Auto réparation des postes de travail Comprendre et déployer les mises à jours de TSC avec OfficeScan Corporate 5.5
|
|
- Arsène Primeau
- il y a 8 ans
- Total affichages :
Transcription
1 Auto réparation des postes de travail Comprendre et déployer les mises à jours de TSC avec OfficeScan Corporate 5.5 QU'EST-CE QUE TSC?... 2 Où récupérer TSC?... 2 Techniquement, que fait-t-il?... 3 La détection... 3 La réparation... 3 Comment le piloter localement?... 4 Les commutateurs disponibles:... 4 PROCEDURES DE DEPLOIEMENT... 5 La procédure via le serveur OfficeScan HTTP... 5 COMMENT FONCTIONNE LA PROCEDURE HOTFIX SUR OFFICESCAN?... 6 Du côté serveur OfficeScan... 6 Du côté stations de travail... 7 Comprendre les logs IIS sur le serveur OfficeScan... 8 L auto exécution de TSC... 9 A quel moment le programme TSC est il auto exécuté?... 9 Est-il possible de modifier les paramètres de commandes de TSC?... 9 Est-il possible de récupérer automatiquement TSC? Rédacteur David TOUZEAU Trend Micro France 1
2 Qu'est-ce que TSC? Le mot TSC est le diminutif de Trojan System Cleaner, Son concept est de fournir un outil «générique» permettant de réparer une station de travail infectée à un ensemble de virus connus. Il permet de traiter des infections systèmes qui ont mis en échec les opérations traditionnelles de nettoyage des produits OfficeScan et ServerProtect. Lorsque l attaque du code malicieux a eu lieu avant la mise à jour de l antivirus, certains Trojans ou vers se font passer pour étant un élément appartenant au système d'exploitation. Ils sont ainsi protégés par celui-ci et ne peuvent être délogés. Or, OfficeScan et ServerProtect, même mis à jour, ne peuvent pas modifier des fichiers chargés par le système. Une alerte de ce type sera donc générée : (Clean Failed, Move Failed) L'ancienne méthode connue de tous consistait à effectuer un scan manuel avec un scanner DOS, système d'exploitation non chargé. Pour les systèmes Windows 95/98/Me il n'y avait pas de problème. Mais avec le nouveau formatage NTFS, cette solution n'est pas applicable. TSC permet donc de pallier cette éventualité. Où récupérer TSC? L outil TSC peut être récupéré sur cette page Web Ou par FTP à cette adresse : ftp://download.trendmicro.com/products/tsc Rédacteur David TOUZEAU Trend Micro France 2
3 Techniquement, que fait-t-il? La détection Les vers et trojans sont référencés dans une signature spécifique nommée tsc.ptn Cette signature indique à TSC.exe quelles sont les opérations à effectuer de manière à détecter un Trojan ou ver. La stratégie adoptée pour détecter un virus est radicalement différente de celle utilisée par un antivirus traditionnel. En effet, TSC a, en plus d un scanner traditionnel, les capacités de lire dans une base de registres et fichiers INI, dans des espaces mémoire. Sa signature référence des processus mémoire, clefs de registres, fichiers INI Lorsque vous exécutez ce programme, TSC va alors parcourir tous ces éléments pour vérifier l éventuelle présence d un ou voire même de plusieurs virus chargés dans votre système. La réparation Si un virus est découvert, la signature contient aussi des opérations de réparation. Les opérations de réparation de TSC ne diffèrent pas des opérations humaines que vous pouvez effectuer sur un poste de travail. Son originalité est de les effectuer automatiquement sans aucune participation de votre part. TSC est donc capable entre autre de : Tuer un processus mémoire, Supprimer des clefs de registres, Arrêter ou démarrer un service, Supprimer des fichiers Ecrire dans un fichier Ini etc. Certaines de ces opérations nécessitent sous Windows NT des privilèges particuliers. C est la raison pour laquelle il est couplé au client OfficeScan. Il est en effet exécuté par le processus OfficeScan qui est compte système. OfficeScan transmet alors à TSC ses privilèges. Rédacteur David TOUZEAU Trend Micro France 3
4 Comment le piloter localement? Décompressez le fichier ZIP dans le répertoire de la station OfficeScan Exécutez le programme TSC.EXE dans le répertoire de travail du client OfficeScan. Si il découvre un virus, il vous demandera de redémarrer le système afin de continuer sa procédure de nettoyage. Les commutateurs disponibles: /DI désactive la réparation des fichiers INI du système /DR désactive la réparation de la base de registres /DBI désactive le backup des fichiers INI du système /DBR désactive le backup de la base de registres /DBF désactive le backup du fichier infecté par le virus /BP= Asssigne le répertoire de backup /DP=Assigne le répertoire de stockage des logs /DN=Assigne le nom du fichier de log /PP=indique le répertoire de la signature "lpt$vpn.xxx" /MN Active un boîte message si aucune infection trouvée /MV Active un boîte message si un virus est trouvé /VL Liste les virus supportés par TSC Si TSC est lancé sans commutateur, voici les commutateurs enregistrés par défaut : Réparation des fichiers INI du système Réparation de la base de registres Backup des fichiers INI du système Backup de la base de registres Backup des fichiers infectés par le virus Répertoire de stockage = répertoire source de l'exécution du programme TSC Répertoire de stockage des logs = répertoire source de l'exécution du programme TSC Nom du log = yyyymmdd.log Répertoire de la Signature = répertoire source de l'exécution du programme TSC Boites messages= Toutes désactivées. Rédacteur David TOUZEAU Trend Micro France 4
5 Procédures de déploiement Comme vous l'avez remarqué, TSC (Trojan System Cleaner) subit de nouvelles versions régulièrement,afin de vous proposer une action de réparation la plus simple possible. Pour vous permettre de vous aider dans votre exploitation, Vous trouverez ci-joint une procédure pour déployer TSC sur l ensemble de votre parc. La procédure via le serveur OfficeScan HTTP 1) Recopiez les fichier TSC.EXE et tsc.ptn dans le répertoire \PCCSRV\Admin 2) Supprimez les fichiers Hotfixnt.txt et Hotfix95.txt situés dans le répertoire \PCCSRV\Download 3) Ouvrez le fichier AP95.ini situé dans le répertoire \PCCSRV\Autopcc.cfg 4) A la fin de ce fichier ajoutez l'entrée ADMIN\TSC.ptn 5) Effectuez la même opération pour le fichier APNT.ini 6) Placez-vous dans le répertoire \PCCSRV\Admin\Utility\Touch et recopiez le fichier TmTouch.exe (Version 5.02 ou Touch.exe situé dans \PCCSRV\Admin\Utility\Touch de la version 3.54) dans le répertoire \PCCSRV\Admin 7) En mode MS-DOS, tapez l'instruction suivante : "tmtouch.exe TSC.* Cette opération aura pour but de rafraîchir la date de création du fichier TSC.EXE Le serveur OfficeScan déploiera automatiquement (aussi par Autopcc) les fichiers indiqués 8) Afin de vérifier le bon fonctionnement, deux fichiers doivent être créés dans le répertoire \PCCSRV\Download. Il s'agit des fichiers nommés Hotfix95.txt et HotfixNT.txt Cette procédure peut être aussi utilisée pour appliquer les différents patchs que peuvent vous proposer nos supports techniques Rédacteur David TOUZEAU Trend Micro France 5
6 Comment Fonctionne la procédure HotFix sur OfficeScan? Du côté serveur OfficeScan Au démarrage de son service, le serveur OfficeScan place en mémoire la liste fichiers et leur date de création qui sont listées dans les deux fichiers AP95.INI et APNT.INI (situés dans Autopcc.cfg). Il scanne régulièrement ces fichiers afin de vérifier qu ils n ont pas évolué. Lorsque vous effectuez un tmtouch.exe sur un fichier, une procédure «HotFix» se met en place. Note : Typiquement, il n est pas obligatoire de placer TSC.exe et TSC.ptn dans le répertoire ADMIN. Vous pouvez, si vous le souhaitez, créer un répertoire + un répertoire virtuel de votre choix pour ces opérations. Le serveur va créer deux fichiers : Hotfixnt.txt et Hotfix95.txt. Ils seront situés dans le répertoire \PCCSRV\Download Ces deux fichiers ne font que lister les éléments enregistrés dans AP95.INI et APNT.INI avec leur date de création au format «année+mois+jour+heure+minutes+secondes» (yyyymmddhhmmss) Par exemple : HotFix= /officescan/hotfix_admin/tmdbg20.dll= /officescan/hotfix_admin/c4dll.dll= /officescan/hotfix_admin/dballcfg.dll= /officescan/hotfix_admin/dballdat.dll= /officescan/hotfix_admin/dballlog.dll= Remarquez le chemin donné au fichier cible. Ce chemin «/officescan/../..» est un chemin web que complétera le client OfficeScan. Si vous visualisez les sites virtuels de IIS, vous verrez ces 3 sites virtuels : Hotfix_admin Hotfix_pcc95 Hotfix_pccnt Hotfix_engine Ces 4 sites virtuels ciblent respectivement les répertoires PCCSRV\ADMIN, PCCSRV\PCC95, PCCSRV\PCCNT, PCCSRV\Engine Il ont été créés afin d autoriser les stations de travail à récupérer les fichiers nécessaires pour la mise à jour. Note : Si vous désirez créer un répertoire propre à TSC, vous devrez créer un répertoire virtuel «hotfix_[nom de répertoire]» qui ciblera votre nouveau répertoire dans PCCSRV et ajouter dans les fichier APNT.ini, AP95.INI les chemin de TSC.exe et TSC.ptn puis enfin relancer le service «OfficeScan Master Service» Rédacteur David TOUZEAU Trend Micro France 6
7 Du côté stations de travail. Cette procédure HotFix va forcer le serveur à appeler l ensemble de ses postes de travail. Il ne va appeler que les postes de travail dont la date HotFix est inférieure ou égale à celle enregistrée dans les fichiers générés dans le répertoire Download (ex : HotFix= ). En effet, au démarrage, chaque poste de travail communique au serveur la date de la dernière opération HotFix effectuée. Cette date est stockée dans la base de registres du client Par exemple : HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\PCcillinNTCorp\CurrentVersion\Misc.\HotFix pour une station NT. Lorsqu un poste de travail OfficeScan reçoit sur son port d écoute la requête du serveur, il va scanner la date des tous les fichiers installés dans son répertoire et exécuter l url suivante sur le serveur : Le serveur lui affichera alors le contenu du fichier Hotfix en fonction de la version de Windows indiquée par le client (NT ou 9x pilotée par le champ ClientType). Le poste de travail recevra ceci : HotFix= /officescan/hotfix_admin/tmdbg20.dll= /officescan/hotfix_admin/c4dll.dll= /officescan/hotfix_admin/dballcfg.dll= /officescan/hotfix_admin/dballdat.dll= /officescan/hotfix_admin/dballlog.dll= /officescan/hotfix_pccnt/ntmonres.dll= /officescan/hotfix_pccnt/ntrtscan.exe= /officescan/hotfix_pccnt/pcc-nt.hlp= /officescan/hotfix_pccnt/pccntres.dll= Sur ce, il est nécessaire de ne pas supprimer les fichiers Hotfixnt.txt et Hotfix95.txt juste après avoir effectué un tmtouch, sinon, le serveur ne pourra appeler les postes OfficeScan ni leur fournir la liste des mises à jour. Ne reste plus pour le client OfficeScan qu à comparer la date des fichiers de son répertoire local à celle des fichiers fournie par le serveur. La date du serveur devra être supérieure à la date locale pour que la procédure fonctionne. (C est une des raisons pour laquelle, l utilitaire tmtouch est nécessaire.) Si par exemple, la date de TSC.exe est plus récente sur le serveur, le client téléchargera le fichier à l aide du chemin indiqué par les données du fichier Hotfix afin de le mettre à jour ( Vous constaterez des fichiers *.tag sur le poste de travail. Ces fichiers tag sont le résultat d une mise à jour du fichier local. Rédacteur David TOUZEAU Trend Micro France 7
8 Vous pouvez visualiser ces opérations en consultant les logs IIS situés dans Winnt\system32\Logfile\W3SVC1. Ouvrez le dernier fichier correspondant à la date et heure de l invocation de la procédure HotFix. Voici par exemple un log d une station de travail qui a appliqué la procédure HotFix. Comprendre les logs IIS sur le serveur OfficeScan Nous allons essayer de comprendre ce log IIS :01: GET /officescan/cgi/cgionstart.exe UID=fc876d87-f b9afdd7d799549b7&date= &time=200053&computer=touzeaud&platform=windows%20nt%205%2e0%2e2195& IP= &PTNFILE=516&PROGRAM=5.5&ENGINE=6.550&ENCY=35&DOMAIN=Trendfr&HOTFIX= &INSTDATE= &INSTTIME=203006&MOBILE=0&RELEASE=5.5&OPPSTATUS=0 200 TMhtload/ Cette ligne indique que la station s est référencée sur le serveur. Elle effectue cette opération à chaque démarrage de son service. Notez en rouge, la date HotFix qu elle envoi à son serveur :02: GET /officescan/cgi/cgirqhotfix.exe ClientType=2&RELEASE= TMhtload/ Cette ligne indique que le poste de travail vient de recevoir l appel du serveur sur son port d écoute et exécute donc le Cgi cgirqhotfix.exe avec comme type 2 pour NT afin de récupérer la liste des mises à jour :02: GET /officescan/cgi/cgirqupd.exe RELEASE= TMhtload/ Par défaut, la station va récupérer les options avancées qui sont enregistrées dans le fichier PCCSRV\ ofcupd.ini. Cette requête ne nous intéresse pas pour l instant dans ce dossier :03: GET /officescan/hotfix_admin/tsc.exe TMhtload/ :04: GET /officescan/hotfix_admin/tsc.ptn TMhtload/ La station vient de récupérer les deux fichiers victimes d un tmtouch (TSC.exe et TSC.ptn) :05: GET /officescan/cgi/cgionclose.exe UID=fc876d87-f b9af-dd7d799549b7&date= &time=200453&release= TMhtload/ Elle vient de se mettre à jour avec TSC et TSC.ptn et a arrêté son service. Lors d un arrêt de son service, un client OfficeScan tente toujours de notifier son serveur par le cgi CgiOnClose.exe afin que celui-ci n entreprenne pas de nouvelles opérations réseau :06: GET /officescan/cgi/cgionupdate.exe UID=fc876d87-f b9afdd7d799549b7&pattern=516&engine=6.550&program=5.5&hotfix= &date= &time= &RELEASE= TMhtload/ L exécution du cgionupdate permet de confirmer au serveur le succès de sa mise à jour. A ce stade, la date HotFix de la station de travail à été mise à jour sur le serveur OfficeScan :06: GET /officescan/cgi/cgionstart.exe UID=fc876d87-f b9afdd7d799549b7&date= &time=200605&computer=touzeaud&platform=windows%20nt%205%2e0%2e2195& IP= &PTNFILE=516&PROGRAM=5.5&ENGINE=6.550&ENCY=35&DOMAIN=Trendfr&HOTFIX= &INSTDATE= &INSTTIME=203006&MOBILE=0&RELEASE=5.5&OPPSTATUS=0 200 TMhtload/ L exécution du CgiOnstart s effectue à chaque démarrage du service OfficeScan Client. Cette opération permet de rafraîchir les données du serveur sur l état de ses postes et par la même occasion d inscrire un nouveau poste dans la base du serveur. Rédacteur David TOUZEAU Trend Micro France 8
9 L auto exécution de TSC Il est inutile de créer un batch qui va forcer l exécution de TSC car le client OfficeScan exécute régulièrement ce programme. Vous constaterez sur un poste de travail la création d un fichier de traces de TSC dans le répertoire du client OfficeScan. Un sous répertoire Report est automatiquement créé au lancement de TSC. Ce répertoire contient un fichier de logs nommé yyyymmddd.log et prouve par ailleurs son exécution. A quel moment le programme TSC est il auto exécuté? Lorsque l utilisateur effectue un Scan manuel à partir de la console du client OfficeScan Lorsque la station vient de subir une mise à jour HotFix depuis le serveur OfficeScan Lorsque l administrateur effectue un Scan immédiat sur un poste à partir de l interface Web du serveur. Lorsque la clef HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\OfficeScanNT Monitor. a été modifiée Est-il possible de modifier les paramètres de commandes de TSC? Ouvrez sur le serveur le fichier ADMIN\TSC.ini Vous y trouverez les valeurs par défaut indiquées ci-dessous : Modifiez-les à votre guise. Après la modification du fichier INI, la procédure HotFix va démarrer et ce fichier INI sera ainsi poussé sur l ensemble de vos stations Officescan. [message] MsgTitle=Trend Micro System Cleaner VirusMsg=Virus détecté : NoVirusMsg=Aucun virus détecté Reboot=Veuillez redémarrer votre système afin de supprimer les chevaux de Troie. Reclean=Veuillez redémarrer votre système et exécuter TSC.exe une nouvelle fois. VirusAssessMsg=Virus détecté(aucune mesure prise) : CleanFailedMsg=Échec du nettoyage : NoPattern=Signature introuvable NoMemory=Mémoire insuffisante [options] RecoverInitial=1 RecoverRegistry=1 BackupInitial=1 BackupRegistry=1 BackupFile=1 PatternDir= BackupDir= DebugLogDir= DebugLogName= VirusMsgbox= NoneMsgbox= [advanced] ExtraOutputs=OSCETSCLog.dll DisableConsoleOutput=1 DisableReportOutput= DebugInfoLevel= BackupFileNumber= PatternName=tsc.ptn ReportDir= Rédacteur David TOUZEAU Trend Micro France 9
10 Est-il possible de récupérer automatiquement TSC? A l heure où je rédige ce document, le serveur OfficeScan n inclut pas cette fonctionnalité. Cette automatisation devra s effectuer à travers la prochaine version de la console d administration centralisée nommée TMCM (Trend Micro Control Manager). En effet, TSC s applique aussi sur la protection serveur de Trend Micro nommée Trend ServerProtect. TUOMS est un freeware tiers intéressant. Il permet de mettre automatiquement à jour un serveur OfficeScan http avec TSC En attendant l arrivée de cette nouvelle version, vous pouvez toutefois récupérer un outil développé par trendastuces.com. Cet outil permet de récupérer automatiquement l outil TSC depuis nos serveurs FTP anonymes à partir du serveur OfficeScan HTTP. Vous trouverez cet outil sur cette page web : Note : Trendastuces est un site indépendant qui ne dispose de relations ni techniques ni commerciales avec Trend Micro.Par conséquent, le support de ce produit est à la charge de trendastuces.com Rédacteur David TOUZEAU Trend Micro France 10
Trend Enterprise Solution
Trend Enterprise Solution SIGAT/CRIA 20/11/2003 MINISTERE DE L'EDUCATION NATIONALE RECTORAT - SIGAT 41, Rue Achille VIADIEU - 31400 TOULOUSE Téléphone : 05.62.25.53.00 - Télécopie : 05.62.25.53.13 e-mail
Plus en détailTélécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.
Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur
Plus en détailChapitre 1 Windows Server 2008 11
Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21
Plus en détailPrise en main. Norton Ghost 2003. Pour trouver des informations supplémentaires. A propos de Norton Ghost
Prise en main Norton Ghost 2003 This document includes the following topics: Pour trouver des informations supplémentaires A propos de Norton Ghost Scénarios élémentaires Concepts et idées essentiels Sauvegarde
Plus en détailAvira Professional Security Migrer vers Avira Professional Security version 2013. HowTo
Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira
Plus en détailTREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France
TREND MICRO Le spécialiste de la lutte contre les codes malicieux Pierre MORENO Responsable Partenaire Trend Micro France Agenda Trend Micro : Votre fournisseur spécialiste de l antivirus Contre quoi luttons-nous?
Plus en détailSécurisation de Windows NT 4.0. et Windows 2000
Pratique système : Sécurité Sécurisation de Windows NT 4.0 et Windows 2000 Partie 3/3 Patrick CHAMBET patrick.chambet@edelweb.fr Patrick CHAMBET - 1 - Au cours des deux premières parties de cet article,
Plus en détailUTILISATION de GHOST
Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique Le 15/12/07 Equipements - Assistance - Maintenance Code
Plus en détailGuide d installation de MySQL
INF 1250 Introduction aux bases de données Guide d installation de MySQL 1 Introduction Ce guide vous indique la façon d installer et d utiliser le logiciel MySQL de Oracle (disponible en licence GPL).
Plus en détailDate de publication : mars 2007
TM TREND MICRO Client Server Security 3 for Small and Medium Business Manuel de l administrateur www.trendmicro-europe.com CMEM32783/60803 Client Server Security3 for Small and Medium Business Manuel de
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailTP 7, 8 & 9 : Installation et Gestion de GLPI et Télédéploiement SISR 1 HUBERT JULIEN LABBE RICHARD DAY MICKAEL DOGNY CHRISTOPHE
TP 7, 8 & 9 : SISR 1 Installation et Gestion de GLPI et Télédéploiement HUBERT JULIEN LABBE RICHARD DAY MICKAEL DOGNY CHRISTOPHE Table des matières TP 7 : Installation de GLPI... 2 1 ) Recherchez sur internet
Plus en détailGuide de déploiement et d'installation
TM TREND MICRO OfficeScan Client/Server Edition 8 pour les grandes enterprises et les PME-PMI TM Guide de déploiement et d'installation www.trendmicro-europe.com Guide de déploiement et d'installation
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailTrend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces
Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions
Plus en détailAudiParc Recommandations IMPORTANTES. AudiParc Principe de fonctionnement. AudiParc Installation Déployement
Aide : Page 2 à 3 : AudiParc Recommandations IMPORTANTES Page 4 : AudiParc Objectifs Page 5 : AudiParc Principe de fonctionnement Page 6 à 8 : AudiParc Installation Déployement Page 9 à 13 : AudiParc Utilisation
Plus en détailSolution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique
Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG EHRHARD Eric - Gestionnaire Parc Informatique 1 Possibilités d OCS Inventory. Informations d'inventaire pertinentes.
Plus en détailUTILITAIRE BRM BACKING UP, RESTORING AND MOVING CONTENT
UTILITAIRE BRM BACKING UP, RESTORING AND MOVING CONTENT BRM est un utilitaire qui permet de sauvegarder (Backup), restaurer (Restore) et déplacer (Move) du contenu pour les solutions SAS dites de «Performance
Plus en détailInstallation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur
Installation de la messagerie EMWAC IMS Sur Windows NT4 serveur ou Windows 2000 serveur Ce document explique comment utiliser les services de messagerie EMWAC IMS avec un serveur NT4 ou 2000 ou 2003, il
Plus en détailGestion des sauvegardes
Gestion des sauvegardes Penser qu un système nouvellement mis en place ou qui tourne depuis longtemps ne nécessite aucune attention est illusoire. En effet, nul ne peut se prémunir d événements inattendus
Plus en détailKAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim
01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailSOPHOS - Endpoint Security and Control.doc
Page 1 sur 38 Endpoint Security and Control Endpoint Security and Control associe une protection antivirus et un pare-feu client à des fonctions d'évaluation et de contrôle des systèmes d'extrémité pour
Plus en détailTP WINDOWS 2008 SERVER - OUTILS DE SAUVEGARDE ET DE RESTAURATION
TP WINDOWS 2008 SERVER - OUTILS DE SAUVEGARDE ET DE RESTAURATION PRÉSENTATION DE WINDOWS SERVER BACKUP LES AVANTAGES ET NOUVEAUTÉS DE WINDOWS SERVER BACKUP Des sauvegardes plus rapide et plus efficace
Plus en détailMise en place d'un antivirus centralisé
Mise en place d'un antivirus centralisé 2.2 Octobre 2012 Version du document Octobre 2012 Date création 25/02/2011 Editeur Pôle de compétence EOLE Rédacteurs Équipe EOLE Licence Cette documentation, rédigée
Plus en détailWinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits
WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION
Plus en détailINSTALLATION MICRO-SESAME
TIL Technologies Installation Micro-Sésame sous Windows XP Page : 1/23 INSTALLATION MICRO-SESAME SOUS WINDOWS XP Date Auteur Détail 24/04/2006 DL Rajout des modifications à apporter à l utilisateur MSESAME
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailConfiguration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France
Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France http://www.microsoft microsoft.com/security Introduction Trustworthy Computing Programme de sécurité Strategic
Plus en détailSP1 - Guide d'installation et de mise à niveau
For Enterprise and Medium Business SP1 - Guide d'installation et de mise à niveau Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans
Plus en détailGPI Gestion pédagogique intégrée
Société GRICS GPI Gestion pédagogique intégrée Guide d installation Fonctionnalités Internet GPI 2012 Version mise à jour le 29 janvier 2014 Société GRICS Page 1 de 23 Table des matières PRESENTATION DES
Plus en détailNettoyer Windows Vista et Windows 7
Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez
Plus en détailInstallation et Réinstallation de Windows XP
Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation
Plus en détailSécurité complète pour dispositifs portables d'entreprise. Guide de déploiement
Sécurité complète pour dispositifs portables d'entreprise Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer
Plus en détailSystème Principal (hôte) 2008 Enterprise x64
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal
Plus en détailUtiliser Glary Utilities
Installer Glary Utilities Après avoir téléchargé Glary Utilities sur le site "http://secured-download.com/softwares/1737-glary-utilities ", double-cliquez dessus pour lancer l'installation. Choisissez
Plus en détail1. Présentation du TP
LP CHATEAU BLANC 45 CHALETTE/LOING BAC PRO SEN TR THÈME : CONTROLEUR PRINCIPAL DE TP N 1 DOMAINE ACADÉMIE D ORLÉANS-TOURS OBJECTIFS : INSTALLER ACTIVE DIRECTORY CONFIGURER ACTIVE DIRECTORY : - CREER DES
Plus en détailDescription du logiciel Acronis Backup & Recovery 11.5
Description du logiciel Acronis Backup & Recovery 11.5 Restauration rapide : Sans avoir à réinstaller le système d'exploitation, ni les applications. Vous souhaitez restaurer un fichier, un courrier électronique
Plus en détailINSTALLATION ET LANCEMENT DU CONNECTEUR E-SIDOC
INSTALLATION ET LANCEMENT DU CONNECTEUR E-SIDOC Introduction : Le connecteur ne fonctionne que si BCDI est installé en Client/Serveur. Il ne peut fonctionner qu avec une version de Bcdi supérieure ou égale
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailInstallation des outils OCS et GLPI
Installation des outils OCS et GLPI MAYERAU David 06/02/2012 PRESENTATION. --------------------------------------------------------------------------------------------- 3 INSTALLATION DE GLPI. ------------------------------------------------------------------------------------
Plus en détailDésinfecte les réseaux lorsqu ils s embrasent
Defend what you create Désinfecte les réseaux lorsqu ils s embrasent Utilitaire réseau à gestion centralisée pour le traitement des postes de travail et des serveurs regroupés dans un réseau local et fonctionnant
Plus en détailGuide de l administrateur DOC-OEMCS8-GA-FR-29/09/05
Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailSCHMITT Année 2012/2014 Cédric BTS SIO. TP Serveur Backup
SCHMITT Année 2012/2014 Cédric BTS SIO TP Serveur Backup Description: Windows Server Backup est un outil intégré à Windows Server 2008, qui permet de faire des sauvegardes et restaurations de fichiers.
Plus en détailServeur d application WebDev
Serveur d application WebDev Serveur d application WebDev Version 14 Serveur application WebDev - 14-1 - 1208 Visitez régulièrement le site www.pcsoft.fr, espace téléchargement, pour vérifier si des mises
Plus en détailLe partage du disque dur raccordé à la Bbox avec Windows Vista
Le partage du disque dur raccordé à la Bbox avec Windows Vista Résumé Partagez vos fichiers avec tous les ordinateurs du foyer de manière simple! Connectez un disque dur externe à votre Bbox : tous les
Plus en détailLeçon N 4 Sauvegarde et restauration
Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il
Plus en détailBac Professionnel Systèmes Electroniques Numériques
Installation d'os : Ghost réseau On vous demande de réaliser la sauvegarde de l'image d'un PC Mise en situation: Vous disposez d'un PC fonctionnel qui a été installé. On vous demande de réaliser une image
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailComment installer le gestionnaire de licence avec une nouvelle version de Arche / Effel / Melody?
Comment installer le gestionnaire de licence avec une nouvelle version de Arche / Effel / Melody? Cette question ne concerne que les utilisateurs des versions réseaux des logiciels. Nous vous invitons
Plus en détailProcédure de restauration F8. Série LoRdi 2012 à 2014. Dell V131 V3360 L3330
page 1 / 14 ATTENTION!! CETTE OPERATION ENTRAINE LA PERTE DE TOUTES LES DONNEES DE LA PARTITION (C :) Dès le démarrage du PC, appuyer sur la touche F8 successivement jusqu à l apparition de l écran cidessous
Plus en détailOracle Developer Suite 10g. Guide de l installation. Vista & Seven
TRAVAIL RÉALISÉ PAR ABED ABDERRAHMANE Oracle Developer Suite 10g Guide de l installation 10g Release 2 (10.1.2) pour Windows Vista & Seven www.oraweb.ca Page 1 TABLE DES MATIÈRES : PARTIE 1 : CONCEPTS
Plus en détailClub informatique Mont-Bruno
Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)
Plus en détailGestionnaire des services Internet (IIS)
Windows Server 2003 Gestionnaire des services Internet (IIS) Auteur : Frédéric DIAZ I. Introduction : Vous éprouvez le besoin d héberger votre site internet ou intranet? Windows server 2003 dispose à cet
Plus en détailSophos Computer Security Scan Guide de démarrage
Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3
Plus en détailBases pour sécuriser son Windows XP
Lancer l'impression Fermer cette fenêtre http://www.kachouri.com Bases pour sécuriser son Windows XP I. Introduction à la sécurité de Windows XP Pourquoi ce tutorial? Et bien tout simplement parce que
Plus en détailInstallation d un poste i. Partage et Portage & permissions NTFS
Filière : Technicien des Réseaux Informatique Installation d un poste i Partage et Portage & permissions NTFS Plan Partage et Permissions NTFS 1. Partage de dossiers 2. Sécurité des systèmes de fichiers
Plus en détailGuide d installation BiBOARD
Version 3.0 29/05/2013 Support BiBOARD E-mail : support@biboard.fr Guide d installation de BiBOARD Ce document est destiné à l équipe informatique en charge de l installation de l application BiBOARD.
Plus en détailConfigurer le pare-feu de Windows XP SP2 pour WinReporter
Configurer le pare-feu de Windows XP SP2 pour WinReporter Après l installation du service pack 2 sur une machine Windows XP toute requête réseau entrante est bloquée par le pare-feu. Il n y a en conséquence
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailWebSpy Analyzer Giga 2.1 Guide de démarrage
WebSpy Analyzer Giga 2.1 Guide de démarrage Ce document aide à vous familiariser avec l utilisation de WebSpy Analyzer Giga. Pour des informations plus détaillées, consultez le guide utilisateur Analyzer
Plus en détailInstallation de GFI MailSecurity en mode passerelle
Installation de GFI MailSecurity en mode passerelle Introduction à l installation en mode passerelle SMTP Ce chapitre traite de la procédure d installation et de configuration de GFI MailSecurity en mode
Plus en détailPowershell. Sommaire. 1) Étude du cahier des charges 2) Veille technologique 3) Administration sur site 4) Automatisation des tâches d administration
Powershell Powershell Sommaire 1) Étude du cahier des charges 2) Veille technologique 3) Administration sur site 4) Automatisation des tâches d administration 1) Étude du cahier des charges (1.1.1) La
Plus en détailEconomies d énergie par GPO
Economies d énergie par GPO Rédacteur : Eric Drezet Administrateur réseau CNRS-CRHEA 05/2005 Groupe Admin06 But du papier : Mettre en place la gestion centralisée des économies d énergie des ordinateurs
Plus en détailPARAGON Disk Wiper. Guide de l utilisateur. Paragon Technology GmbH, System Programmierung. Copyright Paragon Technology GmbH
PARAGON Disk Wiper Guide de l utilisateur Paragon Technology GmbH, System Programmierung Copyright Paragon Technology GmbH Publié par : Paragon Technology GmbH System Programming Pearl-Str. 1 D-79426 Buggingen
Plus en détailAdministration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Plus en détailGuide de mise à jour BiBOARD
Guide de mise à jour BiBOARD Version 11.4 13/12/2012 Support BiBOARD E-mail : support@biboard.fr Ce document est destiné à l équipe informatique en charge de la mise à jour de l application BiBOARD. Durée
Plus en détailNetwork Scanner Tool R2.7. Guide de l'utilisateur
Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,
Plus en détailConfiguration de Virtual Server 2005 R2
Configuration de Virtual Server 2005 R2 Rédacteur : Eric Drezet ASR CNRS-CRHEA 07/2006 Groupe Admin06 - Resinfo But du papier : Configurer Virtual Server et créer un serveur virtuel Préalable : Installer
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailLes cahiers pratiques de Anonymat.org. SocksCap32. Edition du 20 Octobre 2000
Les cahiers pratiques de Anonymat.org SocksCap32 Edition du 20 Octobre 2000 Copyright 2000 Anonymat.org - tous droits réservés. Les marques et produits cités dans ce dossier sont déposés par leurs propriétaires
Plus en détailIBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation
IBM SPSS Collaboration and Deployment Services Deployment Manager 5 - Instructions d installation Avant d installer et d utiliser IBM SPSS Collaboration and Deployment Services Deployment Manager, certains
Plus en détailComment bien nettoyer Windows
Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.
Plus en détailMise à jour d une édition Yourcegid V9
Mise à jour d une édition Yourcegid V9 Service d'assista nce Téléphonique 0 826 888 488 Sommaire TELECHARGEMENT ET DECOMPRESSION DU KIT... 3 Accès au portail client CEGID... 3 Téléchargement du kit...
Plus en détailLa gestion des correctifs de sécurité avec WinReporter et RemoteExec
White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour
Plus en détailManuel d'installation de GESLAB Client Lourd
Manuel d'installation GESLAB Client Lourd Référence Date de la dernière mise à jour Rédigé par Objet GESLAB_MINS_TECH_Manuel d'installation GESLAB Client 15/04/2013 Steria Manuel d'installation de GESLAB
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET
Plus en détailIntroduction à Windows Script Host DescoDev
1. Introduction à Windows Script Host 1 1 Introduction à Windows Script Host 1. Introduction à Windows Script Host 2 1. Introduction à Windows Script Host Windows Script Host (WSH) est un environnement
Plus en détailLes sauvegardes de l ordinateur
Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,
Plus en détailInstallation du SLIS 4.1
Documentation SLIS 4.1 Installation du SLIS 4.1 1.3RC2 CARMI PÉDAGOGIQUE - ÉQUIPE «INTERNET» DE L'ACADÉMIE DE GRENOBLE juillet 2013 Table des matières Objectifs 5 I - Prérequis 7 A. Préconisations matérielles...7
Plus en détailGuide de déploiement et d'installation
pour les grandes enterprises et les PME-PMI pour Windows Vista Guide de déploiement et d'installation www.trendmicro-europe.com Code article : OSFM83298/70727 Sécurité des points finaux Trend Micro Incorporated
Plus en détailDocumentation utilisateur "OK-MARCHE" Historique des modifications. 3.0 Mise à jour complète suite à version OK-MARCHE V2.2. de marchés publics
Documentation utilisateur "OK-MARCHE" Historique des modifications Version Modifications réalisées 1.0 Version initiale de diffusion Ouverture & traitement des 2.0 Mise à jour complète enveloppes électroniques
Plus en détailCS REMOTE CARE - WEBDAV
CS REMOTE CARE - WEBDAV Configuration des serveurs archange KONICA MINOLTA BUSINESS SOLUTIONS FRANCE Date Version Marque de révision Rédaction 18/10/2011 1 - Claude GÉRÉMIE Nicolas AUBLIN Sommaire 1) PRINCIPE
Plus en détailWINDOWS NT 2000: Travaux Pratiques. -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 ver 1.0
WINDOWS NT 2000: Travaux Pratiques -Boîtier partage d'imprimante- Michel Cabaré Janvier 2002 TABLE DES MATIÈRES Installer un boitier Serveur...3 Fonctions du boitier :...3 Installation du boitier Hp Jetdirect
Plus en détailTD séance n 2c Mise à jour des Systèmes
1 Gestion des Logiciels 1.1 Introduction sur les logiciels Un logiciel est un programme nécessaire au fonctionnement d'un ordinateur (logiciel système) ou au traitement de données (logiciel applicatif).
Plus en détailFAIRE UN PAIEMENT TIPI
FAIRE UN PAIEMENT TIPI I. Accès au site II. Je n ai pas de compte sur ce site 1. Indiquer une adresse email valide a. J ai une adresse email b. Je n ai pas d adresse email 2. Indiquer les informations
Plus en détailWindows 7 : Explorateur de dossiers Téléchargements Installation de programmes
Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailTP N 1 : Installer un serveur trixbox.
TP N 1 : Installer un serveur trixbox. I OBJECTIF L objectif de ce tp est d installer un serveur trixbox, un Softphone et un téléphone IP Cisco de façon à tester la voix sur IP. Pour ce tp vous aurez besoin
Plus en détailLes bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;
Table des matières : Les bons réflexes : le bureau et la zone de notification ; Les programmes qui s activent au démarrage ; Éviter les toolbars et/ou les logiciels indésirables lors de l installation
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailFiche technique. MAJ le 11/03/2013
MAJ le 11/03/2013 Comment faire? Il y a plusieurs étapes essentielles 1. Désinstaller les logiciels qui ne vous servent plus 2. Nettoyer tous les fichiers inutiles (temp, BDR,).Retirer les points de restauration
Plus en détailGSB/LOT 3 : Logiciel de backup
SIO BTS Services Informatiques aux Organisations 1 ère année GSB/LOT 3 : Logiciel de backup Objectifs : Les serveurs mis en place vont devoir assurer un service continu pour l ensemble des visiteurs du
Plus en détailPPE 2-1 Support Systeme. Partie Support Système
PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un
Plus en détailSécuriser les serveurs Web (IIS5 et IIS6) Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau
Sécuriser les serveurs Web (IIS5 et IIS6) Benoît HAMET Ingénieur d étude / Formateur MVP Concept Réseau Sommaire Généralités Principes fondamentaux de la sécurité Présentation du serveur IIS 5.0 Mettre
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détail