau 2-1 Définition des options de la page Détails sur le client Option Nom du client Adresse 1 Adresse 2 Ville Code postal Téléphone Fuseau horaire par défaut Définition Indique le nom du client. Indique la première ligne de l'adresse du client. Indique la seconde ligne de l'adresse du client, le cas échéant. Indique la ville. Indique le code postal. Indique le numéro de téléphone. Indique le fuseau horaire par défaut de tous les utilisateurs. Mettre à jour : cliquez sur ce bouton pour ouvrir la boîte de dialogue Mettre à jour Fuseau horaire par défaut. Le fuseau horaire sélectionné s'applique à tous les comptes utilisateur du client, sauf dans les cas suivants : Le fuseau horaire est défini manuellement sur la page Créer un utilisateur. Le fuseau horaire est défini manuellement sur la page Modifier l'utilisateur. Un utilisateur ayant accès à Control Console change ce fuseau horaire. Le paramètre par défaut vous permet d'appliquer le fuseau horaire à chaque nouvel utilisateur créé automatiquement dans Control Console avec la fonctionnalité Intégration de répertoire ou Découverte SMTP. 12 Gestion des comptes Guide d'administration

13 Configuration pour le client Personnalisation de l'interface utilisateur en fonction de la marque de votre entreprise 2 Tableau 2-2 Autres options de la page Détails sur le client (selon la configuration du système) Option Nombre d'utilisateurs réels (tous les domaines) Nombre d'utilisateurs facturés (tous les domaines) Nombre maximum d'utilisateurs autorisés (tous les domaines) Définition Indique le nombre d'utilisateurs créés, toutes méthodes de création et tous domaines confondus. Indique le nombre d'utilisateurs qui ont été facturés. Ce nombre s'applique à toutes les applications qui ont été activées. Indique le nombre maximum d'utilisateurs pouvant être créés, toutes méthodes de création et tous domaines confondus. Personnalisation de l'interface utilisateur en fonction de la marque de votre entreprise Vous pouvez modifier les paramètres afin de donner à Control Console un «aspect» reflétant celui de votre entreprise. Cette modification de stratégie de marque de l'interface est applicable à l'ensemble des domaines et/ou à des domaines spécifiques uniquement. Cette fonctionnalité n'est disponible que si votre fournisseur l'a activée. En outre, la modification de stratégie de marque à l'échelle du client ne peut être effectuée que par un utilisateur Administrateur de client ou doté d'un rôle supérieur. De même, le processus de stratégie de marque propre à un domaine n'est exécutable que par un Administrateur de domaine ou par un rôle supérieur. Vous pouvez configurer les paramètres de stratégie de marque dans Control Console afin de personnaliser l'aspect de l'interface en fonction de votre organisation. Par exemple, vous pouvez choisir de remplacer l'image du logo du fournisseur de services par défaut dans Control Console par l'image du logo de votre organisation. En outre, vous pouvez définir une URL d'accès à Control Console avec une dénomination personnalisée à l'intention de vos utilisateurs. Pour obtenir la liste de tous les attributs de stratégie de marque disponibles, reportez-vous au tableau «Attributs de stratégie de marque». En remaniant l'image de l'interface pour qu'elle reflète celle de votre entreprise, vous remodelez automatiquement l'interface de vos domaines SI ces derniers ont été configurés comme utilisant la stratégie de marque standard. Voir les descriptions ci-après. Types de stratégie de marque Le type de stratégie de marque détermine le niveau d'affichage du nom de votre entreprise dans Control Console, les rapports de spam et les notifications. Votre fournisseur de services vous permet d'effectuer l'un des quatre types de stratégie de marque suivants : Etiquette blanche : l'interface utilisateur ne présente ni logo, ni stratégie de marque. Vous pouvez toutefois afficher et modifier les éléments suivants : Le nom d'hôte de votre entreprise qui apparaît lorsque les utilisateurs se connectent ou reçoivent des notifications de spam. L'adresse de l'expéditeur pour les rapports de spam. Une adresse de support personnalisée. Gestion des comptes Guide d'administration 13

14 2 Configuration pour le client Personnalisation de l'interface utilisateur en fonction de la marque de votre entreprise Vous pouvez également indiquer un slogan de type comarque pour votre entreprise. Ce slogan s'affiche également sous le logo du client pour les utilisateurs de tout domaine désigné pour la comarque. Vous pouvez également indiquer un slogan de type comarque pour votre entreprise. Ce slogan s'affiche également sous le logo du client pour les utilisateurs de tout domaine désigné pour la comarque. Avec l'option de stratégie de marque Etiquette blanche, les informations de copyright ne s'affichent pas au bas de la page. Privé : le logo et le slogan de votre entreprise apparaissent dans l'interface utilisateur. Vous pouvez, en outre, modifier les éléments suivants : Le nom d'hôte de votre entreprise qui apparaît lorsque les utilisateurs se connectent ou reçoivent des notifications de spam. L'adresse de l'expéditeur pour les rapports de spam. Une adresse de support personnalisée. Vous pouvez également indiquer un slogan de type comarque pour votre entreprise. Ce slogan s'affiche également sous le logo du client pour les utilisateurs de tout domaine désigné pour la comarque. Avec l'option de stratégie de marque Privé, les informations de copyright ne s'affichent pas au bas de la page. Comarque : le logo de votre entreprise est affiché avec le slogan de type comarque de votre fournisseur dans l'interface utilisateur. Vous pouvez, en outre, modifier les éléments suivants : Le nom d'hôte de votre entreprise qui apparaît lorsque les utilisateurs se connectent ou reçoivent des notifications de spam. L'adresse de l'expéditeur pour les rapports de spam. Une adresse de support personnalisée. 14 Gestion des comptes Guide d'administration

15 Configuration pour le client Personnalisation de l'interface utilisateur en fonction de la marque de votre entreprise 2 Modification de marque : le logo de votre entreprise apparaît dans l'interface utilisateur, sans slogan. Vous pouvez, en outre, modifier les éléments suivants : Le nom d'hôte de votre entreprise qui apparaît lorsque les utilisateurs se connectent ou reçoivent des notifications de spam. L'adresse de l'expéditeur pour les rapports de spam. Une adresse de support personnalisée. Vous pouvez également indiquer un slogan de type comarque pour votre entreprise. Ce slogan s'affiche également sous le logo du client pour les utilisateurs de tout domaine désigné pour la comarque. Avec l'option de stratégie de marque Modification de marque, les informations de copyright ne s'affichent pas au bas de la page. Attributs de stratégie de marque disponibles Outre le logo et le slogan, la modification de la stratégie de marque affecte d'autres aspects de l'interface utilisateur, en fonction du type de stratégie de marque. Pour que vous puissiez accéder aux paramètres de stratégie de marque et gérer ces derniers sur la page Configuration de la stratégie de marque, votre fournisseur de services doit avoir activé un type de stratégie de marque différent du type Standard. Tableau 2-3 Affichage des attributs personnalisables en fonction du type de stratégie de marque Attribut personnalisable Standard Etiquette blanche Privé Comarque Modification de marque Logo de la société Nombre d'affichages du logo du fournisseur de services Supprimé de l'affichage Oui Oui Oui Slogan de la société Nombre d'affichages du slogan du fournisseur de services Supprimé de l'affichage Oui Nombre d'affichages du slogan du fournisseur de services Supprimé de l'affichage Gestion des comptes Guide d'administration 15

16 2 Configuration pour le client Personnalisation de l'interface utilisateur en fonction de la marque de votre entreprise Tableau 2-3 Affichage des attributs personnalisables en fonction du type de stratégie de marque (suite) Attribut personnalisable Image du slogan de type comarque Control Console nom Politique de confidentialité URL Spam Control for Outlook Adresse du support Nom d'hôte personnalisé Copyright (affiché ou masqué automatiquement en fonction du type de stratégie de marque) Standard Nombre d'affichages du nom du fournisseur de services Nombre d'affichages de «Control Console» ou du nom du fournisseur de services Nombre d'affichages de la stratégie du fournisseur de services Nombre d'affichages de l'url du fournisseur de services Nombre d'affichages de l' du fournisseur de services Nombre d'affichages du nom d'hôte du fournisseur de services Automatiquement affiché Etiquette blanche Oui. S'applique uniquement au domaine dépendant dont le type de stratégie de marque est comarque. a Supprimé de l'affichage Supprimé de l'affichage Supprimé de l'affichage Privé Comarque Modification de marque Oui. S'applique uniquement au domaine dépendant dont le type de stratégie de marque est comarque. a Oui Supprimé de l'affichage Oui Oui. S'applique uniquement au domaine dépendant dont le type de stratégie de marque est comarque. a Nombre d'affichages de «Control Console» ou du nom du fournisseur de services Nombre d'affichages de la stratégie du fournisseur de services Nombre d'affichages de l'url du fournisseur de services Oui. S'applique uniquement au domaine dépendant dont le type de stratégie de marque est comarque. a Nombre d'affichages de «Control Console» ou du nom du fournisseur de services Supprimé de l'affichage Oui Oui Oui Oui Oui Oui Oui Oui Oui Masqué automatiquement Masqué automatiquement Masqué automatiquement Masqué automatiquement a En l'absence de configuration, les domaines de type comarque affichent le logo du fournisseur de services. Stratégie de marque au niveau du client et du domaine Vous pouvez modifier la stratégie de marque de l'interface Control Console au niveau client et/ou au niveau domaine. Les paramètres de stratégie de marque de domaine sont prioritaires sur les paramètres de stratégie de marque de client. Si les paramètres de stratégie de marque de domaine ne sont pas définis, l'application utilise par défaut les paramètres de stratégie de marque de client. Le tableau ci-après répertorie les effets de la configuration de stratégie de marque sur votre compte et sur vos domaines. 16 Gestion des comptes Guide d'administration

17 Configuration pour le client Personnalisation de l'interface utilisateur en fonction de la marque de votre entreprise 2 Type de stratégie de marque Standard Etiquette blanche Privé Comarque Modification de marque Client Utilise les paramètres du fournisseur de services. Elimine le logo, le slogan et les autres attributs de stratégie de marque de l'affichage dans le compte du client. Elimine les mêmes éléments pour les domaines du client qui utilisent la stratégie de marque standard. Aucune information de copyright ne s'affiche. Remplace le logo, le slogan et les autres attributs de stratégie de marque standard ou émanant du fournisseur de services par les attributs favoris du client. Devient la stratégie de marque associée aux domaines du client qui utilisent la stratégie de marque standard. Aucune information de copyright ne s'affiche. Remplace le logo et les autres attributs de stratégie de marque émanant du fournisseur de services par les attributs favoris du client. Utilise le logo/slogan standard du fournisseur de services. Devient la stratégie de marque associée aux domaines du client qui utilisent la stratégie de marque standard. Remplace le logo et les autres attributs de stratégie de marque standard par les attributs favoris du client. N'utilise pas de slogan, mais autorise l'affectation d'un slogan à afficher pour les domaines du client. Devient la stratégie de marque associée aux domaines du client qui utilisent la stratégie de marque standard. Aucune information de copyright ne s'affiche. Domaine Utilise les paramètres du fournisseur de services ou, si une stratégie de marque est configurée pour le client, utilise les paramètres de stratégie de marque du client. Les informations de copyright s'affichent. Elimine le logo, le slogan et les autres attributs de stratégie de marque de l'affichage dans l'interface du domaine. Aucune information de copyright ne s'affiche. Remplace le logo, le slogan et les autres attributs de stratégie de marque standard, émanant du fournisseur de services ou émanant du client par les attributs favoris relatifs au domaine concerné. Aucune information de copyright ne s'affiche. Remplace le logo et les autres attributs de stratégie de marque standard, émanant du fournisseur ou émanant du client par les attributs favoris relatifs au domaine concerné. Utilise le slogan standard du fournisseur de services ou le slogan du client s'il a été créé. Les informations de copyright s'affichent. Remplace le logo et les autres attributs de stratégie de marque standard ou émanant du client par les attributs favoris relatifs au domaine concerné. Aucun slogan n'est utilisé. Aucune information de copyright ne s'affiche. Gestion des comptes Guide d'administration 17

18 2 Configuration pour le client Personnalisation de l'interface utilisateur en fonction de la marque de votre entreprise Modification de la stratégie de marque de l'interface utilisateur au niveau client Vous pouvez configurer de nouveaux paramètres de stratégie de marque dans Control Console pour personnaliser l'aspect de l'interface utilisateur au niveau client. Avant de commencer Pour que vous puissiez accéder aux paramètres de stratégie de marque et gérer ces derniers sur la page Configuration de la stratégie de marque, votre fournisseur de services doit avoir activé un type de stratégie de marque différent du type Standard. Cette fonctionnalité n'est disponible que si votre fournisseur l'a activée. En outre, cette procédure ne peut être effectuée que par un utilisateur Administrateur de client ou doté d'un rôle supérieur. 1 Sélectionnez Gestion des comptes Clients Stratégie de marque. La page Configuration de la stratégie de marque s'affiche. Le champ Type de stratégie de marque affiche le type de stratégie de marque activé à votre intention. 2 Renseignez les champs de façon adéquate. 3 Cliquez sur Enregistrer. L'image du logo ne s'affiche pas si vous utilisez le type Etiquette blanche (aucune stratégie de marque). Page Stratégie de marque La page Stratégie de marque vous permet de configurer les paramètres de stratégie de marque qui personnalisent la console avec le nom de votre entreprise ou de votre domaine. Vous pouvez choisir de remplacer l'image du logo par défaut par celle du logo de votre organisation. Lorsque vous 18 Gestion des comptes Guide d'administration

19 Configuration pour le client Personnalisation de l'interface utilisateur en fonction de la marque de votre entreprise 2 remplacez le logo, notez que les paramètres de stratégie de marque de niveau inférieur sont prioritaires sur ceux de niveau supérieur. La page Stratégie de marque est accessible depuis deux emplacements : Si vous avez ouvert cette page à partir de l'ensemble de pages Clients Gestion des clients, les paramètres qui y sont définis s'appliquent au client et sont les paramètres par défaut appliqués à tous les domaines de ce dernier. Si vous avez ouvert cette page à partir de l'ensemble de pages Domaines Gestion des domaines, les paramètres qui y sont définis ne s'appliquent qu'aux domaines. Lorsque les paramètres de stratégie de marque sont choisis à un niveau inférieur, ils sont prioritaires sur ceux sélectionnés à un niveau supérieur. Par exemple, les paramètres de domaine prévalent sur les paramètres de client, qui sont eux-mêmes prioritaires sur les paramètres de partenaire. Si les paramètres de stratégie de marque ne sont pas choisis à un niveau spécifique, l'application utilise les paramètres du niveau directement supérieur. Un lien vers le domaine actuel s'affiche à l'intention des administrateurs de client dont le service comporte plusieurs domaines. Cliquez sur ce lien, puis utilisez la page Sélectionner le domaine pour choisir le domaine souhaité. La page Configuration de la stratégie de marque comporte les champs ci-après. Sauf indication contraire, ces champs s'appliquent à tous les types de stratégie de marque. Tableau 2-4 Définitions des champs de la page Stratégie de marque Champ Type de stratégie de marque Activer la stratégie de marque Nom d'hôte personnalisé Adresse de l'expéditeur Adresse du support Définition Indique le type de stratégie de marque activé pour le partenaire, le client ou le domaine désignés. Si vous choisissez le type Etiquette blanche, Modification de marque ou Privé, les informations de copyright standard sont supprimées de toutes les pages, et les autres options disponibles en matière de stratégie de marque varient comme indiqué dans ce tableau. Cochez cette case si vous souhaitez utiliser les paramètres de stratégie de marque de cette page pour le partenaire, le client ou le domaine. Si vous ne cochez pas cette case, l'application utilise les paramètres de stratégie de marque relatifs au niveau directement supérieur. Saisissez un nom d'hôte personnalisé. Ce nom d'hôte personnalisé modifie le nom contenu dans l'url figurant dans le rapport de spam et dans l'url d'accès à Control Console. Le nom d'hôte personnalisé peut prendre l'une des formes suivantes : URL de votre service standard identifiée dans votre contrat de service, suivie du nom de votre marque en préfixe (par exemple, acme.console.service_provider.com). Nom de votre marque précédant le portail ou la console et la mention «saascontrol.com» (par exemple, acme.console.saascontrol.com). L'utilisation du portail ou de la console dépend de l'url d'origine indiquée dans votre contrat de service. Entrez l'adresse complète à utiliser dans le champ «De :» lorsque les rapports de spam et les rapports de performances sont générés et envoyés. Cette adresse doit être valide pour que l'utilisateur puisse cliquer sur le bouton Répondre dans son application de messagerie. Entrez l'adresse complète à utiliser dans le champ «De :» pour que le support client et/ou le support technique puissent gérer les requêtes relatives aux mots de passe perdus ou aux adresses alias, ainsi que d'autres requêtes. Cette adresse doit être valide pour que l'utilisateur puisse cliquer sur le bouton Répondre dans son application de messagerie. Gestion des comptes Guide d'administration 19

20 2 Configuration pour le client Personnalisation de l'interface utilisateur en fonction de la marque de votre entreprise Tableau 2-4 Définitions des champs de la page Stratégie de marque (suite) Champ Nom du site Police du nom du site Couleur du nom du site Règle verticale du nom de site URL Spam Control for Outlook Image du logo Image du slogan Image du logo de comarque Zone d'aperçu des images Définition (Uniquement pour le type de stratégie de marque Privé) Entrez le nom complet à utiliser comme intitulé de Control Console dans toutes les pages de l'interface utilisateur. Une fois cette modification enregistrée, les utilisateurs voient apparaître ce nom de site lorsqu'ils se connectent à Control Console. (Uniquement pour le type de stratégie de marque Privé) A l'aide des listes déroulantes, définissez les éléments suivants : Police de caractères Taille de police Style de police (Uniquement pour le type de stratégie de marque Privé) Dans la liste déroulante, sélectionnez l'une des couleurs affichées. Une autre possibilité consiste à entrer un code de couleur de palette si vous souhaitez définir une couleur et une teinte personnalisées. (Uniquement pour le type de stratégie de marque Privé) Cochez cette case si vous souhaitez insérer une ligne verticale entre le logo et le nom du site. (Uniquement pour les types de stratégie de marque Privé et Modification de marque) Saisissez l'url complète de la page sur laquelle l'utilitaire Spam Control For Outlook est disponible pour téléchargement. Ce champ est utilisé si la case Autoriser les utilisateurs à télécharger Spam Control For Outlook est cochée dans la console Protection. (Uniquement pour les types de stratégie de marque Privé, Modification de marque et Comarque) Désigne l'image de logo affichée dans Control Console. L'image du logo doit être un fichier GIF dont la définition ne dépasse pas 190 pixels en largeur sur 42 pixels en hauteur pour le type Comarque, et 190 pixels en largeur sur 63 pixels en hauteur pour le type Modification de marque. Pour sélectionner le fichier image du logo, cliquez sur le bouton Parcourir... Une fois que vous avez cliqué sur Ouvrir dans la boîte de dialogue Sélecteur de fichier, le chemin d'accès et le nom du fichier s'affichent dans le champ Image du logo :. (uniquement pour le type de stratégie de marque Privé) Désigne l'image de logo secondaire à utiliser dans les pages Control Console. L'image du slogan s'affiche sous l'image du logo. L'image du slogan doit être un fichier GIF dont la définition ne dépasse pas 190 pixels en largeur sur 21 pixels en hauteur. Dans le cas d'une stratégie de marque privée, le slogan change pour le compte actuel (partenaire, client ou domaine) dans lequel vous avez effectué la modification. Le slogan devient également le slogan standard des entités (clients et/ou domaines) gérées par le compte actuel. Pour sélectionner le fichier image du slogan, cliquez sur le bouton Parcourir... Une fois que vous avez cliqué sur Ouvrir dans la boîte de dialogue de sélection de fichier, le chemin d'accès et le nom du fichier s'affichent dans le champ Image du slogan :. (Types de stratégie de marque Privé, Modification de marque et Etiquette blanche uniquement) Le logo ou le slogan Comarque n'est pas appliqué au compte actuel dans lequel vous avez effectué la modification. Toutefois, le logo/slogan devient le logo/slogan du type comarque pour les entités de niveau inférieur (clients et/ou domaines) avec lesquelles la comarque est utilisée. Affiche les fichiers graphiques tels qu'ils seront visibles dans les pages Control Console. Tableau 2-5 Définition de l'option de la barre d'outils de la page Stratégie de marque Option Enregistrer Définition Permet d'enregistrer vos paramètres. L'affichage de la nouvelle image de slogan dans les pages avec marque peut prendre quelques minutes. 20 Gestion des comptes Guide d'administration

21 Configuration pour le client Utilisation des listes de distribution pour les messages de statut et les rapports de performances 2 Utilisation des listes de distribution pour les messages de statut et les rapports de performances Les listes de distribution sont les listes des adresses auxquelles doivent être envoyés les notifications de violation des stratégies et, si cette fonctionnalité est activée, les rapports de performances. Si vous possédez Protection, vous pouvez créer des listes de distribution d'utilisateurs désignés, normalement des administrateurs, qui doivent recevoir les notifications automatiques de violation des aspects suivants d'une stratégie Protection : Groupe de contenu antispam Groupe de contenu Stratégie de nom de pièce jointe Vous pouvez également créer une liste de distribution pour notifier les utilisateurs lorsque : le spooling automatique démarre pour la reprise sur sinistre Protection ; divers échecs et rejets se produisent avec l'intégration de répertoire. Avec le connecteur MSP, vous pouvez créer des listes de distribution d'utilisateurs désignés, normalement des administrateurs, qui doivent recevoir les notifications automatiques d'exception MSP. Enfin, vous pouvez vous servir d'une liste de distribution pour livrer les rapports de performances. Pour que les adresses d'une liste de distribution puissent recevoir les notifications automatiques, vous devez, dans les pages de configuration, affecter cette liste pour la réception d'une notification en «copie invisible» concernant les aspects susmentionnés d'une stratégie. Les membres d'une liste doivent être des adresses complètes. Création d'une liste de distribution Vous pouvez créer une liste de distribution pour permettre à Control Console d'envoyer des s à plusieurs utilisateurs dont vous-même concernant des notifications de violation de stratégie et, si cette fonctionnalité a été activée, des rapports de performances. 1 Sélectionnez Gestion des comptes Clients. La page Listes de distribution des clients s'affiche. Gestion des comptes Guide d'administration 21

22 2 Configuration pour le client Utilisation des listes de distribution pour les messages de statut et les rapports de performances 2 Cliquez sur Nouveau. Une boîte de dialogue permettant de définir le nom de la liste de distribution s'affiche. 3 Entrez le nom de la liste de distribution, puis cliquez sur OK. 4 Ajoutez des utilisateurs à la liste. a Dans le champ Membre, saisissez l'adresse de l'utilisateur. b Cliquez sur Ajouter. L'utilisateur est ajouté à la liste. Les membres d'une liste de distribution ne doivent pas forcément disposer de comptes d'utilisateur dans Control Console. En outre, les utilisateurs que vous affectez à une liste de distribution n'ont pas besoin d'appartenir à un groupe ou à un domaine spécifique. Toutefois, vous pouvez configurer une liste de distribution pour chaque groupe ou domaine, puis n'inclure dans chacune de ces listes que les administrateurs figurant dans ce domaine ou dans ce groupe. 22 Gestion des comptes Guide d'administration

23 3 Configuration pour le domaine Une fois vos domaines configurés, vous pouvez effectuer d'autres tâches afin d'en améliorer la gestion. Sommaire Présentation d'un domaine Consultation de votre liste de domaines Visualisation des détails d'un domaine Affectation d'un alias de domaine Gestion de la langue de domaine par défaut Modification de la stratégie de marque de l'interface utilisateur d'un domaine Présentation d'un domaine Un domaine est une entité d'un réseau public ou privé généralement associée à la dernière partie des adresses d'utilisateur. L'entité de domaine définit le domaine utilisé pour ses adresses (partie de l'adresse qui suit le Par exemple, dans l'adresse le domaine est sampledomain.com. Vous devez avoir défini un domaine pour que vos utilisateurs puissent recevoir des s. Ces domaines sont désignés sous le terme de domaines principaux pour être différenciés des noms de domaine alias. Vous devez disposer des droits sur les noms de domaine, et votre serveur de messagerie doit être configuré pour la réception d' s pour les noms de domaine configurés dans Gestion des comptes. En général, seul votre fournisseur de services est habilité à ajouter, modifier ou supprimer des domaines. Consultation de votre liste de domaines La liste Domaines affiche tous les domaines principaux et, si vous le souhaitez, tous les noms de domaine alias associés que vous avez définis. Avant de commencer Si vous êtes Administrateur de domaine, vous pouvez visualiser tous les domaines de votre entreprise. Toutefois, le domaine dont vous êtes responsable est le seul qui vous soit accessible et que vous puissiez modifier. Si vous le souhaitez, vous pouvez également inclure dans la liste de domaines les noms de domaine alias, ainsi que les noms de domaine public si la fonctionnalité Intelligent Routing est activée. Gestion des comptes Guide d'administration 23

24 3 Configuration pour le domaine Visualisation des détails d'un domaine Lors de l'initialisation de votre service, un domaine au moins doit être administré pour que les utilisateurs de ce domaine puissent être ajoutés dans Control Console. Dans la plupart des cas, un domaine principal est généralement associé à un seul serveur de messagerie. Imaginons que votre entreprise, Lewis Magazine, utilise six serveurs de messagerie, dotés chacun de leur propre nom de domaine principal. Votre fournisseur doit déjà avoir affecté au moins un domaine dans Control Console. Vous devez vous assurer que les domaines fournis correspondent aux noms de domaine réels de votre réseau. 1 SélectionnezGestion des comptes Domaines. La page Liste de domaines s'ouvre. Cette page répertorie les domaines principaux affectés à Control Console. 2 Assurez-vous que les domaines affichés correspondent à ceux définis dans votre réseau. Consultez votre administrateur réseau ou de serveur de messagerie pour vérifier les domaines. 3 Pour inclure les alias de domaine éventuellement ajoutés, cliquez sur Afficher les alias de domaine. 4 Pour inclure des domaines publics, si la fonctionnalité Intelligent Routing est activée et administrée, cliquez sur Afficher les domaines publics. La colonne Type s'affiche afin de préciser les domaines de la liste qui sont des domaines publics. Si un domaine principal devant être desservi par Archiving est manquant, vous devez demander à votre fournisseur de services de l'ajouter. Visualisation des détails d'un domaine Vous pouvez visualiser les détails d'un domaine pour connaître les fonctionnalités activées et le nombre d'utilisateurs affectés. Cette opération vous permet également de vérifier ou modifier l' de contact pour le domaine, ainsi que le nombre d'alias de messagerie dont chaque utilisateur peut disposer. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 1 Sélectionnez Gestion des comptes Domaines. La liste Gestion des domaines s'affiche. 24 Gestion des comptes Guide d'administration

25 Configuration pour le domaine Affectation d'un alias de domaine 3 2 Cliquez sur le domaine dont vous souhaitez consulter les détails. La page Détails du domaine s'affiche. Affectation d'un alias de domaine Affectez des noms de domaine alias à des domaines si vos serveurs de messagerie, routeurs ou répertoires Active Directory sont administrés avec des alias de domaine. En quelques mots, les noms de domaine alias sont des domaines «virtuels» qui utilisent les configurations relatives au domaine principal. Tous les comptes d'utilisateur figurant dans le domaine principal reçoivent automatiquement des adresses alias utilisant le nom de domaine alias. Les noms de domaine alias ne sont pas des entités distinctes dans Gestion des comptes. Une entreprise peut créer des noms de domaine alias pour différentes raisons, notamment : L'entreprise veut anticiper un adressage d' utilisant un nom de domaine similaire mais incorrect. Par exemple, si le nom de domaine principal est acme.com, il serait possible de définir l'alias acme.net ou acmecompany.com afin d'anticiper l'utilisation accidentelle de ces noms de domaine par un expéditeur. Les organisations figurant dans un domaine utilisent un nom de domaine qui leur est propre, de sorte que les s envoyés via le nom de domaine général de l'entreprise continueront d'être remis au domaine et au destinataire adéquats. Par exemple, si le domaine principal de votre bureau de Denver est denver.acme.com, les employés pourront également recevoir des s utilisant le nom de domaine acme.com. Gestion des comptes Guide d'administration 25

26 3 Configuration pour le domaine Gestion de la langue de domaine par défaut Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. Un lien vers le domaine actuel s'affiche à l'intention des administrateurs de client dont le service comporte plusieurs domaines. Cliquez sur ce lien, puis utilisez la page Sélectionner le domaine pour choisir le domaine souhaité. 1 Sélectionnez Gestion des comptes Domaine. 2 Cliquez sur le domaine pour lequel vous souhaitez ajouter des alias de domaine. 3 Cliquez sur Modifier les alias. La page Alias de domaine s'ouvre. 4 Dans la zone de texte à gauche du bouton Ajouter, entrez un nom d'alias de domaine à associer au domaine principal. 5 Cliquez sur Ajouter. Gestion de la langue de domaine par défaut Vous pouvez gérer la langue par défaut de Control Console pour les utilisateurs d'un domaine spécifique. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 1 Sélectionnez Gestion des comptes Domaine. 2 Cliquez sur le domaine pour lequel vous souhaitez ajouter des alias de domaine. 26 Gestion des comptes Guide d'administration

27 Configuration pour le domaine Modification de la stratégie de marque de l'interface utilisateur d'un domaine 3 3 Cliquez sur Préférences. La page Préférences pour le domaine s'ouvre. 4 Dans la liste déroulante Langue par défaut, sélectionnez la langue que les utilisateurs de ce domaine verront lorsqu'ils se connecteront à Control Console. 5 Cliquez sur Enregistrer. Modification de la stratégie de marque de l'interface utilisateur d'un domaine Vous pouvez configurer de nouveaux paramètres de stratégie de marque dans Control Console si vous souhaitez personnaliser l'aspect de l'interface utilisateur d'un domaine. Avant de commencer Pour que vous puissiez accéder aux paramètres de stratégie de marque et gérer ces derniers sur la page Configuration de la stratégie de marque, votre fournisseur de services doit avoir activé un type de stratégie de marque différent du type Standard. Cette fonctionnalité n'est disponible que si votre fournisseur l'a activée. En outre, cette procédure ne peut être effectuée que par un utilisateur Administrateur de domaine ou doté d'un rôle supérieur. 1 Cliquez sur Gestion des comptes Domaine Stratégie de marque. La page Configuration de la stratégie de marque s'affiche. Le champ Type de stratégie de marque affiche le type de stratégie de marque activé à votre intention. 2 Renseignez les champs de façon adéquate. 3 Cliquez sur Enregistrer. L'image du logo ne s'affiche pas si vous utilisez le type Etiquette blanche (aucune stratégie de marque). Gestion des comptes Guide d'administration 27

28 3 Configuration pour le domaine Modification de la stratégie de marque de l'interface utilisateur d'un domaine 28 Gestion des comptes Guide d'administration

29 4 Ajout 4 ou gestion d'utilisateurs L'ajout, la modification et la suppression des utilisateurs qui bénéficient des services de Protection, Web Protection ou Archiving font partie intégrante de la gestion de ces trois applications. Il se peut, en outre, que vous deviez proposer un éventail de services d'assistance de façon continue, tant pour vous que pour vos utilisateurs. Sommaire Types de privilèges et de rôles d'utilisateurs Activation de la fonctionnalité d'adresse alias pour tous les utilisateurs Définition de la méthode de connexion des utilisateurs Réglage du fuseau horaire par défaut Ajout d'utilisateurs dans Control Console Gestion d'utilisateurs existants spécifiques Types de privilèges et de rôles d'utilisateurs Différents types d'utilisateurs accèdent à la Control Console pour utiliser et modifier des services comme Protection, Web Protection, et Archiving. Parmi eux, des utilisateurs finaux élémentaires ainsi que des administrateurs de différents niveaux. Sommaire Accès et privilèges de base des utilisateurs Privilèges et rôles des utilisateurs d'administration Pages accessibles par les administrateurs Utilisateurs protégés contre les suppressions automatiques Accès et privilèges de base des utilisateurs Pour bénéficier des services Protection, Web Protection ou Archiving, chaque utilisateur doit disposer d'un compte reposant sur une adresse principale et de privilèges affectés dans Control Console. Un compte d'utilisateur est identifié par l'adresse principale de l'utilisateur. En complément d'une adresse principale, chaque compte d'utilisateur peut disposer en option d'une ou de plusieurs adresses alias. Une adresse complète comporte un préfixe et un nom de domaine (par exemple, username@sampledomain.com). Si les adresses alias sont définies dans Control Console, elles bénéficient également des services des trois produits susmentionnés. Gestion des comptes Guide d'administration 29

30 4 Ajout ou gestion d'utilisateurs Types de privilèges et de rôles d'utilisateurs Vous pouvez activer des utilisateurs pour leur permettre d'accéder eux-mêmes à Control Console. Toutefois, un utilisateur n'a pas besoin d'accéder à Control Console pour bénéficier des services principaux. Par exemple, qu'un utilisateur dispose ou non d'un accès à Control Console, il fait l'objet des opérations ci-après : Protection met en quarantaine l' d'un utilisateur et lui envoie un rapport de spam. Archiving archive les messages de l'utilisateur ; toutefois, si ce dernier n'a pas accès à Control Console, il ne peut pas rechercher ni récupérer ces messages archivés. Web Protection filtre les sites Web auxquels l'utilisateur tente d'accéder. Toutefois, en tant qu'administrateur, vous pouvez autoriser les utilisateurs à se connecter à Control Console. Ce type d'accès offre aux utilisateurs un surcroît de fonctionnalités et de flexibilité pour gérer leurs services. Par exemple, dans le cas d' Protection, les utilisateurs qui disposent d'un accès à Control Console peuvent : gérer plus efficacement leur quarantaine ; définir plus aisément les adresses des expéditeurs dont ils souhaitent recevoir des s sans aucun filtrage (Liste d'autorisation) ou les adresses des expéditeurs qu'ils souhaitent bloquer (Liste de blocage) ; configurer les préférences d'affichage de leurs rapports de spam et des pages de l'interface Control Console. Trois méthodes permettent de définir l'adresse principale d'un utilisateur : Un Administrateur de client ajoute cette adresse manuellement ou à l'aide d'un fichier de commandes. Si la fonctionnalité Découverte SMTP est activée, Protection peut avoir automatiquement défini une adresse principale pour l'utilisateur dès qu'une nouvelle adresse dans le domaine a reçu un nombre suffisant d' s. Voir la description des fonctionnalités de création automatique et de suppression automatique des comptes d'utilisateur (si le service Protection est activé). Si l'intégration de répertoire est configurée, Protection se synchronise automatiquement avec le répertoire Active Directory de votre entreprise. Voir la section «Création d'utilisateurs avec l'intégration de répertoire». 30 Gestion des comptes Guide d'administration

31 Ajout ou gestion d'utilisateurs Types de privilèges et de rôles d'utilisateurs 4 Privilèges et rôles des utilisateurs d'administration En tant que client des applications Protection, Web Protection ou Archiving, vous pouvez disposer d'administrateurs ayant accès à Control Console avec différents niveaux de privilèges dans Gestion des comptes et dans les trois applications prises en charge par Gestion des comptes. Rôle d'administration Administrateur de groupes Description L'Administrateur de groupe peut : ajouter et supprimer les membres d'un ou de plusieurs groupes s'ils sont attribués à ces groupes ; créer et modifier les stratégies Protection des groupes attribués ; afficher les listes des utilisateurs et les détails concernant ces derniers. Un Administrateur de groupe ne doit pas nécessairement être membre d'un groupe pour disposer de ces droits. Un administrateur de groupes ne peut ni ajouter ni supprimer un groupe, ni modifier les informations sur les utilisateurs, sauf pour son propre compte d'utilisateur. Responsable de la conformité des archives Gestionnaire de rapports Gestionnaire de quarantaine Le responsable de la conformité des archives peut purger les messages Archiving des archives. Pour un domaine attribué, le Gestionnaire de rapports peut : afficher les rapports disponibles avec Protection et/ou Web Protection ; gérer ses propres préférences utilisateur et toutes les autres tâches qu'un utilisateur peut effectuer. Pour un domaine attribué, le Gestionnaire de quarantaine peut gérer les mêmes zones qu'un Gestionnaire de rapports. Si Protection est activé, les Gestionnaires de quarantaine peuvent également gérer la quarantaine de spam de tous les utilisateurs et les autres messages problématiques dans un domaine attribué. Gestion des comptes Guide d'administration 31

32 4 Ajout ou gestion d'utilisateurs Types de privilèges et de rôles d'utilisateurs Rôle d'administration Administrateur de domaine Administrateur de client Description Pour un domaine attribué, l'administrateur de domaine peut : gérer les mêmes zones qu'un Gestionnaire de quarantaine ; gérer la configuration des serveurs et les règles d'authentification pour le domaine. Pour tous les domaines et les groupes, l'administrateur de client peut : gérer les mêmes zones qu'un Administrateur de domaine ou qu'un Administrateur de groupe ; gérer les mots de passe ; gérer tous les comptes d'utilisateur du client ; gérer les stratégies Protection ; créer et modifier des alias de domaine ; créer et supprimer des groupes ; gérer d'autres options activées, telles que l'audit des messages et les rapports de performances. Un administrateur de client ne peut ni créer, ni modifier, ni supprimer des domaines. 32 Gestion des comptes Guide d'administration

33 Ajout ou gestion d'utilisateurs Types de privilèges et de rôles d'utilisateurs 4 Pages accessibles par les administrateurs Le tableau ci-après répertorie les pages accessibles par chaque rôle d'administrateur. Pages accessibles Stratégie de marque Listes de distribution Connecteur MSP Rapports de performances Onglet Domaines Liste de comptes de domaine Créer un domaine Supprimer le domaine Modifier les alias de domaine Modifier un domaine Activation de fonctionnalité requise Oui. La stratégie de marque doit être de type Etiquette blanche, Comarque, Privé ou Modification de marque. Administrateur de client Administrateur de domaine Gestionnaire de quarantaine Oui Oui Non Non Non Oui Oui Non Non Oui. La fonctionnalité Connecteur MSP doit être activée. Oui. La fonctionnalité Rapports de performances doit être activée. Oui Oui Non Non Oui Oui Non Non Non Oui Non Non Non Oui. La fonctionnalité Administration des domaines doit être activée. Oui. La fonctionnalité Administration des domaines doit être activée. Oui. La fonctionnalité Administration des domaines doit être activée. Oui. La fonctionnalité Administration des domaines doit être activée. Non Non Non Non Non Non Non Non Oui Non Non Non Non Non Non Non Administrateur de groupes Gestion des comptes Guide d'administration 33

34 4 Ajout ou gestion d'utilisateurs Types de privilèges et de rôles d'utilisateurs Pages accessibles Stratégie de marque Onglet Mon compte Activation de fonctionnalité requise Oui. Les fonctionnalités Stratégie de marque et Administration des domaines doivent être activées. Administrateur de client Administrateur de domaine Gestionnaire de quarantaine Oui Oui Non Non Préférences Non Oui Oui Oui Oui Préférences Détails de l'utilisateur Non Oui Oui Oui Oui Alias Non Oui Oui Oui Oui Quarantaine Continuity Expéditeurs autorisés Expéditeurs bloqués Messages archivés Onglet Utilisateurs Comptes d'utilisateur Oui. La fonctionnalité Protection doit être activée. Oui. La fonctionnalité Continuity doit être activée. Oui. La fonctionnalité Protection doit être activée. Oui. La fonctionnalité Protection doit être activée. Oui. La fonctionnalité Archiving doit être activée. Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Oui Non Oui Oui Oui Oui Nouvel utilisateur Non Oui Non Non Non Modifier les utilisateurs Supprimer des utilisateurs Détails de l'utilisateur Non Oui Non Non Non Non Oui Non Non Non Non Oui Oui Oui Oui Administrateur de groupes 34 Gestion des comptes Guide d'administration

35 Ajout ou gestion d'utilisateurs Types de privilèges et de rôles d'utilisateurs 4 Pages accessibles Détails de l'utilisateur Administration de groupes : :Détails de l'utilisateur Alias Détails de l'utilisateur : appartenance aux groupes Détails de l'utilisateur : Protection Détails de l'utilisateur : Protection : quarantaine Détails de l'utilisateur : Protection : Continuity Détails de l'utilisateur : Protection : liste des expéditeurs autorisés Détails de l'utilisateur : Protection : liste des expéditeurs bloqués Détails de l'utilisateur : activité Protection Détails de l'utilisateur : Web Protection Modifier les utilisateurs par lots Activation de fonctionnalité requise L'utilisateur doit être un Administrateur de groupes. Administrateur de client Administrateur de domaine Gestionnaire de quarantaine Oui Non Non Non Non Oui Non Non Oui Non Oui Non Non Oui Oui. La fonctionnalité Protection doit être activée. Oui. La fonctionnalité Protection doit être activée. Oui. La fonctionnalité Continuity doit être activée. Oui. La fonctionnalité Protection doit être activée. Oui. La fonctionnalité Protection doit être activée. Oui. La fonctionnalité Protection doit être activée. Oui. La fonctionnalité Web Protection doit être activée. Oui Oui Oui. Lecture seule. Oui. Lecture seule. Oui. Lecture seule. Oui. Lecture seule. Administrateur de groupes Oui. Lecture seule. Non Oui Non Non Non Oui Oui Oui. Lecture seule. Oui. Lecture seule. Oui. Lecture seule. Oui. Lecture seule. Non Non Oui Oui Oui Non Oui Non Non Non Non Oui Oui Oui Oui Gestion des comptes Guide d'administration 35

36 4 Ajout ou gestion d'utilisateurs Types de privilèges et de rôles d'utilisateurs Pages accessibles Détails de l'utilisateur : synchronisation de l'utilisateur Onglet Configuration Intégration de répertoire Authentification utilisateur Activation de fonctionnalité requise Administrateur de client Administrateur de domaine Gestionnaire de quarantaine Non Oui Non Non Non Non Oui Non Non Non Non Oui Oui Non Non Alias utilisateur Non Oui Oui Non Non Onglet Groupes Liste de groupes Nouveau groupe Modifier le groupe : détails sur le groupe Modifier le groupe : membres Modifier le groupe : administrateurs Modifier le groupe : stratégies Protection Non Oui Non Non Oui Non Oui Non Non Non Non Oui Non Non Oui Non Oui Non Non Oui Non Oui Non Non Oui Non Oui Non Non Oui Administrateur de groupes Utilisateurs protégés contre les suppressions automatiques Un compte d'utilisateur protégé ne peut pas être supprimé, ni rendu inactif dans le cadre d'un processus en masse ou par lots dans Control Console, y compris la synchronisation des utilisateurs. Ce statut de compte est généralement utilisé pour les comptes d'administration de clients et empêche la suppression accidentelle des comptes dans le cadre d'un processus en masse ou par lots. En ce qui concerne la livraison du courrier électronique, les comptes protégés sont gérés de la même façon que tout autre compte actif. Un utilisateur présentant le statut Protégé - authentification unique est un utilisateur de l'authentification unique (SSO, Single Sign-on) ajouté à Control Console via l'interface de programmation d'application (API, Application Programming Interface). Il est impossible de supprimer un utilisateur doté de ce statut dans Control Console. Ce type d'utilisateur ne peut être supprimé que par le biais de l'api. 36 Gestion des comptes Guide d'administration

37 Ajout ou gestion d'utilisateurs Activation de la fonctionnalité d'adresse alias pour tous les utilisateurs 4 Activation de la fonctionnalité d'adresse alias pour tous les utilisateurs Vous pouvez activer les adresses alias pour permettre à Control Console de fournir des services aux adresses alias d'utilisateur comme aux adresses principales. Sommaire Avantages des adresses alias Activation de la prise en charge des adresses alias Avantages des adresses alias Une adresse alias est une autre adresse d'un utilisateur associée à l'adresse principale de cet utilisateur. Par exemple, un utilisateur peut avoir pour adresse principale joesmith@acme.com et pour adresse alias jsmith@acme.com, ces deux adresses étant des adresses valides qui reçoivent des s dans une seule boîte aux lettres principale. Les adresses alias se trouvent normalement dans l'active Directory du client et permettent aux expéditeurs d'envoyer un sans avoir à se souvenir de l'adresse exacte de l'utilisateur, ni d'une adresse récemment modifiée. Vous devez saisir les adresses alias d'un utilisateur dans Control Console. Les objectifs de la saisie des adresses alias dans Control Console sont les suivants : Rassembler les s reçus pour plusieurs adresses en un seul ensemble de messages ou, si Protection est activé, en un seul ensemble de zones de quarantaine (Virus, Spam, Contenu et Pièces jointes). N'envoyer à l'utilisateur qu'un seul rapport de spam pour tous les spams mis en quarantaine. Envoyer le rapport de spam et tous les s libérés d'une quarantaine à l'adresse principale. Filtrer les s reçus pour les adresses alias à l'aide des mêmes configurations que celles définies pour l'adresse principale. Adresses alias de l'utilisateur basées sur les alias de domaine Si des noms de domaine alias sont associés au domaine de l'utilisateur, des adresses alias supplémentaires utilisant le préfixe de la nouvelle adresse alias sont automatiquement créées pour tous les noms de domaine alias. Ces adresses alias supplémentaires ne sont pas modifiables individuellement, et vous ne pouvez les supprimer qu'en supprimant du domaine le nom de domaine alias correspondant. Personnes pouvant configurer des adresses alias Si votre rôle est Utilisateur final, Administrateur de domaine d'entreprise, Gestionnaire de quarantaine ou Gestionnaire de rapports, vous ne pouvez pas configurer d'adresses alias pour d'autres utilisateurs. De plus, vous devez configurer vos propres adresses alias personnelles à la page Alias utilisateur. Activation de la prise en charge des adresses alias Activez les adresses alias pour les utilisateurs, de sorte que le courrier envoyé à ces adresses bénéficie des mêmes services de protection que celui envoyé aux adresses principales. Vous pouvez Gestion des comptes Guide d'administration 37

38 4 Ajout ou gestion d'utilisateurs Définition de la méthode de connexion des utilisateurs également limiter le nombre d'adresses alias que chaque utilisateur peut posséder dans Control Console. Avant de commencer Les paramètres par défaut de la page Alias utilisateur sont gérés par l'administrateur de partenaire ou un rôle de niveau supérieur. Si vous modifiez ces paramètres alors que des utilisateurs ont déjà défini des adresses alias dans un domaine, les nouveaux paramètres s'appliquent aux adresses ajoutées par la suite. En d'autres termes, les adresses alias existantes ne sont pas affectées. Par exemple, si vous désactivez des adresses alias, cette opération ne supprime aucune adresse alias actuellement définie, mais empêche la définition de nouvelles adresses alias. Un lien vers le domaine actuel s'affiche à l'intention des administrateurs de client dont le service comporte plusieurs domaines. Cliquez sur ce lien, puis utilisez la page Sélectionner le domaine pour choisir le domaine souhaité. 1 Sélectionnez Gestion des comptes Configuration. 2 Cliquez sur Alias utilisateur. La page Alias utilisateur s'affiche. 3 Cochez la case Autoriser les utilisateurs à gérer les alias utilisateur pour autoriser les utilisateurs à ajouter, modifier ou supprimer leurs propres alias. 4 Dans le champ Définir la limite sur [ ] alias par utilisateur, indiquez le nombre d'alias autorisés pour chaque utilisateur. 5 Cliquez sur Enregistrer. Définition de la méthode de connexion des utilisateurs Si vous souhaitez que les utilisateurs puissent se connecter à Control Console (par exemple, pour accéder à leurs messages dans Archiving ou gérer leurs alias et mots de passe), vous devez définir une méthode d'authentification à leur intention. La méthode d'authentification définie s'applique à Protection, Web Protection et Archiving si ces services sont actifs pour votre entreprise. Si Protection s'exécute avec Archiving, sélectionnez Protection Stratégies Antispam Rapports et assurez-vous que l'option Autoriser les utilisateurs non-administrateurs à se connecter directement au Control Console est activée. Dans le cas contraire, aucun utilisateur ne pourra accéder à Control Console pour rechercher et récupérer des messages archivés. Lorsque l'application Archiving est utilisée en mode autonome, et que Protection n'est donc pas activé, les utilisateurs sont automatiquement autorisés à accéder à Control Console, à condition de disposer d'une adresse utilisateur et d'un mot de passe. 38 Gestion des comptes Guide d'administration

39 Ajout ou gestion d'utilisateurs Définition de la méthode de connexion des utilisateurs 4 Vous devez déterminer la méthode d'authentification utilisée pour la connexion parmi les propositions suivantes. Mots de passe LDAP (Lightweight Directory Access Protocol) IMAP (Internet Message Access Protocol) POP3 En fonction du type d'authentification, il se peut que vous ayez besoin du nom d'hôte, du numéro de port d'accès, du mot de passe serveur ou d'autres informations pour effectuer cette opération. Control Console applique des règles de mots de passe si vous optez pour une authentification par mots de passe Si vous appliquez une authentification LDAP, IMAP ou POP3, Control Console utilise les informations d'identification qu'il reçoit de votre serveur d'authentification. Si vous utilisez le processus de synchronisation de l'utilisateur pour ajouter des utilisateurs, il est conseillé d'opter pour l'authentification LDAP, car cette méthode vous permet de tirer parti d'active Directory et de gagner un temps précieux. Configuration de la méthode d'authentification par mot de passe Configurez l'authentification par mot de passe pour permettre aux utilisateurs de se connecter à Control Console en entrant un mot de passe sur la page Se connecter. Avant de commencer Si cette méthode d'authentification est sélectionnée, chaque utilisateur doit disposer d'un compte d'utilisateur défini avec un mot de passe non paramétré sur Null dans Control Console. Cette méthode d'authentification ne nécessite aucune configuration supplémentaire. Cette fonctionnalité n'a pas d'incidence sur les utilisateurs qui se connectent en cliquant sur un lien hypertexte dans le rapport de spam Protection. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. Un lien vers le domaine actuel s'affiche à l'intention des administrateurs de client dont le service comporte plusieurs domaines. Cliquez sur ce lien, puis utilisez la page Sélectionner le domaine pour choisir le domaine souhaité. 1 Sélectionnez Gestion des comptes Configuration. 2 Cliquez sur Authentification utilisateur. Gestion des comptes Guide d'administration 39

40 4 Ajout ou gestion d'utilisateurs Définition de la méthode de connexion des utilisateurs 3 Dans la liste déroulante Type d'authentification, sélectionnez Mots de passe. 4 Cliquez sur Enregistrer. Configuration de la méthode d'authentification utilisateur LDAP Vous pouvez utiliser les mots de passe LDAP (Lightweight Directory Access Protocol) définis sur vos serveurs de messagerie d'entreprise pour valider les utilisateurs qui se connectent à Control Console via la page Connexion. Avant de commencer Le service Active Directory de votre serveur Exchange Server utilise automatiquement le protocole LDAP, de telle sorte que les informations que vous utilisez pour configurer la méthode Authentification utilisateur LDAP sont, en grande partie, identiques à celles de la configuration de l'intégration de répertoire. Pour utiliser cette méthode d'authentification, les conditions suivantes doivent être réunies : Il faut qu'un compte d'utilisateur ait été défini pour chaque utilisateur dans Control Console. Avant d'appliquer cette méthode d'authentification, vous devez vérifier la connexion au serveur d'authentification en effectuant une transaction à l'aide d'une adresse et d'un mot de passe de test. S'il existe plusieurs domaines, vous devez tous les tester : sélectionnez un domaine dans la liste déroulante, configurez-le, cliquez sur Test, puis sur Enregistrer. Cette fonctionnalité n'a pas d'incidence sur les utilisateurs qui se connectent en cliquant sur un lien hypertexte dans le rapport de spam Protection. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. Un lien vers le domaine actuel s'affiche à l'intention des administrateurs de client dont le service comporte plusieurs domaines. Cliquez sur ce lien, puis utilisez la page Sélectionner le domaine pour choisir le domaine souhaité. 40 Gestion des comptes Guide d'administration

41 Ajout ou gestion d'utilisateurs Définition de la méthode de connexion des utilisateurs 4 1 Collectez les informations nécessaires sur le service Active Directory de votre entreprise. 2 Sélectionnez Gestion des comptes Configuration. 3 Cliquez sur Authentification utilisateur. 4 Dans la liste déroulante Type d'authentification, sélectionnez LDAP Les champs d'authentification LDAP s'affichent. 5 Renseignez les champs appropriés, puis cliquez sur Enregistrer. Exemple d'authentification LDAP AD L'exemple suivant illustre la manière selon laquelle un client peut configurer une authentification LDAP. Aux fins de l'exemple ci-après, le client a collecté les données suivantes du serveur d'active Directory : Active Directory est exécuté sur un serveur Exchange Le nom d'hôte du serveur Exchange est denver.acme.com. Le serveur Active Directory utilise le SSL. Le serveur Active Directory communique avec LDAP sur le port 636 car SSL est activé. Le nom d'utilisateur d'administration administré pour Archiving afin d'être utilisé pour la synchronisation est sync. sync est associé au répertoire Utilisateurs. Gestion des comptes Guide d'administration 41

42 4 Ajout ou gestion d'utilisateurs Définition de la méthode de connexion des utilisateurs Le nom de domaine est identique au nom d'hôte, à savoir denver.acme.com. Le mot de passe du nom d'utilisateur sync est test123. Utilisateurs est le nom du répertoire d'active Directory qui contient tous les utilisateurs pour la synchronisation d'authentification. L'adresse de test administrée sur le serveur Exchange et Active Directory est testsync.denver.acme.com. Le mot de passe est défini sur abcd123. Tableau 4-1 Exemples d'entrée de champ Champ Valeur Type de répertoire : Exchange 2003 Nom d'hôte de serveur : Activer le SSL : domain.com OU adresse IP Cochez cette case si votre serveur LDAP utilise le SSL. Ensuite, saisissez 636 dans le champ Port serveur : ci-dessous. Port serveur : 389 (sauf si votre serveur utilise le SSL, auquel cas saisissez 636). Nom unique de bind de recherche : Mot de passe bind de recherche : Nom unique de base de recherche : Adresse de test : Mot de passe de test : cn=gestionnaire de répertoires Saisissez le mot de passe du gestionnaire de répertoires. ou=personne,dc=domaine,dc=com Saisissez une adresse valide et opérationnelle, par exemple, admin@domain.com. Saisissez un mot de passe pour l'adresse opérationnelle. Définitions cn = nom commun (par exemple, gestionnaire de répertoires) dc = composant de domaine (par exemple, le domaine «domain.com» comprend deux éléments, à savoir dc=domaine,dc=com) ou = classe d'objets (par exemple, personne) Configuration de la méthode d'authentification utilisateur IMAP Authentification IMAP indique que le protocole IMAP (Internet Message Access Protocol) défini sur vos serveurs de messagerie d'entreprise est utilisé pour valider la connexion des utilisateurs à Control Console via la page Connexion. Avant de commencer Pour utiliser cette méthode d'authentification, les conditions suivantes doivent être réunies : Il faut qu'un compte d'utilisateur ait été défini pour chaque utilisateur dans Control Console. Avant d'appliquer cette méthode d'authentification, vous devez vérifier la connexion au serveur d'authentification en effectuant une transaction à l'aide d'une adresse et d'un mot de passe de test. S'il existe plusieurs domaines, vous devez tous les tester : sélectionnez un domaine dans la liste déroulante, configurez-le, cliquez sur Test, puis sur Enregistrer. Cette fonctionnalité n'a pas d'incidence sur les utilisateurs qui se connectent en cliquant sur un lien hypertexte dans le rapport de spam Protection. 42 Gestion des comptes Guide d'administration

43 Ajout ou gestion d'utilisateurs Définition de la méthode de connexion des utilisateurs 4 Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. Un lien vers le domaine actuel s'affiche à l'intention des administrateurs de client dont le service comporte plusieurs domaines. Cliquez sur ce lien, puis utilisez la page Sélectionner le domaine pour choisir le domaine souhaité. 1 Sélectionnez Gestion des comptes Configuration. 2 Cliquez sur Authentification utilisateur. 3 Dans la liste déroulante Type d'authentification, sélectionnez IMAP. Les champs d'authentification IMAP s'affichent. 4 Renseignez les champs appropriés, puis cliquez sur Enregistrer. Configuration de la méthode d'authentification utilisateur POP3 L'option Authentification POP3 indique que le protocole POP3 (Post Office Protocol 3) défini sur vos serveurs de messagerie d'entreprise est utilisé pour valider la connexion des utilisateurs à Control Console via la page Connexion. Avant de commencer Pour utiliser cette méthode d'authentification, les conditions suivantes doivent être réunies : Gestion des comptes Guide d'administration 43

44 4 Ajout ou gestion d'utilisateurs Réglage du fuseau horaire par défaut Il faut qu'un compte d'utilisateur ait été défini pour chaque utilisateur dans Control Console. Avant d'appliquer cette méthode d'authentification, vous devez vérifier la connexion au serveur d'authentification en effectuant une transaction à l'aide d'une adresse et d'un mot de passe de test. S'il existe plusieurs domaines, vous devez tous les tester : sélectionnez un domaine dans la liste déroulante, configurez-le, cliquez sur Test, puis sur Enregistrer. Cette fonctionnalité n'a pas d'incidence sur les utilisateurs qui se connectent en cliquant sur un lien hypertexte dans le rapport de spam Protection. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. Un lien vers le domaine actuel s'affiche à l'intention des administrateurs de client dont le service comporte plusieurs domaines. Cliquez sur ce lien, puis utilisez la page Sélectionner le domaine pour choisir le domaine souhaité. 1 Sélectionnez Gestion des comptes Configuration. 2 Cliquez sur Authentification utilisateur. 3 Dans la liste déroulante Type d'authentification, sélectionnez POP3. Les champs d'authentification POP3 s'affichent. 4 Renseignez les champs appropriés, puis cliquez sur Enregistrer. Réglage du fuseau horaire par défaut Le réglage d'un fuseau horaire par défaut permet à Control Console de l'affecter automatiquement aux utilisateurs lorsqu'ils sont créés dans Control Console avec Intégration de répertoire ou Découverte SMTP. 44 Gestion des comptes Guide d'administration

45 Ajout ou gestion d'utilisateurs Réglage du fuseau horaire par défaut 4 Sommaire Aspects des fuseaux horaires de l'utilisateur dont il faut tenir compte Définition du fuseau horaire par défaut des utilisateurs Aspects des fuseaux horaires de l'utilisateur dont il faut tenir compte Le fuseau horaire est utilisé pour horodater les événements liés à l'utilisateur dans Control Console (par exemple, la mise en quarantaine d' s). Vous pouvez définir le fuseau horaire des utilisateurs individuels à la page Créer un utilisateur ou Modifier l'utilisateur. Vous avez également la possibilité de définir un fuseau horaire par défaut pour tous les utilisateurs à la page Détails sur le client. Enfin, si un utilisateur dispose des autorisations nécessaires pour accéder à Control Console, il peut modifier son fuseau horaire dans l'onglet Préférences. Le fuseau horaire par défaut est appliqué à tous les comptes d'utilisateur du client, à moins que vous ou l'utilisateur ne définissiez manuellement le fuseau horaire d'un utilisateur individuel ultérieurement. La valeur de fuseau horaire correspond au décalage entre l'heure de Greenwich (GMT, Greenwich Mean Time) et l'heure locale de l'utilisateur du compte d'utilisateur. Le nom du fuseau horaire est donné à titre d'aide uniquement. Utilisez le décalage horaire pour déterminer quel fuseau horaire sélectionner. Ce paramètre n'affecte pas l'ordinateur local de l'utilisateur (par exemple, il ne modifie pas les paramètres de fuseau horaire Windows). Si vous sélectionnez un fuseau horaire différent de celui utilisé par le centre de données d' Protection, les s mis en quarantaine peuvent s'afficher à des dates différentes dans la zone de quarantaine. Par exemple, si le fuseau horaire local de l'utilisateur est défini sur New York, mais que celui du centre de données est configuré sur Los Angeles, la date locale de l'utilisateur change à minuit dans le fuseau horaire local, alors que le centre de données continue à utiliser la date de la veille jusqu'à ce qu'il soit 3 heures du matin dans le fuseau horaire local. Dans ce cas, tous les s mis en quarantaine après minuit et avant 3 heures du matin dans le fuseau horaire local sont répertoriés à la date de la veille. En conséquence, vous devez sélectionner l'option hier pour visualiser les s mis en quarantaine entre minuit et 3 heures dans le fuseau horaire local. Dès que le fuseau horaire du centre de données passe à minuit, sa date locale correspond à la date locale de l'utilisateur. Pour contourner ce problème, vous pouvez afficher tous les s d'une zone de quarantaine. Gestion des comptes Guide d'administration 45

46 4 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console Définition du fuseau horaire par défaut des utilisateurs Pour affecter automatiquement un fuseau horaire par défaut aux utilisateurs automatiquement ajoutés à Control Console, vous devez définir un fuseau horaire par défaut sur la page Détails sur le client. 1 Sélectionnez Gestion des comptes Clients Détails. La page Détails sur le client s'ouvre. 2 En regard du champ Fuseau horaire par défaut, cliquez sur Mettre à jour. Une page Mettre à jour Fuseau horaire par défaut s'ouvre. 3 Dans la liste déroulante Fuseau horaire par défaut, sélectionnez un fuseau horaire pour vos utilisateurs, puis cliquez sur Mettre à jour. Ajout d'utilisateurs dans Control Console Une fois que vous avez ajouté des utilisateurs dans Control Console, ces derniers peuvent commencer à recevoir des services. Ces utilisateurs ont également la possibilité de gérer leurs adresses alias et affectations de groupe, de personnaliser le filtrage antispam et de consulter leur activité de messagerie ou web. Sommaire Création automatique de comptes d'utilisateur (pour Protection uniquement) Révision de la liste des utilisateurs actuelle Ajout manuel d'utilisateurs spécifiques Ajout d'utilisateurs à l'aide d'un fichier de commandes Création de comptes d'administrateur Création d'utilisateurs avec l'intégration de répertoire 46 Gestion des comptes Guide d'administration

47 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console 4 Création automatique de comptes d'utilisateur (pour Protection uniquement) Découverte SMTP crée automatiquement un compte d'utilisateur dans Control Console dès que huit s ont été correctement remis à l'adresse principale de cet utilisateur au cours d'une période de 24 heures consécutives. La fonctionnalité Découverte SMTP, activée par défaut lorsqu'un client est abonné à Protection, constitue un moyen commode d'ajouter des utilisateurs à votre service sans aucune intervention de votre part ou de celle d'autres administrateurs. Si le compte d'utilisateur n'a pas reçu suffisamment de messages à la date d'expiration du Message 1, la date d'expiration du Message 2 devient la nouvelle période de 24 heures durant laquelle huit messages doivent être remis. Ce processus se poursuit jusqu'à ce que le compte d'utilisateur ait reçu les huit messages au complet. Une fois le compte créé, le rôle «utilisateur» est automatiquement affecté au détenteur du compte. Les mots de passe de connexion d'utilisateur à Control Console ne sont pas inclus dans Découverte SMTP. Si vous définissez l'authentification par mot de passe comme méthode d'authentification pour la connexion à Control Console, les utilisateurs doivent choisir eux-mêmes leur mot de passe lorsqu'ils se connectent, ou recevoir leur mot de passe de la part d'un administrateur. Avant que le compte d'utilisateur principal soit automatiquement créé dans Control Console, le filtrage et le flux des s reposent sur la stratégie d'entrée par défaut pour tous les utilisateurs. Une fois les critères remplis et le compte d'utilisateur créé, les messages envoyés à ce compte d'utilisateur sont remis en fonction de la stratégie de filtrage des s appliquée par le client. Si un compte existe déjà dans Control Console, le service ne le recrée pas. Le service Protection crée automatiquement des comptes d'utilisateur si toutes les conditions ci-après sont réunies : Découverte SMTP est activé. La fonctionnalité Découverte SMTP, qui est activée par défaut, constitue un moyen commode d'ajouter des utilisateurs à votre service. Toutefois, cette fonctionnalité est également susceptible d'ajouter des personnes qui ne sont pas de réels utilisateurs de votre entreprise, tout en omettant d'ajouter de véritables utilisateurs. Trois s sur huit destinés à cette adresse ont été reçus, ont réussi le filtrage et ont été acceptés par votre serveur de messagerie au cours d'une période spécifique configurée (généralement d'une durée de 24 heures). Aucun compte d'utilisateur n'existe pour l'adresse concernée dans le domaine désigné. Les s n'ont pas été adressés à un nom de domaine alias. Vous pouvez activer ou désactiver la fonctionnalité Découverte SMTP depuis la page Paramètres de création d'utilisateur du produit Protection. La fonctionnalité Découverte SMTP d' Protection assure également la suppression automatique des nouveaux comptes d'utilisateur. Révision de la liste des utilisateurs actuelle Révisez la liste des utilisateurs actuelle dont vous êtes responsable. Dans la liste, vous pouvez créer des utilisateurs, supprimer des utilisateurs ne nécessitant plus de services et accéder à des comptes d'utilisateur dont vous souhaitez modifier les services ou les informations. Avant de commencer Les utilisateurs dotés du rôle d'administrateur de groupe, de Gestionnaire de quarantaine, d'administrateur de domaine, ainsi que du rôle d'administrateur de client ou d'un rôle supérieur peuvent afficher les listes des utilisateurs. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. Gestion des comptes Guide d'administration 47

48 4 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console Sélectionnez Gestion des comptes Utilisateurs. La page Liste des utilisateurs s'ouvre. Pour les rôles Gestionnaire de quarantaine ou Administrateur de domaine, seuls les utilisateurs du domaine de l'administrateur s'affichent. La liste répertorie les informations suivantes, telles qu'elles sont administrées dans Control Console ou telles qu'elles ont été crées via la Découverte SMTP. s Filtrage de la liste d'utilisateurs, page 48 Vous pouvez filtrer la liste d'utilisateurs sur la page Liste d'utilisateurs selon un ou plusieurs critères que vous avez définis. Pour filtrer la liste de telle sorte que seuls les utilisateurs qui répondent aux critères sélectionnés soient répertoriés, procédez comme suit : Modification des colonnes de données affichées sur la page Liste des utilisateurs, page 50 Vous pouvez sélectionner les colonnes de données affichées sur la page Liste des utilisateurs de manière à voir toutes les données disponibles pour chaque utilisateur ou un sous-ensemble de ces données. Création d'un fichier.csv de données utilisateur, page 50 Vous pouvez créer un fichier.csv de données utilisateur pour enregistrer les données incluses sur la page Liste des utilisateurs et les utiliser à d'autres fins. Vous pouvez également modifier les données utilisateur dans un fichier csv que vous avez téléchargé et charger ce fichier sur la page Modifier les utilisateurs par lots. Filtrage de la liste d'utilisateurs Vous pouvez filtrer la liste d'utilisateurs sur la page Liste d'utilisateurs selon un ou plusieurs critères que vous avez définis. Pour filtrer la liste de telle sorte que seuls les utilisateurs qui répondent aux critères sélectionnés soient répertoriés, procédez comme suit : Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 48 Gestion des comptes Guide d'administration

49 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console 4 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Sur la page Liste des utilisateurs, placez votre curseur sur l'en-tête de colonne dont vous souhaitez utiliser les critères en vue du filtrage. Les critères de filtrage sont disponibles sur les colonnes suivantes : Option Description Adresse Nom d'utilisateur Cette option affiche uniquement les adresses d'utilisateur qui contiennent les caractères que vous avez saisis, commencent par ces caractères ou sont identiques. Les alias de domaine et les adresses de domaine public ne sont pas répertoriés. Cette option affiche uniquement les noms d'utilisateur qui contiennent les caractères que vous avez saisis, commencent par ces caractères ou sont identiques. Dernière connexion Cette option affiche uniquement les utilisateurs qui se sont connectés à une date et une heure bien précises, ou avant ou après cette date. Vous pouvez également créer une période en utilisant conjointement les options Avant et Après. Date de création Statut Principal/Alias Type Cette option affiche uniquement les utilisateurs qui ont été créés à une date spécifique, ou avant ou après cette date. Vous pouvez également créer une période en utilisant conjointement les options Avant et Après. Cette option affiche uniquement les utilisateurs présentant un ou deux des statuts suivants : Actif, Inactif et/ou Protégé. Cette option affiche les utilisateurs qui sont uniquement des adresses principales ou des alias. Cette option affiche uniquement des utilisateurs ou des listes de distribution, et non les deux. 3 Cliquez sur la flèche vers le bas de la colonne pour afficher le premier menu. Gestion des comptes Guide d'administration 49

50 4 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console 4 Mettez en surbrillance l'option Filtres à l'aide du curseur. 5 Dans le sous-menu Filtrer, cochez la case correspondant à l'option de filtrage de votre choix. Il se peut également que vous deviez saisir une valeur avec laquelle sélectionner des données ; c'est le cas, par exemple, lors du filtrage selon le critère Adresse . Modification des colonnes de données affichées sur la page Liste des utilisateurs Vous pouvez sélectionner les colonnes de données affichées sur la page Liste des utilisateurs de manière à voir toutes les données disponibles pour chaque utilisateur ou un sous-ensemble de ces données. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Sur la page Liste des utilisateurs, cliquez sur la flèche vers le bas d'un en-tête de colonne, puis sélectionnez Colonnes dans le menu. Une liste des types de données s'affiche. 3 Cochez les cases en regard des types de données que vous souhaitez afficher. Création d'un fichier.csv de données utilisateur Vous pouvez créer un fichier.csv de données utilisateur pour enregistrer les données incluses sur la page Liste des utilisateurs et les utiliser à d'autres fins. Vous pouvez également modifier les données 50 Gestion des comptes Guide d'administration

51 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console 4 utilisateur dans un fichier csv que vous avez téléchargé et charger ce fichier sur la page Modifier les utilisateurs par lots. Vous pouvez télécharger plus de types de données depuis la page Liste des utilisateurs que vous ne pouvez en charger dans un fichier de commandes sur la page Modifier les utilisateurs par lots. Par exemple, vous pouvez télécharger le type d'utilisateur et la date de création depuis la page Liste des utilisateurs, mais vous ne pouvez pas modifier le type d'utilisateur ou la date de création en chargeant un fichier de commandes. Si vous chargez un fichier de commandes qui contient plus de colonnes de données que le nombre autorisé sur la page Modifier les utilisateurs par lots, ces colonnes supplémentaires sont ignorées lors du chargement. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Cliquez sur la flèche vers le bas d'une en-tête de colonne, puis sélectionnez Colonnes dans le menu. 3 Cochez les cases en regard des types de données que vous souhaitez inclure dans le fichier. 4 Cliquez sur Télécharger. La page Télécharger s'affiche. 5 Sélectionnez l'une des deux options : Contenu de grille : inclut les données actuellement affichées sur la page Liste des utilisateurs. Contenu personnalisé : active la liste Champ de téléchargement ; sélectionnez les types de données à inclure. Les adresses principales sont automatiquement téléchargées, quels que soient les types de données sélectionnés. A l'inverse, les adresses alias ne sont jamais téléchargées, quels que soient les types de données sélectionnés. Si vous incluez des données de fuseau horaire dans le fichier.csv, seul le nom du fuseau horaire est inclus. Les décalages de fuseau horaire correspondant à l'heure de Greenwich (GMT, Greenwich Mean Time) ne sont pas inclus. Toutefois, vous pouvez modifier le fichier afin d'ajouter ou de modifier des utilisateurs, puis le charger de nouveau sur la page Modifier les utilisateurs par lots. Ensuite, Control Console recalcule et affiche automatiquement le décalage GMT pour chaque utilisateur, selon les noms des fuseaux horaires figurant dans le fichier. 6 Cliquez sur Télécharger pour télécharger le fichier.csv dans Microsoft Excel. Ajout manuel d'utilisateurs spécifiques Ajoutez dans Control Console les adresses des utilisateurs une à une pour être en mesure de leur appliquer des services Protection, Archiving ou Web Protection. Une autre solution Gestion des comptes Guide d'administration 51

52 4 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console vivement recommandée pour effectuer cette tâche consiste à utiliser l'intégration de répertoire afin d'ajouter tous les utilisateurs au répertoire Active Directory de votre entreprise en un seul clic. Pour Archiving, vous devez tenir compte des points suivants : Vous devez ajouter vos utilisateurs dans Control Console avant de configurer votre premier archivage de source d' . Seul l'administrateur de client peut rechercher et visualiser les s archivés pour un utilisateur avant la création du compte d'utilisateur et de tous les alias. Les obligations de conservation par niveau d'utilisateur ne deviennent disponibles qu'une fois les comptes d'utilisateur créés. Pour plus d'informations, reportez-vous au guide de l'administrateur et à l'aide en ligne d' Archiving. Il est possible que les adresses des utilisateurs existent déjà si votre service inclut déjà Protection, Archiving ou Web Protection. Control Console ne vous permet pas d'ajouter des utilisateurs présentant le statut Protégé - SSO. Pour ajouter ce type d'utilisateur, vous devez utiliser l'interface de programmation d'application (API). Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Cliquez sur Nouveau. 52 Gestion des comptes Guide d'administration

53 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console 4 3 Dans la liste déroulante Modes de création, sélectionnez Individuel. Les champs permettant de créer un nouvel utilisateur s'affichent. 4 Renseignez les champs appropriés, puis cliquez sur Enregistrer. Ajout d'utilisateurs à l'aide d'un fichier de commandes La page Nouvel utilisateur vous permet de créer plusieurs comptes d'utilisateur en saisissant plusieurs adresses ou en chargeant un fichier.csv (Excel) ou texte prédéfini contenant la liste des nouvelles adresses, ainsi que des adresses alias et noms d'utilisateur facultatifs. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. Gestion des comptes Guide d'administration 53

54 4 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console 1 Ouvrez un éditeur de texte (Bloc-notes, par exemple) pour créer votre fichier d'adresses. 2 Sur la première ligne du fichier, saisissez l'adresse du domaine principal d'un utilisateur, suivi d'un nom d'utilisateur (en les séparant par des virgules) et toute autre adresse alias (en les séparant par des virgules). Le nom d'utilisateur ne contient pas de suffixe de nom de domaine. Reportez-vous à l'exemple suivant : Si la partie «nom local», ou descripteur, d'une adresse contient des virgules, vous devez la placer entre guillemets doubles ("" ""). Exemple : ""smith,j""@acme.com,joesmith,joesmith@acme.com, jsmith@denver.acme.com, joemith@denver.acme.com Même si vous n'indiquez pas de nom d'utilisateur, vous devez inclure les virgules pour spécifier l'absence de nom d'utilisateur. Exemple : jsmith@acme.com,,joesmith@acme.com Selon la configuration de votre entreprise, vous pouvez créer jusqu'à cinq alias par utilisateur. Les adresses doivent être des adresses de domaine complètes, mais elles peuvent comporter des domaines différents de l'adresse principale. Un seul nom est autorisé par utilisateur. Si votre entreprise utilise Intelligent Routing, vous pouvez également entrer des adresses de domaine public. 3 Pour créer un retour obligatoire et commencer une nouvelle ligne dans le fichier, appuyez sur Entrée ou sur une touche équivalente. 4 Créez une seule ligne d'adresses par utilisateur. Les adresses doivent être uniques. 5 Enregistrez le fichier sur le disque dur de votre ordinateur en lui attribuant le nom de votre choix. 54 Gestion des comptes Guide d'administration

55 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console 4 La taille de fichier maximale est de 100 Ko. Un fichier.csv pour modifier les utilisateurs par lots peut être codé dans l'un des formats suivants : UTF-8 sans marque d'ordre d'octet UCS2 - Big Endian UTF-8 avec marque d'ordre d'octet ANSI (voir la remarque ci-dessous) UCS2 - Little Endian Ces formats s'appliquent aux caractères à un octet (notamment du Français ou du Russe) et à deux octets (notamment du Chinois traditionnel ou du Japonais). Par défaut, le Bloc-notes et Microsoft Excel prennent en charge les formats ANSI à un octet uniquement. Par conséquent, il se peut que les caractères à deux octets ne soient pas correctement enregistrés en ANSI avec ces éditeurs. Ainsi, si vous créez un fichier.csv qui comprend des caractères multi-octets dans le Bloc-notes ou Excel, il est recommandé d'enregistrer le fichier en UTF-8 sans marque d'ordre d'octet. 6 Sélectionnez Gestion des comptes Utilisateurs. 7 Cliquez sur Nouveau. 8 Dans la liste déroulante Mode de création, sélectionnez Lot. La page Nouvel utilisateur affiche alors des champs de création de lots. 9 Cliquez sur Parcourir. Recherchez le fichier que vous venez de créer, puis sélectionnez-le. 10 Cliquez sur Charger un fichier. 11 Renseignez les champs appropriés, puis cliquez sur Enregistrer. Gestion des comptes Guide d'administration 55

56 4 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console Création de comptes d'administrateur Votre fournisseur de services devrait vous avoir remis, à vous ou à un autre administrateur de votre société, une adresse utilisateur d'administrateur de client. Selon vos besoins métiers, vous pouvez ajouter d'autres administrateurs disposant de privilèges d'administration identiques ou moindres. Avant de commencer Cette procédure ne peut être effectuée que par un utilisateur Administrateur de client ou doté d'un rôle supérieur. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 1 Déterminez le rôle d'administration dont doit disposer chaque administrateur. 2 Cliquez sur Gestion des comptes Utilisateurs. 3 Cliquez sur Nouveau. 4 Dans la liste déroulante Mode de création, sélectionnez Individuel. 5 Dans le champ Adresse , saisissez le descripteur ou le préfixe de l'adresse de l'administrateur. 6 Dans la liste déroulante qui suit le champ Adresse , sélectionnez le domaine de l'administrateur. Si l'administrateur dispose d'une adresse dans plusieurs domaines, sélectionnez le domaine de l'adresse qui doit constituer l'adresse principale de l'administrateur. 7 Dans le menu déroulant Rôle, sélectionnez l'un des rôles d'administration suivants pour l'administrateur : Gestionnaire de rapports Responsable de la conformité des archives Gestionnaire de groupes Gestionnaire de quarantaine Administrateur de domaine Administrateur de client 8 Dans la liste déroulante Type, sélectionnez Utilisateur. 9 Renseignez les autres champs de façon adéquate, puis cliquez sur Enregistrer. Création d'utilisateurs avec l'intégration de répertoire L'intégration de répertoire permet de synchroniser automatiquement Control Console avec les comptes d'utilisateur du répertoire Active Directory de votre entreprise. Cette synchronisation ajoute automatiquement tous les utilisateurs ou un grand nombre d'entre eux à Control Console. Sommaire Présentation de l'intégration de répertoire Configuration de l'intégration de répertoire Planification de l'exécution de l'intégration de répertoire Activation de Directory Services Connector Exécution, consultation et approbation manuelles d'une synchronisation des utilisateurs Consultation des synchronisations d'utilisateurs historiques 56 Gestion des comptes Guide d'administration

57 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console 4 Téléchargement de la page Historique de la synchronisation des utilisateurs Impact de Directory Services Connector sur vos actions dans Control Console Présentation de l'intégration de répertoire L'intégration de répertoire permet de synchroniser automatiquement Control Console avec les comptes d'utilisateur du répertoire Active Directory de votre entreprise. Cette synchronisation ajoute automatiquement tous les utilisateurs ou un grand nombre d'entre eux à Control Console. Outre le fait que cela garantit un niveau de précision élevé, l'utilisation de l'intégration de répertoire pour ajouter des adresses d'utilisateur à Control Console vous permet de gagner un temps précieux. Il est donc conseillé d'utiliser cette méthode. L'intégration de répertoire revêt une importance toute particulière si vous utilisez Intelligent Routing. Consultez le Guide de l'utilisateur Intelligent Routing. Domaine de messagerie ou Active Directory Vous devez choisir l'élément à synchroniser, à savoir : un domaine Active Directory ou un domaine de messagerie. Si vous synchronisez un domaine Active Directory, la synchronisation peut comporter plusieurs domaines de messagerie faisant partie de la structure arborescente ou de forêt où se trouve le domaine indiqué. Dans ce cas, chaque compte d'utilisateur est synchronisé et toutes les adresses de ces comptes d'utilisateur sont synchronisés et ce, pour tous les domaines connus par le domaine Active Directory. Par exemple, si l'adresse principale d'un utilisateur dans Active Directory est jsmith@acme.com, mais que cet utilisateur possède également les adresses jsmith@denver.acme.com et jsmith@sales.acme.com, l'adresse principale est synchronisée, tandis que les deux autres sont synchronisées en tant qu'adresses alias. Pour synchroniser des domaines Active Directory, vous devez utiliser Directory Services Connector (voir «Directory Services Connector»). Vous ne pouvez pas synchroniser un domaine Active Directory à l'aide de Control Console. Si vous optez pour une synchronisation par domaine de messagerie, vous devez simplement indiquer ce domaine. Seules les adresses utilisateur qu'il contient seront alors synchronisées. Dès lors, si les adresses de l'utilisateur sont jsmith@acme.com et jsmith@denver.acme.com, et que vous synchronisez le domaine acme.com, la synchronisation portera sur jsmith@acme.com, mais pas sur jsmith@denver.acme.com. Vous pouvez effectuer des synchronisations au niveau du domaine de messagerie à l'aide de Control Console. Les clients hérités peuvent également utiliser l'ancienne version de Directory Services Connector (version 1.1), bien que celle-ci ne soit plus disponible en téléchargement. Directory Services Connector La fonctionnalité d'intégration de répertoire de Control Console n'est pas la seule méthode possible. Vous pouvez également synchroniser votre répertoire Active Directory (AD) à l'aide de Directory Services Connector, un package complémentaire de McAfee epolicy Orchestrator (McAfee epo). Etant donné qu'il se trouve sur le site de votre entreprise, Directory Services Connector lance une connexion à partir de votre instance d'epo et de votre domaine Active Directory et envoie les données «en mode Push» vers Control Console. En revanche, lorsque vous configurez et exécutez l'intégration de répertoire à partir de Control Console, Control Console lance une connexion vers votre domaine Active Directory et en extrait des données. Contrairement aux synchronisations exécutées à partir de Control Console, Directory Services Connector vous permet de synchroniser toutes les adresses identifiées dans le domaine Active Directory, y compris celles qui se trouvent dans des domaines de messagerie différents. Dans Control Console, vous devez synchroniser les adresses d'un domaine de messagerie à la fois. Gestion des comptes Guide d'administration 57

58 4 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console Directory Services Connector vous offre également la possibilité de synchroniser des groupes de domaines Active Directory (AD), de telle sorte que les groupes de Control Console correspondent à ceux du domaine AD. Cette fonctionnalité permet également à Directory Services Connector d'affecter automatiquement des utilisateurs à des groupes dans Control Console lors de l'exécution d'une synchronisation de domaine Active Directory. Pour configurer le service Control Console de sorte qu'il accepte et ajoute les utilisateurs envoyés à partir de Directory Services Connector, sélectionnez Domaine AD dans le champ Structure logique de la page Intégration de répertoire. Lorsque «Domaine AD» est sélectionné, des liens s'affichent sur la page Intégration de répertoire, ce qui vous permet de télécharger le Guide de configuration de Directory Services Connector, ainsi que l'extension logicielle Directory Services Connector à installer dans votre produit McAfee epo. Avec les versions de Directory Services Connector antérieures à la version 3.2, vous pouvez consulter et approuver les résultats d'une synchronisation dans Control Console, même si vous l'avez exécutée avec Directory Services Connector. Pour Directory Services Connector version 3.2 ou ultérieure, vous devez approuver les synchronisations de domaine AD uniquement via Directory Services Connector. Synchronisation des données utilisateur avec l'intégration de répertoire Lors de son exécution initiale, l'intégration de répertoire extrait toutes les adresses d'utilisateur de votre domaine Active Directory et crée des comptes correspondants. Lors des exécutions ultérieures, l'intégration de répertoire effectue les opérations suivantes : Synchronisation de sa liste avec Active Directory. Ajout de nouveaux utilisateurs (le cas échéant) à Control Console. Marquage des utilisateurs qui ne figurent plus dans Active Directory, de sorte que vous puissiez les supprimer de Control Console. Synchronisation des utilisateurs avec des groupes, uniquement si ces derniers ont été ajoutés à l'aide de Directory Services Connector. Dans le cas des groupes ajoutés manuellement à l'aide de Control Console, vous devez continuer à y affecter des utilisateurs uniquement via Control Console. Vous pouvez exécuter l'intégration de répertoire manuellement ou programmer une exécution automatique à des intervalles définis. Limitations concernant l'intégration de répertoire L'intégration de répertoire comporte certaines limites, selon que les données sont envoyées en mode Push depuis Directory Services Connector ou extraites de Control Console. Vous devez exécuter des synchronisations distinctes pour chaque domaine Active Directory. Vous ne pouvez pas limiter le nombre de modifications de synchronisation, sauf en cas de passage du statut «actif» à «inactif». Les synchronisations de groupe échouent si un groupe Active Directory contient plus de utilisateurs. En effet, Control Console limite l'appartenance aux groupes à utilisateurs. Vous devez utiliser Active Directory. Directory Services Connector ne fonctionne pas sur McAfee epo version Pour l'exécuter, vous devez disposer des versions à 5.0 d'epo. Configuration de l'intégration de répertoire La page Intégration de répertoire vous permet de configurer et de tester l'authentification Active Directory (AD) avant de synchroniser les utilisateurs. Une autre solution consiste à utiliser la page Intégration de répertoire afin de spécifier que vous utilisez Directory Services Connector pour synchroniser vos 58 Gestion des comptes Guide d'administration

59 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console 4 utilisateurs (option Diffuser du champ Collecte de données). Pour que la fonctionnalité Intégration de répertoire puisse fonctionner, votre serveur AD doit être accessible par le biais d'une adresse IP statique ou d'un nom d'hôte pouvant être résolu. Avant de commencer Les restrictions suivantes s'appliquent : Si Protection s'exécute avec Archiving, vous devez sélectionner Protection Stratégies Spam Rapports et vous assurer que le champ Autoriser les utilisateurs non-administrateurs à se connecter directement au Control Console est activé. Dans le cas contraire, aucun utilisateur ne pourra accéder à Control Console pour rechercher et récupérer des messages archivés. Lorsque l'application Archiving est utilisée en mode autonome, et que Protection n'est donc pas activé, les utilisateurs sont automatiquement autorisés à accéder à Control Console, à condition de disposer d'une adresse utilisateur et d'un mot de passe. Seul un utilisateur doté du rôle Administrateur de client ou d'un rôle supérieur peut ajouter, modifier ou supprimer des utilisateurs. Control Console ne vous permet pas d'ajouter d'utilisateurs présentant le statut Protégé - authentification unique. Pour ajouter ce type d'utilisateur, vous devez utiliser l'interface de programmation d'application (API). Si vous utilisez l'intégration de répertoire, il est vivement recommandé de créer les utilisateurs de façon explicite. Voir le chapitre Set up User Creation Mode SMTP Discovery or Explicit du Guide de l'administrateur d' Protection. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 1 Collectez les informations nécessaires sur le service Active Directory de votre entreprise. 2 Sélectionnez Gestion des comptes Configuration. 3 Si nécessaire, cliquez sur Intégration de répertoire. Gestion des comptes Guide d'administration 59

60 4 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console 4 Le cas échéant, dans la liste déroulante Structure logique, sélectionnez Domaine de messagerie. La page Intégration de répertoire s'ouvre. 5 Renseignez les champs appropriés, puis cliquez sur Enregistrer. Si vous sélectionnez Domaine AD dans le champ Structure logique, aucun autre champ ne s'affiche, puisque la configuration de la synchronisation utilisateur doit s'effectuer dans Directory Services Connector exécuté dans les locaux du client. Toutes les planifications de synchronisations précédemment définies sur cette page sont abandonnées. En outre, des liens s'affichent sur la page Intégration de répertoire pour vous permettre de télécharger le Guide de configuration de Directory Services Connector, ainsi que l'extension logicielle Directory Services Connector à installer dans votre produit McAfee epo. Planification de l'exécution de l'intégration de répertoire Vous pouvez configurer la fonctionnalité Intégration de répertoire pour qu'elle s'exécute automatiquement sur la base d'une planification que vous définissez afin que les utilisateurs dans Control Console correspondent toujours à ceux répertoriés dans votre répertoire Active Directory. Avant de commencer Si vous avez sélectionné Domaine AD dans le champ Structure logique de la page Intégration de répertoire, le bouton Synchronisation de la page Liste des utilisateurs est grisé. Toutes les planifications de synchronisations précédemment définies sur cette page sont désactivées. 60 Gestion des comptes Guide d'administration

61 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console 4 Vous devez donc lancer l'intégration de répertoire à l'aide de Directory Services Connector exécuté dans les locaux du client. Pour télécharger le logiciel Directory Services Connector et le Guide de configuration, reportez-vous à la page Intégration de répertoire. 1 Sélectionnez Gestion des comptes Configuration. 2 Si nécessaire, cliquez sur Intégration de répertoire. 3 Le cas échéant, renseignez les champs appropriés dans la section Paramètres du répertoire de la page. 4 Cochez la case Activer la synchronisation et l'approbation automatiques. 5 Dans la liste déroulante Planification, sélectionnez l'une des options suivantes : Une fois par jour Deux fois par jour Quatre fois par jour Si la case Activer la synchronisation et l'approbation automatiques est cochée, la première synchronisation démarre à l'heure pile qui suit la sélection de l'option Enregistrer. Par exemple, si vous cliquez sur Enregistrer à 10 h 40, la première synchronisation automatique commencera à 11 heures. Si vous sélectionnez l'option de planification Deux fois par jour, la synchronisation automatique suivante démarrera à 23 heures. Vous ne pouvez pas consulter ni approuver une synchronisation planifiée. Une synchronisation de ce type est automatiquement approuvée. 6 Dans le champ Limite de désactivation de l'utilisateur, entrez une valeur pour limiter le nombre d'adresses pouvant passer du statut Actif à Inactif lorsqu'une synchronisation automatique s'exécute. La limite définie peut empêcher un grand nombre d'adresses de passer accidentellement au statut Inactif, ce qui nécessiterait de nombreuses manipulations dans Control Console pour apporter les corrections nécessaires. 7 Cliquez sur Enregistrer. Activation de Directory Services Connector Si vous souhaitez utiliser Directory Services Connector pour la synchronisation des utilisateurs, vous devez configurer Control Console de manière à accepter les données de synchronisation des utilisateurs créées à partir de Directory Services Connector. 1 Sélectionnez Gestion des comptes Configuration. 2 Cliquez sur Intégration de répertoire. 3 Dans la liste déroulante Structure logique, sélectionnez Domaine AD. Aucun autre champ de configuration n'est affiché, étant donné que vous devez utiliser Directory Services Connector pour configurer une synchronisation d'utilisateurs. 4 Cliquez sur le lien Guide de configuration de Directory Services Connector pour télécharger la documentation d'installation et de configuration de Directory Services Connector. Gestion des comptes Guide d'administration 61

62 4 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console 5 Cliquez sur le lien Extension de Directory Services Connector pour télécharger le logiciel Directory Services Connector. Vous devez ensuite installer ce logiciel sur McAfee epolicy Orchestrator. 6 Cliquez sur Enregistrer. Control Console est maintenant prêt à accepter les données de synchronisation créées à partir de Directory Services Connector. Même si vous exécutez une synchronisation avec Directory Services Connector, vous pouvez continuer à utiliser les boutons Réviser et Approuver de la page Synchronisation des utilisateurs dans Control Console pour réviser/approuver les résultats de cette synchronisation. Exécution, consultation et approbation manuelles d'une synchronisation des utilisateurs Après avoir configuré l'intégration de répertoire, vous pouvez exécuter manuellement une synchronisation des utilisateurs pour ajouter dans Control Console les utilisateurs identifiés dans le répertoire Active Directory (AD) de votre entreprise. Cette opération vous permet d'ajouter tous les utilisateurs d'un domaine de messagerie en une fois, plutôt que d'ajouter les utilisateurs un par un ou à l'aide de Découverte SMTP. Avant de commencer Avant de démarrer le processus de synchronisation, consultez la page Modifier l'utilisateur concernant votre propre compte pour vous assurer que votre adresse d'administrateur présente l'état Protégé. Cet état garantit que vous pourrez vous connecter par la suite. Si vous avez sélectionné Domaine AD dans le champ Structure logique de la page Intégration de répertoire, le bouton Demander la synchronisation de la page Synchronisation utilisateur est masqué. Vous devez exécuter la fonctionnalité Intégration de répertoire dans les locaux du client, à l'aide du logiciel Directory Services Connector. Pour télécharger le logiciel Directory Services Connector et le Guide de configuration, reportez-vous à la page Intégration de répertoire. Même si vous exécutez une synchronisation avec Directory Services Connector, vous pouvez utiliser le bouton Réviser de la page Synchronisation utilisateur pour consulter les résultats de cette synchronisation. Toutefois, si vous exécutez la synchronisation depuis Directory Services Connector 3.2 ou versions ultérieures, vous devez utiliser Directory Services Connector pour approuver ou rejeter la synchronisation. Les boutons Approuver et Rejeter sont grisés sur la page Détails de la synchronisation des utilisateurs pour les synchronisations exécutées avec 3.2.Directory Services Connector Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 62 Gestion des comptes Guide d'administration

63 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console 4 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Sur la page Liste des utilisateurs, cliquez sur Synchronisation. La page Synchronisation utilisateur s'affiche. Les synchronisations exécutées automatiquement conformément à la planification définie sur la page Intégration de répertoire sont automatiquement approuvées et s'affichent sur la page Synchronisation utilisateur dans la liste Historique des synchronisations. 3 Cliquez sur Demander la synchronisation. En cas de réussite de la synchronisation, le message Succès du lancement de la synchronisation utilisateur : {horodatage} s'affiche au-dessus de la zone Statut. Une fois la synchronisation terminée, ce message devient Des données de synchronisation mises à jour sont disponibles. La durée qui s'écoule entre la demande de synchronisation utilisateur et l'affichage du message «Des données de synchronisation mises à jour sont disponibles» est déterminée par la vitesse de connexion associée à Active Directory et par le nombre d'utilisateurs figurant dans Active Directory. Gestion des comptes Guide d'administration 63

64 4 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console 4 Cliquez sur Réviser. La page Détails de la synchronisation des utilisateurs s'ouvre. Les onglets Modifications du groupe et Appartenance aux groupes sont également disponibles. 64 Gestion des comptes Guide d'administration

65 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console 4 5 Passez en revue tous les utilisateurs répertoriés sur l'ensemble des onglets de la page Détails de la synchronisation des utilisateurs. 6 Si les données sont correctes, cliquez sur Approuver. Si les données sont incorrectes, cliquez sur Rejeter. Si la synchronisation a été exécutée depuis Directory Services Connectorversion 3.2 ou ultérieure, les boutons Approuver et Rejeter sont grisés. Vous devez approuver ou rejeter la synchronisation depuis Directory Services Connector, et non depuis Control Console. s Filtrage de la page Détails de la synchronisation des utilisateurs, page 65 Vous pouvez filtrer la liste des utilisateurs de la page Détails de la synchronisation des utilisateurs selon un ou plusieurs critères de votre choix. Modification des colonnes affichées sur la page Détails de la synchronisation des utilisateurs, page 67 Vous pouvez choisir les colonnes de données à afficher sur la page Détails de la synchronisation des utilisateurs afin de pouvoir visualiser toutes les données disponibles pour chaque adresse. Téléchargement de la page Détails de la synchronisation des utilisateurs, page 67 Téléchargez les données de la page Détails de la synchronisation des utilisateurs pour enregistrer une copie en tant que fichier.csv. Filtrage de la page Détails de la synchronisation des utilisateurs Vous pouvez filtrer la liste des utilisateurs de la page Détails de la synchronisation des utilisateurs selon un ou plusieurs critères de votre choix. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. Gestion des comptes Guide d'administration 65

66 4 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console 1 Sur la page Détails de la synchronisation des utilisateurs, placez votre curseur sur l'en-tête de colonne dont vous souhaitez utiliser les critères en vue du filtrage. 2 Cliquez sur la flèche vers le bas de la colonne pour afficher le premier menu. 3 Mettez en surbrillance l'option Filtres à l'aide du curseur. 4 Dans le sous-menu Filtrer, cochez les cases correspondant aux options de filtrage de votre choix. Il est parfois nécessaire d'entrer une valeur pour la sélection des données. C'est le cas notamment du filtrage selon le critère Adresse principale. 66 Gestion des comptes Guide d'administration

67 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console 4 Modification des colonnes affichées sur la page Détails de la synchronisation des utilisateurs Vous pouvez choisir les colonnes de données à afficher sur la page Détails de la synchronisation des utilisateurs afin de pouvoir visualiser toutes les données disponibles pour chaque adresse. 1 Sur la page Détails de la synchronisation des utilisateurs, cliquez sur la flèche vers le bas d'un en-tête de colonne, puis sélectionnez Colonnes dans le menu. La liste des types de données s'affiche. 2 Cochez les cases en regard des types de données que vous souhaitez afficher. Téléchargement de la page Détails de la synchronisation des utilisateurs Téléchargez les données de la page Détails de la synchronisation des utilisateurs pour enregistrer une copie en tant que fichier.csv. Dans la page Détails de la synchronisation des utilisateurs, cliquez sur Télécharger. La Control Console génère automatiquement un fichier.csv que vous pouvez enregistrer ou ouvrir, généralement à l'aide de Microsoft Excel. Consultation des synchronisations d'utilisateurs historiques Vous pouvez consulter une synchronisation utilisateur précédemment approuvée ou rejetée par vous-même ou par un autre administrateur. Vous ne pouvez pas approuver ni rejeter les ensembles de Gestion des comptes Guide d'administration 67

68 4 Ajout ou gestion d'utilisateurs Ajout d'utilisateurs dans Control Console données de synchronisation figurant dans la liste Historique des synchronisations, car ces données ont déjà été approuvées ou rejetées. Le bouton Réviser de la page Synchronisation utilisateur vous permet de vérifier les synchronisations lancées depuis une exécution en mode Push à partir de Directory Services Connector. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Cliquez sur Synchronisation. 3 Dans la page Synchronisation de l'utilisateur, double-cliquez sur un ensemble de données de synchronisation figurant dans la liste Historique des synchronisations. Vous ne pouvez pas consulter l'ensemble de données d'une synchronisation ayant échoué, car aucune synchronisation n'a été effectuée dans ce cas. Toutefois, si vous avez sélectionné l'envoi de notifications d'exception à une liste de distribution sur la page Intégration de répertoire, les notifications vous fourniront des informations sur les synchronisations inabouties. 4 Passez en revue tous les utilisateurs répertoriés sur l'ensemble des onglets de la page Détails de la synchronisation des utilisateurs. Téléchargement de la page Historique de la synchronisation des utilisateurs Téléchargez la page Historique de la synchronisation des utilisateurs pour enregistrer la page en tant que fichier.csv. 1 Cliquez sur Gestion des comptes Utilisateurs Synchronisation. 2 Si nécessaire, sélectionnez le domaine de votre choix dans la liste déroulante Synchronisation des utilisateurs pour en haut de la page. 3 Cliquez sur Télécharger. La Control Console génère automatiquement un fichier.csv que vous pouvez enregistrer ou ouvrir, généralement à l'aide de Microsoft Excel. Impact de Directory Services Connector sur vos actions dans Control Console L'utilisation de Directory Services Connector modifie votre capacité à utiliser l'intégration de répertoire sur Control Console. Lorsque vous sélectionnez Domaine AD dans le champ Structure logique pour activer Directory Services Connector, les modifications ci-après surviennent dans Control Console : Les autres champs de la page Intégration de répertoire disparaissent, puisqu'ils ne sont plus applicables. Toutefois, des liens vous permettant de télécharger le logiciel Directory Services Connector et son Guide de configuration s'affichent. Vous ne pouvez plus exécuter l'intégration de répertoire manuellement depuis Control Console. Toute planification précédemment mise en place dans Control Console concernant l'exécution automatique de l'intégration de répertoire est désactivée. 68 Gestion des comptes Guide d'administration

69 Ajout ou gestion d'utilisateurs Gestion d'utilisateurs existants spécifiques 4 Les notifications d'exception sont définies et affichées dans Directory Services Connector, et non plus dans Control Console. Pour permettre à Directory Services Connector d'exécuter des synchronisations, vous devez configurer une liste de distribution dans Control Console si ce type de liste n'y figure pas encore. Avec les versions de Directory Services Connector antérieures à la version 3.2, vous pouvez consulter et approuver les résultats d'une synchronisation dans Control Console, même si vous l'avez exécutée avec Directory Services Connector. Pour Directory Services Connector version 3.2 ou ultérieure, vous devez approuver les synchronisations de domaine AD uniquement via Directory Services Connector. Revirement du mode «Diffusion» vers le mode «Extraction» Si, après avoir utilisé Directory Services Connector, vous redéfinissez le champ Structure logique sur Domaine de messagerie dans la page Intégration de répertoire de Control Console, Directory Services Connector ne pourra plus exécuter de synchronisation. Toute planification effectuée dans Directory Services Connector pour l'exécution de synchronisations sera désactivée. Gestion d'utilisateurs existants spécifiques Après avoir ajouté des utilisateurs dans Control Console, vous pouvez gérer leurs adresses alias et affectations de groupe, personnaliser le filtrage antispam et consulter leur activité de messagerie ou web. Sommaire Affichage ou modification de comptes d'utilisateur Gestion d'adresses alias de l'utilisateur Protection d'un utilisateur contre les suppressions ou désactivations automatiques Réinitialisation des mots de passe utilisateur Déverrouillage des comptes d'utilisateur Modification du rôle ou du statut actif d'un utilisateur Modification des préférences d'affichage et du fuseau horaire d'un utilisateur Modification simultanée de plusieurs utilisateurs Personnalisation du filtrage antispam pour un utilisateur Vérification de l'activité de la messagerie d'un utilisateur Vérification de l'activité web d'un utilisateur Attribution d'un utilisateur à un groupe Affectation de groupes à un Administrateur de groupe Suppression d'utilisateurs Affichage ou modification de comptes d'utilisateur Pour afficher les paramètres de base d'un utilisateur particulier, accédez à l'onglet Modifier l'utilisateur : Détails approprié. Avant de commencer Seul un utilisateur doté du rôle Administrateur de client ou d'un rôle supérieur peut ajouter, modifier ou supprimer des utilisateurs. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. Gestion des comptes Guide d'administration 69

70 4 Ajout ou gestion d'utilisateurs Gestion d'utilisateurs existants spécifiques 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Sélectionnez un utilisateur, puis cliquez sur Modifier. L'onglet Modifier l'utilisateur : Détails s'affiche. 3 Renseignez les champs appropriés, puis cliquez sur Enregistrer. Gestion d'adresses alias de l'utilisateur Vous pouvez ajouter des adresses alias de l'utilisateur à Control Console pour vous assurer qu'elles bénéficient de services, au même titre que les adresses principales de l'utilisateur. Seuls les Administrateurs de client et les rôles de niveau supérieur sont habilités à ajouter, modifier ou supprimer les adresses alias d'un autre utilisateur. Si votre entreprise utilise Intelligent Routing, vous pouvez également saisir des adresses de domaine public. Si des noms de domaine alias sont associés à un domaine, des alias d'adresse sont automatiquement créés pour tous les noms de domaine alias. Ces alias d'adresse supplémentaires ne sont pas modifiables individuellement ; pour les supprimer, vous devez supprimer le nom de domaine alias dans le domaine. Par exemple, si vous désactivez des alias d'adresse , cette opération ne supprime aucune adresse alias actuellement définie. Cela empêche toutefois la définition de nouvelles adresses alias. 70 Gestion des comptes Guide d'administration

71 Ajout ou gestion d'utilisateurs Gestion d'utilisateurs existants spécifiques 4 Sommaire Ajout d'adresses alias pour les utilisateurs Ajout d'adresses de domaine public pour les utilisateurs Transformer l'adresse alias de l'utilisateur en adresse principale Suppression d'une adresse alias d'utilisateur Ajout d'adresses alias pour les utilisateurs Pour l'adresse principale de chaque utilisateur, ajoutez tous les alias d'adresse. Lorsque vous associez ces adresses, vous vérifiez que tous les services d' et d'archivage s'appliquent aux alias dans Control Console. Vous êtes limité à un total de 500 alias. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Sélectionnez un utilisateur, puis cliquez sur Modifier. La fenêtre Modifier l'utilisateur s'ouvre. 3 Sélectionnez Alias. 4 Sous l'en-tête Alias d'adresse de l'utilisateur, dans le champ vide qui précède le et le nom du domaine, saisissez le nom d'utilisateur de l'adresse alias. 5 Dans la liste déroulante qui suit le champ Adresse alias de l'utilisateur, sélectionnez le domaine de l'adresse de l'utilisateur. Gestion des comptes Guide d'administration 71

72 4 Ajout ou gestion d'utilisateurs Gestion d'utilisateurs existants spécifiques 6 Cliquez sur Nouveau. L'adresse s'affiche dans la section Alias d'adresse de l'utilisateur. Un de confirmation est envoyé à l'alias d'adresse ; la mention En attente apparaît dans la colonne Date de création. L'utilisateur doit accéder à cet et cliquer sur le lien fourni dans ce dernier pour que l'alias devienne actif dans Control Console. 7 Cliquez sur Appliquer. L'adresse s'affiche dans la section Alias de domaine pour le domaine principal et pour tous les alias de domaine éventuellement définis. Si l'adresse que vous avez affectée en tant qu'alias était auparavant une adresse utilisateur principale, elle n'est plus considérée comme une adresse principale. Lorsqu'un domaine est supprimé de Control Console, les utilisateurs de ce domaine et leurs adresses alias sont également supprimés. Ces suppressions se produisent même pour les adresses alias dotées d'un nom de domaine différent. Ajout d'adresses de domaine public pour les utilisateurs Pour permettre à Control Console d'appliquer des services Protection à l'adresse de domaine public d'un utilisateur (pour Intelligent Routing), vous devez ajouter cette adresse de domaine public à Control Console, puis l'associer à une adresse utilisateur principale. Avant de commencer Seul un utilisateur doté du rôle Administrateur de client ou d'un rôle supérieur peut ajouter, modifier ou supprimer des utilisateurs. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Sélectionnez un utilisateur, puis cliquez sur Modifier Alias. 3 Sous l'en-tête Adresse de domaine public, dans le champ vide suivi du caractère «@» et du nom de domaine, entrez la partie descripteur, ou nom d'utilisateur, de l'adresse de domaine public. 4 Dans la liste déroulante de domaines qui suit le caractère «@», sélectionnez la partie domaine public de l'adresse d'utilisateur. Le menu déroulant ne répertorie que les domaines publics associés au domaine de l'adresse principale de l'utilisateur. 5 Cliquez sur Nouveau. L'adresse s'affiche dans la section Adresse de domaine public. 6 Cliquez sur Appliquer. L'adresse s'affiche dans la section Alias de domaine pour le domaine public. 72 Gestion des comptes Guide d'administration

73 Ajout ou gestion d'utilisateurs Gestion d'utilisateurs existants spécifiques 4 Transformer l'adresse alias de l'utilisateur en adresse principale Vous pouvez définir l'adresse principale d'un utilisateur au lieu de son adresse alias, de sorte qu'il puisse s'en servir pour recevoir des rapports de spam, accéder à la quarantaine pour l'adresse et les alias associés, ou encore utiliser les stratégies de filtrage Web et des s affectées à cette adresse. Avant de commencer Seul un utilisateur doté du rôle Administrateur de client ou d'un rôle supérieur peut ajouter, modifier ou supprimer des utilisateurs. Si un compte d'utilisateur existant est redéfini en tant qu'adresse alias, les configurations au niveau de l'utilisateur (par exemple, les configurations de stratégies au niveau de l'utilisateur, les listes Autoriser et Bloquer, etc.) du compte existant seront supprimées après l'enregistrement des modifications dans cet onglet. Les données de mise en quarantaine du compte d'utilisateur existant seront fusionnées dans les données de mise en quarantaine de l'adresse principale à laquelle il est associé en tant qu'adresse alias. Par la suite, la nouvelle adresse alias utilisera les configurations définies pour l'adresse principale. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Sélectionnez un utilisateur, puis cliquez sur Modifier Alias. 3 Recherchez l'adresse alias à modifier, puis cliquez sur le bouton Changer en principal. 4 Cliquez sur Appliquer. L'adresse est indiquée dans l'en-tête d'onglet Modifier l'utilisateur : Détails. L'adresse principale précédente est indiquée en tant qu'alias. Suppression d'une adresse alias d'utilisateur Suppression d'une adresse alias qui n'est plus disponible sur votre serveur de messagerie ni dans Active Directory. Avant de commencer Seul un utilisateur doté du rôle Administrateur de client ou d'un rôle supérieur peut ajouter, modifier ou supprimer des utilisateurs. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Sélectionnez un utilisateur, puis cliquez surmodifier Alias. 3 Recherchez l'adresse alias à supprimer, puis cochez la case Supprimer. 4 Cliquez sur Appliquer. L'adresse est supprimée de la liste d'alias. Gestion des comptes Guide d'administration 73

74 4 Ajout ou gestion d'utilisateurs Gestion d'utilisateurs existants spécifiques Protection d'un utilisateur contre les suppressions ou désactivations automatiques L'onglet Modifier l'utilisateur : Détails vous permet de protéger un utilisateur contre toute suppression ou désactivation découlant d'une synchronisation avec Active Directory ou d'un processus de mise à jour par lots. Avant de commencer Un utilisateur présentant le statut Protégé - authentification unique est soumis aux limitations suivantes : Il ne peut pas être ajouté directement à l'aide de Control Console. Il ne peut être ajouté à Control Console que par le biais de l'interface de programmation d'application (API). Il ne peut pas être supprimé dans Control Console. Il ne peut être supprimé que via l'api. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Sélectionnez un compte d'utilisateur, puis cliquez surmodifier Modifier. 3 Dans l'onglet Modifier l'utilisateur : Détails, au niveau de la liste déroulante Statut, sélectionnez Protégé. 4 Cliquez sur Appliquer. Réinitialisation des mots de passe utilisateur Un utilisateur peut normalement récupérer son mot de passe Control Console sans aide en envoyant une requête à cet effet, puis en répondant à une question de sécurité. Toutefois, lorsqu'un utilisateur oublie son mot de passe, il se peut que vous deviez le réinitialiser. Avant de commencer Seul un utilisateur doté du rôle Administrateur de client ou d'un rôle supérieur peut ajouter, modifier ou supprimer des utilisateurs. L'authentification à distance a une incidence sur les réinitialisations de mot de passe : Si vous utilisez une authentification LDAP, IMAP ou POP3 à distance pour les utilisateurs, le mot de passe à réinitialiser sera normalement remplacé par le mot de passe du serveur d'authentification à distance lors de la prochaine synchronisation de Control Console avec ce serveur. Toutefois, si l'utilisateur est Administrateur de client ou Administrateur de domaine et qu'il n'est pas non plus défini sur le serveur d'authentification à distance, la synchronisation d'authentification à distance n'aura aucun effet sur le mot de passe réinitialisé pour cet utilisateur. Vous pouvez également mettre à jour les mots de passe utilisateur à l'aide de la page Modifier les utilisateurs par lots, qui est disponible dans le menu déroulant Modifier sous l'onglet Utilisateurs. Cette page vous permet de mettre à jour les mots de passe des utilisateurs sélectionnés ou de charger un fichier comprenant les mises à jour des mots de passe. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 74 Gestion des comptes Guide d'administration

75 Ajout ou gestion d'utilisateurs Gestion d'utilisateurs existants spécifiques 4 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Sélectionnez un utilisateur, puis cliquez sur Modifier. 3 Dans le champ Mot de passe, cliquez sur Modifier. 4 Dans le champ Mot de passe, saisissez le nouveau mot de passe. 5 Dans le champ Confirmer le mot de passe, saisissez le nouveau mot de passe une nouvelle fois. 6 Cliquez sur Appliquer. Déverrouillage des comptes d'utilisateur Si un utilisateur tente en vain de se connecter cinq fois consécutives en l'espace de 30 minutes, son compte est verrouillé pendant 30 minutes. Vous pouvez déverrouiller instantanément le compte de l'utilisateur dans Control Console. 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Sélectionnez un utilisateur, puis cliquez sur Modifier Modifier. 3 Cliquez sur Déverrouiller. Modification du rôle ou du statut actif d'un utilisateur Vous pouvez modifier ou supprimer le rôle d'administration d'un utilisateur et changer le statut actif/ inactif d'un utilisateur. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Sélectionnez un utilisateur, puis cliquez sur Modifier Modifier. 3 Dans la liste déroulante Statut, sélectionnez le statut que vous souhaitez affecter à l'utilisateur. 4 Dans la liste déroulante Rôle, sélectionnez le rôle que vous souhaitez affecter à l'utilisateur. 5 Cliquez sur Appliquer. Modification des préférences d'affichage et du fuseau horaire d'un utilisateur Vous pouvez configurer les préférences d'un utilisateur, qui comprennent notamment les paramètres d'affichage et le fuseau horaire sur lequel repose l'horodatage des messages. Avant de commencer Cette section décrit la procédure de définition des préférences d'affichage relatives à un autre utilisateur. En tant qu'administrateur, vous pouvez définir vos propres préférences utilisateur en cliquant surmon compte Préférences. Si un utilisateur reçoit les autorisations appropriées, il peut configurer ses propres préférences d'affichage en cliquant sur Préférences. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. Gestion des comptes Guide d'administration 75

76 4 Ajout ou gestion d'utilisateurs Gestion d'utilisateurs existants spécifiques 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Sélectionnez un utilisateur, puis cliquez surmodifier Modifier. 3 Dans les menus déroulants Fuseau horaire, Langue et Entrées par page, sélectionnez l'option que vous souhaitez affecter à l'utilisateur. 4 Cliquez sur Appliquer. Modification simultanée de plusieurs utilisateurs La page Modifier les utilisateurs par lots vous permet de modifier une liste de comptes d'utilisateur en affichant et en modifiant plusieurs comptes sur une seule page ou en chargeant un fichier texte prédéfini contenant la liste des adresses avec des fuseaux horaires, langues et/ou noms d'utilisateur révisés. La page Modifier les utilisateurs par lots se révèle très pratique pour ajouter des identifiants d'utilisateur McAfee Client Proxy pour Web Protection, dans la mesure où ils sont ajoutés en tant que noms d'utilisateur sur la page Modifier les utilisateurs par lots. Sommaire Modification des utilisateurs d'une liste Modification de plusieurs utilisateurs à l'aide d'un fichier de commandes Modification des utilisateurs d'une liste Vous pouvez modifier les caractéristiques couramment changées d'une liste de comptes d'utilisateur en affichant et modifiant les comptes en question à la page Modifier les utilisateurs par lots. Dans cette page, vous pouvez modifier les noms d'utilisateur, les fuseaux horaires, les langues et plusieurs autres attributs. Vous ne pouvez pas modifier un utilisateur dont le statut est Protégé - authentification unique. Un utilisateur dont le statut est Protégé - authentification unique ne peut être ajouté, modifié ou supprimé que par le biais de l'interface de programmation d'application (API). Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Dans la Liste des comptes d'utilisateur, sélectionnez les utilisateurs que vous souhaitez modifier. 3 Cliquez sur Modifier, puis sélectionnez Modification par lots. La page Modifier les utilisateurs par lots s'affiche. 4 Pour afficher ou masquer une colonne de données et la modifier : a Cliquez sur l'en-tête d'une colonne. Une flèche vers le bas s'affiche à droite de l'en-tête de colonne. b c Cliquez sur la flèche vers le bas, puis sélectionnez Colonnes. Cochez la case en regard de chaque type de données que vous souhaitez modifier. 76 Gestion des comptes Guide d'administration

77 Ajout ou gestion d'utilisateurs Gestion d'utilisateurs existants spécifiques 4 5 Pour chaque utilisateur répertorié sur la page Modifier les utilisateurs par lots, double-cliquez sur l'un des champs suivants pour modifier les informations correspondantes : Fuseau horaire : sélectionnez un nouveau fuseau horaire dans la liste déroulante. Nom d'utilisateur : saisissez un nouveau nom d'utilisateur. Langue : sélectionnez une nouvelle langue dans la liste déroulante. Statut : sélectionnez un nouveau statut dans la liste déroulante. Mot de passe (disponible uniquement pour les Administrateurs de client) : saisissez un nouveau mot de passe. Si vous utilisez une authentification LDAP, IMAP ou POP3 à distance pour les utilisateurs, le mot de passe à réinitialiser sera normalement remplacé par le mot de passe du serveur d'authentification à distance lors de la prochaine synchronisation de Control Console avec ce serveur. Prénom : saisissez le prénom de l'utilisateur. Nom : saisissez le nom de l'utilisateur. Nom complet : saisissez le nom complet de l'utilisateur. Téléphone mobile : saisissez le numéro de téléphone mobile de l'utilisateur. Titre : saisissez le titre de l'utilisateur. Département : saisissez le département de l'utilisateur. Bien que vous soyez en mesure de modifier l'adresse dans le champ Utilisateur cible, n'effectuez cette opération que si vous ajoutez un fichier de commandes et que l'adresse renvoie une erreur. Pour supprimer des données d'un utilisateur chargées sur la page Modifier les utilisateurs par lots, double-cliquez sur le champ de données et sélectionnez Valeur non définie dans le menu déroulant du champ. Pour laisser les données d'un champ telles qu'elles étaient avant de charger le fichier, sélectionnez Aucune modification dans le menu déroulant du champ. 6 Cliquez sur Enregistrer. Modification de plusieurs utilisateurs à l'aide d'un fichier de commandes La page Modifier les utilisateurs par lots permet de charger un fichier texte ou au format CSV (Excel) prédéfini. Ce fichier répertorie généralement les adresses , les noms d'utilisateur, les fuseaux horaires, les langues, ainsi que d'autres attributs révisés. Le format des entrées de la liste doivent avoir être exact. Les administrateurs de clients peuvent également utiliser cette tâche pour modifier les mots de passe. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. Gestion des comptes Guide d'administration 77

78 4 Ajout ou gestion d'utilisateurs Gestion d'utilisateurs existants spécifiques 1 Ouvrez Excel ou un éditeur de texte (Bloc-notes, par exemple) pour créer votre fichier d'adresses. 2 Sur la première ligne du fichier, saisissez les en-têtes des colonnes de données que vous souhaitez charger, à partir de la colonne de gauche Utilisateur cible. Dans un fichier texte, séparez chaque en-tête par une virgule. Les autres en-têtes de données peuvent inclure : Fuseau horaire Nom Nom de l'utilisateur Nom affiché Langue Téléphone mobile Statut Titre Prénom Département De plus, en tant qu'administrateur de client, vous pouvez afficher et modifier les mots de passe. Ainsi, vous pouvez également inclure l'en-tête Mot de passe. Par exemple, la première ligne peut inclure les données suivantes : Utilisateur cible, Fuseau horaire, Nom d'utilisateur, Lange. Séparez les différents en-têtes par des virgules. 3 Sur la deuxième ligne du fichier, saisissez l'adresse principale d'un utilisateur, suivie des autres données que vous souhaitez inclure pour l'utilisateur. Les données doivent correspondre à l'ordre utilisé pour les en-têtes à la première ligne. <primary address>,<time zone name>,<username>,<language> Règles relatives aux entrées du fichier de commandes : Saisissez une adresse principale. Les autres entrées sont facultatives. Toutefois, dans un fichier texte, saisissez des virgules pour marquer l'emplacement d'une entrée, même si vous ne souhaitez pas la modifier. Par exemple, vous pouvez souhaiter redéfinir la langue de l'adresse jsmith@acme.com sur l'italien, mais pas le fuseau horaire ou le nom de l'utilisateur. Saisissez jsmith@acme.com,,,italian. Les adresses doivent être uniques. Si le nom local ou le descripteur d'une adresse contient des virgules, placez-le entre guillemets doubles ("" ""), par exemple : ""smith,j""@acme.com. Saisissez le nom de fuseau horaire exactement tel que ce dernier apparaît dans la liste déroulante Fuseau horaire de la page Nouvel utilisateur. Les noms exacts sont également répertoriés en ligne. Le nom d'utilisateur peut inclure un nom de domaine au format <domain>\<username>, par exemple : jsmith@acme.com,america/denver,acme\joesmith,en_us La partie domaine peut contenir entre 1 et 15 caractères alphanumériques, ainsi que les symboles suivants (pas d'espace) # $ % ^ & ( ) - _ ' { }. ~ Si vous modifiez la langue, saisissez la langue en anglais, exactement telle qu'elle apparaît dans la liste déroulante Langue. Les noms exacts sont également répertoriés en ligne Gestion des comptes Guide d'administration

79 Ajout ou gestion d'utilisateurs Gestion d'utilisateurs existants spécifiques 4 Vous ne pouvez pas modifier les données d'un utilisateur dont le statut est Protégé - authentification unique. Vous ne pouvez également pas modifier le statut d'un utilisateur en Protégé - authentification unique. Le paramètre Protégé - authentification unique ne peut être ajouté, modifié ou supprimé que par le biais de l'interface de programmation d'application (API). Si vous ajoutez un mot de passe, celui-ci doit suivre les mêmes règles que si vous modifiez votre propre mot de passe. Par exemple, vous pouvez utiliser l'adresse de l'utilisateur comme mot de passe. 4 Pour créer un retour obligatoire et commencer une nouvelle ligne dans le fichier, appuyez sur Entrée ou sur une touche équivalente. 5 Créez une seule ligne d'adresses par utilisateur. Le nombre maximal d'utilisateurs que vous pouvez charger en une seule opération est de Lorsque vous enregistrez le fichier sur le disque dur de votre ordinateur, attribuez-lui le nom de votre choix, conformément aux recommandations ci-dessous : Un fichier.csv pour modifier les utilisateurs par lots peut être codé dans l'un des formats suivants : UTF-8 sans marque d'ordre d'octet UCS2 - Big Endian UTF-8 avec marque d'ordre d'octet ANSI UCS2 - Little Endian Ces formats s'appliquent aux caractères à un octet (notamment du français ou du russe) et à deux octets (notamment du chinois traditionnel ou du japonais). Par défaut, le Bloc-notes et Microsoft Excel prennent en charge les formats ANSI à un octet uniquement. Il est donc possible que les caractères à deux octets ne soient pas correctement enregistrés en ANSI avec ces éditeurs. Si vous créez un fichier CSV qui comprend des caractères multioctets dans le Bloc-notes ou Excel, enregistrez-le donc au format UTF-8 sans codage BOM. 7 Sélectionnez Gestion des comptes Utilisateurs. 8 Cliquez sur Modifier. Gestion des comptes Guide d'administration 79

80 4 Ajout ou gestion d'utilisateurs Gestion d'utilisateurs existants spécifiques 9 Dans la liste déroulante Modifier, sélectionnez Modification par lots. Une page Modifier les utilisateurs par lots vide s'affiche. 10 Cliquez sur Parcourir. Recherchez le fichier que vous avez créé, puis sélectionnez-le. 11 Cliquez sur Charger. Les données s'affichent sur la page. Si vous ne renseignez pas une valeur, le champ correspondant affiche la mention Aucune modification. 12 Vérifiez l'exactitude des entrées. Si des erreurs existent, vous pouvez les corriger dans la page en double-cliquant sur le champ concerné et en modifiant les données. Si vous souhaitez modifier un mot de passe, vous pouvez sélectionner Afficher les mots de passe en texte clair lors de l'édition pour voir le mot de passe tout en le modifiant. 13 Cliquez sur Enregistrer. Personnalisation du filtrage antispam pour un utilisateur Vous pouvez visualiser, définir ou modifier la façon dont les spams sont signalés dans le rapport de spam d'un utilisateur. Ces modifications remplacent les paramètres de l'onglet Antispam : Rapports dans la stratégie Protection de l'utilisateur. Avant de commencer Seul un utilisateur doté du rôle Administrateur de client ou d'un rôle supérieur peut ajouter, modifier ou supprimer des utilisateurs. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 80 Gestion des comptes Guide d'administration

81 Ajout ou gestion d'utilisateurs Gestion d'utilisateurs existants spécifiques 4 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Sélectionnez un utilisateur, puis cliquez surmodifier Protection. L'onglet Modifier l'utilisateur : Protection s'affiche. 3 Renseignez les champs nécessaires. 4 Cliquez sur Appliquer. Les modifications sont instantanément prises en compte. Vérification de l'activité de la messagerie d'un utilisateur Vous avez la possibilité de vérifier le nombre de messages qu'un utilisateur a reçus au cours de la dernière semaine et la taille moyenne de ces messages. Avant de commencer Un package de fonctionnalités Protection doit être affecté au domaine pour que l'onglet Activité de la messagerie soit disponible. Gestion des comptes Guide d'administration 81

82 4 Ajout ou gestion d'utilisateurs Gestion d'utilisateurs existants spécifiques 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Sélectionnez un utilisateur, puis Modifier Protection Activité de la messagerie. 3 Vérifiez combien de message entrants l'utilisateur a reçus au cours des sept derniers jours et la taille de message moyenne, pièces jointes comprises. 4 Cliquez sur Détails de l'utilisateur pour revenir à l'onglet Modifier l'utilisateur : Protection de l'utilisateur. Vérification de l'activité web d'un utilisateur Vous pouvez consulter le trafic web d'un utilisateur portant sur la semaine précédente. Les informations de trafic comprennent le volume entrant et sortant, le nombre et le type de menaces détectées, ainsi que le nombre de requêtes de contenu bloqué/autorisé. Avant de commencer Pour que l'onglet Activité web soit disponible, un package de fonctionnalités Web Protection doit avoir été affecté au domaine. 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Sélectionnez un utilisateur, puis cliquez sur Modifier Web Protection Activité web. 3 Consultez les données. 4 Cliquez sur Détails de l'utilisateur pour être redirigé vers l'onglet Web Protection de l'utilisateur. Attribution d'un utilisateur à un groupe Vous pouvez attribuer un utilisateur à un ou plusieurs groupes prédéfinis. Suivez les recommandations suivantes : Si un utilisateur n'est attribué qu'à un seul groupe, la stratégie à laquelle le groupe est attribué sera utilisée pour le compte d'utilisateur. Si un utilisateur Protection est attribué à plusieurs groupes et si les groupes ont différentes stratégies, la stratégie ayant la plus haute priorité s'applique à l'utilisateur. Si un utilisateur Web Protection est attribué à plusieurs groupes et si les groupes ont différentes stratégies, la version fusionnée des stratégies s'applique à l'utilisateur. Remarque : Un Administrateur de groupe ne peut modifier le groupe auquel appartient l'utilisateur que si cet Administrateur de groupe est attribué à ce groupe. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Sélectionnez un utilisateur, puis cliquez sur Modifier Modifier. 82 Gestion des comptes Guide d'administration

83 Ajout ou gestion d'utilisateurs Gestion d'utilisateurs existants spécifiques 4 3 Sur la page Modifier l'utilisateur, cliquez sur Appartenance aux groupes. La liste des groupes disponibles et des groupes sélectionnés s'affiche. Si vous êtes un administrateur de groupes, les listes comprennent uniquement les groupes dont vous êtes administrateur. 4 Si plusieurs pages de groupes sont disponibles, procédez comme suit : Utilisez les boutons Précédent et Suivant au bas de la page pour naviguer dans la liste. Si la liste contient trop d'entrées, vous pouvez la filtrer de la manière suivante : 1 Placez votre curseur sur l'en-tête de colonne Groupes disponibles. 2 Cliquez sur la flèche vers le bas de la colonne pour afficher le premier menu. 3 Mettez en surbrillance l'option Filtres à l'aide du curseur. Gestion des comptes Guide d'administration 83

84 4 Ajout ou gestion d'utilisateurs Gestion d'utilisateurs existants spécifiques 4 Dans le sous-menu Filtrer, cochez la case correspondant à l'option de filtrage de votre choix. 5 Saisissez une valeur pour laquelle rechercher des noms de groupe correspondants. 5 Dans la liste Groupes disponibles, sélectionnez le(s) groupe(s) à attribuer à l'utilisateur. Vous pouvez également cocher la case Groupes disponibles en haut de la colonne pour ajouter en une fois tous les groupes répertoriés sur la page. 6 Pour ajouter les groupes sélectionnés sur la page, cliquez sur Ajouter. Pour ajouter tous les groupes figurant sur l'ensemble des pages de votre recherche filtrée, cliquez sur Ajouter tout. Les groupes sont ajoutés à la liste Groupes sélectionnés. 7 Cliquez sur Appliquer. s Suppression d'un utilisateur d'un groupe, page 84 Vous pouvez supprimer un utilisateur d'un ou de plusieurs groupes. Suppression d'un utilisateur d'un groupe Vous pouvez supprimer un utilisateur d'un ou de plusieurs groupes. Un administrateur de groupes ne peut supprimer le groupe auquel appartient l'utilisateur que si cet administrateur est affecté à ce groupe. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Sélectionnez un utilisateur, puis cliquez sur Modifier Modifier. 3 Sur la page Modifier l'utilisateur, cliquez sur Appartenance aux groupes. La liste des groupes sélectionnés s'affiche. Si vous êtes Administrateur de groupe, la liste Groupes sélectionnés inclut les groupes dont vous n'êtes pas l'administrateur et que vous ne pouvez donc pas supprimer. 4 Dans la liste Groupes sélectionnés, choisissez le ou les groupes que vous ne souhaitez plus affecter à l'utilisateur. Vous pouvez également cocher la case Groupes sélectionnés en haut de la colonne pour ajouter en une fois tous les groupes répertoriés sur la page. 84 Gestion des comptes Guide d'administration

85 Ajout ou gestion d'utilisateurs Gestion d'utilisateurs existants spécifiques 4 5 Pour supprimer les groupes sélectionnés sur la page, cliquez sur Supprimer. Pour supprimer tous les groupes figurant sur la totalité des pages, cliquez sur Tout supprimer. Les groupes sont supprimés de la liste Groupes sélectionnés. 6 Cliquez sur Appliquer. Affectation de groupes à un Administrateur de groupe Pour permettre à un Administrateur de groupe d'administrer des groupes spécifiques, vous devez lui affecter les groupes concernés. L'utilisateur ne doit pas nécessairement être membre d'un groupe pour jouer le rôle d'administrateur de ce groupe. Avant de commencer Lorsque l'onglet Administration des groupes est sélectionné, la liste des groupes disponibles pour l'administrateur s'affiche. Si les groupes disponibles sont répertoriés sur plusieurs pages, l'onglet présente le nombre de pages de la liste des groupes, ainsi que des boutons permettant d'accéder aux pages suivantes et précédentes. Un Administrateur de groupe peut accéder à l'onglet Administration des groupes pour visualiser la liste des groupes qui lui ont été affectés, ou les listes des groupes affectés à d'autres Administrateurs de groupe. Toutefois, un Administrateur de groupe ne peut pas modifier le ou les groupes auxquels il a été affecté. 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Sélectionnez un utilisateur, puis cliquez sur Modifier Modifier. 3 Cliquez sur Administration des groupes. L'onglet Modifier l'utilisateur : Administration des groupes s'affiche. Gestion des comptes Guide d'administration 85

86 4 Ajout ou gestion d'utilisateurs Gestion d'utilisateurs existants spécifiques 4 Si plusieurs pages de groupes sont disponibles, procédez comme suit : Utilisez les boutons Précédent et Suivant au bas de la page pour naviguer dans la liste. Si la liste contient trop d'entrées, vous pouvez la filtrer de la manière suivante : 1 Placez votre curseur sur l'en-tête de colonne Groupes disponibles. 2 Cliquez sur la flèche vers le bas de la colonne pour afficher le premier menu. 3 Mettez en surbrillance l'option Filtres à l'aide du curseur. 4 Dans le sous-menu Filtrer, cochez la case correspondant à l'option de filtrage de votre choix. 5 Saisissez une valeur pour laquelle rechercher des noms de groupe correspondants. 5 Sélectionnez le nom d'un groupe que vous souhaitez affecter à l'utilisateur, ou cochez la case Groupes disponibles pour ajouter en une fois tous les groupes répertoriés sur la page. 6 Pour ajouter les groupes sélectionnés sur la page, cliquez sur Ajouter. Pour ajouter tous les groupes figurant sur l'ensemble des pages de votre recherche filtrée, cliquez sur Ajouter tout. Les groupes sont ajoutés à la liste Groupes sélectionnés. Les groupes sélectionnés s'affichent sous l'en-tête Groupes sélectionnés. 7 Cliquez sur Appliquer. Suppression d'utilisateurs Vous pouvez supprimer un ou plusieurs comptes d'utilisateur de la Liste des utilisateurs ou de la page Supprimer des utilisateurs par lots de Control Console. Vous ne pouvez supprimer que les comptes d'utilisateur dont le rôle est inférieur au vôtre (par exemple, des Administrateurs de domaine peuvent supprimer des Gestionnaire de rapports, des Gestionnaires de quarantaine et des Utilisateurs, mais pas des Administrateurs de partenaire, ni des Administrateurs de client). Seuls les comptes d'utilisateur pouvant être supprimés par votre rôle sont répertoriés sur cette page. Vous êtes également invité à tenir compte des instructions ci-dessous : 86 Gestion des comptes Guide d'administration

87 Ajout ou gestion d'utilisateurs Gestion d'utilisateurs existants spécifiques 4 Il n'est pas possible de supprimer les utilisateurs dont le statut est défini sur «Protégé authentification» à partir de cette page. Ces utilisateurs ne peuvent être supprimés qu'à partir de l'api. Cette action est irréversible. Toutes les données relatives aux comptes d'utilisateur (données de mise en quarantaine, configurations, etc.) sont supprimées une fois cette opération terminée. Vous devez donc être parfaitement sûr de vouloir l'exécuter. En fonction des configurations du domaine, il se peut qu'un compte d'utilisateur soit créé automatiquement après la suppression de ce compte. Sommaire Suppression d'utilisateurs sélectionnés dans la liste d'utilisateurs Suppression de plusieurs utilisateurs à l'aide d'un fichier de commandes Suppression d'utilisateurs sélectionnés dans la liste d'utilisateurs Vous pouvez supprimer des utilisateurs que vous sélectionnez dans la liste d'utilisateurs à l'aide du bouton Supprimer. Procédez comme suit : Si vous supprimez une adresse principale, toutes les adresses alias associées sont également supprimées automatiquement, même si vous n'avez pas inséré ces adresses alias dans le fichier de commandes. En revanche, si vous supprimez une adresse alias, l'adresse principale qui lui est associée n'est pas supprimée automatiquement. 1 Sélectionnez Gestion des comptes Utilisateurs. 2 Sélectionnez un ou plusieurs utilisateurs dans la liste. Vous pouvez sélectionner des utilisateurs sur différentes pages de la Liste d'utilisateurs, puis cliquer sur Supprimer pour supprimer tous les utilisateurs sélectionnés. 3 Cliquez sur Supprimer. Une page de confirmation s'affiche. 4 Cliquez sur Supprimer. Si vous ne pouvez pas supprimer un utilisateur, par exemple parce que ce dernier est protégé, un message d'erreur s'affiche dans la barre d'état. Suppression de plusieurs utilisateurs à l'aide d'un fichier de commandes La page Supprimer des utilisateurs par lots vous permet de charger un fichier de commandes contenant une liste d'utilisateurs à supprimer. 1 Ouvrez un éditeur de texte (Bloc-notes, par exemple) pour créer votre fichier d'adresses. Vous pouvez également utiliser un fichier.csv (Excel). 2 Sur la première ligne du fichier, entrez l'en-tête de colonne Utilisateur cible. 3 Sur la deuxième ligne du fichier, saisissez l'adresse d'un utilisateur. Gestion des comptes Guide d'administration 87

88 4 Ajout ou gestion d'utilisateurs Gestion d'utilisateurs existants spécifiques Règles relatives aux entrées du fichier de commandes : Vous pouvez saisir une adresse principale ou une adresse alias. Les adresses doivent être uniques. Si le nom local ou le descripteur d'une adresse contient des virgules, placez-le entre guillemets doubles ("" ""), par exemple : ""smith,j""@acme.com. 4 Pour créer un retour obligatoire et commencer une nouvelle ligne dans le fichier, appuyez sur Entrée ou sur une touche équivalente. 5 Créez une seule ligne d'adresses par utilisateur. Le nombre maximal d'utilisateurs que vous pouvez charger en une seule opération est de Si vous supprimez une adresse principale, toutes les adresses alias associées sont également supprimées automatiquement, même si vous n'avez pas inséré ces adresses alias dans le fichier de commandes. En revanche, si vous supprimez une adresse alias, l'adresse principale qui lui est associée n'est pas supprimée automatiquement. 6 Enregistrez le fichier sur le disque dur de votre ordinateur en lui attribuant le nom de votre choix. 7 Sélectionnez Gestion des comptes Utilisateurs. 8 Cliquez sur le lien Supprimer dans la partie supérieure de la page. La page Supprimer des utilisateurs par lots s'affiche. 9 Cliquez sur Parcourir en regard du champ Utilisateurs. Recherchez le fichier que vous avez créé, puis sélectionnez-le. 10 Cliquez sur Charger. La liste d'utilisateurs s'affiche dans la liste Utilisateur cible de la page Supprimer l'utilisateur. La colonne Principal/Alias indique si l'adresse est une adresse principale ou alias. 11 Cliquez sur Supprimer. 88 Gestion des comptes Guide d'administration

89 5 Gestion 5 des groupes Lorsque l'organisation comprend des utilisateurs dont les s doivent être filtrés à l'aide d'une stratégie autre que la stratégie par défaut, utilisez et gérez des groupes. Vous ne pouvez créer et gérer des groupes que si vous utilisez Protection ou Web Protection et que vous êtes un client entreprise. Un utilisateur que vous n'affectez pas à un groupe est traité conformément à la stratégie du domaine des utilisateurs, qui constitue généralement la stratégie par défaut. Sommaire Groupement d'utilisateurs nécessitant un filtrage distinct Affectation d'un utilisateur à plusieurs groupes Création d'un groupe Modification du nom ou de la description d'un groupe Ajout d'utilisateurs à un groupe Déplacement d'un utilisateur vers un autre groupe Attribution d'un Administrateur de groupe Visualisation des stratégies Protection d'un groupe Groupement d'utilisateurs nécessitant un filtrage distinct Lorsque l'organisation comprend des utilisateurs dont les s doivent être filtrés à l'aide d'une stratégie autre que la stratégie par défaut, vous devez utiliser des groupes. Considérons l'exemple d'un groupe de support ayant besoin de recevoir des s d'une multitude de clients dont certains sont susceptibles d'envoyer de nombreux messages publicitaires par . Dans ce cas, les s de ces clients peuvent être bloqués périodiquement par la stratégie par défaut. Vous pouvez créer un groupe dédié au support technique dans Protection, puis créer une stratégie exclusivement destinée au Support. Le processus de création et d'application de groupes se déroule en trois étapes : Création d'un groupe Affectation de comptes d'utilisateur spécifiques au groupe Création d'une stratégie avec des règles spéciales de filtrage des s et association du groupe à la stratégie. Gestion des comptes Guide d'administration 89

90 5 Gestion des groupes Affectation d'un utilisateur à plusieurs groupes Une fois le groupe créé, les s destinés aux membres de ce groupe sont filtrés conformément à la nouvelle stratégie, et non plus en fonction des règles de filtrage des s définies dans la stratégie par défaut. De leur côté, les utilisateurs qui ne sont affectés à aucun groupe continuent de recevoir leurs s en fonction de la stratégie Protection par défaut. Par ailleurs, un même groupe peut inclure des utilisateurs figurant dans jusqu'à trois domaines. Affectation d'un utilisateur à plusieurs groupes Vous pouvez affecter un utilisateur à plusieurs groupes pour refléter le mode d'administration de cet utilisateur dans Active Directory. Lorsqu'un utilisateur est affecté à plusieurs groupes, la façon dont les stratégies s'appliquent à l'utilisateur diffère en fonction de l'application ( Protection ou Web Protection) dans laquelle résident ces stratégies. Protection : les stratégies de filtrage pouvant être affectées aux groupes sont triées par ordre de priorité sur la page de liste des stratégies Protection. Par conséquent, lorsque vous affectez un utilisateur à plusieurs groupes, ce dernier bénéficie de la stratégie de filtrage du groupe ayant reçu la stratégie dotée de la priorité maximale. Considérons l'exemple d'une personne qui gère un groupe de support client et qui appartient simultanément à ce groupe et à un groupe de gestion. Dans ce cas, si le groupe de gestion reçoit une stratégie dotée d'une priorité plus élevée que la stratégie affectée au groupe de support client, le gestionnaire bénéficiera du traitement de stratégie affecté au groupe de gestion. Web Protection : les stratégies sont fusionnées. Pour une période spécifique de la journée, toutes les stratégies associées aux groupes auxquels appartient un utilisateur sont combinées. La stratégie résultante pour cette période est la plus restrictive. Une catégorie bloquée dans l'une des stratégies de groupe sera également bloquée dans la stratégie combinée. En outre, les hôtes qui figurent simultanément sur une liste de contournement de filtre de catégorie et sur une liste de blocage seront bloqués. Création d'un groupe Créez un nouveau groupe pour pouvoir attribuer une stratégie propre aux besoins de ce groupe. Le nouveau groupe sera automatiquement abonné aux ensembles de stratégies entrantes et sortantes par défaut définies aux pages Configuration de stratégie : Abonnements de groupe d' Protection. Avant de commencer Les groupes sont uniquement disponibles pour les clients entreprises. Seul un utilisateur doté du rôle Administrateur de client ou d'un rôle supérieur peut ajouter un groupe. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 90 Gestion des comptes Guide d'administration

91 Gestion des groupes Création d'un groupe 5 1 SélectionnezGestion des comptes Groupes. La liste des groupes s'affiche. 2 Cliquez sur Nouveau. La page Nouveau groupe s'ouvre. 3 Renseignez les champs de la page si nécessaire. 4 Cliquez sur Enregistrer. Les groupes sont ajoutés à la Liste des groupes. Vous pouvez supprimer un groupe en le sélectionnant dans la Liste des groupes et en cliquant sur Supprimer, puis sur Supprimer une seconde fois. Ceci supprime également l'attribution du groupe à sa stratégie. La stratégie par défaut des domaines commence immédiatement à traiter les s des utilisateurs du groupe. Gestion des comptes Guide d'administration 91

92 5 Gestion des groupes Création d'un groupe s Filtrage de la liste de groupes, page 92 Vous pouvez filtrer la liste des groupes de la page Liste des groupes selon un ou plusieurs critères que vous avez définis. Pour filtrer la page Liste des groupes de telle sorte que seuls les groupes qui répondent aux critères sélectionnés soient répertoriés, procédez comme suit : Téléchargement des données d'une liste de groupes, page 93 A partir de la page Liste des groupes, vous pouvez créer un fichier.csv de données de groupe pour enregistrer les données incluses sur la page Liste des groupes et les utiliser à d'autres fins. Filtrage de la liste de groupes Vous pouvez filtrer la liste des groupes de la page Liste des groupes selon un ou plusieurs critères que vous avez définis. Pour filtrer la page Liste des groupes de telle sorte que seuls les groupes qui répondent aux critères sélectionnés soient répertoriés, procédez comme suit : 1 Sélectionnez Gestion des comptes Groupes. La page Liste des groupes s'affiche. 2 Sur la page Liste des groupes, placez votre curseur sur l'en-tête de colonne dont vous souhaitez utiliser les critères en vue du filtrage. Les critères de filtrage sont disponibles sur les colonnes suivantes : Option Description Nom du groupe Description Cette option affiche uniquement les groupes dont les noms contiennent les caractères que vous avez saisis, commencent par ces caractères ou sont identiques. Cette option affiche uniquement les groupes dont les descriptions contiennent les caractères que vous avez saisis, commencent par ces caractères ou sont identiques. Date de création Cette option affiche uniquement les groupes qui ont été créés à une date spécifique, ou avant ou après cette date. Vous pouvez également créer une période en utilisant conjointement une date «avant» et une date «après». 3 Cliquez sur la flèche vers le bas de la colonne pour afficher le premier menu. 92 Gestion des comptes Guide d'administration

93 Gestion des groupes Modification du nom ou de la description d'un groupe 5 4 Mettez en surbrillance l'option Filtres à l'aide du curseur. 5 Dans le sous-menu Filtrer, cochez la case correspondant à l'option de filtrage de votre choix. Il se peut également que vous deviez saisir une valeur avec laquelle sélectionner des données ; c'est le cas, par exemple, lors du filtrage selon le critère Nom du groupe. Téléchargement des données d'une liste de groupes A partir de la page Liste des groupes, vous pouvez créer un fichier.csv de données de groupe pour enregistrer les données incluses sur la page Liste des groupes et les utiliser à d'autres fins. Les attributs de groupe supplémentaires existants pour un groupe particulier sur la page Détails sur le groupe sont également inclus dans le fichier téléchargé. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 1 Sélectionnez Gestion des comptes Groupes. 2 Les options d'affichage des en-têtes de colonne vous permettent d'afficher ou de manquer les colonnes de données que vous souhaitez inclure dans le fichier. 3 Cliquez sur Télécharger. Une boîte de dialogue Excel s'affiche et vous guide lors du téléchargement du fichier.csv. Modification du nom ou de la description d'un groupe Modifiez le nom ou la description d'un groupe, par exemple suite aux modifications liées à une réorganisation. Pour obtenir les définitions des options, cliquez sur Aide dans l'interface. 1 Sélectionnez Gestion des comptes Groupes. La page Liste des groupes s'affiche. Gestion des comptes Guide d'administration 93

94 5 Gestion des groupes Ajout d'utilisateurs à un groupe 2 Sélectionnez le groupe approprié, puis cliquez sur Modifier. La page Détails sur le groupe s'ouvre. 3 Modifiez les champs comme nécessaire, puis cliquez sur Appliquer. Ajout d'utilisateurs à un groupe Cette tâche vous permet d'affecter des utilisateurs à un groupe, de telle sorte que le compte de chaque utilisateur reçoive le traitement de la stratégie associée au groupe. 1 Sélectionnez Gestion des comptes Groupes. La page Liste des groupes s'affiche. 2 Sélectionnez le groupe approprié, puis cliquez sur Modifier. La page Détails sur le groupe s'affiche. 94 Gestion des comptes Guide d'administration

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Spam Manager. Guide de l'utilisateur

Spam Manager. Guide de l'utilisateur Spam Manager Guide de l'utilisateur Guide de l'utilisateur Spam Manager Version de documentation : 1.0 Mentions légales Mentions légales Copyright 2013 Symantec Corporation. Tous droits réservés. Symantec,

Plus en détail

Email Protection pour votre compte

Email Protection pour votre compte Guide de l'utilisateur Révision D SaaS Email Protection Email Protection pour votre compte Le service Email Protection fonctionne dans le cloud pour protéger votre compte e-mail contre les spams, les virus,

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Extension des outils de productivité pour les logiciels de messagerie instantanée

Extension des outils de productivité pour les logiciels de messagerie instantanée Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,

Plus en détail

I Pourquoi une messagerie?

I Pourquoi une messagerie? I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par

Plus en détail

Guide produit Révision A. McAfee Quarantine Manager 7.1.0

Guide produit Révision A. McAfee Quarantine Manager 7.1.0 Guide produit Révision A McAfee Quarantine Manager 7.1.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

Guide Produit Révision A. McAfee Web Reporter 5.2.1

Guide Produit Révision A. McAfee Web Reporter 5.2.1 Guide Produit Révision A McAfee Web Reporter 5.2.1 COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection, McAfee AppPrism,

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR

OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR OSIRIS/ Valorisation des données PORTAIL BO MANUEL UTILISATEUR HISTORIQUE DES VERSIONS Vers. Date Rédacteur Objet de la modification 1.00 Juillet 2007 GTBO_AGRI Création du document 1.01 Février 2009 SAMOA

Plus en détail

À propos de l'canon Mobile Scanning MEAP Application

À propos de l'canon Mobile Scanning MEAP Application À propos de l'canon Mobile Scanning MEAP Application L'Canon Mobile Scanning MEAP Application (ici dénommée le «produit») est une application MEAP qui prend en charge la réception, sur un terminal mobile,

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

progecad NLM Guide de l'utilisateur

progecad NLM Guide de l'utilisateur progecad NLM Guide de l'utilisateur Rev. 11.1 Table des matières Table des matières...2 Introduction...3 Comment démarrer...3 Installation de progecad NLM server...3 Enregistrement de progecad NLM server...3

Plus en détail

7.0 Guide de la solution Portable sans fil

7.0 Guide de la solution Portable sans fil 7.0 Guide de la solution Portable sans fil Copyright 2010 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

Guide de démarrage rapide : NotifyLink pour Windows Mobile

Guide de démarrage rapide : NotifyLink pour Windows Mobile Guide de démarrage rapide : NotifyLink pour Windows Mobile Pré-requis de Connexion Votre terminal mobile nécessitera une des deux connexions suivantes : Une connexion mobile assurant la transmission des

Plus en détail

QTEK 9100 QTEK S200 HP 6915

QTEK 9100 QTEK S200 HP 6915 Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version 3.0 - EXOCA 1 Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by Version 3.0 - EXOCA 1 Sommaire Introduction... 3 1. Configuration du logiciel Zdesktop...4 2. Connexion

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24 Guide Utilisateur Titre du projet : Sig-Artisanat Type de document : Guide utilisateur Cadre : Constat : Les Chambres de Métiers doivent avoir une vision prospective de l'artisanat sur leur territoire.

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

McAfee Data Loss Prevention Discover 9.4.0

McAfee Data Loss Prevention Discover 9.4.0 Notes de version Révision B McAfee Data Loss Prevention Discover 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Fonctionnalités Produits compatibles Instructions

Plus en détail

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012)

Guide produit. McAfee SaaS Endpoint Protection (version d'octobre 2012) Guide produit McAfee SaaS Endpoint Protection (version d'octobre 2012) COPYRIGHT Copyright 2012 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

AFTEC SIO 2. Christophe BOUTHIER Page 1

AFTEC SIO 2. Christophe BOUTHIER Page 1 Christophe BOUTHIER Page 1 Nous allons traiter ici quelques exemples de stratégies de groupe courantes. Sommaire : Stratégie de groupe pour déploiement logiciel... 3 1. Introduction... 3 2. Création du

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Guide de démarrage rapide de la mini boîte de réception Web de Cisco Unity Connection (version 9.x)

Guide de démarrage rapide de la mini boîte de réception Web de Cisco Unity Connection (version 9.x) Guide de démarrage rapide Guide de démarrage rapide de la mini boîte de réception Web de Cisco Unity Connection (version 9.x) Mini boîte de réception Web de Cisco Unity Connection (version 9.x) 2 À propos

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16.

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16. 1 Créer un compte de messagerie 26 2 Créer une signature 27 3 Vérifier automatiquement le courrier entrant 28 4 Fixer le volume maximum des messages 29 5 Demande de réunion par courrier électronique 30

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Manuel d'utilisation de Mémo vocal

Manuel d'utilisation de Mémo vocal Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Guide de démarrage de Business Objects Crystal Decisions

Guide de démarrage de Business Objects Crystal Decisions Guide de démarrage de Business Objects Crystal Decisions Business Objects Crystal Decisions Brevets Marques Copyright Tiers contributeurs Business Objects est propriétaire des brevets américains suivants,

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

CallPilot. Guide de l'utilisateur de la Messagerie de bureau. Version 2.0. pour Lotus Notes

CallPilot. Guide de l'utilisateur de la Messagerie de bureau. Version 2.0. pour Lotus Notes TM CallPilot. Version 2.0 Guide de l'utilisateur de la Messagerie de bureau pour Lotus Notes Mises à jour des guides utilisateur de Desktop Messaging Business Communications Manager & CallPilot 100/150

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

Sage 100 CRM - Guide de démarrage rapide Version 8. Mise à jour : 2015 version 8

Sage 100 CRM - Guide de démarrage rapide Version 8. Mise à jour : 2015 version 8 Sage 100 CRM - Guide de démarrage rapide Version 8 Mise à jour : 2015 version 8 Composition du progiciel Votre progiciel est composé d un boîtier de rangement comprenant : le cédérom sur lequel est enregistré

Plus en détail

Guide de configuration de SQL Server pour BusinessObjects Planning

Guide de configuration de SQL Server pour BusinessObjects Planning Guide de configuration de SQL Server pour BusinessObjects Planning BusinessObjects Planning XI Release 2 Copyright 2007 Business Objects. Tous droits réservés. Business Objects est propriétaire des brevets

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

(Fig. 1 :assistant connexion Internet)

(Fig. 1 :assistant connexion Internet) MAIL > configuration de OUTLOOK EXPRESS > SOMMAIRE Qu'est ce que Outlook Express? Configuration Installation d'un compte POP Installation d'un compte IMAP Configuration du serveur SMTP En cas de problème

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Manuel d'utilisation du navigateur WAP Palm

Manuel d'utilisation du navigateur WAP Palm Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Guide d'installation. McAfee epolicy Orchestrator 5.0.0 Logiciel

Guide d'installation. McAfee epolicy Orchestrator 5.0.0 Logiciel Guide d'installation McAfee epolicy Orchestrator 5.0.0 Logiciel COPYRIGHT Copyright 2013 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active Protection,

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Exposer ses photos sur Internet

Exposer ses photos sur Internet Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr

TBI-DIRECT. Bridgit. Pour le partage de votre bureau. Écrit par : TBI Direct. http://www.tbi-direct.fr TBI-DIRECT Bridgit Pour le partage de votre bureau Écrit par : TBI Direct http://www.tbi-direct.fr Contenu Vue d'ensemble...4 Nom du serveur...5 Lancement du Bridgit...5 Installation du logiciel Bridgit

Plus en détail

NAS 206 Utiliser le NAS avec Windows Active Directory

NAS 206 Utiliser le NAS avec Windows Active Directory NAS 206 Utiliser le NAS avec Windows Active Directory Connecter votre NAS à un domaine Windows Active Directory C O L L E G E A S U S T O R OBJECTIFS DU COURS À la fin de ce cours, vous devriez : 1. Avoir

Plus en détail

Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel

Guide d'installation Révision B. McAfee epolicy Orchestrator 5.1.0 Logiciel Guide d'installation Révision B McAfee epolicy Orchestrator 5.1.0 Logiciel COPYRIGHT Copyright 2014 McAfee, Inc. Copie sans autorisation interdite. DROITS DE MARQUES McAfee, le logo McAfee, McAfee Active

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

InterCall Unified Meeting

InterCall Unified Meeting InterCall Unified Meeting Guide d Utilisation v4.4.1 Plus d informations : 0800 260 260 www.genesys.com information@genesys.com Genesys/InterCall vous propose le service InterCall Unified Meeting, qui

Plus en détail

Guide d installation de Windows Vista /Windows 7

Guide d installation de Windows Vista /Windows 7 Guide d installation de Windows Vista / 7 Avant d utiliser l appareil, vous devez configurer le matériel et installer le pilote de périphérique. Pour obtenir les directives de configuration et d installation,

Plus en détail

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0 Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

Sage CRM. Sage CRM 7.3 Guide du portable

Sage CRM. Sage CRM 7.3 Guide du portable Sage CRM Sage CRM 7.3 Guide du portable Copyright 2014 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

CommandCenter Génération 4

CommandCenter Génération 4 Notes importantes: Lors de l'installation de cette version logicielle SE Génération 4 8.11.2456-13, la mise à jour peut rester jusqu'à 25 minutes au même pourcentage (p. ex., 82 %) dans la phase d'installation

Plus en détail

Guide de l'utilisateur de l'utilitaire d'installation de caméra Avigilon

Guide de l'utilisateur de l'utilitaire d'installation de caméra Avigilon Guide de l'utilisateur de l'utilitaire d'installation de caméra Avigilon Version 4.10 PDF-CIT-D-Rev1_FR Copyright 2011 Avigilon. Tous droits réservés. Les informations présentées sont sujettes à modification

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &. Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8 Powered by - media-2001.communication &.networks 1 Version 3.0 Sommaire Introduction... 3 1. Configuration du logiciel

Plus en détail

FileMaker Server 13. Guide de configuration de l'installation réseau

FileMaker Server 13. Guide de configuration de l'installation réseau FileMaker Server 13 Guide de configuration de l'installation réseau 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento

Plus en détail

Petit guide d'installation de l'option de connexion réseau

Petit guide d'installation de l'option de connexion réseau Xerox WorkCentre M118/M118i Petit guide d'installation de l'option de connexion réseau 701P42687 Ce guide contient des instructions concernant : Navigation dans les écrans à la page 2 Configuration réseau

Plus en détail

L accès à distance du serveur

L accès à distance du serveur Chapitre 11 L accès à distance du serveur Accéder à votre serveur et aux ordinateurs de votre réseau depuis Internet, permettre à vos amis ou à votre famille de regarder vos dernières photos, écouter vos

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Guide Produit. McAfee Enterprise Security Manager 9.5.0

Guide Produit. McAfee Enterprise Security Manager 9.5.0 Guide Produit McAfee Enterprise Security Manager 9.5.0 COPYRIGHT Copyright 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com DROITS DE MARQUES

Plus en détail

Guide de l'administrateur système

Guide de l'administrateur système v7.1 SP2 Guide de l'administrateur système Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

Fonctions pour la France

Fonctions pour la France Fonctions pour la France Microsoft Corporation Publié : novembre 2006 Microsoft Dynamics est une ligne de solutions de gestion d'entreprise intégrées et adaptables qui vous permet, ainsi qu'à vos employés,

Plus en détail