GUIDE PRODUIT. McAfee Firewall VERSION 4.0

Dimension: px
Commencer à balayer dès la page:

Download "GUIDE PRODUIT. McAfee Firewall VERSION 4.0"

Transcription

1 GUIDE PRODUIT McAfee Firewall VERSION 4.0

2 COPYRIGHT Network Associates Technologies, Inc. et ses filiales Tous droits réservés. Toute opération de reproduction, transmission, transcription, stockage dans un système d archivage ou traduction, même partielle, sous quelque forme et par quelque procédé que ce soit, est interdite sans autorisation expresse de Network Associates, Inc. MARQUES ACTIVE SECURITY, ACTIVE SECURITY (EN KATAKANA), ACTIVEHELP, ACTIVESHIELD, ANTIVIRUS ANYWARE AND DESIGN, BOMB SHELTER, CERTIFIED NETWORK EXPERT, CLEAN-UP, CLEANUP WIZARD, CNX, CNX CERTIFICATION CERTIFIED NETWORK EXPERT AND DESIGN, CYBERCOP, CYBERCOP (EN KATAKANA), CYBERMEDIA, CYBERMEDIA UNINSTALLER, DESIGN (N STYLISÉ), DISK MINDER, DISTRIBUTED SNIFFER SYSTEM, DISTRIBUTED SNIFFER SYSTEM (EN KATAKANA), DR SOLOMON S, DR SOLOMON S LABEL, ENTERPRISE SECURECAST, ENTERPRISE SECURECAST (EN KATAKANA), EZ SETUP, FIRST AID, FORCEFIELD, GMT, GROUPSHIELD, GROUPSHIELD (EN KATAKANA), GUARD DOG, HELPDESK, HOMEGUARD, HUNTER, ISDN TEL/SCOPE, LANGURU, LANGURU (EN KATAKANA), M AND DESIGN, MAGIC SOLUTIONS, MAGIC SOLUTIONS (EN KATAKANA), MAGIC UNIVERSITY, MAGICSPY, MAGICTREE, MCAFEE, MCAFEE (EN KATAKANA), MCAFEE AND DESIGN, MULTIMEDIA CLOAKING, NET TOOLS, NET TOOLS (EN KATAKANA), NETCRYPTO, NETOCTUPUS, NETSCAN, NETSHIELD, NETSTALKER, NETWORK ASSOCIATES, NETXRAY, NOTESGUARD, NUTS & BOLTS, OIL CHANGE, PC MEDIC, PC MEDIC 97, PCNOTARY, PGP, PGP (PRETTY GOOD PRIVACY), PRETTY GOOD PRIVACY, PRIMESUPPORT, RECOVERKEY, RECOVERKEY - INTERNATIONAL, REGISTRY WIZARD, REPORTMAGIC, RINGFENCE, ROUTER PM, SALESMAGIC, SECURECAST, SERVICE LEVEL MANAGER, SERVICEMAGIC, SMARTDESK, SNIFFER, SNIFFER (EN HANGUL), SNIFFMASTER, SNIFFMASTER (EN HANGUL), SNIFFMASTER (EN KATAKANA), SNIFFNET, STALKER, SUPPORTMAGIC, TIS, TMEG, TNV, TVD, TNS, TOTAL NETWORK SECURITY, TOTAL NETWORK VISIBILITY, TOTAL NETWORK VISIBILITY (EN KATAKANA), TOTAL SERVICE DESK, TOTAL VIRUS DEFENSE, TRUSTED MAIL, UNINSTALLER, VIREX, VIRUS FORUM, VIRUSCAN, VIRUSSCAN, WEBSCAN, WEBSHIELD, WEBSHIELD (EN KATAKANA), WEBSNIFFER, WEBSTALKER, WEBWALL, WHO S WATCHING YOUR NETWORK, WINGAUGE, YOUR E-BUSINESS DEFENDER, ZAC 2000 et ZIP MANAGER sont des marques déposées de Network Associates, Inc. et/ou de ses filiales aux États-Unis et/ou dans d autres pays. Toutes les autres marques, déposées ou non, citées dans ce document sont la propriété unique de leurs propriétaires respectifs. Network Associates Technologies, Inc Tous droits réservés. Date de publication : août 2002 / Guide produit v4.0

3 Sommaire 1 Bienvenue dans McAfee Firewall Nouveautés de cette version Comment McAfee Firewall fonctionne-t-il? À propos de ce manuel Forum aux questions Installation de McAfee Firewall Configuration système requise Procédure d installation Résolution des problèmes d installation Suppression ou modification de l application McAfee Firewall installée Informations importantes sur la migration vers Windows XP Principales caractéristiques de McAfee Firewall Assistant de configuration Page d accueil de McAfee Firewall Barre de titre et barre d outils Informations d état Volet Tâches Autres fonctionnalités de McAfee Firewall Configuration de McAfee Firewall Présentation Configuration des programmes Configuration du système Système de détection d intrusion McAfee Firewall À propos de la détection d intrusion Pour configurer le système de détection d intrusion Attaques courantes reconnues par le système de détection d intrusion Guide produitiii

4 Sommaire 6 Mise à jour de McAfee Firewall À propos d Instant Updater Fonctions d Instant Updater A Support produit et service clientèle Comment contacter le service clientèle et le support technique À propos du site Web de McAfee Support d urgence Adresses Index iv McAfee Firewall 4.0

5 Bienvenue dans McAfee Firewall Protégez vos sessions en ligne avec la sécurité avancée de McAfee Firewall. Facile à utiliser et à personnaliser, McAfee Firewall sécurise la connexion de votre PC à Internet, que vous utilisiez une connexion ADSL, un câble ou une ligne commutée standard. Grâce à ses fonctions de détection d intrusion, de codage couleur des alertes de sécurité, de personnalisation des alertes sonores, de consignation détaillée des événements et d analyse des applications pouvant utiliser Internet, McAfee Firewall offre toute la puissance nécessaire pour contrôler les communications entrantes et sortantes de votre PC, garantissant ainsi la sécurité et l efficacité de vos activités en ligne. McAfee Firewall effectue les opérations suivantes : Contrôle de l accès aux imprimantes et fichiers partagés Affichage de l identité de la personne en train de se connecter à votre ordinateur (si vous autorisez le partage) Arrêt des paquets d attaque par inondation (flood) et autres, avant qu ils atteignent le système d exploitation Blocage des communications réseau des applications non approuvées Affichage d informations détaillées sur les sites que vous avez contactés et le type de connexion établi Possibilité de paramétrage pour bloquer immédiatement tout le trafic ou le trafic d une adresse IP particulière Nouveautés de cette version Bilan de sécurité Firewall : analyse vos paramètres de sécurité pour détecter les vulnérabilités éventuelles. Repérage amélioré des pirates : avec la nouvelle technologie Visual Trace de McAfee. Système de détection d intrusion : détecte les attaques les plus courantes et les activités suspectes. Assistant réseau : configure les paramètres de protection de PC partageant une même connexion Internet. Guide produit5

6 Bienvenue dans McAfee Firewall 4.0 Assistant de création de règles personnalisées : crée des configurations personnalisées pour des logiciels particuliers. Protection par mot de passe : empêche tout autre utilisateur de modifier vos paramètres de pare-feu, en les protégeant par un mot de passe. Prise en charge améliorée des connexions large bande. Convivialité améliorée: l interface de McAfee Firewall 4.0 a été améliorée pour que la protection de votre ordinateur soit encore plus facile. Comment McAfee Firewall fonctionne-t-il? McAfee Firewall est un outil de sécurité facile à utiliser, qui gère en arrière-plan, de manière dynamique, votre sécurité informatique. Configuration Au cours du processus d installation, l assistant de configuration vous pose des questions simples permettant de configurer les tâches de McAfee Firewall dont vous avez besoin (par exemple, autoriser ou non le partage des fichiers). Fonctionnement McAfee Firewall filtre le trafic transitant par les périphériques que votre système utilise : cartes réseau et modems. Cela signifie qu il peut rejeter le trafic entrant avant qu il atteigne les fonctions vitales de votre ordinateur et endommage de précieuses ressources système. McAfee Firewall le vigile Lorsque McAfee Firewall est en cours d exécution, il surveille les programmes (approuvés ou non) qui communiquent via Internet. Si une application approuvée tente de communiquer, McAfee Firewall autorise son fonctionnement, sans restriction. Si un logiciel non approuvé tente de communiquer depuis ou vers votre ordinateur, McAfee Firewall bloque la tentative de communication via Internet. Configuration Certaines communications réseau sont nécessaires afin de gérer des services réseau. McAfee Firewall les gère au moyen de règles personnalisées, définies dans ses paramètres système. Les paramètres système par défaut fournissent une protection optimale contre les menaces externes. 6 McAfee Firewall 4.0

7 Bienvenue dans McAfee Firewall 4.0 À propos de ce manuel Forum aux questions Ce manuel fournit les informations de base nécessaires pour l installation, la configuration et la mise en route de McAfee Firewall. L aide en ligne fournit des informations plus détaillées sur les tâches que vous pouvez exécuter dans McAfee Firewall. Vous pouvez accéder à l aide lorsque vous travaillez dans les différentes fenêtres et boîtes de dialogue. Vous pouvez également consulter le fichier Readme.txt, qui contient d autres informations d ordre général, décrit certains problèmes connus concernant ce produit, etc. Vous trouverez ci-après les réponses à certaines questions fréquemment posées : Comment McAfee Firewall peut-il m aider? McAfee Firewall protège votre PC au niveau du réseau. Il joue le rôle de vigile pour votre PC et vérifie chaque paquet de données entrantes ou sortantes. Il n autorise que ce que vous lui demandez d autoriser. McAfee Firewall est facile à utiliser et fournit un excellent niveau de protection. Une fois installé et lancé, il bloque les attaques connues et demande l autorisation avant de permettre aux applications de communiquer. Que risque mon PC sur Internet? Lorsque vous êtes connecté à Internet, vous partagez un réseau avec des millions de personnes à travers le monde. C est une expérience extraordinaire, mais qui implique toutes les complications liées au contact avec de parfaits inconnus. Lorsque vous communiquez via Internet, vous devez prendre les précautions nécessaires pour protéger votre environnement informatique. Si vous utilisez des logiciels IRC (Internet Relay Chat), méfiez-vous des fichiers envoyés par de parfaits inconnus. Cette technique est souvent utilisée pour diffuser des programmes tels que Back Orifice (BO), qui donnent à des personnes extérieures un accès distant à votre ordinateur. Avant d ouvrir ou de visualiser les fichiers que vous recevez ou leurs pièces jointes, prenez la bonne habitude de les analyser à l aide d un logiciel antivirus tel que McAfee VirusScan. Sur Internet, les autres utilisateurs peuvent tenter d accéder à vos fichiers partagés. Vous devez donc vous assurer qu ils ne sont accessibles qu aux personnes de confiance. Dans le cas contraire, des personnes non autorisées peuvent lire et supprimer les données stockées sur votre ordinateur. Guide produit7

8 Bienvenue dans McAfee Firewall 4.0 De quelle protection supplémentaire ai-je besoin? McAfee Firewall assure la protection du réseau. Les autres types de protection importants sont les suivants : Programmes antivirus pour protéger les applications Mots de passe (dans les écrans de connexion et pour l écran de veille) permettant d empêcher toute tentative d accès non autorisé Systèmes de cryptage de fichiers permettant de préserver la confidentialité des informations Mots de passe au démarrage permettant d empêcher un autre utilisateur de démarrer votre PC Protection contre l accès physique à l ordinateur, comme le vol du disque dur Un autre point fondamental est le contrôle de l accès aux informations (vraies ou fausses) et aux «sites à caractère obscène» largement répandus sur Internet. Vous pouvez utiliser différents services ou logiciels de filtrage de contenu, comme McAfee Internet Security, qui peut filtrer le contenu des paquets de données ou restreindre l accès à certains sites. Existe-t-il des paquets de données que McAfee Firewall ne peut pas bloquer? Données entrantes : non. Tant que McAfee Firewall prend en charge un périphérique réseau et est en cours d exécution, il intercepte tous les paquets entrants, et autorise ou bloque leur réception selon sa configuration. Vous pouvez également le paramétrer pour qu il bloque tout. Données sortantes : oui et non. McAfee Firewall intercepte les paquets de données sortantes lors de leur transmission au pilote du périphérique réseau. Toutes les applications les plus courantes communiquent de cette manière. Il est cependant possible qu un programme malveillant communique par d autres moyens. Quels périphériques réseau McAfee Firewall prend-il en charge? McAfee Firewall prend en charge les périphériques Ethernet et compatibles. Sont concernés les connexions d accès à distance, la plupart des modems câble et RNIS, et la plupart des cartes Ethernet. Les réseaux Token Ring, FDDI, ATM, Frame Relay et les autres types de réseau ne sont pas pris en charge. 8 McAfee Firewall 4.0

9 Bienvenue dans McAfee Firewall 4.0 Quels protocoles McAfee Firewall peut-il filtrer? McAfee Firewall peut filtrer les protocoles TCP/IP, UDP/IP, ICMP/IP et ARP. Il intercepte tous les protocoles. Par contre, certains ne peuvent pas être simplement filtrés et doivent être soit bloqués, soit autorisés, comme les protocoles IPX. Internet utilise les protocoles IP. Aucun autre type de protocole n est envoyé. En outre, les réseaux IP sont les plus courants. Comment peut-on encore me harceler malgré McAfee Firewall? McAfee Firewall sert souvent à bloquer les «nukes» qui provoquent l interruption des connexions IRC. Même si McAfee Firewall bloque les nukes, les attaquants peuvent toujours interrompre ces connexions par d autres moyens : Nuking côté serveur. Les nukes sont envoyés au serveur IRC, et non à votre ordinateur, et informent le serveur que vous êtes indisponible. Le serveur IRC doit se protéger de ces attaques à l aide d un pare-feu. Blocage d une connexion TCP par inondation. Si une inondation de paquets est envoyée au moyen d une connexion plus rapide, McAfee Firewall permet de bloquer les paquets mais l inondation utilise toute votre bande passante. Votre système est alors incapable d envoyer quoi que ce soit. Les utilisateurs de lignes commutées sont d autant plus vulnérables qu ils ont les connexions les plus lentes. CONSEIL Pour consulter d autres questions/réponses, reportez-vous au fichier Readme.txt. Guide produit9

10 Bienvenue dans McAfee Firewall McAfee Firewall 4.0

11 Installation de McAfee Firewall Le programme d installation du CD McAfee Firewall 4.0 vous permet d installer facilement le logiciel sur votre ordinateur. Normalement, l installation démarre automatiquement lorsque vous insérez le CD dans le lecteur de CD-ROM de l ordinateur. Les informations des paragraphes suivants vous seront utiles pour l installation et la première utilisation de McAfee Firewall. Configuration système requise Pour utiliser McAfee Firewall, vous devez disposer des éléments suivants : Microsoft Windows XP Édition Familiale, Windows XP Professionnel, Windows 2000 Professionnel, Windows Me, Windows 98 ou Windows 98 SE Internet Explorer 4.01, Service Pack 2 ou supérieur (IE 5.01 ou supérieur recommandé) PC avec processeur Pentium 100 MHz ou supérieur 32 mégaoctets (Mo) de RAM 30 Mo d espace disponible sur le disque dur Lecteur de CD-ROM Accès Internet, pour l utilisation de diverses fonctions À propos de Winsock 2 McAfee Firewall utilise une API (Application Programming Interface - interface de programmation d application) qui n est pas prise en charge par les versions de Winsock antérieures à v2.0. McAfee Firewall vérifie la présence de Winsock 2 au cours de la procédure d installation et vous informe s il ne le trouve pas sur le système. Si vous possédez un navigateur récent (Internet Explorer 6, par exemple), ce composant est pré-installé et aucun message d avertissement n apparaît. Sinon, vous trouverez sur le site et sur d autres sites Web des mises à jour gratuites. Guide produit11

12 Installation de McAfee Firewall 4.0 Procédure d installation Pour éviter les problèmes d installation, fermez tous les programmes ouverts avant d installer McAfee Firewall, y compris les programmes exécutés en arrière-plan, comme les économiseurs d écran ou les logiciels antivirus. Quand vous insérez le CD d installation de McAfee Firewall 4.0 dans le lecteur de CD-ROM de l ordinateur, un programme autoexécutable est lancé automatiquement. Pour installer immédiatement le logiciel McAfee Firewall, cliquez sur Installer McAfee Firewall, puis passez à l étape 5 pour continuer l installation. Pour installer le logiciel, procédez comme suit : 1 Si vous travaillez sous Windows 2000 Professionnel ou Windows XP, connectez-vous à l ordinateur en tant qu utilisateur disposant de droits d administration. Vous devez disposer des droits d administration pour installer ce logiciel. 2 Insérez le CD McAfee Firewall 4.0 dans le lecteur de CD-ROM de l ordinateur. Si l assistant d installation n apparaît pas automatiquement, passez à l étape 3. Sinon, passez à l étape 4. 3 Procédez comme suit si le menu d installation n apparaît pas automatiquement ou si vous avez téléchargé le logiciel à partir du site Web de McAfee. a b Dans le menu Démarrer de Windows, sélectionnez Exécuter. La boîte de dialogue Exécuter apparaît. Entrez <X>:\SETUP.EXE dans la zone de texte, puis cliquez sur OK. 4 <X> représente la lettre d appel du lecteur de CD-ROM ou le chemin d accès du dossier contenant les fichiers McAfee Firewall extraits. Pour rechercher les fichiers corrects sur le disque dur ou le CD-ROM, cliquez sur Parcourir. a Avant de poursuivre l installation, le programme vérifie si l utilitaire MSI (Microsoft Windows Installer) est en cours d exécution en tant que composant système. Si vous travaillez sous Windows XP, la version actuelle de MSI existe déjà sur votre système. Si l ordinateur exécute une version antérieure de Windows, cette version de MSI peut quand même être présente sur le système, si vous avez précédemment installé d autres logiciels qui l utilisent. Dans ce cas, le programme d installation affiche immédiatement la première fenêtre de son assistant. Passez à l étape 5 pour continuer. 12 McAfee Firewall 4.0

13 Installation de McAfee Firewall 4.0 b Si le programme d installation ne trouve pas MSI ou si une version antérieure de MSI est installée sur l ordinateur, le programme installe les fichiers nécessaires pour continuer l installation, puis vous demande de redémarrer l ordinateur. Cliquez sur Redémarrer le système. Lorsque l ordinateur redémarre, le programme d installation reprend son exécution à l endroit où il s était arrêté. 5 Pour achever l installation, reportez-vous aux instructions de l assistant d installation. CONSEIL Si votre ordinateur ne dispose pas des polices requises pour afficher le contrat de licence utilisateur final, vous pouvez rechercher le document de licence approprié sur le CD d installation du logiciel McAfee. Pour terminer l installation, vous devez lire et accepter les termes du contrat. REMARQUE Pour toutes les installations sous Windows 2000 Professionnel, McAfee Firewall requiert un pilote unique pour fonctionner. Au cours de la procédure d installation, plusieurs messages d avertissement vous signalent que vous essayez d installer un pilote non signé. Vous devez cliquer sur OK autant de fois que nécessaire pour installer le pilote et redémarrer l ordinateur si le système vous y invite. Résolution des problèmes d installation L échec de l installation peut entraîner des problèmes logiciels difficiles à localiser. Les principales causes d échec de l installation sont les suivantes : Tentative d installation pendant l exécution d un autre logiciel Fichiers temporaires en conflit avec l installation Erreurs de disque dur Procédez comme suit pour réduire l impact de ces conditions sur l installation de votre logiciel. Étape 1 : fermez les autres logiciels Désactivez tous les logiciels exécutés en arrière-plan : 1 Maintenez les touches Ctrl et Alt enfoncées, puis appuyez sur la touche Suppr. La boîte de dialogue de fermeture des programmes apparaît. 2 Cliquez sur Fin de tâche pour chaque élément de la liste, sauf pour l Explorateur. Guide produit13

14 Installation de McAfee Firewall Répétez les étapes 2 et 3 jusqu à ce que vous ayez fermé tous les programmes, sauf l Explorateur. 4 Lorsque la boîte de dialogue de fermeture de programmes n affiche plus que l Explorateur, cliquez sur Annuler. Étape 2 : supprimez les fichiers temporaires Supprimez le contenu du dossier Temp de Windows : 1 Double-cliquez sur l icône Poste de travail du Bureau. La fenêtre Poste de travail apparaît. Double-cliquez sur le lecteur C: de l ordinateur. Le contenu du disque dur apparaît. 2 Double-cliquez sur le dossier Windows. 3 Dans le dossier Windows, double-cliquez sur le dossier Temp. 4 Dans le menu Édition, choisissez Sélectionner tout. Tous les éléments du dossier Temp sont sélectionnés. 5 Appuyez sur la touche Suppr du clavier pour supprimer les fichiers. Si Windows vous demande de confirmer la suppression des fichiers, cliquez sur Oui. 6 Dans la barre des tâches Windows, cliquez sur Démarrer, puis sur Arrêter. 7 Dans la boîte de dialogue d arrêt de Windows, sélectionnez Redémarrer, puis cliquez sur Oui pour redémarrer l ordinateur. Étape 3 : nettoyez le disque dur Exécutez les utilitaires de disque dur Windows, ScanDisk et Défragmenteur de disque, pour identifier et résoudre les erreurs éventuelles du disque dur : 1 Dans la barre des tâches Windows, cliquez sur Démarrer, puis pointez sur Programmes, Accessoires, Outils système et cliquez sur ScanDisk. 2 Dans la fenêtre ScanDisk, sélectionnez Standard et Corriger automatiquement les erreurs. 3 Cliquez sur Avancé. Dans la boîte de dialogue Options avancées, vérifiez que les paramètres suivants sont sélectionnés: Seulement si découverte d erreurs Remplacer le journal Supprimer Libérer 14 McAfee Firewall 4.0

15 Installation de McAfee Firewall Ignorez les autres options, puis cliquez sur OK. Cliquez sur Démarrer. ScanDisk commence à rechercher les erreurs sur le disque dur. Suivant la taille du disque dur, ce traitement peut prendre plusieurs minutes. 5 Lorsque l opération est terminée, fermez ScanDisk. 6 Dans la barre des tâches Windows, cliquez sur Démarrer, puis pointez sur Programmes, Accessoires, Outils système et cliquez sur Défragmenteur de disque. 7 Cliquez sur OK pour lancer le défragmenteur de disque. Suivant la vitesse de l ordinateur et la taille du disque dur, l opération peut durer plusieurs minutes. 8 Lorsque le disque est défragmenté, fermez le défragmenteur de disque. Suppression ou modification de l application McAfee Firewall installée Si le système d exploitation de l ordinateur est... Windows 2000 Professionnel Windows XP Édition Familiale Windows XP Professionnel... vous devez vous connecter à l ordinateur en tant qu utilisateur disposant de droits d administration. Effectuez ensuite les opérations suivantes : 1 Dans le Panneau de configuration de Windows, lancez l applet Ajout/Suppression de programmes. 2 Sélectionnez McAfee Firewall, puis cliquez sur : Supprimer pour supprimer McAfee Firewall de l ordinateur. Modifier pour modifier l application McAfee Firewall installée. 3 Pour apporter les modifications voulues, reportez-vous aux instructions de l assistant d installation de McAfee Firewall. Redémarrez l ordinateur en suivant les instructions d installation. Guide produit15

16 Installation de McAfee Firewall 4.0 Informations importantes sur la migration vers Windows XP La mise à niveau du système d exploitation de l ordinateur d une ancienne version de Windows vers Windows XP provoque la désactivation de tous les produits McAfee installés avant cette migration. Vous vous en rendrez compte dès que vous essaierez de lancer un produit McAfee pour la première fois après la migration. Le système vous demandera de réinstaller le produit. À ce titre, vous devrez désinstaller tous les produits McAfee, puis les réinstaller à l aide du CD d installation ou du logiciel téléchargé depuis le site Web de McAfee. 16 McAfee Firewall 4.0

17 Principales caractéristiques de McAfee Firewall Une fois McAfee Firewall installé, vous devez configurer votre logiciel avant sa première utilisation. L assistant de configuration vous guide tout au long de ce processus. Assistant de configuration Écran d accueil L assistant de configuration de McAfee Firewall apparaît au premier lancement de McAfee Firewall. Cet assistant vous aide lors de la configuration initiale, puis il active McAfee Firewall. Cliquez sur Précédent, Suivant, Annuler et Terminer pour parcourir les écrans de l assistant de configuration. Si vous cliquez sur Annuler dans un écran de l assistant de configuration, le processus d activation et de configuration s arrête. Lors de la première utilisation, vous devez arriver à la fin de l assistant de configuration pour activer et utiliser McAfee Firewall. Paramètres de contrôle réseau Les paramètres de contrôle réseau déterminent la réaction de McAfee Firewall lors de tentatives d accès à Internet de la part d une application ou d un programme stocké sur votre ordinateur, ou provenant d un programme qui cherche à accéder à distance à votre ordinateur. 1 Pour configurer vos paramètres de contrôle réseau à partir de l écran Bienvenue dans McAfee Firewall, sélectionnez l une des options suivantes. Tableau 3-1. Paramètres de contrôle réseau de McAfee Firewall Paramètre de trafic Internet Bloquer tout le trafic Description Configure McAfee Firewall pour qu il bloque tout le trafic Internet entrant et sortant. C est l option Firewall la plus fiable ; cependant, les programmes de l ordinateur ne peuvent plus accéder à Internet. Guide produit17

18 Principales caractéristiques de McAfee Firewall 4.0 Tableau 3-1. Paramètres de contrôle réseau de McAfee Firewall Paramètre de trafic Internet Filtrer tout le trafic Autoriser tout le trafic Description Permet de décider si une application ou un programme est autorisé à accéder à Internet. Vous pouvez également autoriser ou bloquer l accès à l ordinateur depuis Internet pour les programmes non reconnus. Configure McAfee Firewall pour qu il autorise tout le trafic Internet entrant et sortant. L accès à Internet de toutes les applications et de tous les programmes sera autorisé ; les applications qui tenteront d accéder à l ordinateur depuis Internet ne seront pas bloquées. L option Autoriser tout le trafic désactive toutes les fonctions de protection de McAfee Firewall et ne doit servir que dans un but de diagnostic. 2 Cliquez sur Suivant. Options de démarrage Cet écran permet de déterminer le comportement de McAfee Firewall au démarrage de l ordinateur. Pour des raisons pratiques, les options de chargement au démarrage recommandées sont présélectionnées. 1 Cochez la case Charger McAfee Firewall automatiquement au démarrage pour que le pare-feu vous protège dès le démarrage de l ordinateur. Désélectionnez cette case si vous ne voulez pas lancer McAfee Firewall au démarrage de l ordinateur. 2 Cochez la case Placer l icône McAfee Firewall sur le Bureau pour afficher l icône de McAfee Firewall sur le Bureau Windows. Désélectionnez cette case si vous ne voulez pas d icône sur le Bureau Windows. 3 Cliquez sur Suivant. Accès aux éléments partagés Si votre ordinateur fait partie d un groupe de travail, par exemple un réseau, vous pouvez configurer McAfee Firewall pour qu il autorise l accès à vos éléments réseau partagés et vous autorise à accéder à ceux d autres ordinateurs. Un élément partagé est une ressource (lecteur, répertoire, fichier ou imprimante, par exemple) qui est accessible par un groupe de travail ou par des ordinateurs en réseau. 18 McAfee Firewall 4.0

19 Principales caractéristiques de McAfee Firewall Accès aux éléments partagés d autres ordinateurs : cochez la case Autoriser mon PC à accéder aux données partagées des autres PC pour autoriser votre ordinateur à accéder aux lecteurs, répertoires, dossiers, imprimantes et autres éléments partagés d autres ordinateurs de votre groupe de travail ou réseau. 2 Accès à vos éléments partagés : cochez la case Autoriser les autres PC à accéder à mes données partagées pour autoriser les autres ordinateurs de votre groupe de travail ou réseau à accéder à vos lecteurs, répertoires, dossiers, imprimantes et autres éléments partagés. 3 Cliquez sur Suivant. Applications autorisées Au cours du processus de configuration, McAfee Firewall parcourt le disque dur de votre ordinateur à la recherche de programmes utilisant Internet. Ce type de programme inclut les navigateurs Internet, les messageries électroniques et les clients ftp (File Transfer Protocol). Cet écran permet d identifier les programmes autorisés à traverser McAfee Firewall pour accéder à Internet. Pour autoriser l accès à Internet de certains programmes : 1 Dans la liste d applications de cet écran, cochez la case correspondant à chaque programme autorisé à accéder à Internet. Cliquez sur Rechercher sur tous les lecteurs pour rechercher des programmes utilisant Internet sur toutes les partitions, tous les lecteurs logiques et tous les disques durs physiques de l ordinateur. Si vous interdisez à un ou plusieurs programmes de cette fenêtre d accéder à Internet sans autorisation, vous serez averti de chacune des tentatives d accès à Internet de ces programmes. Vous pourrez alors décider si vous autorisez un accès ponctuel. 2 Cliquez sur Terminer. Guide produit19

20 Principales caractéristiques de McAfee Firewall 4.0 Que se passe-t-il ensuite? Une fois le processus de configuration initial terminé, les événements suivants se produisent : 1 Le service de pare-feu démarre. 2 La page d accueil de McAfee Firewall apparaît. Vous êtes prêt à utiliser McAfee Firewall! CONSEIL Les versions antérieures de McAfee Firewall ne permettaient pas d utiliser l assistant de configuration plus d une fois. McAfee Firewall 4.0, par contre, permet d exécuter facilement l assistant de configuration, grâce à un lien sur la page d accueil. Page d accueil de McAfee Firewall Figure 3-1. Page d accueil de McAfee Firewall La fenêtre principale de McAfee Firewall est le point central d accès à toutes les tâches, tâches avancées et fonctionnalités partagées de McAfee Firewall. L interface de McAfee Firewall présente trois zones, communes à tous les écrans McAfee Firewall. 20 McAfee Firewall 4.0

21 Principales caractéristiques de McAfee Firewall 4.0 Barre de titre et barre d outils Barre de titre La page d accueil comprend la plupart des éléments Windows standard, à savoir : La barre de titre, qui indique le nom du programme en cours d exécution. Des boutons de fermeture et de mise en icône. L interface de McAfee Firewall a une longueur et une largeur fixes. Vous ne pouvez pas redimensionner cette interface. Barre d outils La barre d outils comporte quatre boutons semblables à ceux d un navigateur, communs à tous les écrans. Précédent. Cliquez sur Précédent pour revenir au dernier écran consulté. Début. Cliquez sur Début pour accéder à la page d accueil de McAfee Firewall à partir de l écran actif. Suivant. Combinez les boutons Suivant et Précédent pour accéder à l un des écrans déjà consultés pendant la session en cours. Aide. Cliquez sur Aide pour afficher le sous-menu correspondant. Le sous-menu d aide peut comprendre les options suivantes. Option du sous-menu Aide Opération effectuée Aide sur cette page Affichage de l aide en ligne correspondant à l écran que vous consultez. Sommaire Affichage de l aide en ligne de McAfee Firewall. Aide sur le Web Lancement de votre navigateur Internet et accès direct au site Web d aide de McAfee, mcafeeaide.com. Site Web McAfee Lancement de votre navigateur Internet et accès direct au site Web de McAfee. À propos de McAfee Firewall Affichage d informations sur la version de McAfee Firewall. Guide produit21

22 Principales caractéristiques de McAfee Firewall 4.0 Informations d état Selon la configuration de votre poste, la page d accueil de McAfee Firewall affiche d autres informations utiles, notamment les suivantes : État de Firewall : Exécution ou Arrêté. Cliquez sur le lien, sous l état affiché, pour démarrer ou arrêter McAfee Firewall. Notification sur la page d accueil. Si une mise à jour de votre version de McAfee Firewall est disponible pour le téléchargement, sélectionnez cette tâche. Nombre de programmes en cours de communication. Pour identifier les programmes en cours de communication, sélectionnez cette tâche pour afficher les activités en cours. Informations d avertissement Firewall. En cas d alerte de communication, sélectionnez cette tâche pour afficher le journal des alertes. Paramètres de trafic Internet La zone des paramètres de trafic Internet affiche vos paramètres de filtrage actuels. Vous choisissez dans cette zone si vous voulez bloquer tout ou autoriser tout, ou filtrer le trafic Internet. Pour plus d informations concernant ces paramètres, reportez-vous au tableau 3-1, page 17. Pour modifier les paramètres de trafic Internet, cliquez simplement sur le paramètre voulu. Les modifications sont appliquées en temps réel et prennent effet immédiatement. État de McAfee Firewall Cette zone de la page d accueil affiche l état d exécution actuel de McAfee Firewall. Il est soit en cours d exécution, soit arrêté. Message d état de McAfee Firewall Opération à réaliser McAfee Firewall est actif Cliquez sur Arrêter McAfee Firewall pour désactiver la protection par pare-feu. McAfee Firewall a été interrompu Cliquez sur Démarrer McAfee Firewall pour activer la protection par pare-feu. 22 McAfee Firewall 4.0

23 Principales caractéristiques de McAfee Firewall 4.0 Contrôleur de trafic réseau Le contrôleur de trafic réseau affiche un graphique de représentation en temps réel du trafic réseau. Le contrôleur utilise des codes de couleur pour vous aider à identifier le trafic réseau normal, les analyses de ports et, dans le pire des cas, les attaques. Zone verte : les activités présentées dans cette zone correspondent aux activités réseau normales. Il n est pas rare que les activités de cette zone atteignent la zone orange. Zone orange : il s agit de la zone de vigilance. Vous pouvez consulter le journal d activité pour analyser les données de ce trafic. Les activités de la zone orange peuvent correspondre à une analyse des ports. Zone rouge : la zone rouge représente le niveau d activités réseau le plus dangereux et signale généralement une attaque. Vous pouvez consulter le journal d activité de McAfee Firewall pour étudier les informations détaillées correspondant à l attaque. Si l adresse IP de l agresseur est disponible, vous pouvez tenter d établir un tracé vers cet agresseur à l aide du composant Visual Trace de McAfee Firewall. Volet Tâches Le volet Tâches contient des liens permettant de lancer les tâches et les tâches avancées de McAfee Firewall. Selon la configuration, le volet Tâches peut afficher une liste de liens McAfee qui vous permettent de lancer la page d accueil des autres produits McAfee installés sur l ordinateur. À propos des tâches Pour lancer une tâche, il suffit de cliquer sur le lien correspondant. La liste Tâches permet de lancer les principaux composants de McAfee Firewall. Les tâches que vous pouvez effectuer varient selon le système d exploitation et la configuration de votre ordinateur. Cependant, les tâches principales sont les suivantes : Contrôler les programmes Internet : cette tâche permet de bloquer ou d autoriser explicitement l accès de certains programmes à Internet. Afficher les activités réseau : sélectionnez cette tâche pour visualiser les activités réseau en temps réel et afficher le journal d activité actuel. Définir les préférences d alerte : choisissez le mode d alerte que McAfee Firewall doit utiliser pour vous prévenir d une éventuelle défaillance de la sécurité. Configurer le réseau : facilite grandement la configuration de la protection des PC partageant une connexion Internet. Guide produit23

24 Principales caractéristiques de McAfee Firewall 4.0 Effectuer un bilan de sécurité : cette tâche permet de démarrer le processus Bilan de sécurité de McAfee Firewall. Définir les options de démarrage : choisissez le mode de démarrage de McAfee Firewall. Assistant de configuration : cette tâche démarre l assistant de configuration. À propos des tâches avancées Comme la liste des tâches principales, la liste Tâches avancées peut varier suivant la version de Windows, sa configuration et les autres logiciels installés sur l ordinateur. Les tâches avancées de McAfee Firewall sont les suivantes : Paramétrer les options avancées et la consignation : sélectionnez cette tâche pour configurer les mécanismes de détection d intrusion, paramétrer la configuration automatique des règles de filtrage et identifier le type de trafic à consigner. Configurer les adaptateurs réseau : sélectionnez cette tâche pour afficher l adaptateur réseau actuel et configurer ses paramètres de communication. Paramètres de détection des intrusions : sélectionnez cette tâche pour configurer le mode de réponse de McAfee Firewall lorsqu il détecte une intrusion. Bloquer les adresses IP : sélectionnez cette tâche pour bloquer l accès d une adresse IP particulière à votre ordinateur ou pour autoriser une adresse IP bloquée. Définir un mot de passe : cette tâche vous aide à protéger vos paramètres McAfee Firewall en les sécurisant par un mot de passe. Autres tâches : sélectionnez cette tâche pour accéder à l écran permettant d exécuter les fonctionnalités partagées de McAfee Firewall. À propos de la liste McAfee La liste McAfee contient des liens permettant de lancer la page d accueil des autres produits McAfee pris en charge. 24 McAfee Firewall 4.0

25 Principales caractéristiques de McAfee Firewall 4.0 Autres fonctionnalités de McAfee Firewall Bilan de sécurité des paramètres McAfee Firewall Analyse les paramètres de sécurité de votre pare-feu Firewall et permet de corriger les points faibles avant qu un pirate les exploite. Le bilan de sécurité des paramètres McAfee Firewall signale les problèmes et suggère les corrections à apporter pour garantir une protection optimale du système. Si le bilan de sécurité signale un problème, cliquez sur Réparer pour que McAfee Firewall vous aide à analyser et à corriger ce problème. Assistant réseau Facilite grandement la configuration de la protection des PC partageant une connexion Internet, en fournissant des assistants qui vous aident à effectuer les opérations nécessaires. Tous les éléments logiciels et matériels du réseau (câbles et adaptateurs réseau, par exemple) doivent être installés sur chaque ordinateur pour que l assistant puisse détecter tous vos ordinateurs. Protection par mot de passe Empêche la modification des paramètres Firewall par d autres utilisateurs, en exigeant la saisie d un mot de passe pour y accéder. Ce mécanisme permet également de sécuriser votre protection réseau, en empêchant tout arrêt du pare-feu sans saisie du mot de passe. À propos de Visual Trace Visual Trace est un outil Internet multifonction servant à rechercher des informations et à résoudre les problèmes de connexion. À son niveau le plus simple, Visual Trace permet de visualiser le parcours des paquets (données) sur Internet, de votre ordinateur à un autre poste. Tous les noeuds (équipements divers gérant la transmission des données Internet) séparant votre ordinateur de la cible du tracé sont présentés. Ces informations sont utiles dans de nombreux cas. Visual Trace permet de résoudre les problèmes de connexion ou simplement de vérifier que tout fonctionne correctement. Visual Trace fournit également une grande quantité d informations, notamment l identité du propriétaire des domaines, leurs emplacements relatifs et, dans de nombreux cas, l emplacement géographique des noeuds. Guide produit25

26 Principales caractéristiques de McAfee Firewall 4.0 Visual Trace ne permet pas seulement de rechercher les points faibles d une connexion, mais également d effectuer les opérations suivantes : Définir si l inaccessibilité d un site est due à un problème de votre fournisseur de services Internet ou à un élément plus éloigné du réseau Internet. Identifier dans le dysfonctionnement d un réseau le point précis qui vous empêche d accéder à un site Web. Déterminer l emplacement géographique des sites et de leurs utilisateurs, identifier les propriétaires d un site et contribuer à déterminer l origine des envois massifs d s (spam). Obtenir des informations de contact détaillées sur les sites du monde entier (lorsqu elles sont disponibles). Pour démarrer Visual Trace Vous pouvez lancer Visual Trace directement à partir du menu Démarrer de Windows. Vous pouvez également lancer Visual Trace depuis l écran Activité détaillée de McAfee Firewall, depuis la boîte de dialogue Bloquer les adresses IP et, si vous êtes attaqué, depuis la fenêtre contextuelle de notification affichée dans la zone d état de la barre des tâches. Pour plus d informations sur Visual Trace, reportez-vous à l aide en ligne correspondante. 26 McAfee Firewall 4.0

27 Configuration de McAfee Firewall Présentation La configuration de McAfee Firewall a deux aspects : configuration des applications (programmes) et configuration du système. L installation établit un ensemble de règles de base pour les services système comme ICMP, DHCP et ARP. Ces règles constituent les paramètres par défaut. Par contre, la classification des programmes est personnalisable. Chaque fois que vous exécutez un nouveau programme qui tente de communiquer via Internet, McAfee Firewall vous demande si vous voulez l approuver. Par exemple, dans Internet Explorer, entrez une adresse Internet ou URL (comme dans la barre d adresses du navigateur et appuyez sur Entrée. Internet Explorer tente de se connecter à cette URL via Internet. La première fois que vous réalisez cette opération, McAfee Firewall vous demande si vous «autorisez» Internet Explorer. Si vous répondez «Oui», McAfee Firewall note qu Internet Explorer est une application autorisée et autorise ses connexions suivantes. Au fur et à mesure que vous autorisez des programmes à utiliser Internet, McAfee Firewall «apprend» les règles que vous créez pour ces programmes et les enregistre en vue d une utilisation ultérieure. Si un cheval de Troie tente de communiquer à partir de votre ordinateur, McAfee Firewall vous demande également si vous l approuvez, et vous pouvez instantanément et facilement empêcher ce cheval de Troie de communiquer. Configuration des programmes Lors de la première exécution de McAfee Firewall, l assistant de configuration vous a demandé d identifier les programmes que vous souhaitiez autoriser à communiquer. À cette occasion, McAfee Firewall a créé un ensemble de règles de communication par défaut pour les programmes (applications) marqués comme étant autorisés à communiquer. McAfee Firewall identifie le type du programme (par exemple, navigateurs Internet, messagerie électronique, ftp, IRC et programmes de partage de fichiers) et crée un ensemble de règles de communication par défaut pour chaque programme de votre ordinateur appartenant à ce type. Les tentatives de communication Internet sont bloquées, autorisées ou filtrées pour chaque programme. Guide produit27

28 Configuration de McAfee Firewall 4.0 Messages d alerte de communication Firewall Un message d alerte de communication McAfee Firewall apparaît si un programme inconnu tente de communiquer. Un programme peut être inconnu pour plusieurs raisons. Si vous installez un programme qui communique via Internet après avoir installé McAfee Firewall, la première tentative de communication du programme provoquera l apparition d un message d alerte. Bien que l assistant de configuration effectue une analyse approfondie des logiciels de votre ordinateur qui communiquent sur Internet, il n identifie pas toujours tous les programmes qui utilisent Internet pour communiquer. Si un programme inconnu tente de communiquer, le message d alerte vous demande en général de choisir l une des options suivantes : Non, je ne l autorise pas pour cette fois : bloque la tentative de communication du programme, ainsi que toutes les suivantes. Le programme concerné est ajouté à la liste des programmes approuvés, avec l état «bloqué». Oui, je l autorise pour cette fois : la tentative de communication en cours est autorisée. Le programme n est pas ajouté à la liste des programmes approuvés. Si vous reconnaissez ce programme et ne voulez plus recevoir d alertes le concernant, cochez la case Je connais ce programme. CONSEIL Si vous autorisez ou bloquez un programme lors de sa première exécution, McAfee Firewall vous permet de modifier ce paramètre à tout moment pour autoriser/bloquer les communications de ce programme. Lorsque vous quittez McAfee Firewall, les paramètres sont enregistrés et sont réutilisés lors de l exécution suivante du programme. Modification de l état d autorisation d un programme McAfee Firewall surveille le trafic Internet pour connaître les programmes qui communiquent. Selon la configuration choisie, il autorise, bloque ou filtre les tentatives de communication de chaque programme. Si vous choisissez l option Autoriser tout afin d autoriser tous les programmes à communiquer à travers votre pare-feu, tous les programmes installés sur l ordinateur peuvent communiquer. 28 McAfee Firewall 4.0

29 Configuration de McAfee Firewall 4.0 Pour afficher et configurer la liste des programmes approuvés 1 Dans la liste Tâches, sélectionnez Contrôler les programmes Internet. 2 Sélectionnez le programme dont vous voulez configurer les paramètres de filtrage (ou cliquez sur Parcourir pour ajouter un programme à la liste). 3 Sélectionnez l une des options suivantes : Filtrer l accès de ce programme à Internet. Octroyer à ce programme un accès complet et non filtré à Internet. Empêcher ce programme d accéder à Internet. 4 Pour ajouter un programme à la liste, cliquez sur Ajouter, puis recherchez et sélectionnez le programme à ajouter. Pour retirer un programme de la liste, sélectionnez-le et cliquez sur Supprimer. 5 Cliquez sur Appliquer. Pour personnaliser les règles de filtrage d un programme McAfee Firewall permet de créer un ensemble de règles de filtrage personnalisées pour chaque programme que vous avez choisi de filtrer. CONSEIL Le bouton Personnaliser n est disponible que si vous sélectionnez l option Filtrer l accès de ce programme à Internet. Pour créer une règle de filtrage personnalisée 1 Dans l écran Contrôler les programmes Internet, sélectionnez le programme pour lequel vous voulez créer une règle de filtrage personnalisée. 2 Sélectionnez la case d option Filtrer l accès de ce programme à Internet. 3 Cliquez sur Personnaliser. Si le programme utilise l ensemble de règles par défaut créé par McAfee Firewall, la boîte de dialogue Personnaliser les règles de filtrage apparaît. Si le programme n utilise pas d ensemble de règles par défaut, la boîte de dialogue Quelle doit être la fonction de cette règle apparaît. Guide produit29

30 Configuration de McAfee Firewall Reportez-vous aux indications de la boîte de dialogue Personnaliser les règles de filtrage pour créer votre configuration personnalisée. Tableau 4-2. Boutons de la boîte de dialogue Personnaliser les règles de filtrage Bouton Description Ajouter Cliquez sur Ajouter pour ajouter une règle et afficher la boîte de dialogue Quelle doit être la fonction de cette règle. Supprimer Cliquez sur Supprimer pour retirer une règle du programme sélectionné. ATTENTION : il n existe aucune fonction d annulation. Modifier Cliquez sur Modifier pour affiner une règle de filtrage. Restaurer Cliquez sur Restaurer pour rétablir les règles par défaut du programme sélectionné. CONSEIL : si vous supprimez une règle de filtrage par inadvertance, cliquez sur ce bouton pour restaurer les règles par défaut du programme sélectionné. OK Cliquez sur OK pour fermer la boîte de dialogue Personnaliser les règles de filtrage et enregistrer les modifications. Annuler Cliquez sur Annuler pour fermer la boîte de dialogue Personnaliser les règles de filtrage sans enregistrer les modifications. 30 McAfee Firewall 4.0

31 Configuration de McAfee Firewall 4.0 Fonctions principales Dans la liste des fonctions principales figurant dans la boîte de dialogue Personnaliser les règles de filtrage, vous pouvez choisir l une des entrées suivantes : Tableau 4-3. Fonctions principales Option choisie Critère de filtrage Autoriser la communication Protocole Port local Port distant Bloquer la communication Adresse IP Nom de domaine Direction Conditions de perfectionnement Une fois que vous avez choisi les fonctions principales de la règle, vous pouvez perfectionner cette règle en cochant les cases correspondant aux différentes caractéristiques de communication : Critères de blocage Conditions Direction Noms de domaine Adresses IP Protocoles Ports distants Ports locaux Selon les caractéristiques de communication sélectionnées, différentes boîtes de dialogue et zones de texte apparaissent. Par exemple, si la règle personnalisée spécifie «Empêcher ce programme de communiquer si l adresse IP est», la zone de texte Ajouter/Modifier une règle apparaît et permet d entrer une adresse IP. De même, si vous empêchez un programme de communiquer à l aide de certains protocoles, la boîte de dialogue Modifier les protocoles apparaît. Cliquez sur OK pour enregistrer les modifications. Guide produit31

32 Configuration de McAfee Firewall 4.0 Configuration du système Le système d exploitation de l ordinateur communique souvent sur le réseau sans vous en informer directement. McAfee Firewall vous permet d autoriser ou de bloquer explicitement diverses fonctions système. La configuration peut être différente pour chaque périphérique réseau, puisqu un ordinateur peut, par exemple, être à la fois connecté à un réseau interne et relié à Internet par une ligne commutée. Suivez les étapes ci-dessous pour configurer vos paramètres système. 1 Dans la liste Tâches avancées, sélectionnez Configurer les adaptateurs réseau. 2 Dans l écran Configurer les paramètres d adaptateur réseau, sélectionnez l adaptateur à configurer, puis cliquez sur Paramètres de l adaptateur pour afficher ou modifier les propriétés de cet adaptateur. Résultat : la feuille de propriétés de l adaptateur réseau sélectionné apparaît. Vous pouvez alors choisir d autoriser ou de bloquer les protocoles NetBIOS sur TCP, Identification, ICMP, ARP, DHCP, RIP, PPTP, et les autres protocoles IP et non-ip. Tableau 4-4. Paramètres par défaut des activités système Type d activité système NetBIOS sur TCP : Bloqué Identification : Bloqué ICMP : Bloqué ARP : Autorisé Description Ce paramètre bloque toutes les activités de partage de fichiers sur TCP, ainsi que les diffusions UDP. Votre système n apparaît pas dans le dossier Voisinage réseau des autres utilisateurs et le leur ne figure pas dans votre dossier Voisinage réseau. Si votre système est configuré pour prendre en charge NetBIOS sur d autres protocoles, comme les protocoles IPX ou NetBEUI, le partage de fichiers peut être autorisé si les «protocoles non-ip» sont admis (reportez-vous au paramètre Autres protocoles, ci-dessous). Ce service est généralement nécessaire lorsque vous recevez des s. Il est requis pour la plupart des serveurs IRC. Ce protocole est souvent utilisé de manière abusive pour interrompre les connexions réseau des utilisateurs (notamment sur les serveurs IRC). Le protocole ARP est un protocole Ethernet nécessaire, auquel aucune menace n est associée. 32 McAfee Firewall 4.0

33 Configuration de McAfee Firewall 4.0 Tableau 4-4. Paramètres par défaut des activités système Type d activité système DHCP : Autorisé, si votre système utilise DHCP RIP : Bloqué PPTP : Bloqué Autres protocoles : Bloqué Description L application vérifie dans le registre système si l un des périphériques réseau utilise DHCP. Si tel est le cas, DHCP est autorisé pour tous les périphériques. Dans le cas contraire, il est bloqué pour tous les périphériques. Si vous disposez de plusieurs périphériques réseau et que l un d eux utilise le protocole DHCP, vous devez vérifier le paramètre DHCP de chaque service et l autoriser uniquement pour le périphérique qui l utilise (généralement, les modems câble ou ADSL, et certains réseaux internes, mais pas l accès réseau distant). Autorisez le protocole RIP si l administrateur ou votre fournisseur de services Internet vous le conseille. Ce paramètre ne doit être modifié que par l administrateur. Si vous travaillez sur un réseau IPX, vous devez autoriser les «protocoles non-ip». Si vous utilisez le protocole PPTP, vous devez autoriser les «autres protocoles IP». Contactez l administrateur réseau pour modifier ce paramètre. Guide produit33

34 Configuration de McAfee Firewall McAfee Firewall 4.0

35 Système de détection d intrusion McAfee Firewall À propos de la détection d intrusion À la différence d autres outils de détection d intrusion, le puissant système de détection d intrusion de McAfee Firewall est facile à configurer et à activer. Au lieu d obliger les utilisateurs à connaître et à comprendre un ensemble complexe d attaques afin de construire leur propre ligne de défense contre les intrusions, l équipe de développement de McAfee Firewall a créé un outil qui, une fois activé d un simple clic, détecte les attaques les plus courantes et les activités suspectes. Les ordinateurs non protégés peuvent être attaqués. Par exemple, les agresseurs peuvent utiliser une analyse des ports TCP pour connaître les services en cours d exécution sur votre ordinateur. Après quoi, ils peuvent tenter de se connecter à ces services et d attaquer votre ordinateur. Si l agresseur découvre que vous êtes en train d utiliser un serveur TELNET, ftp ou Web, il peut tester les ports de l ordinateur les uns après les autres, de 1 à 65535, jusqu à trouver un port ouvert auquel il peut se connecter. La fonction de détection d intrusion de McAfee Firewall recherche les formes de trafic caractéristiques des attaques. McAfee Firewall vérifie chaque paquet reçu par l ordinateur afin de détecter le trafic suspect ou connu comme dangereux. Par exemple, si McAfee Firewall détecte des paquets ICMP, il les analyse pour rechercher les motifs de données suspects, en comparant le trafic ICMP aux données connues comme dangereuses. Si McAfee Firewall trouve une correspondance entre des paquets entrants et des paquets connus comme dangereux, il génère un événement pour vous prévenir d une éventuelle faille de la sécurité. Lorsque le système de détection d intrusion est activé, le trafic est vérifié. Lorsque la détection d intrusion est active et que McAfee Firewall détecte une attaque, vous pouvez bloquer toutes les communications provenant de l adresse IP suspecte, pour une durée indéfinie ou un laps de temps déterminé. Lorsqu une attaque est détectée, McAfee Firewall vous alerte en affichant une notification dans la zone d état de la barre des tâches Windows. REMARQUE Comme McAfee Firewall analyse les paquets et recherche ceux qui identifient des types d attaque particuliers, cette fonctionnalité peut affecter légèrement les performances du système. Guide produit35

36 Système de détection d intrusion McAfee Firewall 4.0 Pour configurer le système de détection d intrusion Pour configurer le système de détection d intrusion de McAfee Firewall, procédez comme suit : 1 Dans la page d accueil de McAfee Firewall, cliquez sur Tâches avancées. 2 Dans la liste Tâches avancées, sélectionnez Paramètres de détection des intrusions. Reportez-vous aux indications de l écran Configurer la détection des intrusions pour configurer ces options. Attaques courantes reconnues par le système de détection d intrusion Le tableau suivant répertorie les attaques reconnues par le système de détection d intrusion McAfee Firewall, décrit chaque attaque et indique le facteur de risque associé. Attaque Description Facteur de risque 1234 Également connue sous le nom d attaque Flushot. Un agresseur envoie un paquet de commande Ping d une taille si importante que le logiciel réseau ne parvient pas à le traiter. En général, l ordinateur se bloque ou ralentit. Si l ordinateur se bloque complètement, vous pouvez perdre les données non enregistrées. Moyen Analyse de ports Back Orifice Bonk Bien qu il ne s agisse pas d une attaque en soi, l analyse des ports indique souvent qu un agresseur a commencé à rechercher les failles éventuelles de votre système. L analyse des ports consiste à vérifier chaque port TCP et/ou UDP pour connaître les services éventuellement utilisés (et donc, les vulnérabilités potentielles). Back Orifice est un programme d accès par «porte dérobée» pour Windows 9x, écrit par un groupe appelé «Cult of the Dead Cow». Une fois installée, cette porte dérobée permet un accès distant à votre ordinateur et l installateur peut exécuter des commandes, obtenir des captures d écran, modifier le registre Windows et effectuer diverses autres opérations. Des programmes client permettant d accéder à Back Orifice sont disponibles pour les systèmes Windows et UNIX. Conçue pour exploiter une erreur de mise en oeuvre présente dans le premier correctif Teardrop fourni par Microsoft, cette attaque est en fait une variante propre à Windows de l attaque Teardrop d origine. Faible Élevé Élevé 36 McAfee Firewall 4.0

37 Système de détection d intrusion McAfee Firewall 4.0 Attaque Description Facteur de risque Fraggle Jolt Jolt 2 Land Nestea Newtear Oshare Ping Flood Ping of Death Cette attaque est une variante UDP de l attaque Smurf. En envoyant un paquetudp falsifié à un portspécifique d une adresse de diffusion, le pirate demande aux systèmes du réseau «amplificateur» d envoyer à l ordinateur cible une réponse UDP ou un paquet ICMP indiquant que le poste n est pas disponible. Cette inondation de paquets entrants constitue une attaque par déni de service contre l ordinateur cible. Attaque distante par déni de service, qui utilise des fragments de paquets ICMP spécialement conçus. Peut provoquer des ralentissements ou des pannes des systèmes cible. Attaque distante par déni de service semblable à Jolt, qui utilise des fragments de paquets ICMP ou UDP spécialement conçus. Peut provoquer des ralentissements ou des pannes des systèmes cible. Cette attaque consiste à envoyer un paquet TCP à un service en cours d exécution sur l hôte cible, à partir d une adresse source de ce même hôte. Le paquet TCP est un paquet SYN, utilisé pour établir une nouvelle connexion ; il est envoyé depuis un port TCP source qui est également le port de destination. Une fois accepté par l hôte visé, ce paquet crée une boucle dans le système d exploitation et provoque un blocage du système. Cette attaque exploite une erreur de calcul des tailles au cours de la reconstitution de paquets fragmentés. Les routines de reconstitution des systèmes vulnérables ne tenaient pas compte de la longueur de l en-tête IP. L envoi de paquets spécialement conçus à un système vulnérable peut provoquer une panne de ce système cible. Attaque par déni de service, qui provoque le plus souvent une panne des ordinateurs utilisant un système d exploitation de type Windows NT. Bien que l attaque ne soit pas dangereuse pour l ordinateur lui-même, les applications en cours d exécution perdront certainement des données. Attaque par déni de service consistant à envoyer une structure de paquet particulière à votre ordinateur. Selon la configuration de votre ordinateur, ces attaques peuvent provoquer une panne complète du système, une surcharge de l unité centrale ou des ralentissements temporaires. Cette attaque affecte presque toutes les versions des systèmes de type Windows 98 et NT, à des degrés variables selon le matériel utilisé. Cette attaque consiste à envoyer un très grand nombre de requêtes ICMP ECHO (PING) à l hôte cible. Cette attaque est particulièrement efficace lorsque l agresseur utilise une connexion réseau plus rapide que celle de la victime. Cette attaque permet à un utilisateur distant de redémarrer ou de perturber votre système en lui envoyant un paquet PING surdimensionné. Pour ce faire, il lui envoie un paquet fragmenté de longueur supérieure à octets, qui ne pourra pas être traité correctement par le système cible. Ce système réagit alors en redémarrant ou en effectuant des traitements incorrects. Élevé Élevé Élevé Élevé Élevé Élevé Élevé Élevé Élevé Guide produit37

38 Système de détection d intrusion McAfee Firewall 4.0 Attaque Description Facteur de risque Saihyousen Smurf SynDrop Syn Flood Teardrop UDP Flood Usurpation d adresse IP Winnuke L attaque Saihyousen peut provoquer une panne de certains pare-feu. Elle consiste pour l agresseur à effectuer un envoi massif de paquets UDP. Cette attaque consiste à envoyer un paquet ICMP ECHO REQUEST (PING) avec une adresse source falsifiée identique à celle du système cible. Ce paquet est envoyé à des réseaux «amplificateurs», c est-à-dire des réseaux qui permettent l envoi de paquets à une adresse de diffusion : tous les ordinateurs du réseau amplificateur répondent à ce qu ils croient être une requête légitime de la cible. Le système cible est ainsi inondé de messages de réponse ICMP ECHO REPLY, ce qui provoque une attaque par déni de service. L agresseur envoie des données fragmentées imbriquées, provoquant ainsi une instabilité ou une panne de votre ordinateur. Vous pouvez perdre les données non enregistrées. Cette attaque peut mettre hors d état vos services réseau en les inondant de requêtes de connexion. Ce mécanisme remplit la file d attente des connexions entrantes non établies, empêchant ainsi le système d accepter des connexions supplémentaires. Sur les systèmes vulnérables, les pirates peuvent profiter d un défaut du processus de reconstitution des paquets fragmentés par la pile TCP/IP, afin de s approprier les ressources mémoire disponibles. En envoyant un datagramme IP spécialement conçu, cette attaque peut provoquer un blocage ou un redémarrage sous de nombreux systèmes d exploitation. Cette attaque distante par déni de service consiste à inonder l ordinateur cible d une quantité de données supérieure à sa capacité de traitement, ce qui l empêche d établir des connexions légitimes. L ordinateur n est plus accessible via le protocole TCP/IP. Cette attaque survient lors de la réactivation de l ordinateur après une mise en veille. Assurez-vous que l option de «chargement uniquement en cas de nécessité» n est pas sélectionnée dans les paramètres TCP/IP du Panneau de configuration. Vous chargez ainsi le protocole TCP/IP en permanence, permettant à McAfee Firewall de fonctionner pendant la veille de l ordinateur. L usurpation d adresse IP consiste à envoyer des données avec une adresse IP de réponse falsifiée. L usurpation d une adresse IP source n est pas en soi dangereuse, mais cette technique peut être combinée à d autres pour lancer des attaques comme la prise de contrôle d une session TCP ou pour dissimuler la source d une attaque par déni de service (inondations «SYN flood», «PING flood», etc.). Attaque par déni de service qui désactive complètement les fonctionnalités réseau de nombreux ordinateurs Win95 ou WinNT. Winnuke n endommage pas toujours l ordinateur, mais vous pouvez perdre les données non enregistrées au moment de l attaque. En général, le redémarrage de l ordinateur suffit à rétablir son fonctionnement normal. Élevé Élevé Élevé Élevé Élevé Élevé Moyen Élevé 38 McAfee Firewall 4.0

39 Mise à jour de McAfee Firewall À propos d Instant Updater À mesure que la technologie évolue, nous élaborons des mises à jour pour les logiciels McAfee. Pour bénéficier d un niveau de protection optimal, vous devez toujours utiliser la dernière version de votre produit McAfee. L application Instant Updater de McAfee facilite grandement les opérations de mise à jour. Il s agit d un processus transparent nécessitant une intervention minimale de votre part. Instant Updater permet également d enregistrer votre produit auprès de McAfee. Pour obtenir des mises à jour du produit, vous devez enregistrer votre application auprès de McAfee. Pourquoi devez-vous effectuer des mises à jour? Votre produit McAfee a peut-être évolué depuis que vous l avez acheté et peut proposer de nouvelles fonctionnalités. Des correctifs sont régulièrement mis à votre disposition. Le contenu des produits est régulièrement mis à jour. Des mises à jour des fichiers de signatures de virus sont régulièrement créées. Comment la mise à jour fonctionne-t-elle? Instant Updater permet d obtenir les mises à jour de vos produits McAfee lors d une connexion à Internet et de les appliquer. Si une mise à jour est disponible, vous en êtes informé. Vous pouvez alors télécharger et appliquer les mises à jour de vos produits. Guide produit39

40 Mise à jour de McAfee Firewall 4.0 Fonctions d Instant Updater L option Mise à jour automatique est activée par défaut dans Instant Updater. Pendant que vous êtes connecté à Internet, Instant Updater travaille en arrière-plan pour rechercher et appliquer, si nécessaire, les mises à jour des produits. Instant Updater peut parfois vous demander de redémarrer l ordinateur afin d appliquer les mises à jour. La fonction Mise à jour automatique recherche les mises à jour quotidiennement pour garantir que votre produit McAfee, son contenu et les éléments associés, comme le moteur d analyse antivirus et les fichiers DAT, sont à jour. Recherche automatique : en activant l option Recherche automatique, vous recevez une notification si une nouvelle mise à jour est disponible, dès que vous vous connectez à Internet. L utilisation de l option Recherche automatique est déconseillée si votre connexion Internet est lente. Mise à jour manuelle : si vous vous connectez rarement à Internet, préférez la fonction de mise à jour manuelle pour votre produit McAfee. Vous pouvez effectuer des mises à jour manuellement, lors d une connexion à Internet. Pour ce faire, sélectionnez la fonction de mise à jour de votre produit. La mise à jour manuelle permet de contrôler précisément le processus de mise à jour. Activer la requête depuis la page d accueil L option Activer la requête depuis la page d accueil est associée à Instant Updater. Cette fonction permet de configurer la page d accueil de votre produit McAfee pour qu elle affiche un message lorsqu une mise à jour est disponible. Après l installation du logiciel McAfee, l option Activer la requête depuis la page d accueil est activée par défaut. Configuration Pour plus d informations sur les paramètres Recherche automatique et Mise à jour automatique, reportez-vous à l aide en ligne. 40 McAfee Firewall 4.0

41 Support produit et service clientèle A Comment contacter le service clientèle et le support technique Pour le support produit et le service clientèle, visitez le site Web Ce site permet d accéder 24 h/24 à la liste des solutions aux problèmes les plus courants, grâce à un assistant en trois étapes facile à utiliser. En outre, vous pouvez utiliser les options avancées, à savoir la recherche par mot-clé et l arborescence d aide, conçue pour les utilisateurs plus avertis. Si vous ne trouvez pas de solution à votre problème, vous pouvez également utiliser nos services GRATUITS Chat Now! et Express!. Ces services vous permettent de contacter via Internet les experts de l équipe d ingénieurs et du service clientèle de McAfee, rapidement et sans frais. Vous pouvez également obtenir des informations sur l assistance téléphonique sur le site Web d aide de McAfee : À propos du site Web de McAfee McAfee est connu pour son dévouement à la satisfaction de ses clients. Pour mériter cette confiance, McAfee a fait de son site Web une précieuse source d informations concernant ses produits. Visitez notre site Web, à l adresse Il constitue la principale base de solutions aux problèmes que vous pouvez rencontrer. McAfee cherche à vous fournir des solutions répondant à vos demandes. Dans cette optique, nous souhaitons recueillir votre avis sur les versions traduites des produits McAfee. N hésitez pas à nous contacter par . Envoyez-nous vos commentaires concernant la traduction et la langue des documents McAfee à l'adresse suivante : [email protected]. Guide produit 41

42 Support produit et service clientèle Support d urgence Si vous avez installé un produit McAfee sur votre ordinateur et qu un problème informatique urgent vous empêche de vous connecter à Internet, vous pouvez appeler le numéro indiqué plus bas. Le support technique vous rappellera automatiquement. Les situations suivantes sont considérées comme urgentes : Votre ordinateur ne peut pas se connecter à Internet. Votre ordinateur a été attaqué par un virus et ne peut pas se connecter à Internet. Vous venez d installer un produit McAfee et votre ordinateur est bloqué. Vous voulez parler à un membre du service clientèle afin d acheter un produit McAfee, au lieu d utiliser notre magasin en ligne. Pour que le support technique vous rappelle, veillez à indiquer votre nom complet et votre numéro de téléphone. Nos experts du support technique et du service clientèle vous rappelleront dès que possible. Préparez les informations suivantes pour les communiquer à notre agent : Numéro de version de votre logiciel McAfee. Vous trouverez ces informations en sélectionnant Aide > À propos de. Système d exploitation Windows et numéro de version Mémoire RAM Modèle du disque dur (interne/externe) Composants informatiques rajoutés (cartes, etc.) Description complète du problème rencontré : indiquez le message d erreur EXACT, tel qu il est apparu à l écran, les opérations effectuées avant l affichage du message d erreur, le degré de persistance du problème. Précisez également si vous pouvez reproduire le problème. 42 McAfee Firewall 4.0

43 Support produit et service clientèle Adresses Network Associates P.O. Box HH Amsterdam Pays-Bas Customer Service McAfee Consumer Products Apollo Contact Centre Units 2-6, Boucher Business Centre Apollo road, BelfastBT12 6 HP UK Numéros de téléphone d urgence Pays Numéro de téléphone Allemagne Autriche Belgique Danemark Espagne (* prix d un appel normal) Finlande France Italie Luxembourg Norvège Pays-Bas Portugal (anglais parlé) République d Irlande Suède Suisse Royaume-Uni Guide produit43

44 Support produit et service clientèle 44 McAfee Firewall 4.0

45 Index Numèriques 1234, attaque, 36 A À propos Liste McAfee, 24 Tâches, 23 Tâches avancées, 24 Analyse de ports, 36 Assistant de configuration, 6, 17 Accès aux éléments partagés, 18 Applications autorisées, 19 Options de démarrage, 18 Paramètres de contrôle réseau, 17 Attaques courantes 1234, 36 Analyse de ports, 36 Back Orifice, 36 Bonk, 36 Flushot, 36 Fraggle, 37 Jolt, 37 Jolt 2, 37 Land, 37 Nestea, 37 Newtear, 37 Oshare, 37 Ping Flood, 37 Ping of Death, 37 Saihyousen, 38 Smurf, 38 Syn Flood, 38 SynDrop, 38 Teardrop, 38 UDP Flood, 38 Usurpation d adresse IP, 38 Winnuke, 38 B Back Orifice, 36 Barre d outils, 21 Barre de titre, 21 Blocage d une connexion TCP par inondation, 9 Bonk, 36 C Contrôleur de trafic réseau, 23 D Désinstallation, 15 Détection d intrusion À propos, 35 Configuration, 36 E Espace disque dur requis, 11 F Fichiers DAT, 40 Filtrage des protocoles, 9 Flushot, 36 Forum aux questions, 7 Fraggle, 37 I Informations de copyright, ii Instant Updater À propos, 39 Activer la requête depuis la page d accueil, 40 Configuration, 40 Mise à jour automatique, 40 Mise à jour manuelle, 40 Recherche automatique, 40 Guide produit45

46 Index J Jolt, 37 Jolt 2, 37 L Land, 37 Liste McAfee, 24 M Messages d alerte, 28 Messages d alerte de communication Firewall, 28 Migration vers Windows XP, 16 Moteur d analyse VirusScan, 40 N Navigateur requis, 11 Nestea, 37 Newtear, 37 Nuking côté serveur, 9 O Organisation de l écran Barre d outils, 21 Barre de titre, 21 Paramètres de trafic Internet, 22 Volet Tâches, 23 Oshare, 37 P Paramètres de contrôle réseau Filtre, 18 Tout autoriser, 18 Tout bloquer, 17 Paramètres de trafic Internet, 22 Paramètres par défaut des activités système, 32 ARP, 32 DHCP, 33 ICMP, 32 Identification, 32 NetBIOS sur TCP, 32 PPTP, 33 RIP, 33 Paramètres système, 32 Ping flood, 37 Ping of Death, 37 Prise en charge des périphériques réseau Cartes Ethernet, 8 R RAM, quantité requise, 11 Readme, 7 Règles de filtrage personnalisées, 29 Résolution Migration vers Windows XP, 16 Problèmes d installation, 13 S Saihyousen, 38 Smurf, 38 Syn Flood, 38 SynDrop, 38 Système d exploitation requis, 11 T Tâches, 23 Afficher les activités réseau, 23 Assistant de configuration, 24 Autres tâches, 24 Configurer le réseau, 23 Contrôler les programmes Internet, 23 Définir les options de démarrage, 24 Définir les préférences d alerte, 23 Effectuer un bilan de sécurité, 24 Tâches avancées, 24 Bloquer les adresses IP, 24 Configurer les adaptateurs réseau, 24 Définir un mot de passe, 24 Paramétrer les options avancées et la consignation, 24 Paramètres de détection des intrusions, 24 Teardrop, 38 Token Ring, 8 46 McAfee Firewall 4.0

47 Index U UDP Flood, 38 Usurpation d adresse IP, 38 V Volet Tâches, 23 W Winnuke, 38 Winsock 2, 11 Guide produit47

48 Pour plus d informations sur nos produits, nos services internationaux et notre support technique, contactez votre représentant agréé McAfee ou contactez-nous : Customer Service McAfee Consumer Products Apollo Contact Centre Units 2-6, Boucher Business Centre Apollo road, Belfast BT12 6 HP UK NA FR-1

GUIDE PRODUIT. McAfee QuickClean VERSION 3.0

GUIDE PRODUIT. McAfee QuickClean VERSION 3.0 GUIDE PRODUIT McAfee QuickClean VERSION 3.0 COPYRIGHT Networks Associates Technologies, Inc. et ses filiales 2002. Tous droits réservés. Toute opération de reproduction, transmission, transcription, stockage

Plus en détail

Guide de mise en œuvre Révision 1.0. VirusScan Enterprise. Mise à jour. version 7.1.0

Guide de mise en œuvre Révision 1.0. VirusScan Enterprise. Mise à jour. version 7.1.0 VirusScan Enterprise Mise à jour Guide de mise en œuvre Révision 1.0 version 7.1.0 COPYRIGHT Network Associates Technologies, Inc. 2003. Tous droits réservés. Toute reproduction, transmission, transcription,

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : [email protected] Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Universalis 2013. Guide d installation. Sommaire

Universalis 2013. Guide d installation. Sommaire Guide d installation Universalis 2013 Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2013 sur Windows. Vous y trouverez la description de la procédure d installation,

Plus en détail

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact

Plus en détail

Guide d installation UNIVERSALIS 2014

Guide d installation UNIVERSALIS 2014 Guide d installation UNIVERSALIS 2014 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2014 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guide d installation rapide N134418 Avertissement Les informations contenues dans cette documentation peuvent être modifiées sans préavis. VERITAS Software

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

Guide de Démarrage Rapide

Guide de Démarrage Rapide 1 Guide de Démarrage Guide de Démarrage Laplink Software, Inc. Pour toute question concernant le support technique, rendez-vous au site : www.laplink.com/fr/support Pour tout autre renseignement, voir

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Nokia Internet Modem Guide de l utilisateur

Nokia Internet Modem Guide de l utilisateur Nokia Internet Modem Guide de l utilisateur 9216562 Édition 1 FR 1 2009 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Conceptronic C100BRS4H Guide d installation rapide Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H. Ce guide d installation vous permettra d installer pas à pas votre

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille [email protected]

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Manuel d Administration

Manuel d Administration Manuel d Administration Manuel d Administration Copyright 2001 Auralog S.A. All rights reserved Sommaire INTRODUCTION...3 CONFIGURATIONS POUR TELL ME MORE PRO...4 CONFIGURATIONS REQUISES...4 INSTALLATION

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

Guide d installation des pilotes MF

Guide d installation des pilotes MF Français Guide d installation des pilotes MF User Software CD-ROM.................................................................. 1 A propos des pilotes et des logiciels..............................................................

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X

Premiers pas avec VMware Fusion. VMware Fusion pour Mac OS X Premiers pas avec VMware Fusion VMware Fusion pour Mac OS X 2 Premiers pas avec VMware Fusion Premiers pas avec VMware Fusion Élément : FR-000371-00 La dernière documentation technique est disponible sur

Plus en détail

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5

Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques

Plus en détail

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION Le fabricant OWANDY S.A.S. se réserve le droit de modifier ses produits ou leurs spécifications afin d'améliorer les performances, la qualité ou

Plus en détail

Guide d installation UNIVERSALIS 2016

Guide d installation UNIVERSALIS 2016 Guide d installation UNIVERSALIS 2016 (Windows) Nous vous recommandons de lire ce document avant de commencer l installation d UNIVERSALIS 2016 sur Windows. Vous y trouverez la description de la procédure

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

XP_Downgrade_JDS.book Page 1 Monday, August 31, 2009 1:57 PM. Guide de l utilisateur du disque d installation de Windows XP

XP_Downgrade_JDS.book Page 1 Monday, August 31, 2009 1:57 PM. Guide de l utilisateur du disque d installation de Windows XP XP_Downgrade_JDS.book Page 1 Monday, August 31, 2009 1:57 PM Guide de l utilisateur du disque d installation de Windows XP XP_Downgrade_JDS.book Page 2 Monday, August 31, 2009 1:57 PM Table des matières

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 5 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 20/06/2007 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la

Plus en détail

Avira System Speedup. Guide

Avira System Speedup. Guide Avira System Speedup Guide Table des Matières 1. Introduction... 3 1.1 En quoi consiste Avira System Speedup?...3 2. Installation... 4 2.1 Configuration requise...4 2.2 Installation...4 3. Utilisation

Plus en détail

Manuel d utilisation À conserver pour une utilisation ultérieure. POWERLOGIC SMS 4.0, SU2 Logiciel SMS Guide de configuration

Manuel d utilisation À conserver pour une utilisation ultérieure. POWERLOGIC SMS 4.0, SU2 Logiciel SMS Guide de configuration Manuel d utilisation À conserver pour une utilisation ultérieure POWERLOGIC SMS 4.0, SU2 Logiciel SMS Guide de configuration CATÉGORIES DE DANGERS ET SYMBOLES SPÉCIAUX Lisez attentivement ces instructions

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Service On Line : Gestion des Incidents

Service On Line : Gestion des Incidents Service On Line : Gestion des Incidents Guide de l utilisateur VCSTIMELESS Support Client Octobre 07 Préface Le document SoL Guide de l utilisateur explique comment utiliser l application SoL implémentée

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

GUIDE D UTILISATION ADSL ASSISTANCE

GUIDE D UTILISATION ADSL ASSISTANCE GUIDE D UTILISATION ADSL ASSISTANCE Sommaire I. Vérifications à faire avant d entamer les étapes de diagnostic complexe II. Les étapes du diagnostic après les vérifications A. La synchronisation est KO

Plus en détail

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0 Manuel de l utilisateur Soft-phone - Client VoIP 3CX Version 6.0 Copyright 2006-2008, 3CX Ltd. http:// E-mail: [email protected] Les informations contenues dans ce document sont sujettes à modifications sans

Plus en détail

Configuration requise

Configuration requise 1 2 Configuration requise Les applications de la gamme 4D v12 requièrent au minimum les configurations suivantes. Windows Mac OS Processeur Pentium IV Intel (R) OS Windows 7, Windows Vista, Windows XP

Plus en détail

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur)

Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Instructions d installation de IBM SPSS Statistics pour Windows (mono-utilisateur) Les instructions suivantes permettent d installer IBM SPSS Statistics version 21 en utilisant une licence mono-utilisateur.

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis Syfadis Nous vous aidons à réussir > Configuration du poste client REFERENCE : Syfadis LMS - 12/09/2008 AUTEUR : Equipe technique Syfadis Ce document est la propriété de Syfadis. Il ne peut être communiqué

Plus en détail

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide

SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service. Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique

Plus en détail

Standard. Manuel d installation

Standard. Manuel d installation Standard Manuel d installation 1 2 3 4 5 Vérifications avant l installation Installation Création d utilisateurs et Configuration rapide Exemples d utilisation et paramètres Annexe Lisez attentivement

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT

Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

EPSON Scan Server & EPSON TWAIN Pro Network

EPSON Scan Server & EPSON TWAIN Pro Network EPSON Scan Server & EPSON TWAIN Pro Network UTILITAIRES DE NUMERISATION Tous droits réservés. La reproduction, l enregistrement ou la diffusion de tout ou partie de ce manuel, sous quelle que forme que

Plus en détail

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05

Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Guide de l administrateur DOC-OEMCS8-GA-FR-29/09/05 Les informations contenues dans le présent manuel de documentation ne sont pas contractuelles et peuvent faire l objet de modifications sans préavis.

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur

Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur Installation Guide Serveur d impression et de stockage multifonctions à 2 ports USB 2.0 haute vitesse Manuel de l utilisateur GMFPSU22W6 PART NO. M0389F Introduction Merci d avoir acheté le serveur d

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Revo Uninstaller Guide de l Utilisateur

Revo Uninstaller Guide de l Utilisateur Table des Matières 1. Présentation... 2 2. Interface Utilisateur... 3 3. Désinstallateur... 4 4. Mode Chasseur... 10 5. Outils... 12 5.1. Gestionnaire de Démarrage... 13 5.2. Nettoyeur de Fichiers Périmés...

Plus en détail

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics

Modem LG LDU-1900D. Guide d utilisateur. LG Electronics Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère

Plus en détail

Caméra Numérique de Microscopie Couleur USB. Guide d installation

Caméra Numérique de Microscopie Couleur USB. Guide d installation Caméra Numérique de Microscopie Couleur USB Guide d installation Introduction Félicitations, vous venez de faire l acquisition d un oculaire électronique spécialement adapté pour une loupe binoculaire,

Plus en détail

1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5

1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 1 2 INDEX 1 INSTALLATION DU LOGICIEL CGVCAM 4 1.1 Télécharger et installer le logiciel 4 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 3 INSTALLER UNE CAMERA 6 4 DETECTION DE MOUVEMENT,

Plus en détail

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8 Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous, version 8 Ce fichier Lisezmoi contient des instructions d installation du pilote d imprimante

Plus en détail

Tutorial Terminal Server sous

Tutorial Terminal Server sous Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : [email protected] Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal

Plus en détail

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP

Pilote KIP certifié pour AutoCAD. Guide de l utilisateur État de l imprimante KIP Pilote KIP certifié pour AutoCAD Guide de l utilisateur État de l imprimante KIP Table des matières Introduction... 2 Fonctions... 2 Installation et configuration requise... 3 Configuration requise...

Plus en détail

Mac OS X 10.6 Snow Leopard Guide d installation et de configuration

Mac OS X 10.6 Snow Leopard Guide d installation et de configuration Mac OS X 10.6 Snow Leopard Guide d installation et de configuration Lisez ce document avant d installer Mac OS X. Il contient des informations importantes concernant l installation de Mac OS X. Configuration

Plus en détail

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ... L informatique est devenue un outil indispensable dans les entreprises, et ce, quel que soit l emploi occupé. Aujourd hui, il est essentiel d en connaître les bases. A C T I V I T É S 1. DÉCOUVRIR SON

Plus en détail

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w w Procédure Messagerie Outlook 2007 et 2010 Solutions informatiques Connecteur Zimbra pour Microsoft Outlook 2007 et 2010 (ZCO) 1/46 SOMMAIRE 1 Introduction... 3 2 Compatibilité... 3 2.1 Versions supportées

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Seules les personnes intelligentes consultent le manuel.

Seules les personnes intelligentes consultent le manuel. Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques

Plus en détail

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W

PACK ADSL WIFI. Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W PACK ADSL WIFI Configurer ma connexion ADSL avec Modem/Routeur Sagem F@st 1400W Installation du Pack Wi-Fi : Vous devez Installer votre clé Wi-Fi avant d installer votre modem/routeur a. Installation de

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Installation et utilisation du client FirstClass 11

Installation et utilisation du client FirstClass 11 Installation et utilisation du client FirstClass 11 Support par téléphone au 03-80-77-26-46 ou par messagerie sur la conférence «Support Melagri» Sommaire Page I) Installation du client FirstClass 2 II)

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration 1 Table des matières 3 Boot Camp 3 Introduction 4 Configuration requise 4 Si vous avez déjà utilisé une version Bêta de Boot Camp 5 Mise à niveau de Windows

Plus en détail

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque

Plus en détail

Contenu Microsoft Windows 8.1

Contenu Microsoft Windows 8.1 Contenu Microsoft Windows 8.1 MODULE 1 AVANT-PROPOS CLAVIER SOURIS TERMINOLOGIE Modifier l apparence de l écran d accueil Modifier l avatar du compte FERMER UNE SESSION WINDOWS Redémarrer l ordinateur

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

Installation de GFI FAXmaker

Installation de GFI FAXmaker Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Numérisation. Copieur-imprimante WorkCentre C2424

Numérisation. Copieur-imprimante WorkCentre C2424 Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion

Plus en détail

MANUEL DU SERVICE CENTER

MANUEL DU SERVICE CENTER MANUEL DU SERVICE CENTER Les informations contenues dans ce document peuvent être modifiées à tout moment sans préavis et n engagent pas la responsabilité de NATIVE INSTRUMENTS GmbH. Le Logiciel décrit

Plus en détail

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3

Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Tsoft et Groupe Eyrolles, 2005, ISBN : 2-212-11623-3 Configuration requise ForestPrep DomainPrep Installation interactive 5 Installation sans surveillance Module 5 : Installation d Exchange Server 2003

Plus en détail

Installation des composants et configuration de l interface réseau

Installation des composants et configuration de l interface réseau Table des matières Introduction A propos de votre interface réseau............................8 À propos de ce guide.......................................9 Contenu de l emballage....................................10

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

avast! EP: Installer avast! Small Office Administration

avast! EP: Installer avast! Small Office Administration avast! EP: Installer avast! Small Office Administration Comment installer avast! Small Office Administration? avast! Small Office Administration est une console web qui permet la gestion a distance de

Plus en détail

Guide d installation

Guide d installation Simplement professionnel Guide d installation de l accès au Réseau santé social et à Internet www.lereseausantesocial.fr Version 5.04 pour Windows Compatible avec les logiciels de gestion de cabinet ayant

Plus en détail