Worry-Free TM Business Security6

Dimension: px
Commencer à balayer dès la page:

Download "Worry-Free TM Business Security6"

Transcription

1 Worry-Free TM Business Security6 for Small and Medium Business Manuel de l administrateur

2

3 Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez donc consulter les fichiers Lisez-moi, les notes de mise à jour et la dernière version de la documentation utilisateur applicable que vous trouverez sur le site Web de Trend Micro à l'adresse suivante : Trend Micro, le logo t-ball de Trend Micro, TrendProtect, TrendSecure, Worry-Free, OfficeScan, ServerProtect, PC-cillin, InterScan et ScanMail sont des marques commerciales ou marques déposées de Trend Micro Incorporated. Tous les autres noms de sociétés ou de produits sont des marques commerciales ou des marques déposées de leurs propriétaires respectifs. Copyright Trend Micro Incorporated. Tous droits réservés. Numéro de référence du document : WAEM64048/90311 Date de publication : Mai 2009 Nom du produit et n de version : Trend Micro Worry-Free Business Security 6.0 Protégé par les brevets américains no 5,951,698 et 7,188,369

4 La documentation utilisateur pour Trend Micro Worry-Free Business Security présente les fonctions principales du logiciel et les instructions d'installation pour votre environnement de production. Nous vous conseillons de le lire avant d'installer ou d'utiliser le logiciel. Vous trouverez des informations détaillées sur l'utilisation des fonctions spécifiques du logiciel dans le fichier d'aide en ligne et dans la Base de connaissances en ligne sur le site Web de Trend Micro.

5 Sommaire Sommaire Chapitre 1: Présentation de Trend Micro Worry-Free Business Security Présentation de Trend Micro Worry-Free Business Security Nouveautés version Version 6.0 Service Pack Fonctionnalités principales Le Smart Protection Network de Trend Micro Smart Feedback Réputation de sites Web Réputation des fichiers Filtrage d'url Avantages de la protection Composants Description des menaces Terminologie des composants du produit Chapitre 2: Mise en route Accéder à la console Web État actuel Affichage des paramètres de sécurité Chapitre 3: Installation des agents Présentation de l'installation de l'agent Présentation de l'installation/la mise à niveau/la migration de l'agent Exécution d'une nouvelle installation Installation à partir d'une page Web interne iii

6 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Installation avec l'outil Configuration du script de connexion Installation avec scripts Installation avec Client Packager Installation avec un fichier MSI Installation avec l'utilitaire d'installation à distance Installation avec Vulnerability Scanner Installation avec notification par courrier électronique Vérification de l'installation, de la mise à niveau ou de la migration de l'agent Vérification de l'installation du client avec Vulnerability Scanner Test de l'installation client avec un script de test EICAR Suppression d'agents Suppression de l'agent avec le programme de désinstallation de l'agent Suppression de l'agent à l'aide de la console Web Chapitre 4: Gestion des groupes Présentation des groupes Affichage des clients d'un groupe Ajout de groupes Suppression d'ordinateurs et de groupes de la console Web Ajout de clients aux groupes Déplacement de clients Réplication des paramètres de groupe Importation et exportation des paramètres iv

7 Sommaire Chapitre 5: Gestion des paramètres de sécurité de base Options pour les groupes de postes de travail et de serveurs Types de scan Configuration du scan en temps réel Gestion du pare-feu Système de détection d'intrusion Stateful Inspection (Inspection avec état) Configuration du pare-feu Utilisation de la réputation des sites Web Configuration de la réputation des sites Web Configuration du filtrage d'url Utilisation de la surveillance des comportements Configuration de la surveillance des comportements TrendSecure Configuration de TrendSecure Gestion du scan de la messagerie POP Configuration du scan de la messagerie Privilèges client Gestion de la quarantaine Chapitre 6: Utilisation de la défense anti-épidémies Stratégie de défense anti-épidémies État actuel de la défense anti-épidémies Nettoyage des menaces Menace potentielle Exécution de la fonction Nettoyage immédiat Configuration de la défense anti-épidémies Configuration des paramètres de défense anti-épidémies Affichage automatique des détails de défense anti-épidémies Configuration des paramètres de l'évaluation des failles v

8 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Chapitre 7: Gestion des scans À propos du scan Méthodes de scan Sélection de la méthode de scan Types de scan : Configuration des options de scans manuels et programmés Modification de la liste des spywares/graywares approuvée Scan programmé Chapitre 8: Gestion des notifications Notifications Configuration des Évènements pour notification Personnalisation des alertes de notification Utilisation des jetons Configuration des paramètres de notification Chapitre 9: Gestion des paramètres généraux Configuration des préférences générales Options de proxy Internet Options du serveur SMTP Options de poste de travail/serveur Options de système Chapitre 10: Gestion des mises à jour Mise à jour des composants ActiveUpdate Composants pouvant être mis à jour Mise à jour de Security Server Sources de mise à jour vi

9 Sommaire Configuration d'une source de mise à jour Utilisation des agents de mise à jour Mises à jour manuelles Mise à jour manuelle de composants Mises à jour programmées Programmation des mises à jour des composants Rétrogradation ou synchronisation des composants Correctifs de type Hot Fix, patchs et Service Packs Chapitre 11: Utilisation des journaux et des rapports Journaux Utilisation d'une demande de journal Rapports Interprétation de rapports Génération de rapports Gestion des journaux et des rapports Maintenance des rapports Suppression des journaux Chapitre 12: Administration WFBS Modification du mot de passe de la console Web Utilisation de Plug-in Manager Affichage des détails sur la licence du produit Participation au Smart Protection Network Modification de la langue d'interface de l'agent Désinstallation de Trend Micro Security Server Annexe A: Liste d exclusions des produits Trend Micro Annexe B: Informations sur les clients Types de clients...b-2 vii

10 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Annexe C: Annexe D: Annexe E: Icônes des clients normaux... B-2 Détection d'emplacement... B-7 Clients itinérants... B-7 Clients 32 et 64 bits... B-9 Services Trend Micro Stratégie de prévention des épidémies (OPP)... C-2 Damage Cleanup Services... C-2 Évaluation des failles... C-4 IntelliScan... C-4 ActiveAction... C-5 IntelliTrap... C-7 Réputation de sites Web... C-8 Pratiques recommandées pour protéger vos clients Pratiques recommandées...d-1 Utilisation des outils administrateurs et clients Types d'outils... E-2 Outils d'administration... E-3 Configuration du script de connexion... E-3 Vulnerability Scanner... E-3 Utilisation de Vulnerability Scanner... E-5 Agent Remote Manager... E-8 Outils clients... E-9 Client Packager... E-9 Restore Encrypted Virus... E-9 Outil Touch Tool...E-13 Client Mover...E-14 viii

11 Sommaire Annexe F: Modules d'extension... E-15 Installation des modules d'extension SBS et EBS... E-16 Dépannage et foire aux questions Dépannage...F-2 Foire aux questions (FAQ)...F-8 Où puis-je trouver mon code d'activation et ma clé d'enregistrement?...f-8 Enregistrement...F-9 Installation, mise à niveau et compatibilité...f-9 Comment puis-je retrouver un mot de passe perdu ou oublié?...f-10 Protection logicielle Intuit...F-10 Configuration des paramètres...f-11 Est-ce que je dispose du dernier fichier de signatures ou Service Pack?...F-12 Smart Scan...F-13 Problèmes connus...f-13 Annexe G: Obtenir de l'aide Documentation produit...g-2 Base de connaissances...g-3 Assistance technique...g-4 Contacter Trend Micro...G-5 Envoi de fichiers suspects à Trend Micro...G-5 Centre d'informations sur les virus...g-6 Les TrendLabs...G-7 Annexe H: Glossaire Index ix

12 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur x

13 Chapitre 1 Présentation de Trend Micro Worry-Free Business Security Ce chapitre offre un aperçu des fonctions principales de Trend Micro Worry-Free Business Security (WFBS). Les rubriques de ce chapitre comprennent : Présentation de Trend Micro Worry-Free Business Security à la page 1-2 Nouveautés à la page 1-2 Fonctionnalités principales à la page 1-4 Avantages de la protection à la page 1-7 Description des menaces à la page 1-12 Terminologie des composants du produit à la page

14 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Présentation de Trend Micro Worry-Free Business Security Trend Micro Worry-Free Business Security (WFBS) protège les utilisateurs et actifs de PME-PMI contre le vol de données, l'usurpation d'identité, les sites Web dangereux. Basée sur le Smart Protection Network Trend Micro, la solution Worry-Free Business Security est : Plus sûre : cette solution empêche les virus, spywares, et menaces Web d'atteindre les ordinateurs ou les serveurs. Le filtrage d'url bloque l'accès aux sites Web dangereux et contribue à améliorer la productivité de l'utilisateur. Plus intelligente : les scans rapides et les mises à jour permanentes bloquent les nouvelles menaces et minimisent l'impact sur les PC des utilisateurs. Plus simple : facile à déployer et ne nécessitant aucune administration, WFBS détecte les menaces plus efficacement afin que vous puissiez vous concentrer sur vos activités et non sur la sécurité. Nouveautés version 6.0 Smart Scan : Smart Scan déplace d'importantes fonctionnalités de scan anti-programmes malveillants et anti-spyware vers un serveur de scan. Il permet de minimiser l'impact sur les performances des clients et évite à ces derniers d'avoir constamment recours au téléchargement de mises à jour, assurant une protection contre les menaces alors même que celles-ci se diffusent à un rythme plus effréné que jamais. En apportant des solutions à un serveur plutôt que de mettre à jour des clients individuels, il est en mesure de fournir la protection la plus actualisée, et ce, quasi instantanément. Pour plus d'informations, voir Méthodes de scan à la page 7-2 et Sélection de la méthode de scan à la page

15 Présentation de Trend Micro Worry-Free Business Security Filtrage du contenu Web URL : Faites confiance à Trend Micro pour bloquer les sites Web au contenu inapproprié. Le filtrage d'url peut améliorer la productivité des employés, sécuriser les ressources du réseau et protéger les informations confidentielles. Voir Configuration du filtrage d'url à la page 5-18 pour obtenir des informations complémentaires. Intégration du Smart Protection Network : Le Smart Protection Network de Trend Micro est constitué d'un ensemble de technologies qui collectent un grand nombre d'informations relatives aux menaces sur Internet afin d'offrir une protection à jour contre les dernières menaces. Le filtrage d'url, la réputation de sites Web et Smart Scan font partie intégrante du Smart Protection Network de Trend Micro. Voir Participation au Smart Protection Network à la page 12-6 pour obtenir des informations complémentaires. État actuel simplifié d'utilisation facile : Le tableau de bord État actuel est désormais bien plus facile à lire. Voir État actuel à la page 2-5 pour obtenir des informations complémentaires. Installation intégrée avec Worry-Free Remote Manager 2.1 : Les revendeurs ont maintenant la possibilité d'installer l'agent Worry-Free Remote Manager qui leur permettra de gérer à distance un serveur Security Server WFBS récemment installé. Voir Installing the Trend Micro Worry-Free Remote Manager Agent à la page 3-35 pour obtenir des informations complémentaires. Nouvelle interface graphique pour l'outil de mise en quarantaine Restore Encrypted Virus : Facilite la gestion de la quarantaine avec l'outil Restore Encrypted Virus. Voir Restore Encrypted Virus à la page E-9 pour obtenir des informations complémentaires. 1-3

16 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Scan variable selon l'utilisation de l'unité centrale : Offre une flexibilité accrue pour le scan lorsque l'uc est très sollicitée. WFBS prend désormais en compte la sollicitation de l'uc et peut être configuré pour se mettre en pause lorsque celle-ci est trop importante. Voir Configuration des options de scans manuels et programmés à la page 7-3 pour obtenir des informations complémentaires. Protection contre les menaces USB s'exécutant automatiquement : Empêche l'exécution des fichiers à exécution automatique situés sur les lecteurs USB lorsque le lecteur est connecté au port USB d'un client. Voir Restore Encrypted Virus à la page E-9 pour obtenir des informations complémentaires. Version 6.0 Service Pack 1 Sécurité client améliorée Empêche des logiciels malveillants de modifier ou d'arrêter des composants importants de l'agent. Capacité à désactiver le pare-feu pour plusieurs clients Désactive le pare-feu pour tous les clients d'un groupe particulier. Prend en charge les nouveaux systèmes d'exploitation. WFBS prend désormais en charge Windows 7, Windows Server 2008 R2 et Windows Server 2008 Foundation. Fonctionnalités principales Dans cette version, les fonctionnalités du produit incluent une meilleure intégration au Smart Protection Network de Trend Micro. 1-4

17 Présentation de Trend Micro Worry-Free Business Security Le Smart Protection Network de Trend Micro Le Smart Protection Network de Trend Micro est une infrastructure de sécurité de contenu Internet-client de dernière génération, conçue pour protéger les clients contre les menaces Web. Les éléments suivants constituent les fonctionnalités clés du Smart Protection Network. Smart Feedback Trend Micro Smart Feedback offre une communication continue entre les produits de Trend Micro d'une part et ses technologies et centres de recherche des menaces ouverts 24 h/24, 7j /7 d'autre part. Chaque identification de nouvelle menace via la vérification de réputation de routine auprès d'un client unique met à jour automatiquement toutes les bases de données de menaces de Trend Micro et bloque ainsi toute possibilité d'exposition ultérieure des clients à une menace donnée. Grâce au traitement continu des renseignements recueillis sur les menaces par le biais de son réseau étendu de clients et de partenaires, Trend Micro assure une protection automatique en temps réel contre les dernières menaces et offre une sécurité combinée pour plus d'efficacité, à l'image d'une surveillance de voisinage automatisée dans laquelle toute une communauté s'implique dans la défense des siens. Comme les informations collectées concernant les menaces s'appuient sur la réputation de la source de communication et non sur le contenu de la communication elle-même, la confidentialité des informations personnelles ou professionnelles d'un client est toujours préservée. 1-5

18 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Réputation de sites Web Avec l'une des plus importantes bases de données de réputation des domaines dans le monde, la technologie de réputation de sites Web de Trend Micro effectue le suivi de la crédibilité des domaines Web en leur attribuant un score de réputation basé sur des facteurs tels que l'ancienneté du site Web, l'historique des changements d'emplacement et les éléments indiquant des activités suspectes, découverts grâce à l'analyse du comportement des programmes malveillants. Elle scanne en outre les sites et empêche les utilisateurs d'accéder aux sites infectés. Dans un souci de précision et afin de réduire le nombre de faux positifs, la technologie de réputation de sites Web de Trend Micro attribue des scores de réputation à des pages et à des liens spécifiques d'un même site, plutôt que de classer ou de bloquer l'ensemble du site. En effet, bien souvent, seules certaines portions d'un site légitime sont piratées. En outre, les réputations varient amplement dans le temps. Réputation des fichiers La technologie de réputation des fichiers de Trend Micro vérifie la réputation de chaque fichier en s'appuyant sur une large base de données en ligne, avant d'autoriser l'accès des utilisateurs. Les informations concernant les programmes malveillants étant stockées en ligne, elles sont immédiatement disponibles pour tous les utilisateurs. Des réseaux d'acheminement de contenu hautement performants et des serveurs cache locaux garantissent une latence minimale lors du processus de vérification. L'architecture Internet-client offre une protection immédiate et élimine le fardeau que représente le déploiement de fichiers de signatures tout en réduisant de façon significative l'impact général sur le client. Smart Scan Trend Micro Worry-Free Business Security utilise une nouvelle technologie appelée Smart Scan. Auparavant, les clients WFBS utilisaient le scan traditionnel avec lequel chaque client devait télécharger les composants nécessaires au scan pour effectuer des scans. Avec Smart Scan, le client utilise maintenant le fichier de signatures sur le serveur Smart Scan. Smart Scan présente notamment les avantages suivants : Diminution des ressources matérielles : seules les ressources du serveur de scan sont utilisées pour le scan des fichiers. 1-6

19 Présentation de Trend Micro Worry-Free Business Security Filtrage d'url Le filtrage d'url vous aide a contrôler l'accès aux sites Web pour réduire les périodes d'improductivité du personnel, diminuer l'utilisation de la bande passante et créer un environnement de travail plus sûr. Vous pouvez définir un niveau de protection par filtrage URL ou personnaliser les types de sites Web que vous souhaitez surveiller. Avantages de la protection Le tableau suivant décrit comment les divers composants de WFBS protègent vos ordinateurs contre les menaces. TABLEAU 1-1. Avantages de la protection MENACE PROTECTION Virus/programmes malveillants. Virus, chevaux de Troie, vers, backdoors et rootkits Spywares/graywares. Spywares, numéroteurs, outils de piratage, applications de piratage des mots de passe, adwares, canulars et enregistreurs de frappes Virus/programmes malveillants et spywares/graywares transmis via et spam Vers/virus de réseau Intrusions Sites Web/sites de phishing potentiellement dangereux Comportement malveillant Moteurs de scan antivirus et anti-spyware avec fichiers de signatures de Client/Server Security Agent Scan de la messagerie POP3 de Client/Server Security Agent Pare-feu de Client/Server Security Agent Pare-feu de Client/Server Security Agent Réputation de sites Web et TrendProtect de Client/Server Security Agent Surveillance des comportements de Client/Server Security Agent 1-7

20 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur TABLEAU 1-1. Avantages de la protection (suite) MENACE PROTECTION Points d'accès fictifs Contenu explicite/restreint dans les applications de messagerie instantanée Transaction Protector de Client/Server Security Agent Filtrage de contenu de MI de Client/ Server Security Agent Composants Antivirus Moteur de scan (32 bits/64 bits) pour Client/Server Security Agent: le moteur de scan utilise le fichier de signatures de virus/programmes malveillants pour détecter des virus et autres risques pour la sécurité dans des fichiers ouverts et/ou enregistrés par vos utilisateurs. Le moteur de scan s'associe au fichier de signatures des virus afin de réaliser le premier niveau de détection en utilisant un processus appelé correspondance de signature. Comme chaque virus contient une «signature» ou chaîne de caractères révélatrice unique le distinguant de tous les autres codes, les experts de Trend Micro capturent des parties inertes de ce code dans le fichier de signatures. Le moteur compare alors certaines parties de chaque fichier scanné aux signatures qui se trouvent dans le fichier de signatures, afin de rechercher les correspondances. Fichier de signatures de virus : fichier aidant les agents de sécurité à identifier les signatures de virus, signatures uniques des octets et des bits signalant la présence d'un virus. Modèle de nettoyage de virus : modèle utilisé par le moteur de nettoyage des virus qui contribue à identifier les fichiers et processus de chevaux de Troie, les vers et les spywares/graywares de manière à les éliminer. Moteur de nettoyage de virus (32 bits/64 bits) : moteur que les services de nettoyage utilisent pour scanner et supprimer les fichiers et processus de chevaux de Troie, les vers et les spywares/graywares. Signature d'exception IntelliTrap : fichier de signatures d'exception utilisé par IntelliTrap et moteurs de scan utilisés pour scanner le code malveillant dans les fichiers compressés. 1-8

21 Présentation de Trend Micro Worry-Free Business Security Fichier de signatures IntelliTrap : fichier de signatures utilisé par IntelliTrap et les moteurs de scan pour scanner le code malveillant dans les fichiers compressés. Fichier de signatures de l'agent Smart Scan : fichier de signatures utilisé par le client pour identifier les menaces. Ce fichier de signatures est stocké sur l'ordinateur de l'agent. Moteur de retour d'informations 32 bits et 64 bits : moteur permettant d'envoyer des informations au Smart Protection Network de Trend Micro. Fichier de signatures Smart Scan : fichier de signatures contenant des données spécifiques aux fichiers situés sur les ordinateurs de vos clients. Anti-spyware Moteur de scan anti-spyware (32 bits) : moteur de scan séparé qui recherche, détecte et supprime les spywares et les graywares des ordinateurs et serveurs infectés exécutant des systèmes d'exploitation i386 (32 bits). Moteur de scan anti-spyware (64 bits) : moteur apparenté au moteur de scan anti-spyware/grayware pour systèmes 32 bits. Ce moteur de scan recherche, détecte et supprime les spywares des systèmes d'exploitation x64 (64 bits). Fichier de signatures de spywares : contient des signatures de spywares connues et est utilisé par les moteurs de scan anti-spyware/grayware (32 bits et 64 bits) pour détecter les spywares/graywares sur les ordinateurs et serveurs pour les scans manuels et programmés. Fichier de signatures de surveillance active de spywares : s'apparente au fichier de signatures de spywares, mais est utilisé par le moteur de scan pour les scans anti-spyware. Anti-spam Moteur anti-spam (32 bits/64 bits) : détecte les messages électroniques commerciaux non sollicités ou les messages envoyés en nombre (spam). Fichier de signatures anti-spam : contient les définitions de spam pour permettre au moteur anti-spam de détecter les messages indésirables. 1-9

22 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Défense anti-épidémies La défense anti-épidémies avertit très tôt des menaces Web et des conditions d'épidémie mondiale. La défense anti-épidémies répond automatiquement par des mesures préventives pour protéger vos ordinateurs et votre réseau, puis prend des mesures de protection pour identifier le problème et réparer les dommages. Fichier de signatures de failles : fichier incluant la base de données de toutes les failles. Le fichier de signatures de failles fournit les instructions permettant au moteur de scan de rechercher les failles connues. Virus de réseau Moteur de pare-feu commun (32 bits/64 bits) : le pare-feu utilise ce moteur, ainsi que le fichier de signatures de virus de réseau, pour protéger les ordinateurs des attaques de pirates et des virus de réseau. Fichier de signatures de pare-feu commun : tout comme le fichier de signatures des virus, ce fichier aide WFBS à identifier les signatures de virus de réseau. Pilote TDI (Transport Driver Interface) (32 bits/64 bits) : module qui redirige le trafic réseau vers les modules de scan. Pilote WFP (32 bits/64 bits) : pour les clients Windows Vista, le pare-feu utilise ce pilote avec le fichier de signatures de virus de réseau pour rechercher les virus de réseau. Réputation de sites Web Base de données de sécurité de Trend Micro : la réputation de sites Web évalue le risque potentiel pour la sécurité de la page Web demandée avant de l'afficher. Selon le résultat retourné par la base de données et le niveau de sécurité configuré, Client/Server Security Agent bloque ou approuve la demande. Moteur de filtre d'url (32 bits/64 bits) : moteur qui interroge la base de données de sécurité de Trend Micro pour évaluer la page. TrendProtect Base de données de sécurité de Trend Micro : TrendProtect évalue le risque potentiel pour la sécurité des liens hypertexte affichés sur une page Web. Selon le résultat retourné par la base de données et le niveau de sécurité configuré sur le plug-in du navigateur, celui-ci évalue le lien. 1-10

23 Présentation de Trend Micro Worry-Free Business Security Protection des logiciels Liste de protection des logiciels : les fichiers programmes protégés (EXE et DLL) ne peuvent être ni modifiés ni supprimés. Pour désinstaller, mettre à jour ou mettre à niveau un programme, vous devez enlever temporairement la protection du dossier. Surveillance des comportements Pilote de surveillance des comportements : ce pilote détecte le comportement des processus sur les clients. Service principal de surveillance des comportements : CSA utilise ce service pour gérer les pilotes principaux de surveillance des comportements. Modèle de conformité aux stratégies : liste des stratégies configurées sur Security Server et devant être appliquées par les agents. Fichier de signatures numérique : liste des entreprises agréées par Trend Micro, dont les logiciels sont sûrs. Modèle de configuration de surveillance des comportements : ce modèle stocke les stratégies de surveillance des comportements par défaut. Les fichiers de ce modèle seront ignorés par toutes les correspondances de stratégie. Modèle de détection de surveillance des comportements : modèle contenant les règles pour la détection des comportements suspects. Transaction Protector Évaluation des réseaux Wi-Fi : vérifie la sécurité des réseaux sans fil en fonction de la validité de leurs SSID, de leurs méthodes d'authentification et de leurs règles de chiffrement. Filtrage de contenu Liste de mots/locutions restreints : la liste de mots/locutions restreints comprend des mots/locutions qui ne peuvent pas être transmis à travers les applications de messagerie instantanée. État actuel et notifications L'écran État actuel permet de connaître l'état de sécurité global de la défense anti-épidémies, de l'antivirus, de l'anti-spyware et des virus de réseau.. De la même manière, WFBS peut envoyer des notifications aux administrateurs dès qu'un événement significatif est détecté. 1-11

24 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Description des menaces La sécurité des ordinateurs est un domaine qui évolue rapidement. Les administrateurs et les experts en sécurité de l'information inventent et adoptent une gamme de termes et d'expressions pour décrire les risques potentiels ou les incidents inattendus au niveau des ordinateurs et des réseaux. Cette section aborde ces termes et leurs significations tels qu'ils sont utilisés dans la présente documentation. Virus/Programme malveillant Un virus/programme malveillant informatique est un programme (c'est-à-dire du code exécutable) ayant la possibilité unique de se multiplier. Les virus/programmes malveillants peuvent se joindre à tout type de fichier exécutable et se propagent comme des fichiers copiés et transmis d'un utilisateur à un autre. Outre leur capacité à se multiplier, certains virus/programmes malveillants informatiques possèdent un autre point en commun : une routine de dommages activant la charge du virus (action effectuée par le virus). Il peut s'agir non seulement de l'affichage de messages ou d'images, mais également de la destruction de fichiers, du reformatage de votre disque dur ou d'autres dégâts. Programme malveillant : un programme malveillant est un logiciel conçu pour infiltrer ou endommager un système informatique à l'insu et sans le consentement de son propriétaire. Chevaux de Troie : un cheval de Troie est un programme malveillant dissimulé sous les apparences d'une application inoffensive. À la différence des virus/ programmes malveillants, les chevaux de Troie ne se reproduisent pas, mais ils n'en restent pas moins destructeurs. Sous prétexte d'éradiquer des virus/programmes malveillants sur votre ordinateur, les chevaux de Troie sont des applications qui y introduisent de nouveaux virus/programmes malveillants. Vers : un ver informatique est un programme (ou ensemble de programmes) autonome qui peut répandre des copies fonctionnelles de lui-même ou de ses segments au sein d'autres systèmes informatiques. La propagation se produit généralement par le biais de connexions réseau ou de pièces jointes à des messages électroniques. À la différence des virus/programmes malveillants, les vers n'ont pas besoin de se joindre à des programmes hôtes. Backdoors : le terme «backdoor» représente une méthode permettant de contourner l'authentification normale, de sécuriser l'accès à distance à un ordinateur et/ou d'obtenir des informations d'accès, tout en essayant de ne pas se faire repérer. 1-12

25 Présentation de Trend Micro Worry-Free Business Security Rootkit : le terme «rootkit» représente un ensemble de programmes conçu pour corrompre le contrôle légitime d'un système d'exploitation par ses utilisateurs. Généralement, un rootkit masque son installation et tente d'empêcher sa suppression en troublant la sécurité du système standard. Virus de macro : les virus de macro sont propres à chaque application. Ils résident dans les fichiers destinés aux applications comme Microsoft Word (.doc) et Microsoft Excel (.xls). Par conséquent, ils peuvent être détectés dans des fichiers dont les extensions sont couramment utilisées par des applications prenant en charge les macros, comme.doc,.xls et.ppt. Les virus de macro se propagent dans les fichiers de données de l'application et peuvent finalement infecter des centaines de fichiers s'ils ne sont pas éradiqués. Les programmes d'agent situés sur les ordinateurs clients, désignés par les termes Client/ Server Security Agent peuvent détecter des virus et des programmes malveillants pendant un scan antivirus. L'action recommandée par Trend Micro pour les virus/programmes malveillants est le nettoyage. Spywares/graywares Un grayware est un programme qui exécute des actions inattendues ou non autorisées. Il s'agit d'un terme général utilisé pour faire référence aux spywares, logiciels publicitaires, numéroteurs, canulars, outils d'accès à distance et tout autre fichier et programme indésirables. Selon son type, il peut éventuellement inclure du code malveillant parfois capable de se multiplier. Spyware : Un spyware est un logiciel informatique, installé sur un ordinateur à l'insu ou sans le consentement de l'utilisateur, qui recueille et transmet des informations personnelles. Numéroteur : les numéroteurs sont nécessaires pour se connecter à Internet dans le cas de connexions bas débit. Les numéroteurs malveillants sont conçus pour se connecter via des numéros spéciaux au lieu de se connecter directement à votre fournisseur de services Internet. Les fournisseurs de ces numéroteurs malveillants empochent les sommes supplémentaires. Les numéroteurs peuvent également être utilisés pour transmettre des données personnelles et télécharger des logiciels malveillants. Outils de piratage : un outil de piratage est un programme ou un ensemble de programmes, conçu pour aider au piratage. 1-13

26 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Adware : un adware, ou programme publicitaire est un pack logiciel qui exécute, affiche ou télécharge automatiquement du contenu publicitaire sur un ordinateur une fois le logiciel installé sur celui-ci ou l'application utilisée. Enregistreurs de frappe : un enregistreur de frappe est un logiciel informatique qui enregistre toutes les séquences de touches de l'utilisateur. Ces informations peuvent ensuite être récupérées et utilisées par un pirate. Logiciels robots : un logiciel robot (en anglais «bot», abréviation de «robot») est un programme qui agit en tant qu'agent pour un utilisateur ou un autre programme, ou qui simule une activité humaine. Une fois exécutés, les logiciels robots peuvent se multiplier, se compresser et se propager en s'autocopiant. Les logiciels robots peuvent être utilisés pour coordonner une attaque automatisée d'ordinateurs en réseau. Les agents Client/Server Security Agent peuvent détecter les graywares. L'action recommandée par Trend Micro pour les spywares/graywares est le nettoyage. Virus de réseau Un virus qui se répand sur le réseau n'est pas, à proprement parler, un virus de réseau. Seules certaines des menaces mentionnées ci-dessus, comme les vers, peuvent être appelées virus de réseau. Plus spécifiquement, les virus de réseau utilisent les protocoles réseau tels que TCP, FTP, UDP, HTTP et les protocoles d' pour se multiplier. Le pare-feu utilise un fichier de signatures de virus de réseau pour identifier et bloquer les virus de réseau. Spam Les messages de spam sont des messages indésirables, souvent de nature commerciale, envoyés à l'aveugle à diverses listes de publipostage, à des individus ou à des groupes de discussion. Il existe deux sortes de spam : les messages électroniques commerciaux non sollicités ou les messages envoyés en nombre. Intrusions Les intrusions se rapportent à des entrées dans le réseau ou dans un ordinateur, de force ou sans autorisation. Elles peuvent également impliquer le contournement de la sécurité d'un réseau ou d'un ordinateur. 1-14

27 Présentation de Trend Micro Worry-Free Business Security Comportement malveillant Un comportement malveillant signifie que des modifications non autorisées sont apportées par un logiciel au système d'exploitation, aux entrées de Registre, aux autres logiciels, aux fichiers et aux dossiers. Points d'accès fictifs Les points d'accès fictifs, également connus sous l'expression «Evil Twin», représentent des points d'accès Wi-Fi corrompus qui semblent légitimes au départ, mais qui ont en fait été conçus par des pirates pour écouter les communications sans fil. Contenu explicite/restreint dans les applications de messagerie instantanée Contenu textuel explicite ou restreint au niveau de votre entreprise et transmis via des applications de messagerie instantanée. Par exemple, des informations d'entreprise confidentielles. Enregistreurs de frappe en ligne Il s'agit de la version en ligne du traditionnel enregistreur de frappe. Voir Spywares/graywares à la page 1-13 pour obtenir des informations complémentaires. Utilitaires de compression Les utilitaires de compression sont des outils permettant de compresser les programmes exécutables. La compression d'un fichier exécutable rend le code qu'il contient plus difficile à scanner par les antivirus traditionnels. Un utilitaire de compression peut dissimuler un cheval de Troie ou un ver. Le moteur de scan de Trend Micro peut détecter des fichiers compressés et l'action recommandée pour ce type de fichier est la mise en quarantaine. 1-15

28 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Terminologie des composants du produit Le tableau suivant présente la définition des termes figurant dans la documentation produit : TABLEAU 1-2. Terminologie des composants du produit ITEM Security Server Scan Server Agent/CSA/MSA Client Web console DESCRIPTION Security Server héberge la console Web, la console de gestion centralisée à interface Web du produit.-a Un serveur de scan scanne les clients configurés pour Smart Scan. Par défaut, un serveur de scan est installé sur Security Server. L'agent Client/Server Security Agent ou Messaging Security Agent. Les agents protègent le client sur lequel ils sont installés. Les clients sont les serveurs Microsoft Exchange, postes de travail, ordinateurs portables et serveurs sur lesquels un agent Messaging Security Agent ou Client/Server Security Agent est installé. La console Web est une console de gestion centralisée à interface Web qui gère tous les agents. La console Web réside sur Security Server. 1-16

29 Chapitre 2 Mise en route Ce chapitre vous explique comment installer et utiliser la solution WFBS. Les rubriques de ce chapitre comprennent : Accéder à la console Web à partir de la page 2-2 État actuel à partir de la page 2-5 Affichage des paramètres de sécurité à partir de la page

30 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Accéder à la console Web Cette rubrique offre un résumé des fonctionnalités de la console Web et précise la méthode pour y accéder. TABLEAU 2-1. Principales fonctionnalités de la console Web Fonction Menu principal Zone de configuration Barre latérale du menu Barre d'outils des paramètres de sécurité Description Dans la partie supérieure de la console Web se trouve le menu principal. Ce menu est toujours disponible. La zone de configuration se situe sous les éléments du menu principal. Utilisez cette zone pour sélectionner des options correspondant à l'élément de menu que vous avez sélectionné. Dans l'écran Paramètres de sécurité, lorsque vous sélectionnez un client ou un groupe et cliquez sur Configurer, une barre latérale apparaît. Utilisez cette barre latérale pour configurer les paramètres de sécurité et les scans des postes de travail et des serveurs. Lorsque vous ouvrez l'écran Paramètres de sécurité, vous voyez une barre d'outils qui contient plusieurs icônes. Lorsque vous cliquez sur un client ou sur un groupe dans l'écran Paramètres de sécurité et que vous cliquez sur une icône dans la barre d'outils, Security Server exécute la tâche associée. Lorsque vous installez Trend Micro Security Server, vous installez également la console d'administration à interface Web. La console utilise les technologies Internet telles que ActiveX, CGI, HTML et HTTP/HTTPS. 2-2

31 Mise en route Pour ouvrir la console Web : 1. Sélectionnez l une des options suivantes pour ouvrir la console Web : Cliquez sur le raccourci Worry-Free Business Security du Bureau. À partir du menu Démarrer de Windows, cliquez sur Trend Micro Worry-Free Business Security > Worry-Free Business Security. Vous pouvez également ouvrir la console Web depuis tous les ordinateurs du réseau. Ouvrez un navigateur Web et tapez ce qui suit dans la barre d adresse : port}/smb Par exemple : Si vous n'utilisez pas SSL, tapez http au lieu de https. Le port par défaut pour les connexions HTTP est le port 8059 ; pour les connexions HTTPS, il s'agit du port Conseil: si l'environnement ne peut pas résoudre les noms de serveur par DNS, remplacez {Nom_Security_Server} par {Adresse_IP_serveur}. 2. L'écran de connexion à Trend Micro Worry-Free Business Security s'affiche dans le navigateur. 2-3

32 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur FIGURE 2-1. Écran de connexion à WFBS 3. Saisissez votre mot de passe dans la zone de texte Mot de passe, puis cliquez sur le bouton Connexion. L'écran État actuel de la console Web s'affiche dans le navigateur. Icônes de la console Web Le tableau ci-dessous décrit les icônes affichées sur la console Web et explique leur utilisation. TABLEAU 2-2. Icônes de la console Web Icon Description Icône d'aide : permet d'ouvrir l'aide en ligne. Icône Actualiser : permet d'actualiser l'affichage de l'écran. / Icône Développer/Réduire la section : permet d'afficher/de masquer les sections. Il est possible de ne développer qu'une section à la fois. Icône Information : permet d'afficher les informations relatives à un élément particulier. 2-4

33 Mise en route État actuel Utilisez l'écran État actuel pour gérer WFBS. La fréquence d'actualisation des informations affichées sur l'écran État actuel varie d'une section à l'autre. Elle est généralement comprise entre 1 et 10 minutes. Pour actualiser manuellement les informations à l'écran, cliquez sur Actualiser. FIGURE 2-2. Écran État actuel 2-5

34 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Présentation des icônes Les icônes vous alertent si vous devez agir pour sécuriser les ordinateurs du réseau. Développez une section pour afficher davantage d'informations. Vous pouvez également cliquer sur les éléments du tableau pour afficher des détails spécifiques. Pour obtenir davantage d'informations sur des clients spécifiques, cliquez sur les liens numérotés qui s'affichent dans les tableaux. TABLEAU 2-3. Icônes État actuel Icône Description normal Seuls quelques clients requièrent une application de patch. L'activité des virus, spywares et autres programmes malveillants sur vos ordinateurs et votre réseau représente un risque insignifiant. Avertissement Prenez les mesures nécessaires pour éviter d'exposer votre réseau à des risques supplémentaires. En général, une icône Avertissement signifie que vous disposez d'ordinateurs vulnérables signalant un nombre trop élevé d'incidents de virus ou d'autres programmes malveillants. Lorsqu'une alerte jaune est émise par Trend Micro, l'avertissement s'affiche dans le cadre de la défense anti-épidémies. Action requise Une icône d'avertissement signifie que l'administrateur doit intervenir pour résoudre un problème de sécurité. Les informations affichées sur l'écran État actuel sont générées par Security Server et reposent sur les données collectées sur les clients. 2-6

35 Mise en route État des menaces L'écran État des menaces affiche des informations relatives aux activités suivantes : Antivirus : détection des virus. À partir du 5ème incident, l'icône d'état change pour afficher l'avertissement. Si vous devez entreprendre une action : Client/Server Security Agent n'a pas réussi à exécuter l'action configurée. Cliquez sur le lien numéroté pour obtenir des informations détaillées sur les ordinateurs pour lesquels Client/Server Security Agent n'a pas réussi à exécuter une action. Le scan en temps réel est désactivé sur les composants Client/Server Security Agent. Cliquez sur Activer pour redémarrer le scan en temps réel. Anti-spyware : La section Anti-spyware affiche les derniers résultats de scan anti-spyware et les entrées des journaux de spywares. La colonne Nombre d'incidents du tableau Incidents de menaces de spywares affiche les résultats du dernier scan anti-spyware. Pour obtenir davantage d'informations sur des clients spécifiques, cliquez sur le lien numéroté de la colonne Incidents Détectés du tableau Incidents de menaces de spywares. Vous y trouverez des informations sur les menaces de spywares spécifiques affectant vos clients. Filtrage d'url : sites Web restreints d'après les critères définis par l'administrateur. À partir du 300ème incident, l'icône d'état change pour afficher l'avertissement. Surveillance des comportements :violations des stratégies de surveillance des comportements. Virus de réseau : détection de virus de réseau définie par les paramètres de pare-feu. Défense anti-épidémies : possible épidémie virale sur votre réseau. Anti-spam : détection de spams. Cliquez sur le lien Élevé, Moyen ou Faible pour être redirigé vers l'écran de configuration du serveur Microsoft Exchange sélectionné, dans lequel vous pouvez définir le seuil depuis l'écran Anti-spam. Cliquez sur Désactivé pour être redirigé vers l'écran approprié. Ces informations sont mises à jour sur une base horaire. Réputation de sites Web : sites Web potentiellement dangereux d'après les critères de Trend Micro. À partir du 200ème incident, l'icône d'état change pour afficher l'avertissement. 2-7

36 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur État du système Affichez des informations relatives aux composants mis à jour et à l'espace disponible sur les ordinateurs sur lesquels les agents sont installés. Mises à jour des composants : l'état des mises à jour de composants pour Security Server ou le déploiement des composants mis à jour vers les agents. Événements système exceptionnels : informations relatives à l'espace disque disponible sur les clients fonctionnant comme des serveurs (c'est-à-dire, exécutant des systèmes d'exploitation serveur). Smart Scan : clients qui ne peuvent pas se connecter au serveur de scan qui leur est attribué. Conseil: vous pouvez personnaliser les paramètres qui déclenchent la console Web de façon à afficher une icône Avertissement ou Action requise à partir du menu Préférences > Notifications. État de la licence Afficher les informations relatives à l'état de la licence. Licence : informations sur l'état de la licence de votre produit, en particulier des informations relatives à son expiration. Intervalles de mise à jour de l'état actuel Pour savoir à quelle fréquence les informations relatives à l'état actuel sont mises à jour, consultez le tableau suivant. TABLEAU 2-4. Intervalles de mise à jour de l'état actuel Élément Intervalle de vérification (min) L'agent envoie les journaux au serveur après... (minutes) Défense anti-épidémies 3 N/A Antivirus 1 CSA : immédiatement MSA : 5 2-8

37 Mise en route TABLEAU 2-4. Intervalles de mise à jour de l'état actuel (suite) Élément Anti-spyware 3 1 Anti-spam 3 60 Réputation de sites Web 3 60 Filtrage d'url 3 60 Surveillance des comportements 3 60 Virus de réseau 3 60 Smart Scan 10 N/A Licence 10 N/A Mises à jour des composants Événements système exceptionnels Intervalle de vérification (min) 3 N/A L'agent envoie les journaux au serveur après... (minutes) 10 Lorsque le service d'écoute TmListen est démarré Affichage des paramètres de sécurité L'écran Paramètres de sécurité vous permet de gérer tous les ordinateurs sur lesquels vous avez installé les agents. Lorsque vous sélectionnez un groupe dans l'arborescence des groupes de sécurité, les ordinateurs de ce groupe s'affichent dans un tableau à droite. L'écran Paramètres de sécurité est divisé en deux (2) sections principales : Menu navigation générale Ces éléments du menu restent disponibles quelles que soient les options sélectionnées sur l'écran Paramètres de sécurité et sont les mêmes pour tous les autres écrans. 2-9

38 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Zone de configuration La zone de configuration comprend la barre d'informations Security Server, la barre d'outils de configuration et, sous la barre d'outils, l'arborescence des groupes de sécurité et le tableau d'information sur les agents de sécurité. Barre d'informations Security Server : affiche les informations relatives à Security Server telles que le nom de domaine, le numéro de port et le nombre de postes de travail et de serveurs gérés. Barre d'outils : Configuration : l'outil Configuration n'est disponible que si l'un des éléments est sélectionné dans l'arborescence des groupes de sécurité. L'outil Configuration vous permet de configurer les paramètres pour tous les agents de ce groupe. Tous les ordinateurs d'un groupe doivent partager la même configuration. Vous pouvez configurer les paramètres suivants : méthode de scan, antivirus/anti-spyware, pare-feu, réputation de sites Web, filtrage URL, surveillance des comportements, barres d'outils TrendSecure, privilèges client. Répliquer les paramètres : l'outil Répliquer les paramètres n'est disponible que si l'un des éléments est sélectionné dans l'arborescence des groupes de sécurité et si au moins un autre élément du même type est présent dans l'arborescence des groupes de sécurité. Importer/exporter les paramètres : enregistrez vos paramètres de configuration ou importez des paramètres que vous aviez déjà enregistrés. Ajouter un groupe : L'outil Ajouter un groupe vous permet d'ajouter de nouveaux groupes de postes de travail ou de serveurs. Ajouter : l'outil Ajouter vous permet d'ajouter des ordinateurs à des groupes spécifiques en déployant des agents Client/Server Security Agent sur des ordinateurs que vous spécifiez. Supprimer : l'outil Supprimer supprimera l'agent des ordinateurs indiqués. Déplacer : l'outil Déplacer vous permet de déplacer les ordinateurs ou les serveurs sélectionnés d'un serveur Security Server à un autre. Réinitialiser : l'outil Réinitialiser s'applique à tous les ordinateurs d'un groupe. En cliquant dessus, les valeurs des colonnes Virus détectés et spywares détectés du tableau d'information sur les agents de sécurité sont remises à zéro. 2-10

39 Mise en route Arborescence des groupes de sécurité : sélectionnez un groupe dans l'arborescence des groupes de sécurité pour afficher une liste des ordinateurs de ce groupe sur la droite. Tableau d'information sur les agents de sécurité : Lorsque vous sélectionnez un client et cliquez sur un outil de la barre d'outils, la console Web affiche une nouvelle zone de configuration. 2-11

40 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur 2-12

41 Chapitre 3 Installation des agents Le présent chapitre explique les étapes nécessaires à l'installation ou la mise à niveau d'agents. Il fournit également des informations sur la suppression de l'agent. Les rubriques de ce chapitre comprennent : Présentation de l'installation de l'agent à la page 3-2 Présentation de l'installation/la mise à niveau/la migration de l'agent à la page 3-4 Exécution d'une nouvelle installation à la page 3-4 Vérification de l'installation, de la mise à niveau ou de la migration de l'agent à la page 3-17 Test de l'installation client avec un script de test EICAR à la page 3-20 Suppression d'agents à la page

42 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Présentation de l'installation de l'agent WFBS propose plusieurs méthodes d'installation pour Client/Server Security Agent. La présente section contient un récapitulatif de ces différentes méthodes. Conseil: Trend Micro recommande l'installation à distance et la configuration du script de connexion pour les entreprises appliquant des stratégies strictes. Page Web interne : Indique aux utilisateurs de votre entreprise comment atteindre la page Web interne et comment télécharger les fichiers d'installation Client/Server Security Agent (consultez la rubrique Installation à partir d'une page Web interne à la page 3-4) Configuration du script de connexion : Cet outil automatise l'installation de Client/Server Security Agent sur les ordinateurs non protégés lorsque ceux-ci se connectent au domaine (consultez la rubrique Installation avec l'outil Configuration du script de connexion à la page 3-6) Client Packager : déploie les fichiers d'installation ou de mise à jour de Client/ Server Security Agent sur les clients via la messagerie électronique (consultez la rubrique Installation avec Client Packager à la page 3-9) Installation à distance : installe l'agent sur tous les clients Windows Vista/ 2000/XP/Server 2003/Server 2008 à partir de la console Web (voir Installation avec l'utilitaire d'installation à distance à la page 3-12) Vulnerability Scanner (TMVS) : installez Client/Server Security Agent sur tous les clients Windows 2000/Server 2003 avec Trend Micro Vulnerability Scanner (Installation avec Vulnerability Scanner à la page 3-15) 3-2

43 Installation des agents TABLEAU 3-1. Méthodes de déploiement de l'agent Convient au déploiement sur un WAN Convient à une administration et à une gestion centralisées Requiert l'intervention de l'utilisateur Nécessite une ressource informatique Convient au déploiement de masse Consommation de bande passante Privilèges requis Page Web Scripts de connexion Client Packager Installation à distance TMVS Oui Non Oui Non Non Oui Oui Non Oui Oui Oui Non Oui Non Non Non Oui Oui Oui Oui Non Oui Non Oui Oui Faible si programmée Élevée si les clients sont lancés simultanément Faible si programmée Faible si programmée Faible si programmée Privilèges administrateur requis pour toutes les méthodes d'installation. Remarque: pour utiliser l'une de ces méthodes de déploiement de Client/Server Security Agent, vous devez disposer de droits d'administrateur local sur les clients cibles. 3-3

44 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Présentation de l'installation/la mise à niveau/la migration de l'agent La présente section donne des informations sur les points suivants : Exécution d'une nouvelle installation de Client/Server Security Agent à l'aide de la méthode d'installation choisie (consultez la rubrique Présentation de l'installation de l'agent à la page 3-2) Mise à jour vers la version actuelle à partir d'une ancienne version de Client/Server Security Agent (consultez la rubrique Vérification de l'installation, de la mise à niveau ou de la migration de l'agent à la page 3-17) Migration à partir d'une installation de logiciel antivirus tiers vers la version actuelle de WFBS (consultez la rubrique Vérification de l'installation, de la mise à niveau ou de la migration de l'agent à la page 3-17) Remarque: fermez toutes les applications en cours d'exécution sur les clients avant d'installer de Client/Server Security Agent. Si vous procédez à l'installation alors que d'autres applications sont en cours d'exécution, le processus d'installation peut prendre plus de temps. Exécution d'une nouvelle installation Suivez l'une des procédures ci-dessous si c'est la première fois que vous installez Client/Server Security Agent sur les ordinateurs cibles. Installation à partir d'une page Web interne Si vous avez installé Trend Micro Security Server sur un ordinateur exécutant Windows 2000, Windows XP ou Windows Server 2003 avec Internet Information Server (IIS) 5,0, 6.0 ou 7.0 ou avec Apache , les utilisateurs peuvent installer Client/Server Security Agent depuis le site Web interne créé durant l'installation principale. Cette méthode est très pratique pour déployer Client/Server Security Agent. Vous devez simplement indiquer aux utilisateurs d'accéder à la page Web interne et de télécharger les fichiers d'installation de Client/Server Security Agent. 3-4

45 Installation des agents Conseil: Vous pouvez utiliser le Vulnerability Scanner pour savoir quels utilisateurs n'ont pas suivi les instructions d'installation de la console Web (consultez Vérification de l'installation du client avec Vulnerability Scanner à la page 3-18 pour obtenir de plus amples informations). Les utilisateurs doivent disposer de Microsoft Internet Explorer 5.5 ou version ultérieure avec le niveau de sécurité paramétré pour autoriser les contrôles ActiveX et télécharger avec succès les fichiers d'installation de Client/Server Security Agent. Les instructions suivantes ont été rédigées du point de vue de l'utilisateur. Pour que vos utilisateurs installent Client/Server Security Agent à partir du serveur Web interne, envoyez-leur les instructions suivantes par . Pour procéder à l'installation à partir de la page Web interne : 1. Ouvrez une fenêtre Internet Explorer et tapez : Micro Security Server}:{port}/SMB/console/html/client Par exemple : Vous pouvez aussi utiliser l'url de la console de gestion. Sur l'écran du mot de passe, vous verrez un lien Cliquez ici pour l'installation client. Si vous n'utilisez pas SSL, tapez http au lieu de https. 2. Cliquez sur Installer pour commencer à installer Client/Server Security Agent. Remarque: pour Windows Vista, veillez à ce que la fonction Mode protégé soit activée. Pour activer la fonction Mode protégé, cliquez sur Outils > Internet Options > Sécurité dans Internet Explorer. L'installation démarre. Une fois l'installation terminée, l'écran affiche le message Installation de l'agent terminée. 3-5

46 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur 3. Vérifiez l'installation en vous assurant que l'icône de Client/Server Security Agent figure dans la barre d'état système de Windows. Pour le scan traditionnel : Pour Smart Scan : Installation avec l'outil Configuration du script de connexion Utilisez l'outil Configuration du script de connexion pour automatiser l'installation de Client/Server Security Agent sur les ordinateurs non protégés lorsque ceux-ci se connectent au domaine. Il ajoute un programme appelé autopcc.exe dans le script de connexion au serveur. Le programme autopcc.exe exécute les fonctions suivantes : Il détermine le système d'exploitation de l'ordinateur non protégé et de Client/ Server Security Agent Il met à jour le moteur de scan, le fichier de signatures de virus, les composants Damage Cleanup Services et les fichiers du programme. Remarque: Afin de mettre en application la méthode d'installation avec script de connexion, les clients doivent être répertoriés dans le répertoire Windows Active Directory du serveur qui exécute l'installation. Pour ajouter autopcc.exe au script de connexion à l'aide de l'outil Configuration du script de connexion : 1. Sur l'ordinateur sur lequel vous avez installé WFBS, ouvrez C:\Program Files\ Trend Micro\Security Server\PCCSRV\Admin\SetupUsr.exe. L'outil Configuration du script de connexion se charge. La console affiche une arborescence présentant tous les domaines de votre réseau. 2. Recherchez l'ordinateur Windows 2000/Server 2003/Server 2008 dont vous souhaitez modifier le script de connexion, sélectionnez-le puis cliquez sur Sélectionner. Ce serveur doit être un contrôleur de domaine principal et vous devez disposer d'un accès d'administrateur. L'outil Configuration du script de connexion vous demande alors un nom d'utilisateur et un mot de passe. 3-6

47 Installation des agents 3. Saisissez votre nom d'utilisateur et votre mot de passe. Cliquez sur OK pour continuer. La fenêtre Sélection des utilisateurs apparaît. La liste Utilisateurs répertorie les ordinateurs qui se connectent au serveur. La liste Utilisateurs sélectionnés affiche quant à elle uniquement les profils utilisateurs dont vous souhaitez modifier le script de connexion. Pour modifier le script de connexion d'un ou de plusieurs profils utilisateurs, sélectionnez les profils désirés dans la liste Utilisateurs, puis cliquez sur Ajouter. Pour modifier le script de connexion de tous les utilisateurs, cliquez sur Ajouter tout. Pour exclure un utilisateur dont vous avez précédemment modifié l'ordinateur, choisissez son nom dans la liste Utilisateurs sélectionnés, puis cliquez sur Supprimer. Pour réinitialiser vos choix, cliquez sur Supprimer tout. 4. Cliquez sur Appliquer lorsque tous les utilisateurs cibles figurent dans la liste Utilisateurs sélectionnés. Un message vous informe alors que vous avez modifié avec succès les différents scripts de connexion. 5. Cliquez sur OK. L'outil Configuration du script de connexion revient alors à son écran initial. Pour modifier les scripts de connexion d'autres serveurs, répétez les étapes 2 à 4. Pour fermer l'outil Configuration du script de connexion, cliquez sur Quitter. Remarque: lorsqu'un ordinateur non protégé se connecte aux serveurs dont le script a été modifié, le programme autopcc.exe installe automatiquement l'agent sur cet ordinateur. 3-7

48 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Installation avec scripts Si vous disposez déjà d'un script de connexion pour Windows 2000/Server 2003/Server 2008, l'outil Configuration du script de connexion ajoute une commande qui exécute autopcc.exe; sinon, il crée un fichier batch appelé ofcscan.bat (qui contient la commande permettant d'exécuter autopcc.exe). L'outil Configuration du script de connexion ajoute la ligne suivante à la fin du script : \\{Nom_serveur}\ofcscan où : {Nom_serveur} correspond au nom ou à l'adresse IP de l'ordinateur sur lequel est installé Trend Micro Security Server. Conseil: si l'environnement ne peut pas résoudre les noms de serveur par DNS, remplacez {Nom_serveur} par {Adresse_IP_serveur}. Le script de connexion Windows 2000 est disponible sur le serveur Windows 2000 (via un répertoire partagé net logon) sous : \\Windows 2000 server\{lecteur système}\winnt\sysvol\ domain\ scripts\ofcscan.bat Le script de connexion Server 2003 est disponible sur le serveur Server 2003 (via un répertoire partagé net logon) sous : \\Windows 2003 server\{lecteur système}\%windir%\sysvol\ domain\scripts\ofcscan.bat Le script de connexion Server 2008 est disponible sur le serveur Server 2008 (via un répertoire partagé net logon) sous : \\Windows 2008 server\{lecteur système}\%windir%\sysvol\ domain\scripts\ofcscan.bat 3-8

49 Installation des agents Installation avec Client Packager Client Packager peut compresser des fichiers d'installation et de mise à jour dans un fichier auto-extractible unique afin de simplifier l'envoi par message électronique, CD-ROM ou autre support similaire. Lorsque les utilisateurs reçoivent le package, il leur suffit de cliquer deux fois sur le fichier pour lancer le programme d installation. Les agents installés à l aide de Client Packager communiquent avec le serveur sur lequel Client Packager a créé le package d installation. Cet outil est particulièrement utile lors du déploiement des fichiers d'installation ou de mise à jour de l'agent vers les clients distants à faible bande passante. Considérations à prendre en compte pour l'installation de Client Packager Installation : si l'agent ne peut pas se connecter à Security Server, le client conservera les paramètres par défaut. Le client peut obtenir les paramètres de groupe uniquement s'il peut se connecter à Security Server. Mise à niveau : si vous rencontrez des problèmes lors de la mise à jour avec Client Packager, Trend Micro vous recommande de désinstaller la version précédente de l'agent avant d'installer la nouvelle version. Remarque: Client Packager nécessite un minimum de 370 Mo d'espace disque disponible sur le client. Windows Installer 3,0 doit être installé sur le client pour pouvoir exécuter un pack MSI. Client Packager peut créer deux types de fichiers auto-extractibles : Exécutable Remarque: sous Windows Vista, le programme doit être exécuté avec des privilèges d'administrateur (Exécuter en tant qu'administrateur). Format de package Microsoft Installer (MSI) : Ce type de fichier respecte les spécifications des packages d'installation de Microsoft Windows et peut être utilisé pour déploiement silencieux et/ou Active Directory. Pour plus d'informations sur MSI, consultez le site Web de Microsoft. 3-9

50 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Conseil: Trend Micro recommande d'utiliser Active Directory pour déployer un package MSI avec Configuration de l'ordinateur au lieu de Configuration de l'utilisateur, de telle sorte que le package MSI peut être installé indépendamment de l'utilisateur connecté à la machine. Pour créer un package avec l'interface graphique de Client Packager : 1. Sur le serveur Trend Micro Security Server, ouvrez l'explorateur Windows. 2. Accédez à \PCCSRV\Admin\Utility\ClientPackager. 3. Double-cliquez sur le fichier ClnPack.exe pour exécuter l'outil. La console Client Packager s'ouvre. Remarque: vous devez exécuter ce programme à partir du serveur Trend Micro Security Server uniquement. 4. Dans Target operating system, sélectionnez le système d'exploitation pour lequel vous souhaitez créer le pack. 5. Sélectionnez le mode de scan. Scan traditionnel : un moteur de scan local situé sur l'ordinateur client procède au scan de cet ordinateur. Smart Scan : un serveur de scan distant scanne le client. Un serveur de scan est installé automatiquement avec le serveur de sécurité. Vous pouvez sélectionner la méthode de scan sur l'écran Paramètres de sécurité. Les modes de scan utilisent des fichiers de signatures différents. Le scan traditionnel utilise le fichier de signatures des virus traditionnel. 6. Sélectionnez le type de package que vous désirez créer : Installation : sélectionnez cette option si vous installez l'agent. Mise à jour : à sélectionner uniquement en cas de mise à jour des composants Client/Server Security Agent. 7. Sous Options, sélectionnez l'une des options d'installation suivantes : Mode silencieux : crée un package capable de s'installer en arrière-plan sur le client, sans même que l'utilisateur ne s'en rende compte. La fenêtre d'état de l'installation ne s'affiche pas. 3-10

51 Installation des agents Package MSI : crée un package conforme au format de Microsoft Windows Installer. Remarque: le package MSI s'intègre uniquement au déploiement par Active Directory. Pour une installation locale, créez un package.exe. Désactiver le pré-scan (pour la 1ère installation) : désactive le scan des fichiers exécuté normalement par WFBS avant le démarrage de l'installation. 8. Sous Components, sélectionnez les composants à inclure dans le package d'installation : Programme : tous les composants Moteur de scan : le dernier moteur de scan installé sur Trend Micro Security Server Fichier de signatures de virus : le dernier fichier de signatures de virus installé sur Trend Micro Security Server Fichier de signatures de faille : le dernier fichier de signatures de failles installé sur Trend Micro Security Server Composants de spywares : les derniers composants de spyware installés sur Trend Micro Security Server. Pilote du pare-feu commun : le pilote pour le pare-feu Fichier de signatures des virus de réseau : le dernier fichier de signatures, spécialement conçu pour les virus de réseaux DCE/DCT : le dernier moteur et modèle de nettoyage de virus installé sur Trend Micro Security Server Fichier de signatures IntelliTrap : le dernier fichier de signatures IntelliTrap installé sur Trend Micro Security Server. 9. Veillez à ce que l'emplacement du fichier ofcscan.ini soit correct, en regard de Source file. Pour modifier le chemin, cliquez sur pour accéder au fichier ofcscan.ini. Par défaut, ce fichier est enregistré dans le dossier \PCCSRV de Trend Micro Security Server. 10. Dans Fichier de sortie, cliquez sur l'icône pour spécifier le nom de fichier (par exemple, ClientSetup.exe) ainsi que l'emplacement où vous souhaitez créer le pack. 3-11

52 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur 11. Cliquez sur Créer pour générer le package. Lorsque Client Packager a fini de créer le package, le message Création du pack réussie apparaît. Consultez le répertoire de sortie défini pour vérifier que le package y a bien été créé. 12. Envoyez le package aux utilisateurs par courrier électronique ou copiez-le sur un CD ou un support similaire et diffusez-le. AVERTISSEMENT! Vous pouvez uniquement envoyer la compression aux agents Client/Server Security Agent qui indiquent au serveur l'endroit où la compression a été créée. N'envoyez pas le package aux agents Client/Server Security Agent qui dépendent d'autres serveurs Trend Micro Security Server. Installation avec un fichier MSI Si vous utilisez Active Directory, vous pouvez installer Client/Server Security Agent en créant un fichier Microsoft Windows Installer. Utilisez Client Packager pour créer un fichier avec une extension.msi. Grâce aux fonctionnalités Active Directory, vous pouvez déployer automatiquement l'agent sur tous les clients simultanément à l'aide du fichier MSI, plutôt que de demander à chaque utilisateur d'installer Client/Server Security Agent séparément. Pour plus d'informations sur MSI, consultez le site Web de Microsoft. Pour obtenir des instructions sur la création d'un fichier MSI, voir Installation avec Client Packager à la page 3-9. Installation avec l'utilitaire d'installation à distance Vous pouvez installer à distance l'agent Client/Server Security Agent sur plusieurs ordinateurs fonctionnant sous Windows Vista, 2000, XP (Édition Professionnel uniquement), Server 2003, Server 2008, SBS 2008 et EBS 2008 simultanément. Remarque: Pour utiliser l'installation à distance, vous devez posséder les droits d'administration des ordinateurs cibles. Pour Windows Vista, Server 2008, SBS 2008 et EBS 2008, vous devrez utiliser un mot de passe d'administrateur de domaine intégré à cause du contrôle UAC (User Account Control) de Windows. 3-12

53 Installation des agents Pour installer CSA à l'aide de l'installation à distance : Remarque: Des étapes supplémentaires sont requises pour l'installation de Client/Server Security Agent sur de Windows Vista. Consultez la rubrique Activation de l'installation à distance de Client Server/Security Agent sur les clients Windows Vista à la page 3-14 pour de plus amples informations. 1. Dans le menu principal de la console Web, cliquez sur Paramètres de sécurité > Ajouter. L'écran Ajouter un ordinateur apparaît. 2. Sélectionnez Poste de travail ou serveur dans la section Type d'ordinateur. 3. Sélectionnez Installation à distance, dans la section Méthode. 4. Cliquez sur Suivant. L'écran Installation à distance apparaît. 5. Dans la liste des ordinateurs de la zone Groupes et ordinateurs, sélectionnez un client puis cliquez sur Ajouter. Vous êtes alors invité à fournir un nom d'utilisateur et un mot de passe pour l'ordinateur cible. 6. Saisissez votre nom d'utilisateur et votre mot de passe, puis cliquez sur Connexion. L'ordinateur cible apparaît dans la liste Ordinateurs sélectionnés. 7. Répétez ces étapes jusqu'à ce que la liste Ordinateurs sélectionnés contienne tous les ordinateurs Windows. 8. Cliquez sur Installer pour installer Client/Server Security Agent sur vos ordinateurs cibles. Une fenêtre de confirmation apparaît. 9. Cliquez sur Oui pour confirmer l'installation de l'agent sur le client. Un écran de progression apparaît au cours de la copie des fichiers de Client/Server Security Agent sur chaque ordinateur cible. Lorsque WFBS a terminé l'installation sur un ordinateur cible, l'état de l'installation s'affiche dans le champ Résultat de la liste des ordinateurs sélectionnés ; le nom de l'ordinateur est alors marqué d'une coche verte. Remarque: l'installation à distance n'installera pas Client/Server Security Agent sur un ordinateur qui exécute déjà Trend Micro Security Server. 3-13

54 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Activation de l'installation à distance de Client Server/Security Agent sur les clients Windows Vista Des étapes supplémentaires sont requises pour l'installation de Client/Server Security Agent sur les clients Windows Vista. Pour activer l'installation à distance sur les clients Windows Vista : 1. Sur le client, activez temporairement le partage de fichiers et d'imprimantes. Remarque: si la stratégie de sécurité de la société est de désactiver le pare-feu Windows, procédez à l'étape 2 pour démarrer le service Accès à distance au Registre. a. Ouvrez le pare-feu Windows dans le Panneau de configuration. b. Cliquez sur Autoriser un programme via le pare-feu Windows. Si vous êtes invité à saisir un mot de passe d'administrateur ou à le confirmer, entrez le mot de passe ou confirmez-le. La fenêtre Paramètres du pare-feu Windows apparaît. c. Dans la liste Programmes ou ports sous l'onglet Exceptions, vérifiez que la case Partage des fichiers et de l'imprimante est cochée. d. Cliquez sur OK. 2. Démarrez temporairement le service de registre distant. a. Ouvrez Microsoft Management Console. Conseil: saisissez services.msc dans la fenêtre Exécuter pour ouvrir Microsoft Management Console. b. Cliquez avec le bouton droit de la souris sur Registre distant puis cliquez sur Démarrer. 3. Si nécessaire, restaurez les paramètres d'origine une fois l'installation de Client/ Server Security Agent effectuée sur le client Windows Vista. 3-14

55 Installation des agents Installation avec Vulnerability Scanner L'utilitaire Trend Micro Vulnerability Scanner (TMVS) permet de détecter les solutions antivirus installées, de rechercher les ordinateurs non protégés sur votre réseau et d'installer Client/Server Security Agent sur ces ordinateurs. Pour déterminer si les ordinateurs nécessitent une protection, Vulnerability Scanner envoie une requête ping aux ports normalement utilisés par les solutions antivirus. La présente section explique le mode d'installation de l'agent avec Vulnerability Scanner. Consultez la section Vérification de l'installation du client avec Vulnerability Scanner à la page 3-18 pour obtenir des instructions sur l'utilisation de Vulnerability Scanner dans le but de détecter des solutions antivirus. Remarque: vous pouvez utiliser Vulnerability Scanner sur des ordinateurs qui fonctionnent sous Windows 2000 ou Server 2003, mais ces ordinateurs ne devraient toutefois pas utiliser Terminal Server. Vous ne pouvez pas installer Client/Server Security Agent sur un client avec Vulnerability Scanner si le client dispose d'une installation de Trend Micro Security Server. Pour installer Client/Server Security Agent avec l'outil Vulnerability Scanner, procédez comme suit : 1. Rendez-vous à l'emplacement suivant sur le lecteur d'installation de Trend Micro Security Server : {emplacement du serveur} > PCCSRV > Admin > Utility > TMVS. Double-cliquez sur TMVS.exe. La console Trend Micro Vulnerability Scanner apparaît. 2. Cliquez sur Settings. L'écran Settings apparaît. 3-15

56 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur FIGURE 3-1. Écran Settings de TMVS 3. Sous Trend Micro Security Server Setting (for Install and Log Report), saisissez le nom ou l'adresse IP et le numéro de port de Trend Micro Security Server. 4. Cochez la case Auto-install Client/Server Security Agent for unprotected computer. 3-16

57 Installation des agents 5. Cliquez sur Install Account. 6. Saisissez un nom d'utilisateur et un mot de passe disposant de privilèges d'administrateur au serveur (ou domaine) et cliquez sur OK. 7. Cliquez sur OK pour revenir à l'écran principal TMVS. 8. Cliquez sur Start pour commencer la vérification des ordinateurs de votre réseau et lancer l'installation de Client/Server Security Agent. Installation avec notification par courrier électronique Utilisez cette fonction pour envoyer un message électronique contenant un lien vers le programme d'installation. Pour notifier l'emplacement du package depuis la console : 1. Dans le menu principal de la console Web, cliquez sur Paramètres de sécurité > Ajouter. L'écran Ajouter un ordinateur apparaît. 2. Sélectionnez Poste de travail ou Serveur dans la section Type d'ordinateur. 3. Sélectionnez Installation sur notification par courrier électronique, dans la section Méthode. 4. Cliquez sur Suivant. L'écran Installation sur notification par courrier électronique apparaît. 5. Saisissez l'objet du message électronique et les destinataires. 6. Cliquez sur Appliquer. Le client de messagerie par défaut s'ouvre avec les destinataires, l'objet et le lien vers le programme d'installation. Vérification de l'installation, de la mise à niveau ou de la migration de l'agent Lorsque l'installation ou la mise à niveau est terminée, vérifiez que Client/Server Security Agent est correctement installé. Pour vérifier l'installation : Recherchez les raccourcis du programme WFBS dans le menu Démarrer de Windows du client exécutant l'agent. 3-17

58 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Vérifiez si WFBS se trouve dans la liste Ajout/Suppression de programmes du panneau de configuration du client. Utilisez l'outil Vulnerability Scanner (consultez la rubrique Vérification de l'installation du client avec Vulnerability Scanner à la page 3-18). Utilisez l'outil Client Mover Vérification de l'installation du client avec Vulnerability Scanner Vérifiez que des agents sont installés sur tous les clients du réseau. Automatisez Vulnerability Scanner en créant des tâches programmées. Pour obtenir des informations sur l'automatisation de Vulnerability Scanner, consultez l'aide en ligne de WFBS. Remarque: vous pouvez utiliser Vulnerability Scanner sur des ordinateurs qui fonctionnent sous Windows 2000 et Server 2003, mais ces ordinateurs ne devraient toutefois pas utiliser Terminal Server. Pour vérifier l'installation de l'agent à l'aide de Vulnerability Scanner : 1. Sur le lecteur sur lequel vous avez installé Trend Micro Security Server, accédez à Trend Micro Security Server > PCCSRV > Admin > Utility > TMVS. Double-cliquez sur TMVS.exe. La console Trend Micro Vulnerability Scanner apparaît. 2. Cliquez sur Settings. L'écran Settings apparaît. 3. Sous Product Query, cochez la case Security Server et spécifiez le port utilisé par le serveur pour communiquer avec les clients. 4. Dans la zone Description Retrieval Settings, sélectionnez la méthode de récupération à utiliser. L'option de récupération normale (Normal retrieval) est plus précise, mais son exécution prend plus de temps. Si vous cliquez sur Normal retrieval, vous pouvez cocher la case Retrieve computer descriptions when available afin de paramétrer Vulnerability Scanner de sorte qu'il tente de récupérer les descriptions des ordinateurs, si elles sont disponibles. 3-18

59 Installation des agents 5. Pour que les résultats vous soient automatiquement envoyés à vous ou aux autres administrateurs de votre entreprise, cochez la case results to the system administrator sous Alert Settings. Cliquez ensuite sur Configure pour spécifier vos paramètres de courrier électronique. Saisissez l'adresse électronique du destinataire dans To. Saisissez votre adresse électronique dans le champ From. Saisissez l'adresse de votre serveur SMTP dans le champ SMTP server. Saisissez par exemple smtp.exemple.com. Les informations relatives au serveur SMTP sont obligatoires. Sous Subject, entrez un nouvel objet pour le message ou acceptez l'objet par défaut. 6. Cliquez sur OK pour enregistrer vos paramètres. 7. Pour afficher une alerte sur les ordinateurs non protégés, cochez la case Display alert on unprotected computers. Cliquez ensuite sur Customize pour définir le message d'alerte. L'écran Alert Message apparaît. 8. Entrez un nouveau message d'alerte dans la zone de texte ou acceptez le message par défaut, puis cliquez sur OK. 9. Pour enregistrer les résultats dans un fichier de données au format CSV, cochez la case Automatically save the results to a CSV file. Par défaut, Vulnerability Scanner enregistre les fichiers de données CSV dans le dossier TMVS. Pour modifier le dossier de sauvegarde par défaut des fichiers CSV, cliquez sur Browse, sélectionnez un dossier cible sur votre ordinateur ou sur le réseau, puis cliquez sur OK. 10. Sous Ping Settings, spécifiez la méthode appliquée par Vulnerability Scanner pour l'envoi de paquets aux ordinateurs et attendez les réponses. Acceptez les paramètres par défaut ou entrez les nouvelles valeurs dans les champs Packet size et Timeout. 11. Cliquez sur OK. La console Vulnerability Scanner apparaît. 12. Pour exécuter un scan des failles sur une plage d'adresses IP, procédez comme suit : a. Dans le champ IP Range to Check, entrez la plage d'adresses IP dans laquelle vous souhaitez rechercher les solutions antivirus installées et les ordinateurs non protégés. b. Cliquez sur Start pour commencer la vérification des ordinateurs de votre réseau. 3-19

60 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur 13. Pour exécuter un scan des failles sur des ordinateurs qui demandent des adresses IP à partir d'un serveur DHCP, procédez comme suit : a. Cliquez sur l'onglet DHCP Scan dans la zone Results. Le bouton DHCP Start apparaît. b. Cliquez sur DHCP Start. Vulnerability scanner commence à écouter les requêtes DHCP puis exécute des contrôles de failles sur les clients lorsqu'ils sont connectés au réseau. Vulnerability Scanner contrôle votre réseau et affiche les résultats dans le tableau Results. Vérifiez que l'agent est installé sur tous les serveurs, postes de travail et ordinateurs portables. Si Vulnerability Scanner détecte un serveur, poste de travail ou ordinateur portable non protégé, installez l'agent dessus à l'aide de votre méthode d'installation préférée. Test de l'installation client avec un script de test EICAR L'Institut européen pour la recherche des virus informatiques (EICAR) a mis au point un virus de test que vous pouvez utiliser pour tester votre installation et votre configuration IWSS. Ce fichier est un texte inerte dont la structure binaire est incluse dans le fichier de signatures de virus de la plupart des distributeurs d'antivirus. Il ne s'agit pas d'un virus et il ne contient aucun code de programme. Obtenir le fichier de test EICAR : Vous pouvez télécharger le virus de test EICAR à l'adresse suivante : Une solution alternative est de créer votre propre test de virus EICAR en saisissant le texte suivant dans un fichier texte, puis en le nommant «eicar.com»: X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE! $H+H* Remarque: videz la mémoire cache dans le serveur cache ainsi que le navigateur local avant de procéder au test. 3-20

61 Installation des agents Suppression d'agents Il existe deux façons de supprimer des agents : en exécutant le programme de désinstallation de l'agent en utilisant la console Web AVERTISSEMENT! La suppression des agents rend les clients vulnérables aux menaces. Suppression de l'agent avec le programme de désinstallation de l'agent Si vous avez accordé aux utilisateurs le droit de supprimer l'agent, demandez leur de démarrer le programme de désinstallation de l'agent depuis leur ordinateur. Pour exécuter le programme de désinstallation de l'agent : 1. Dans le menu Démarrer de Windows, cliquez sur Paramètres > Panneau de configuration > Ajout/Suppression de programmes. 2. Sélectionnez Trend Micro Client/Server Security Agent et cliquez sur Modifier/Supprimer. L écran Désinstallation de Client/Server Security Agent s affiche et vous invite à saisir le mot de passe du programme de désinstallation, si celui-ci a été configuré. 3. Saisissez ce mot de passe de désinstallation, puis cliquez sur OK. Suppression de l'agent à l'aide de la console Web Vous pouvez supprimer Client/Server Security Agent à distance à l'aide de la console Web. Pour supprimer un agent à distance à l'aide de la console Web : 1. Connectez-vous à la console Web. 2. Cliquez sur l'onglet Paramètres de sécurité. 3. Dans l'arborescence des groupes de sécurité, sélectionnez le client duquel vous voulez supprimer l'agent, puis cliquez sur Supprimer. L'écran Supprimer un ordinateur apparaît. 3-21

62 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur 4. Sous Type de suppression, cliquez sur Désinstaller les agents sélectionnés, puis cliquez sur Appliquer. Un message de confirmation apparaît. 5. Cliquez sur OK. Une fenêtre contextuelle apparaît et affiche le nombre de notifications de désinstallation envoyées par le serveur et reçues par le client. 6. Cliquez sur OK. Pour vérifier que l'agent a été supprimé, actualisez l'écran Paramètres de sécurité. Le client ne doit plus apparaître dans l'arborescence des groupes de sécurité. 3-22

63 Chapitre 4 Gestion des groupes Ce chapitre explique le concept et l'utilisation de groupes dans WFBS. Les rubriques de ce chapitre comprennent : Présentation des groupes à partir de la page 4-2 Affichage des clients d'un groupe à partir de la page 4-3 Ajout de groupes à partir de la page 4-4 Suppression d'ordinateurs et de groupes de la console Web à partir de la page 4-5 Ajout de clients aux groupes à partir de la page 4-6 Déplacement de clients à partir de la page 4-8 Réplication des paramètres de groupe à partir de la page 4-9 Importation et exportation des paramètres à partir de la page

64 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Présentation des groupes Dans WFBS, les groupes sont un ensemble d'ordinateurs et de serveurs qui partagent la même configuration et exécutent les mêmes tâches. En regroupant les clients, vous pouvez configurer et gérer simultanément plusieurs agents. Pour une gestion plus simple, regroupez les clients en fonction du service auquel ils appartiennent ou des fonctions qu'ils exécutent. Regroupez également les clients exposés à un risque d'infection plus élevé afin de leur appliquer une configuration plus sécurisée par l'intermédiaire d'un seul paramètre. Par défaut, Security Server attribue des clients aux groupes (postes de travail, serveurs ou serveurs Exchange) en fonction du type de l'agent installé. 4-2

65 Gestion des groupes Affichage des clients d'un groupe Chemin de navigation: Paramètres de sécurité > Sélectionner un groupe Dans l'écran Paramètres de sécurité, vous pouvez gérer tous les ordinateurs sur lesquels vous avez installé des agents Client/Server Security Agent et personnaliser leurs paramètres de sécurité. FIGURE 4-1. Écran des paramètres de sécurité montrant des clients dans un groupe Les clients s'affichent en fonction de leur groupe dans l'arborescence des groupes de sécurité. L'arborescence des groupes de sécurité est une liste de groupes logiques de clients qui peut être développée. Lorsque vous sélectionnez un groupe sur la gauche et cliquez sur Configurer, la console Web affiche une nouvelle zone de configuration. 4-3

66 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Ajout de groupes Chemin de navigation: Paramètres de sécurité > Ajouter un groupe Créez des groupes pour gérer plusieurs clients collectivement. Remarque: les clients doivent être associés à un groupe. Un client ne peut pas résider hors d'un groupe. FIGURE 4-2. Écran Ajouter un groupe Pour ajouter un groupe : 1. À partir de l'écran Ajouter un groupe, mettez à jour les éléments suivants, si nécessaire : Type de groupe : sélectionnez Poste de travail ou Serveur. Importer les paramètres à partir du groupe : importe les paramètres de sécurité du groupe sélectionné. 2. Cliquez sur Enregistrer. 4-4

67 Gestion des groupes Suppression d'ordinateurs et de groupes de la console Web Chemin de navigation: Paramètres de sécurité > Sélectionner un groupe Vous pouvez utiliser cette option de suppression pour réaliser deux objectifs : Supprimer l'icône du client de la console Web : dans certaines situations, un client peut devenir inactif, par exemple lorsque l'ordinateur a été reformaté ou quand l'utilisateur désactive Client/Server Security Agent pour une longue période. Dans ce cas, si vous le souhaitez, vous pouvez supprimer l'icône de l'ordinateur de la console Web. Désinstaller Client/Server Security Agent du serveur Microsoft Exchange (et donc, supprimer l'icône du client de la console Web) : tant que Client/ Server Security Agent est installé sur l'ordinateur ou le serveur, il peut devenir actif et apparaître sur la console Web. Pour supprimer un client inactif, commencez par désinstaller Client/Server Security Agent. Vous pouvez supprimer soit un seul ordinateur, soit un groupe de la console Web. AVERTISSEMENT! La suppression de l'agent d'un ordinateur peut exposer ce dernier aux virus et autres logiciels malveillants. Pour supprimer un client ou un groupe : 1. Cliquez sur le groupe ou l'ordinateur que vous souhaitez supprimer. 2. Dans la barre d'outils, cliquez sur Supprimer. Sélectionnez Supprimer le ou les agents inactifs sélectionnés pour supprimer l'icône du client de la console Web. Sélectionnez Désinstaller le ou les agents sélectionnés pour supprimer Client/Server Security Agent des ordinateurs sélectionnés et supprimer les icônes des ordinateurs de la console Web. 3. Cliquez sur Appliquer. Remarque: s'il reste des clients enregistrés dans le groupe, vous ne pourrez pas supprimer ce dernier. Supprimez ou désinstallez les agents avant de supprimer le groupe. 4-5

68 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Ajout de clients aux groupes Worry-Free Business Security propose plusieurs méthodes d'installation de Client/ Server Security Agent. La présente section contient un récapitulatif de ces différentes méthodes. Conseil: dans les sociétés qui appliquent des règles strictes en matière d'informatique, l'installation à distance et la configuration du script de connexion sont recommandées. Page Web interne : indique aux utilisateurs de votre entreprise comment atteindre la page Web interne et comment télécharger les fichiers d'installation Client/Server Security Agent. Configuration du script de connexion : cet outil automatise l'installation de Client/Server Security Agent sur les ordinateurs non protégés lorsque ceux-ci se connectent au domaine. Client Packager : déploie les fichiers d'installation ou de mise à jour de Client/ Server Security Agent sur les clients via la messagerie électronique. Installation avec notification par courrier électronique : envoie un message électronique avec un lien pour le programme d'installation. Installation à distance : installe l'agent sur tous les clients Windows Vista/2000/ XP/Server 2003/Server 2008 à partir de la console Web. Vulnerability Scanner (TMVS) : Installez Client/Server Security Agent sur tous les clients Windows 2000/Server 2003 avec Trend Micro Vulnerability Scanner. Lorsque vous ajoutez un poste de travail ou un serveur, Security Server déploie un agent vers l'ordinateur et ajoute l'icône correspondante sur l'écran Paramètres de sécurité. Une fois l'agent installé sur votre client, il commence à générer un rapport d'informations relatives à la sécurité sur Security Server. Par défaut, Security Server crée des groupes basés sur les domaines Windows existants et s'adresse à chaque client en fonction de son nom d'ordinateur. Vous pouvez supprimer les groupes que Security Server a créés pour vous ou transférer des clients d'un groupe dans un autre. 4-6

69 Gestion des groupes Pour ajouter un client à un groupe : 1. À partir de l'écran Paramètres de sécurité, dans la barre d'outils, cliquez sur l'outil Ajouter. 2. Mettez à jour les éléments suivants, si nécessaire : Type d'ordinateur : le type de client. Poste de travail ou serveur Méthode Installation à distance : installe l'agent sur le client à distance. consultez la section Installation avec l'utilitaire d'installation à distance à la page 3-12 pour obtenir des informations complémentaires. Créer un script de connexion de domaine : installe l'agent à l'aide d'un script de connexion de domaine. Lors de la prochaine connexion du client au réseau, l'agent sera installé. consultez la section Installation avec l'outil Configuration du script de connexion à la page 3-6 pour obtenir des informations complémentaires. 3. Cliquez sur Suivant. Suivez les instructions qui s'affichent à l'écran. 4-7

70 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Déplacement de clients Chemin de navigation: Paramètres de sécurité > Sélectionner un groupe WFBS vous permet de déplacer des clients d'un groupe à un autre ou d'un serveur Security Server vers un autre. FIGURE 4-3. Écran Déplacer le poste de travail/serveur Pour déplacer un client d'un groupe à un autre : 1. À partir de l'écran Paramètres de sécurité, sélectionnez le Groupe, puis sélectionnez le client. 2. Faites glisser le client dans un autre Groupe. Le client héritera des paramètres du nouveau groupe. Pour déplacer un client d'un serveur Security Server vers un autre : 1. À partir de l'écran Paramètres de sécurité, sélectionnez le Groupe, puis sélectionnez le client. 2. Cliquez sur Déplacer. 3. Tapez le nouveau nom et le numéro de port du serveur. Vous pouvez obtenir le numéro de port dans l'écran Paramètres de sécurité en cliquant sur un serveur (voir Figure 4-1. Écran des paramètres de sécurité montrant des clients dans un groupe). Le numéro de port apparaît en haut. 4. Cliquez sur Déplacer. 4-8

71 Gestion des groupes Réplication des paramètres de groupe Utilisez Répliquer les paramètres pour copier les paramètres d'un groupe de votre réseau à un autre. Ces paramètres s'appliqueront à tous les clients composant le groupe de destination. Chemin de navigation: Paramètres de sécurité > Sélectionner un groupe FIGURE 4-4. Écran Réplication des paramètres Pour répliquer les paramètres d'un groupe à un autre : 1. À partir de l'écran Paramètres de sécurité, sélectionnez le groupe source à partir duquel répliquer les paramètres vers d'autres groupes. 2. Cliquez sur Répliquer les paramètres. 3. Sélectionnez les groupes cibles devant hériter des paramètres du groupe source. 4. Cliquez sur Appliquer. 4-9

72 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Importation et exportation des paramètres Vous pouvez enregistrer des paramètres pour vos postes de travail et serveurs puis les importer ultérieurement pour de nouveaux postes de travail ou serveurs. Les paramètres sont enregistrés dans un fichier de données (.dat). Les paramètres suivants peuvent être importés et exportés : Dans Paramètres de sécurité : Antivirus/anti-Spyware, pare-feu, évaluation de la réputation des sites Web, filtrage d'url, surveillance des comportements, barre d'outils TrendSecure, scan de la messagerie, privilèges client, quarantaine Dans Scans : Scan manuel, scan programmé Remarque: Vous pouvez importer/exporter les paramètres entre les postes de travail et les serveurs. Les paramètres ne dépendent pas du type de groupe. Pour importer les paramètres : 1. Sur l'écran des paramètres de sécurité, sélectionnez un poste de travail ou un serveur. 2. Cliquez sur Importer. L'écran Importer les paramètres s'affiche. 3. Cliquez sur Parcourir, trouvez le fichier, puis cliquez sur Importer. Pour exporter les paramètres : 1. Sur l'écran des paramètres de sécurité, sélectionnez un poste de travail ou un serveur. 2. Cliquez sur Exporter. L'écran Exporter les paramètres s'affiche. 3. Cliquez sur Exporter. Dans la boîte de dialogue Windows, cliquez sur Enregistrer et sélectionnez l'emplacement. Pour exporter les paramètres vers un ou plusieurs domaines gérés par ce serveur, utilisez Répliquer les paramètres. 4-10

73 Chapitre 5 Gestion des paramètres de sécurité de base Ce chapitre vous explique comment configurer les paramètres afin de protéger votre réseau. Les rubriques de ce chapitre comprennent : Options pour les groupes de postes de travail et de serveurs à partir de la page 5-2 Types de scan à partir de la page 5-3 Configuration du scan en temps réel à partir de la page 5-5 Gestion du pare-feu à partir de la page 5-8 Utilisation de la réputation des sites Web à partir de la page 5-16 Configuration du filtrage d'url à partir de la page 5-18 Utilisation de la surveillance des comportements à partir de la page 5-20 TrendSecure à partir de la page 5-26 Gestion du scan de la messagerie POP3 àpartir de la page5-28 Privilèges client àpartir de la page5-29 Gestion de la quarantaine à partir de la page

74 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Options pour les groupes de postes de travail et de serveurs Dans WFBS, un groupe est un ensemble de clients qui partagent une configuration commune et exécutent des tâches similaires. En regroupant les clients, vous pouvez configurer et gérer simultanément plusieurs clients. Pour plus d'informations, veuillez consulter la section Présentation des groupes àla page4-2. Vous pouvez accéder aux éléments suivants en sélectionnant un groupe dans l écran Paramètres de sécurité, puis en cliquant sur Configurer : TABLEAU 5-1. Options de configuration pour les groupes de postes de travail et de serveurs Option Description Par défaut Méthode de scan Antivirus/ anti-spyware Pare-feu Évaluation de la réputation des sites Web Surveillance des comportements Filtrage d'url Passage du Smart Scan au scan traditionnel Configure les options de scan en temps réel, d'antivirus et d'anti-spyware Configure les options de pare-feu Configure les options d'évaluation de réputation des sites Web Au bureau et Hors bureau Configure les options de surveillance des comportements Le filtrage d'url bloque les sites Web enfreignant les stratégies configurées. Scan traditionnel (pour une mise à niveau) Smart Scan (pour une nouvelle installation) Activé (scan en temps réel) Désactivé Au bureau : activé, faible Hors bureau : activé, moyen Activé Activé 5-2

75 Gestion des paramètres de sécurité de base TABLEAU 5-1. Options de configuration pour les groupes de postes de travail et de serveurs (suite) Option Description Par défaut TrendSecure Scan de la messagerie POP3 Privilèges client Mise en quarantaine Configure les options Au bureau et Hors bureau de Transaction Protector et de TrendProtect Configure le scan de la messagerie POP3 Configure l'accès aux paramètres depuis la console client Spécifie le répertoire de mise en quarantaine Au bureau : désactivé Hors bureau : activé Désactivé N/A N/A Remarque : les autres paramètres de clients tels que le filtrage de contenu de messagerie instantanée s'appliquent à tous les clients ; ils sont accessibles sous l'onglet Poste de travail/serveur de l'écran Préférences > Paramètres généraux. Types de scan Le scan antivirus constitue un élément central de la stratégie Worry-Free Business Security. Durant un scan, le moteur de scan de Trend Micro travaille avec le fichier de signatures des virus afin de réaliser le premier niveau de détection en utilisant un processus appelé correspondance de signature. Comme chaque virus contient une signature ou chaîne de caractères révélatrice unique le distinguant de tous les autres codes, les experts des TrendLabs capturent des parties inertes de ce code dans le fichier de signatures. Le moteur compare alors certaines parties de chaque fichier scanné aux signatures qui se trouvent dans le fichier de signatures, afin de rechercher les correspondances. 5-3

76 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Lorsque le moteur de scan détecte un fichier contenant un virus ou un programme malveillant, il exécute une action telle que nettoyer, mettre en quarantaine, supprimer ou remplacer par un texte/fichier. Vous pouvez personnaliser ces actions lorsque vous définissez vos tâches de scan. WFBS propose trois types de scans pour protéger les clients contre les menaces Internet : Scan en temps réel : le scan en temps réel s'effectue en continu. Chaque fois qu'un fichier est reçu, ouvert, téléchargé, copié ou modifié, le scan en temps réel s'exécute pour détecter les menaces éventuelles. Scan manuel : le scan manuel est un scan à la demande. Le scan manuel élimine les menaces présentes dans les fichiers. Ce scan peut également éradiquer d'anciennes infections, le cas échéant, pour limiter les risques de réinfection. Durant un scan manuel, les agents prennent des mesures contre les menaces d'après les actions définies par l'administrateur (ou l'utilisateur). Pour arrêter le scan, tandis qu'il est en cours d'exécution, cliquez sur Arrêter le scan. Remarque : le temps nécessaire à l'exécution complète du scan dépend des ressources matérielles du client et du nombre de fichiers à scanner. Scan programmé : un scan programmé est similaire à un scan manuel, mais scanne tous les fichiers et messages électroniques à l'heure prévue et selon la fréquence configurée. Utilisez les scans programmés pour automatiser les scans des routines de vos clients et améliorer l'efficacité de la gestion des menaces. Pour configurer un scan programmé, cliquez sur Scans > Scan programmé. Consultez la section Scan programmé pour obtenir des informations complémentaires. Remarque : ne confondez pas les types de scan ci-dessus avec les méthodes de scan. La méthode de scan fait référence à Smart Scan et au scan traditionnel (Méthodes de scan à la page 7-2). 5-4

77 Gestion des paramètres de sécurité de base Configuration du scan en temps réel Chemin de navigation : Paramètres de sécurité > Sélectionner un groupe > Configurer > Antivirus/Anti-spyware FIGURE 5-1. Écran Paramètres de sécurité > Antivirus/Anti-spyware Pour configurer le Scan en temps réel : 1. Sous l'onglet Cible de l'écran Antivirus/Anti-spyware, mettez à jour les éléments suivants tel qu'indiqué : Activer le scan antivirus/anti-spyware en temps réel. Fichiers à scanner. Tous les fichiers scannables : seuls les fichiers protégés par mot de passe ou chiffrés sont exclus. IntelliScan : scanne les fichiers d'après le véritable type de fichier. Consultez la section IntelliScan à la page C-4 pour obtenir des informations complémentaires. 5-5

78 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Scanner les fichiers dotés des extensions suivantes : WFBS scanne les fichiers ayant l'extension sélectionnée. Séparez les entrées multiples par une virgule (,). Sélectionnez le moment du scan des fichiers. Scanner les fichiers en cours de création, modification ou récupération. Scanner les fichiers en cours de récupération. Scanner les fichiers en cours de création ou de modification. Exclusions : exclut du scan les fichiers ou dossiers présentant certaines extensions. Activer les exclusions. Ne pas scanner les répertoires d'installation des produits Trend Micro. Ne pas scanner les répertoires suivants : tapez le nom du dossier à exclure du scan. Cliquez sur Ajouter. Pour supprimer un dossier, sélectionnez-le et cliquez sur Supprimer. Ne pas scanner les fichiers suivants : tapez le nom du fichier à exclure du scan. Cliquez sur Ajouter. Pour supprimer un fichier, sélectionnez-le et cliquez sur Supprimer. Ne pas scanner les fichiers dotés des extensions suivantes : tapez le nom de l'extension à exclure du scan. Cliquez sur Ajouter. Pour supprimer une extension, sélectionnez-la et cliquez sur Supprimer. Remarque : si Microsoft Exchange Server est installé sur le client, Trend Micro vous recommande d'exclure du scan tous les dossiers Microsoft Exchange Server. Pour exclure le scan des dossiers de serveur Microsoft Exchange de façon globale, accédez à la section Préférences > Paramètres généraux, cliquez sur l'onglet Poste de travail/serveur et sélectionnez l'option Exclure les dossiers de serveur Microsoft Exchange lors d'une installation sur serveur Microsoft Exchange. 5-6

79 Gestion des paramètres de sécurité de base Paramètres avancés Activer IntelliTrap (pour l'antivirus) : IntelliTrap détecte les codes malicieux tels que les zombies dans les fichiers compressés. Consultez la section IntelliTrap à la page C-7 pour obtenir des informations complémentaires. Scanner les lecteurs mappés et dossiers partagés sur le réseau (pour l'antivirus). Scanner la disquette pendant l'arrêt du système (pour l'antivirus). Scanner les fichiers compressés (pour l'antivirus) : sélectionnez le nombre de couches à scanner. Liste des spywares/graywares approuvés (pour l'anti-spyware) : cette liste contient les détails des applications de spywares/graywares approuvées. Cliquez sur le lien pour mettre la liste à jour. Consultez la section Modification de la liste des spywares/graywares approuvée àla page7-7 pour obtenir des informations complémentaires. 2. Sous l'onglet Action de l'écran Antivirus/Anti-spyware, indiquez comment WFBS doit gérer les menaces détectées : Action pour les détections de virus. ActiveAction : utilisez les actions préconfigurées de Trend Micro pour les menaces. Consultez la section ActiveAction à la page C-5 pour obtenir des informations complémentaires. Exécuter la même action pour toutes les menaces Web détectées : choisissez Ignorer, Supprimer, Renommer, Quarantaine ou Nettoyer. Si vous sélectionnez Nettoyer, définissez l'action pour une menace non nettoyable. Action personnalisée pour les menaces détectées suivantes : choisissez Ignorer, Supprimer, Renommer, Quarantaine ou Nettoyer pour chaque type de menace. Si vous sélectionnez Nettoyer, définissez l'action pour une menace non nettoyable. Sauvegarder le fichier détecté avant nettoyage : enregistre une copie chiffrée du fichier infecté dans le répertoire suivant du client : C:\Program Files\Trend Micro\Client Server Security Agent\Backup 5-7

80 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Action pour les détections de spywares/graywares Nettoyer : lorsqu'il nettoie des spywares/graywares, WFBS peut supprimer des entrées de Registre, fichiers, cookies et raccourcis associés. Les processus connexes des spywares/graywares peuvent également être arrêtés. Refuser l'accès AVERTISSEMENT! Refuser l'accès des spywares/graywares au client ne permet pas de supprimer le spyware/grayware des clients infectés. Paramètres avancés Afficher un message d'alerte sur le poste de travail ou le serveur lorsqu'un virus/spyware est détecté 3. Cliquez sur Enregistrer. De plus, configurez les destinataires des notifications lorsqu'un événement se produit. Reportez-vous à Configuration des Évènements pour notification à la page 8-3. Gestion du pare-feu Le pare-feu contribue à protéger les clients contre les attaques de pirates et les virus de réseau en créant une barrière entre le client et le réseau. Le pare-feu peut bloquer ou autoriser certains types de trafic réseau. En outre, le pare-feu identifie les signatures dans les paquets réseau qui sont susceptibles d'indiquer une attaque visant les clients. WFBS propose deux options lors de la configuration du pare-feu : le mode simple et le mode avancé. Le mode simple active le pare-feu avec les paramètres par défaut recommandés par Trend Micro. Le mode avancé permet de personnaliser les paramètres du pare-feu. Conseil : Trend Micro recommande de désinstaller les autres pare-feux logiciels avant de déployer et d'activer le pare-feu. 5-8

81 Gestion des paramètres de sécurité de base Paramètres par défaut du pare-feu en mode simple Le pare-feu fournit des paramètres par défaut que vous pouvez utiliser comme référence pour la mise en place de votre stratégie de protection des clients par pare-feu. Les paramètres par défaut sont conçus pour inclure des conditions habituelles propres aux clients, comme le besoin d'accéder à Internet et de télécharger des fichiers depuis et vers un FTP. Remarque : par défaut, WFBS désactive le pare-feu pour tous les nouveaux groupes et clients. TABLEAU 5-2. Paramètres par défaut du pare-feu Niveau de sécurité Faible Description Trafic entrant et sortant autorisé, seuls les virus de réseau sont bloqués. Paramètres Système de détection d'intrusion Message d'alerte (envoyé) État Désactivé Désactivé Nom de l'exception Action Direction Protocole Port DNS Autoriser Entrant et sortant TCP/UDP 53 NetBIOS Autoriser Entrant et sortant TCP/UDP 137, 138, 139, 445 HTTPS Autoriser Entrant et sortant TCP 443 HTTP Autoriser Entrant et sortant TCP 80 Telnet Autoriser Entrant et sortant TCP 23 SMTP Autoriser Entrant et sortant TCP 25 FTP Autoriser Entrant et sortant TCP

82 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Nom de l'exception Action Direction Protocole Port POP3 Autoriser Entrant et sortant TCP 110 MSA Autoriser Entrant et sortant TCP 16372, Emplacement Au bureau Hors bureau Paramètres du pare-feu Désactivé Désactivé Filtrage du trafic Le pare-feu surveille l'ensemble du trafic entrant et sortant, permettant ainsi de bloquer certains types de trafic sur la base des critères suivants : Direction (trafic entrant ou sortant) Protocole (TCP/UDP/ICMP) Ports de destination Ordinateur de destination Recherche de virus de réseau Le pare-feu examine chaque paquet de données afin de déterminer s'il est infecté par un virus de réseau. Stateful Inspection (Inspection avec état) Le pare-feu est un pare-feu Stateful Inspection ; il surveille toutes les connexions au client afin de s'assurer que les transactions sont valides. Il peut identifier les conditions spécifiques de toute transaction, prédire les transactions qui devraient suivre et détecter tout viol des conditions normales. Les décisions de filtrage reposent dès lors non seulement sur les profils et stratégies, mais aussi sur le contexte défini par l'analyse des connexions et par le filtrage des paquets qui sont déjà passés par le pare-feu. 5-10

83 Gestion des paramètres de sécurité de base Système de détection d'intrusion Le pare-feu contient aussi un Système de détection d'intrusion (SDI). Le système SDI peut contribuer à identifier des signatures dans les paquets réseau indiquant une attaque du client. Le pare-feu contribue à empêcher les intrusions connues suivantes : Fragment surdimensionné : cette faille contient des fragments très volumineux dans le datagramme IP. Certains systèmes d'exploitation ne gèrent pas correctement ces fragments surdimensionnés et peuvent lever des exceptions ou se comporter d'autres façons tout aussi indésirables. Ping of Death : une attaque de type «Ping of Death» (ou «POD») implique l'envoi d'une requête ping malformée ou malveillante sur un ordinateur. Une requête ping fait normalement 64 octets (ou 84 lorsque l'en-tête IP est pris en compte) ; bon nombre des systèmes informatiques ne peuvent pas gérer une requête ping supérieure à la taille de paquet IP maximale, c'est-à-dire octets. L'envoi d'une requête ping de cette taille peut faire planter l'ordinateur cible. ARP conflictuel : ce problème survient lorsque les adresses IP de provenance et de destination sont les mêmes. SYN flood : une attaque de type «SYN flood» est une forme d'attaque de refus de service dans laquelle un assaillant envoie une succession de requêtes SYN vers le système cible. Fragment de chevauchement : cette exploitation contient deux fragments dans le même datagramme IP et présente des décalages indiquant qu'ils se chevauchent au sein du datagramme. Ainsi, le fragment A est peut-être complètement remplacé par le fragment B ou le fragment A est peut-être partiellement remplacé par le fragment B. Certains systèmes d'exploitation ne gèrent pas correctement les fragments qui se chevauchent et peuvent lever des exceptions ou se comporter d'autres façons tout aussi indésirables. Cette méthode sert de base aux attaques de refus de service connues sous le nom de Teardrop. Attaque Teardrop : l'attaque Teardrop implique l'envoi de fragments IP avec des charges surdimensionnées qui se chevauchent à l'ordinateur cible. Un bogue au niveau du code de réassemblage de la fragmentation TCP/IP de divers systèmes d'exploitation a empêché une gestion correcte des fragments et les a fait planter. 5-11

84 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Attaque par fragment minuscule : lorsqu'un fragment autre que le fragment final est inférieur à 400 octets, cela indique que le fragment a probablement été intentionnellement créé. De petits fragments peuvent être utilisés dans des attaques de refus de service ou dans une tentative de contournement des mesures de sécurité ou de la détection. IGMP fragmenté : lorsqu'un client reçoit un paquet IGPM (Internet Group Management Protocol) fragmenté, ses performances peuvent en être affectées ou l'ordinateur peut cesser de répondre (se bloquer) et nécessiter un redémarrage. Attaque terrestre : une attaque LAND est une attaque de refus de service impliquant l'envoi d'un paquet falsifié incohérent à un ordinateur pour que ce dernier se comporte de façon indésirable. L'attaque implique l'envoi d'un paquet SYN TCP falsifié (initialisation de la connexion) avec l'adresse IP de l'hôte cible et un port ouvert en tant que source et destination. Stateful Inspection (Inspection avec état) Le pare-feu est un pare-feu Stateful Inspection ; il surveille toutes les connexions au client afin de s'assurer que les transactions sont valides. Il peut identifier les conditions spécifiques de toute transaction, prédire les transactions qui devraient suivre et détecter tout viol des conditions normales. Les décisions de filtrage reposent dès lors non seulement sur les profils et stratégies, mais aussi sur le contexte défini par l'analyse des connexions et par le filtrage des paquets qui sont déjà passés par le pare-feu. 5-12

85 Gestion des paramètres de sécurité de base Configuration du pare-feu Remarque : configurez le pare-feu pour Au bureau et Hors bureau. Si la détection d'emplacement est désactivée, les paramètres Au bureau seront utilisés pour les connexions Hors bureau. Reportez-vous à Détection d'emplacement àla page9-6. Chemin de navigation : Paramètres de sécurité > Sélectionner un groupe > Configurer > Pare-feu > Au bureau/hors bureau FIGURE 5-2. Pare-feu - Écran Au bureau Pour configurer le pare-feu : 1. À partir de l'écran Pare-feu, mettez à jour les options suivantes, si nécessaire : Activer le pare-feu : sélectionnez cette option pour activer le pare-feu pour le groupe et l'emplacement. Mode simple : activez le pare-feu avec les paramètres par défaut. Reportez-vous à Paramètres par défaut du pare-feu à la page

86 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Mode avancé : active le pare-feu avec des paramètres personnalisés. Consultez la rubrique Options de pare-feu avancées à la page 5-14 pour connaître les options de configuration. 2. Cliquez sur Enregistrer. Les modifications prennent immédiatement effet. Options de pare-feu avancées Utilisez les options de pare-feu avancées pour configurer des paramètres de pare-feu personnalisés pour un groupe particulier de clients. Pour configurer les options de pare-feu avancées : 1. À partir de l'écran Pare-feu, sélectionnez Mode avancé. 2. Mettez à jour les options suivantes, comme indiqué : Niveau de sécurité : le niveau de sécurité contrôle les règles de trafic à appliquer pour les ports qui ne figurent pas dans la liste d'exceptions. Élevé : bloque les trafics entrant et sortant. Moyen : bloque le trafic entrant et autorise le trafic sortant. Faible : autorise les trafics entrant et sortant. Paramètres Activer le système de détection d'intrusion : le système de détection d'intrusion identifie les signatures des paquets réseau susceptibles d'indiquer une attaque. Consultez la section Système de détection d'intrusion àla page 5-11 pour obtenir des informations complémentaires. Activer les messages d'alerte : lorsque WFBS détecte une violation, le client est notifié. Exceptions : les ports de la liste d'exceptions ne seront pas bloqués. Consultez la section Gestion des exceptions du pare-feu à la page 5-15 pour obtenir des informations complémentaires. 3. Cliquez sur Enregistrer. 5-14

87 Gestion des paramètres de sécurité de base Désactivation du pare-feu Chemin de navigation : Paramètres de sécurité > Sélectionner un groupe > Configurer > Pare-feu > Au bureau/hors bureau Pour désactiver le pare-feu : 1. Pour désactiver le pare-feu au niveau du groupe et du type de connexion, désactivez la case Activer le pare-feu. 2. Cliquez sur Enregistrer. Remarque : pour désactiver totalement le pare-feu, répétez le processus ci-dessus pour les deux types de connexion (Au bureau et Hors du bureau). Gestion des exceptions du pare-feu Les exceptions sont constituées de paramètres spécifiques qui permettent d'autoriser ou de bloquer les divers types de trafic en fonction de la direction, du protocole, du port et des ordinateurs. Par exemple, pendant une épidémie, vous pouvez choisir de bloquer tout le trafic des clients, y compris le port HTTP (port 80). Cependant, si vous voulez accorder l'accès à Internet aux clients bloqués, vous pouvez ajouter le serveur proxy Web à la liste des exceptions. Ajout d'exceptions Pour ajouter une exception : 1. À partir de l'écran Pare-feu - Mode avancé de la section Exceptions, cliquez sur Ajouter. 2. Mettez à jour les options, si nécessaire : Nom : spécifiez un nom unique pour l'exception. Action : bloquez ou autorisez le trafic pour le protocole, les ports et les clients sélectionnés. Direction : le trafic entrant est celui qui vient d'internet vers votre réseau. Le trafic sortant est celui qui va de votre réseau vers Internet. Protocole : le protocole de trafic réseau pour cette exclusion. 5-15

88 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Ports Tous les ports (par défaut) Plage Ports spécifiés : séparez les entrées individuelles par une virgule. Ordinateur Toutes les adresses IP (par défaut) Intervalle IP IP unique : l'adresse IP d'un client particulier. 3. Cliquez sur Enregistrer. L'écran Configuration du pare-feu apparaît avec la nouvelle exception ajoutée à la liste des exceptions. Modification des exceptions Pour modifier une exception : 1. À partir de l'écran Pare-feu - Mode avancé de la section Exceptions, sélectionnez l'exclusion à modifier. 2. Cliquez sur Modifier. 3. Mettez à jour les options, si nécessaire. Consultez la section Ajout d'exceptions àla page 5-15 pour obtenir des informations complémentaires. 4. Cliquez sur Enregistrer. Suppression d'exceptions Pour supprimer une exception : 1. À partir de l'écran Pare-feu - Mode avancé de la section Exceptions, sélectionnez l'exclusion à supprimer. 2. Cliquez sur Supprimer. Utilisation de la réputation des sites Web La réputation des sites Web contribue à empêcher l'accès aux URL qui représentent des risques de sécurité potentiels, en vérifiant chaque URL demandé par rapport à la base de données de sécurité Web de Trend Micro. Selon l'emplacement (Au bureau/hors bureau) du client, configurez un niveau de sécurité différent. 5-16

89 Gestion des paramètres de sécurité de base Si la réputation des sites Web bloque un URL que vous pensez sûr, ajoutez-le à la liste des URL approuvés. Pour plus d'informations sur l'ajout d'un URL à la liste des URL approuvés, consultez la rubrique Réputation des sites Web et URL approuvées à la page 9-8. Configuration de la réputation des sites Web Chemin de navigation : Paramètres de sécurité > Sélectionner un groupe > Configurer > Réputation des sites Web > Au bureau/hors bureau L'outil d'évaluation de la réputation des sites Web évalue le risque de sécurité potentiel de tous les URL demandés, en interrogeant la base de données de sécurité de Trend Micro lors de chaque requête HTTP. Remarque : configurez les paramètres de la réputation des sites Web pour Au bureau et Hors bureau. Si la détection d'emplacement est désactivée, les paramètres Au bureau seront utilisés pour les connexions Hors bureau. Reportez-vous à Détection d'emplacement à la page 9-6. FIGURE 5-3. Écran Paramètres de sécurité > Réputation des sites Web 5-17

90 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Pour modifier les paramètres de la réputation des sites Web : 1. À partir de l'écran Réputation des sites Web, mettez à jour les éléments suivants, comme indiqué : Activer l'évaluation de la réputation des sites Web Niveau de sécurité Élevé : bloque les pages frauduleuses ou sources de menaces vérifiées, les pages frauduleuses ou sources de menaces suspectées, les pages associées à du spam ou potentiellement compromises, les pages non classifiées Moyen : bloque les pages frauduleuses ou sources de menaces vérifiées, ainsi que les pages frauduleuses ou sources de menaces suspectées Faible : bloque les pages frauduleuses ou sources de menace vérifiées 2. Pour modifier la liste des sites Web approuvés, cliquez sur URL généraux approuvés et modifiez les paramètres sur l'écran de Paramètres généraux. 3. Cliquez sur Enregistrer. Configuration du filtrage d'url Chemin de navigation : Paramètres de sécurité > Sélectionner un groupe > Configurer > Filtrage d'url Utilisation du filtrage d'url pour bloquer le contenu Web indésirable. Vous pouvez sélectionner des types spécifiques de sites Web à bloquer à différents moments de la journée en sélectionnant Personnaliser. Vous pouvez également définir les heures de travail et les heures de temps libre pour bloquer les sites Web à différents moments de la journée. 5-18

91 Gestion des paramètres de sécurité de base FIGURE 5-4. Écran Paramètres de sécurité > Filtrage d'url Pour configurer le filtrage d'url : 1. À partir de l'écran Filtrage d'url, mettez à jour les éléments suivants, si nécessaire : Activer le filtrage d'url Niveau de filtrage Élevé : bloque les menaces de sécurité connues ou potentielles, le contenu inapproprié ou potentiellement injurieux, le contenu nuisible à la productivité et à la bande passante et les pages non classifiées. Moyen : bloque les menaces de sécurité connues et le contenu inapproprié Faible : bloque les menaces de sécurité connues Personnalisé : sélectionnez vos propres catégories, que vous souhaitiez les bloquer pendant les heures de bureau ou les heures de temps libre. 2. Définissez vos heures de bureau. 3. Pour modifier la liste des sites Web approuvés, cliquez sur URL généraux approuvés et modifiez les paramètres sur l'écran de Paramètres généraux. 4. Cliquez sur Enregistrer. 5-19

92 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Utilisation de la surveillance des comportements Les agents surveillent constamment les clients pour détecter d'éventuelles modifications inhabituelles apportées au système d'exploitation ou aux installations de logiciels. Les administrateurs (ou utilisateurs) peuvent créer des listes d'exceptions permettant à certains programmes de démarrer alors qu'ils enfreignent une modification surveillée ou permettant de bloquer totalement certains programmes. De plus, les programmes dotés d'une signature numérique valide sont toujours autorisés à démarrer. Pour obtenir la description et la valeur par défaut des modifications surveillées, consultez le tableau suivant. TABLEAU 5-3. Modification surveillée Nouveau programme de démarrage Modification du fichier d'hôtes Injection de la bibliothèque de programmes Modifications possibles surveillées Description De nombreux programmes malveillants configurent Windows pour que toutes les applications chargent automatiquement une bibliothèque de programmes (DLL). Les routines malveillantes de la DLL peuvent ainsi s'exécuter à chaque fois qu'une application démarre. Le fichier d'hôtes fait correspondre les noms de domaines aux adresses IP. De nombreux programmes malveillants modifient le fichier d'hôtes pour que le navigateur Web soit redirigé vers des sites Web infectés, inexistants ou fictifs. De nombreux programmes malveillants configurent Windows pour que toutes les applications chargent automatiquement une bibliothèque de programmes (DLL). Les routines malveillantes de la DLL peuvent ainsi s'exécuter à chaque fois qu'une application démarre. Valeur par défaut Demander si nécessaire Toujours bloquer Demander si nécessaire 5-20

93 Gestion des paramètres de sécurité de base TABLEAU 5-3. Modification surveillée Nouveau plug-in Internet Explorer Modification des paramètres d'internet Explorer Modification du shell Nouveau service Modification de la stratégie de sécurité Modifications possibles surveillées (suite) Description Les spywares/graywares installent souvent des plug-ins Internet Explorer indésirables tels que des barres d'outils et des Browser Helper Objects. De nombreux virus/programmes malveillants modifient les paramètres d'internet Explorer, notamment la page d'accueil, les sites Web approuvés, les paramètres du serveur proxy et les extensions de menu. De nombreux programmes malveillants modifient les paramètres du shell Windows pour les associer à certains types de fichiers. Cette routine leur permet de se lancer automatiquement si les utilisateurs ouvrent les fichiers associés dans l'explorateur Windows. Les modifications apportées aux paramètres du shell Windows peuvent également permettre aux programmes malveillants de suivre les programmes utilisés et de démarrer à côté des applications légitimes. Les services Windows sont des processus dotés de fonctions spéciales qui s'exécutent généralement en continu à l'arrière plan, avec un accès administratif total. Les programmes malveillants s'installent parfois sous forme de services pour rester cachés. Les modifications de la stratégie de sécurité Windows peuvent permettre à des applications indésirables de s'exécuter ou de modifier les paramètres système. Valeur par défaut Demander si nécessaire Toujours bloquer Demander si nécessaire Demander si nécessaire Toujours bloquer 5-21

94 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur TABLEAU 5-3. Modification surveillée Modification de la stratégie de pare-feu Modification de fichiers système Fichier système dupliqué Modifications possibles surveillées (suite) Description La stratégie de pare-feu Windows détermine quelles applications ont accès au réseau, quels ports sont ouverts à la communication et quelles adresses IP peuvent communiquer avec l'ordinateur. De nombreux programmes malveillants modifient cette stratégie pour pouvoir accéder au réseau et à Internet. Certains fichiers système Windows déterminent le comportement du système, notamment les programmes de démarrage et les paramètres d'écran de veille. De nombreux programmes malveillants modifient les fichiers système pour se lancer automatiquement au démarrage et contrôler le comportement du système. De nombreux programmes malveillants créent des copies d'eux-mêmes ou d'autres programmes malveillants à l'aide de noms de fichiers utilisés par les fichiers système Windows. Cette opération vise généralement à remplacer les fichiers système, à éviter la détection ou à décourager les utilisateurs de supprimer les fichiers malveillants. Valeur par défaut Demander si nécessaire Toujours bloquer Demander si nécessaire Une autre fonction de la surveillance des comportements vise à protéger les fichiers EXE et DLL des suppressions ou modifications. Les utilisateurs disposant de ce privilège peuvent protéger des dossiers particuliers. De plus, les utilisateurs peuvent choisir de protéger collectivement tous les programmes Intuit QuickBooks. 5-22

95 Gestion des paramètres de sécurité de base Configuration de la surveillance des comportements Chemin de navigation : Paramètres de sécurité > Sélectionner un groupe > Configurer > Surveillance des comportements La surveillance des comportements protège les clients des modifications non autorisées qui pourraient être apportées au système d'exploitation, aux entrées de registre, aux autres logiciels, aux fichiers et aux dossiers. FIGURE 5-5. Écran Surveillance des comportements 5-23

96 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Pour modifier les paramètres de la surveillance des comportements : 1. À partir de l'écran Surveillance des comportements, mettez à jour les éléments suivants, si nécessaire : Activer la surveillance des comportements Remarque : accédez à Paramètres de sécurité > Sélectionner un groupe > Configurer > Privilèges client et sélectionnez Modifier la liste des exceptions dans la section Surveillance des comportements. Activer la protection Intuit QuickBooks : cette fonctionnalité protège tous les fichiers et dossiers QuickBooks pour empêcher les modifications non autorisées par d'autres programmes. L'activation de cette fonction n'affecte pas les modifications apportées depuis les programmes Intuit QuickBooks, mais seulement les modifications apportées aux fichiers par d'autres applications non autorisées. Les produits suivants sont pris en charge : QuickBooks Simple Start QuickBooks Pro QuickBooks Premier QuickBooks Online Empêcher les applications des dispositifs USB de s'ouvrir automatiquement : sélectionnez cette option pour empêcher l'exécution automatique de dispositifs USB chez les clients. Modifications possibles surveillées : sélectionnez Toujours autoriser, Demander si nécessaire, ou Toujours bloquer pour chaque modification surveillée. Pour plus d'informations sur les différentes modifications, consultez le Tableau 5-3 à la page Exceptions : les exceptions incluent une liste de programmes approuvés et une liste de programmes bloqués : les programmes de la liste de programmes approuvés peuvent être démarrés même s'ils enfreignent une modification surveillée, alors que les programmes de la liste de programmes bloqués ne peuvent jamais être démarrés. 5-24

97 Gestion des paramètres de sécurité de base Chemin complet du programme : tapez le chemin complet du programme. Séparez les entrées multiples par un point-virgule (;). Cliquez sur Ajouter à la liste de programmes approuvés ou Ajouter à la liste de programmes bloqués. Utilisez les variables d'environnement pour indiquer des chemins, si nécessaire. Consultez le Tableau 5-4 à la page 5-25 pour obtenir une liste des variables prises en charge. Liste de programmes approuvés : les programmes de cette liste (100 au maximum) peuvent être démarrés. Cliquez sur l'icône correspondante pour supprimer une entrée. Liste de programmes bloqués : les programmes de cette liste (100 au maximum) ne peuvent jamais être démarrés. Cliquez sur l'icône correspondante 2. Cliquez sur Enregistrer. pour supprimer une entrée. Variables d'environnement WFBS prend en charge les variables d'environnement pour indiquer des dossiers spécifiques sur le client. Utilisez ces variables pour créer des exceptions pour certains dossiers. Le tableau suivant décrit les variables disponibles : TABLEAU 5-4. Variables prises en charge Variable d'environnement $windir$ $rootdir$ $tempdir$ $programdir$ Pointe vers le... dossier Windows dossier racine dossier temporaire Windows dossier Program Files 5-25

98 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur TrendSecure TrendSecure comprend un ensemble d'outils basés sur navigateur (TrendProtect et Transaction Protector) permettant aux utilisateurs de surfer sur le Web en toute sécurité. TrendProtect avertit les utilisateurs des sites Web de phishing et malveillants. Transaction Protector détermine la sécurité de votre connexion sans fil en vérifiant l'authenticité du point d'accès. TrendSecure ajoute une barre d'outils de navigateur qui change de couleur en fonction de la sécurité de votre connexion sans fil. Vous pouvez également cliquer sur le bouton de la barre d'outils pour accéder aux fonctions suivantes : Évaluation des réseaux Wi-Fi : vérifie la sécurité des réseaux sans fil en fonction de la validité de leurs SSID, de leurs méthodes d'authentification et de leurs règles de chiffrement. Évaluation des pages : détermine la sécurité de la page en cours. Remarque : configurez les paramètres de la réputation des sites Web pour Au bureau et Hors bureau. Si la détection d'emplacement est désactivée, les paramètres Au bureau seront utilisés pour les connexions Hors bureau. Reportez-vous à Détection d'emplacement à la page 9-6. Configuration de TrendSecure Chemin de navigation : Paramètres de sécurité > Sélectionner un groupe > Configurer > Barre d'outils TrendSecure > Au bureau/hors bureau Configurez la disponibilité des outils TrendSecure pour les utilisateurs en fonction de leur emplacement. 5-26

99 Gestion des paramètres de sécurité de base FIGURE 5-6. Barres d'outils TrendSecure - Écran Au bureau Pour modifier la disponibilité des outils TrendSecure : 1. À partir de l'écran TrendSecure Au bureau/hors bureau, mettez à jour les éléments suivants, si nécessaire : Activer l'évaluation des réseaux Wi-Fi : vérifie la sécurité des réseaux sans fil en fonction de la validité de leurs SSID, de leurs méthodes d'authentification et de leurs règles de chiffrement. Activer les évaluations de pages Web : détermine la sécurité de la page en cours. 2. Cliquez sur Enregistrer. Remarque : les barres d'outils TrendSecure ne peuvent être mises à la disposition des agents qu'à partir de la console Web. Les utilisateurs doivent installer ou désinstaller les outils à partir de la console de l'agent. 5-27

100 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Gestion du scan de la messagerie POP3 Le scan de la messagerie POP3 et le plug-in de la barre d'outils anti-spam de Trend Micro protègent les clients en temps réel contre les risques de sécurité et le spam transmis à travers les messages électroniques POP3. Remarque : par défaut, le scan de la messagerie POP3 ne peut traiter que les nouveaux messages envoyés via le port 110 dans les dossiers Boîte de réception et Courrier indésirable. Il ne prend pas en charge le protocole de sécurisation SSL de la messagerie POP3, utilisé par défaut par Exchange Server Configuration requise pour le scan de la messagerie POP3 Le scan de la messagerie POP3 prend en charge les clients de messagerie suivants : Microsoft Outlook 2000, 2002 (XP), 2003 et 2007 Outlook Express 6.0 avec Service Pack 2 (seulement sur Windows XP) Windows Mai l (seulement sur Microsoft Vista) Mozilla Thunderbird 1.5 et 2.0 Remarque : le scan de la messagerie POP3 ne peut pas détecter les risques de sécurité et le spam des messages IMAP. Utilisez Messaging Security Agent pour détecter les risques liés à la sécurité et le spam dans les messages IMAP. Configuration requise pour la barre d'outils anti-spam La barre d'outils Anti-Spam de Trend Micro prend en charge les clients de messagerie suivants : Microsoft Outlook 2000, 2002 (XP), 2003 et 2007 Outlook Express 6.0 avec Service Pack 2 (seulement sur Windows XP) Windows Mail (seulement sur Windows Vista) La barre d'outils anti-spam prend en charge les systèmes d'exploitation suivants : Windows XP SP2 32 bits Windows Vista 32 bits et 64 bits 5-28

101 Gestion des paramètres de sécurité de base Configuration du scan de la messagerie Chemin de navigation : Paramètres de sécurité > Sélectionner un groupe > Configurer > Scan de la messagerie Pour modifier la disponibilité du scan de la messagerie : 1. À partir de l'écran Scan de la messagerie, mettez à jour les éléments suivants, si nécessaire : Activer le scan en temps réel du courrier POP3 Activer la barre d'outils Trend Micro Anti-Spam 2. Cliquez sur Enregistrer. Privilèges client Chemin de navigation : Paramètres de sécurité > Sélectionner un groupe > Configurer > Privilèges client Accordez des privilèges client pour autoriser les utilisateurs à modifier les paramètres de l'agent installé sur leur ordinateur. Conseil : toutefois, pour réguler la stratégie de sécurité dans votre entreprise, Trend Micro vous recommande d'accorder aux utilisateurs des privilèges limités. Ainsi, vous éviterez que les utilisateurs ne modifient les paramètres de scan ou ne déchargent Client/Server Security Agent. 5-29

102 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Configuration des privilèges client FIGURE 5-7. Écran Privilèges client Pour accorder des privilèges aux clients : 1. À partir de l'écran Privilèges client, mettez à jour les éléments suivants, si nécessaire : Antivirus/anti-spyware Paramètres de scan manuel Paramètres de scan programmé Paramètres de scan en temps réel Arrêter le scan programmé Activer le mode itinérance Pare-feu Afficher l'onglet Pare-feu 5-30

103 Gestion des paramètres de sécurité de base Permettre aux clients d'activer/de désactiver le pare-feu Remarque : si vous autorisez les utilisateurs à activer ou à désactiver le pare-feu, vous ne pouvez pas modifier ces paramètres depuis la console Web. Si vous n'accordez pas ce privilège aux utilisateurs, vous pouvez modifier ces paramètres depuis la console Web. Les informations contenues dans la section Paramètres locaux du pare-feu de l'agent reflètent toujours les paramètres configurés à partir de l'agent, pas de la console Web. Évaluation de la réputation des sites Web Modifier la liste des URL approuvés Surveillance des comportements Afficher l'onglet Surveillance des comportements et autoriser les utilisateurs à personnaliser les listes : permettre aux utilisateurs d'activer/de désactiver la surveillance des comportements et de configurer la liste d'exceptions et la liste de protection des logiciels. Scan de la messagerie Permettre aux utilisateurs de configurer le scan en temps réel du courrier POP3 Paramètres proxy Autoriser les utilisateurs à configurer des paramètres proxy Mettre à jour les privilèges Exécuter l'option «Mettre à jour» Activer/désactiver la mise à jour programmée Paramètres de mise à jour Télécharger depuis le serveur ActiveUpdate de Trend Micro : lorsque les utilisateurs lancent une mise à jour, l'agent reçoit des mises à jour depuis la source de mise à jour indiquée dans l'écran Source de mise àjour. Si la mise à jour échoue, les agents essaient de procéder à la mise àjour àpartir de Security Server. Le fait de sélectionner l'option 5-31

104 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Télécharger depuis le serveur ActiveUpdate de Trend Micro permet aux agents d'essayer d'effectuer des mises à jour à partir du serveur ActiveUpdate de Trend Micro lorsque la mise à jour à partir de Security Server échoue. Conseil : pour que les agents des clients portables soient mis à jour lorsqu'ils sont en déplacement, activez Télécharger depuis le serveur ActiveUpdate de Trend Micro. Activer la mise à jour programmée. Désactiver la mise à niveau du programme et le déploiement des correctifs. Sécurité du client. Élevé Refuse l'accès en écriture aux clés de registre client et au dossier d'installation du client Empêche l'arrêt de processus et de services client Normal : Autorise l'accès en lecture/écriture aux dossiers, fichiers et entrées de Registre de l'agent. Remarque : si vous sélectionnez Élevée, les paramètres de droits d'accès aux dossiers, fichiers entrées de registre de l'agent sont hérités du dossier Program Files (pour les clients exécutant Windows Vista/2000/XP/Server 2003). Par conséquent, si les paramètres de droits d accès (paramètres de sécurité sous Windows) du fichier Windows ou du dossier Program Files sont définis pour autoriser un accès complet en lecture/écriture, la sélection de l option Elevée permet encore aux clients d accéder en lecture/écriture aux entrées de registre, fichiers et dossiers de Client/Server Security Agent. 2. Cliquez sur Enregistrer. 5-32

105 Gestion des paramètres de sécurité de base Gestion de la quarantaine Le répertoire de quarantaine stocke les fichiers infectés. Le répertoire de quarantaine peut se trouver sur le client lui-même ou sur un autre serveur. Si le répertoire de quarantaine spécifié est invalide, les agents utilisent le répertoire de quarantaine par défaut du client : C:\Program Files\Trend Micro\Client Server Security Agent\SUSPECT Le dossier par défaut sur le serveur est : C:\Program Files\Trend Micro\Security Server\PCCSRV\Virus Remarque : si l'agent CSA ne parvient pas à envoyer le fichier à Security Server pour une raison quelconque, un problème de connexion réseau par exemple, le fichier reste dans le répertoire suspect du client. L'agent essaie d'envoyer à nouveau le fichier lorsqu'il se reconnecte à Security Server. Configuration du répertoire de quarantaine Chemin de navigation : Paramètres de sécurité > Sélectionner un groupe > Configurer > Quarantaine FIGURE 5-8. Écran du répertoire de quarantaine 5-33

106 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Pour définir le répertoire de quarantaine : 1. À partir de l'écran Répertoire de quarantaine, mettez à jour les éléments suivants, comme indiqué : Répertoire de quarantaine : saisissez une adresse URL (Uniform Resource Locator) ou UNC (Universal Naming Convention) pour le stockage des fichiers infectés. Par exemple, ou \\TempServer\Quarantine. 2. Cliquez sur Enregistrer. 5-34

107 Chapitre 6 Utilisation de la défense anti-épidémies Ce chapitre décrit la stratégie de défense anti-épidémies, le mode de configuration de cette option ainsi que son mode d'utilisation pour protéger les réseaux et les clients. Les rubriques de ce chapitre comprennent : Stratégie de défense anti-épidémies àla page6-2 État actuel de la défense anti-épidémies àla page6-4 Menace potentielle à la page 6-10 Configuration de la défense anti-épidémies à la page 6-12 Configuration des paramètres de l'évaluation des failles à la page

108 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Stratégie de défense anti-épidémies La défense anti-épidémies est un composant clé de la solution WFBS conçue pour protéger votre entreprise au cours d'une épidémie mondiale. La stratégie de défense anti-épidémies repose sur l'idée d'un cycle de vie des attaques Internet. Le cycle de vie d'une épidémie comprend trois étapes : la prévention des menaces, la protection contre les menaces et le nettoyage des menaces. Trend Micro intervient à chaque étape du cycle à l'aide d'une stratégie de défense appelée «Défense anti-épidémies». TABLEAU 6-1. Réponse de la défense anti-épidémies face aux différentes étapes du cycle de vie des attaques Étape de l'épidémie Lors de la première étape du cycle d'une épidémie, les experts de Trend Micro observent une menace qui circule activement sur Internet. À ce stade, il n'existe aucune solution connue pour cette menace. À la deuxième étape de l'épidémie, les ordinateurs ayant été infectés par la menace la transmettent à d'autres ordinateurs. La menace commence à se répandre rapidement sur les réseaux locaux, entravant les échanges commerciaux et endommageant les ordinateurs. Étape de la défense anti-épidémies Prévention des menaces La défense anti-épidémies empêche la menace d'attaquer vos ordinateurs et votre réseau en effectuant des actions qui s'appuient sur la stratégie en mode «épidémie» téléchargée sur les serveurs de mise à jour de Trend Micro. Il peut s'agir de l'envoi d'alertes, du blocage des ports et du refus de l'accès aux dossiers et fichiers. Protection contre les menaces La défense anti-épidémies protège les ordinateurs à risque en les invitant à télécharger les composants et les correctifs les plus récents. 6-2

109 Utilisation de la défense anti-épidémies TABLEAU 6-1. Réponse de la défense anti-épidémies face aux différentes étapes du cycle de vie des attaques (suite) Étape de l'épidémie Lors de la troisième et dernière étape d'une épidémie, la menace disparaît peu à peu à mesure que les incidents signalés se raréfient. Étape de la défense anti-épidémies Nettoyage des menaces La défense anti-épidémies remédie aux dommages en exécutant des services de nettoyage. Les autres scans fournissent des informations que les administrateurs peuvent utiliser pour se préparer contre de nouvelles menaces. Actions de défense anti-épidémies La stratégie de défense anti-épidémies a été conçue pour gérer les épidémies à tous les stades du cycle de vie des épidémies. Selon la stratégie de prévention des épidémies, la fonction de traitement automatique des menaces prend des mesures préventives, telles que : Le blocage des dossiers partagés pour empêcher les virus/programmes malveillants d'infecter les fichiers y figurant Le blocage des ports pour empêcher les virus/programmes malveillants d'exploiter les ports vulnérables dans le but de répandre l'infection sur le réseau et les clients Remarque : la défense anti-épidémies ne bloque jamais le port utilisé par Security Server pour communiquer avec les clients. L'interdiction de tout accès en écriture aux fichiers et aux dossiers afin d'empêcher les virus/programmes malveillants de modifier des fichiers L'analyse des clients du réseau afin de détecter les failles qui les rendent vulnérables face à l'épidémie en cours Le déploiement des composants les plus récents comme la version du fichier de signatures et le moteur de nettoyage des virus Le nettoyage de tous les clients affectés par l'épidémie 6-3

110 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Le scan de vos clients et réseaux, et la prise de mesures contre les menaces identifiées (si la fonction est activée) État actuel de la défense anti-épidémies Chemin de navigation : Défense anti-épidémies > État actuel La console Web affiche et suit l'état d'une menace d'épidémie de virus/programme malveillant au niveau mondial sur l'écran État actuel. L'état correspond globalement au cycle de vie de l'épidémie. Lors d'une épidémie, la défense anti-épidémies utilise la stratégie de défense anti-épidémies pour protéger les ordinateurs et les réseaux. À chaque étape, les informations de la page État actuel sont actualisées. Les trois étapes de la défense anti-épidémies sont les suivantes : 1. Prévention des menaces 2. Protection contre les menaces 3. Nettoyage des menaces 6-4

111 Utilisation de la défense anti-épidémies FIGURE 6-1. Écran Défense anti-épidémies Aucune menace 6-5

112 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Prévention des menaces L'étape Prévention des menaces de l'écran État actuel affiche les informations sur les menaces récentes, les clients pour lesquels les alertes sont activées, ainsi que les clients vulnérables face à la menace en cours. FIGURE 6-2. Écran Défense anti-épidémies Étape de prévention des menaces 6-6

113 Utilisation de la défense anti-épidémies Informations sur la menace La section Informations sur la menace affiche les informations relatives aux virus/programmes malveillants qui circulent actuellement sur Internet et sont capables d'infecter vos postes clients et votre réseau. D'après les informations sur la menace, la stratégie de prévention des épidémies prend des mesures pour protéger le réseau et les clients tandis que Trend Micro développe une solution (consultez la section Stratégie de prévention des épidémies (OPP) à la page C-2). Pour plus d'informations sur cette menace, cliquez sur Aide > Infos Sécurité pour rediriger votre navigateur vers le site Web de Trend Micro. Cette section fournit les informations suivantes : Niveau de risque : le niveau de risque posé par la menace envers les clients et les réseaux en fonction du nombre d'incidents de virus/programmes malveillants et de leur sévérité. Détails de réponse automatique : cliquez sur cette option pour afficher les actions spécifiques entreprises par l'option de défense anti-épidémies pour protéger les clients face à la menace en cours. Cliquez sur Désactiver pour arrêter la réponse automatique du côté serveur et agents. Remarque : une fois que vous avez désactivé la défense anti-épidémies, Trend Micro vous recommande d'exécuter un nettoyage immédiat pour vous aider à éradiquer les chevaux de Troie de vos clients, ainsi que tous les processus liés à ces chevaux de Troie et aux autres types de codes malveillants (consultez la section Damage Cleanup Services àla pagec-2). État d'alerte pour ordinateurs en ligne La fonction État d'alerte pour ordinateurs en ligne affiche le nombre total de clients pour lesquels l'alerte automatique est activée ou non. Cliquez sur le lien numéroté sous les colonnes Activé et Non activé pour obtenir de plus amples informations sur certains clients spécifiques. Ordinateurs vulnérables La section Ordinateurs vulnérables affiche la liste des clients présentant des failles qui les rendent vulnérables à la menace présentée dans la section Information sur la menace. 6-7

114 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Protection contre les menaces L'étape de protection contre les menaces de l'écran État actuel fournit des informations sur l'état de téléchargement de la solution en regard des composants de mise à jour de Trend Micro et l'état de déploiement de la solution en regard de tous les agents. FIGURE 6-3. Écran Défense anti-épidémies Étape de protection État de téléchargement de la solution Affiche une liste des composants nécessitant une mise à jour pour répondre à la menace répertoriée dans la section Informations sur la menace. État de déploiement de la solution Affiche le nombre d'agents disposant de composants obsolètes et mis à jour. Fournit également des liens pour afficher les clients disposant de composants obsolètes ou mis àjour. 6-8

115 Utilisation de la défense anti-épidémies Nettoyage des menaces L'étape de nettoyage des menaces de l'écran État actuel affiche l'état du scan effectué après le déploiement des composants mis à jour. L'étape de nettoyage des menaces affiche également l'état des clients après le scan et indique si les mises à jour ont réussi à nettoyer ou à supprimer les dernières traces de menaces. FIGURE 6-4. Écran Défense anti-épidémies Étape de nettoyage Remarque : pour qu'un scan s'exécute automatiquement après le déploiement des nouveaux composants, il doit être activé dans l'écran Défense anti-épidémies > Paramètres. 6-9

116 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur État de scan d'ordinateurs pour Cliquez sur les liens pour afficher une liste des clients ayant reçu une notification pour effectuer un scan et rechercher des menaces ou pour afficher une liste de ceux qui n'ont pas encore reçu de notification. Les clients éteints ou déconnectés du réseau ne peuvent pas recevoir de notifications. État de nettoyage d'ordinateurs pour Ce volet affiche les résultats du scan de nettoyage. Cliquez sur Exporter pour exporter ces informations. Menace potentielle Chemin de navigation : Défense anti-épidémies > Menace potentielle L'écran Menace potentielle affiche des informations sur les risques pour la sécurité menaçant vos clients et votre réseau. Security Server rassemble des informations sur les menaces en exécutant la fonction d'évaluation des failles et Damage Cleanup Services. FIGURE 6-5. Écran Menace potentielle 6-10

117 Utilisation de la défense anti-épidémies Contrairement à l'écran Menace actuelle qui affiche uniquement des informations concernant une menace actuelle, l'écran Menace potentielle affiche des informations sur toutes les menaces non résolues, encourues par vos clients et votre réseau. Ordinateurs vulnérables Un ordinateur vulnérable présente des faiblesses au niveau de son système d'exploitation ou de ses applications. De nombreuses menaces exploitent ces failles pour causer des dommages ou accéder à des commandes non autorisées. Les failles représentent par conséquent non seulement des risques pour chaque ordinateur sur lequel elles sont présentes, mais également pour les autres ordinateurs du réseau. Ce volet répertorie tous les clients de votre réseau sur lesquels des failles ont été détectées depuis la dernière évaluation des failles. L'heure de la dernière mise à jour figure dans le coin supérieur droit de l'écran. L'écran Menaces potentielles classe les clients en fonction du niveau de risque qu'ils présentent pour le réseau. Le niveau de risque est calculé par Trend Micro. Il représente le nombre relatif et la gravité des failles de chaque client. Lorsque vous cliquez sur Rechercher les failles, WFBS exécute une évaluation des failles. Une évaluation des failles recherche des failles sur tous les clients du réseau et affiche les résultats dans l'écran Menace potentielle. Les évaluations des failles peuvent fournir les informations suivantes sur les clients de votre réseau : Identifier les failles conformément à des conventions de dénomination standard : pour de plus amples informations sur une faille de sécurité et sa résolution, cliquez sur le nom de la faille. Afficher les failles de sécurité par client et adresse IP. Les résultats incluent le niveau de risque que représentent les failles sur le client et le réseau entier. Rapport sur les failles : Identifier les failles en fonction de clients individuels et décrire les risques pour la sécurité que présentent ces clients pour l'ensemble du réseau. Exécution de la fonction Nettoyage immédiat Vous pouvez lancer un nettoyage manuellement en exécutant la fonction de Nettoyage immédiat. 6-11

118 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Pour exécuter la fonction Nettoyage immédiat : 1. Cliquez sur Défense anti-épidémies > Menace potentielle. 2. Cliquez sur le lien Nettoyage immédiat. Par défaut, Security Server notifie à tous les agents d'effectuer un nettoyage immédiat. Configuration de la défense anti-épidémies Utilisez l'écran Paramètres pour configurer les options de défense anti-épidémies et de la fonction d'évaluation des failles. Paramètres de défense anti-épidémies WFBS active la défense anti-épidémies en réponse aux instructions reçues dans la stratégie de prévention des épidémies. La stratégie de prévention des épidémies de Trend Micro est conçue et émise par Trend Micro pour fournir une protection optimale à votre réseau de clients en cas d'épidémie. Trend Micro émet la stratégie de prévention des épidémies lorsqu'elle constate la survenue d'incidents sévères et fréquents de type virus/programmes malveillants qui circulent activement sur Internet. Par défaut, Security Server télécharge la stratégie de prévention des épidémies depuis le serveur ActiveUpdate de Trend Micro toutes les 30 minutes ou lorsque Security Server démarre. Lors de la défense anti-épidémies, Security Server applique la stratégie de défense anti-épidémies et prend des mesures afin de protéger les clients et le réseau. À ce moment-là, les fonctions habituelles de votre réseau seront interrompues par des mesures telles que le blocage des ports et l'impossibilité d'accéder aux répertoires. Grâce à ces paramètres, vous pouvez personnaliser la défense anti-épidémies au niveau des clients et du réseau, évitant ainsi les conséquences inattendues des stratégies appliquées pendant ce processus. Alertes rouges Certaines unités commerciales ont signalé une propagation rapide de virus/programme malveillant. Trend Micro a ainsi déclenché son processus de solution d'alerte rouge de 45 minutes, qui consiste à libérer des solutions préventives, à scanner les fichiers de signatures et à envoyer les notifications nécessaires. Trend Micro peut également 6-12

119 Utilisation de la défense anti-épidémies envoyer des outils de correction et des informations relatives aux failles et aux menaces concernées. Alertes jaunes Des rapports d'infection sont reçus au niveau de plusieurs unités commerciales de même que des appels d'assistance confirmant des occurrences disséminées. Une version de signatures officielle (official pattern release ou OPR) est automatiquement transmise sur des serveurs de déploiement et rendue disponible par téléchargement. Paramètres de défense anti-épidémies recommandés Les paramètres suivants sont fournis pour une protection optimale : TABLEAU 6-2. Paramètres de défense anti-épidémies recommandés Paramètre Activer la défense automatique contre les épidémies pour les alertes rouges émises par Trend Micro Désactiver les alertes rouges au bout de Désactiver les alertes rouges une fois que les composants requis sont déployés Scans de postes de travail/serveurs automatiques Activer la défense anti-épidémies automatique pour les alertes jaunes émises par Trend Micro Désactiver les alertes jaunes au bout de Désactiver les alertes jaunes une fois le moteur/la signature requis(e) déployé(e) Désactiver les alertes jaunes une fois le moteur/la signature requis(e) déployé(e) Valeur recommandée Activé 2 jours Activé Activé Désactivé NA NA NA 6-13

120 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur TABLEAU 6-2. Paramètres de défense anti-épidémies recommandés (suite) Paramètre Scans de postes de travail/serveurs automatiques Exceptions Paramètres de téléchargement de stratégie programmé Valeur recommandée Activé Les ports des services suivants ne seront pas bloqués lors de la réponse automatique à la défense anti-épidémies : DNS NetBios HTTPS (serveur Web sécurisé) HTTP (serveur Web) Telnet SMTP (Simple Mail Transport Protocol) FTP (File Transfer Protocol) Messagerie Internet (POP3) Fréquence : toutes les 30 minutes Source : serveur ActiveUpdate de Trend Micro Configuration des paramètres de défense anti-épidémies Remarque : Trend Micro a conçu les valeurs par défaut de la défense anti-épidémies afin de fournir une protection optimale pour vos clients et votre réseau. Avant de commencer à personnaliser les paramètres de votre défense anti-épidémies, prenez soin de bien faire attention aux paramètres que vous modifiez et n'appliquez les modifications que si vous en comprenez bien les conséquences. 6-14

121 Utilisation de la défense anti-épidémies Chemin de navigation : Défense anti-épidémies > Paramètres > Onglet Défense anti-épidémies FIGURE 6-6. Onglet Défense anti-épidémies de l'écran des paramètres de défense anti-épidémies Pour configurer les paramètres de la défense anti-épidémies : 1. Mettez à jour les options suivantes, comme indiqué : Activer la défense anti-épidémies pour les alertes rouges émises par Trend Micro : les stratégies de défense anti-épidémies demeurent effectives tant que vous n'avez pas cliqué sur Défense anti-épidémies > État actuel > Désactiver ou tant que l'un des paramètres de désactivation n'est pas satisfait. Lorsque Security Server télécharge une nouvelle stratégie de prévention des épidémies, l'ancienne stratégie s'arrête. Désactiver les alertes rouges au bout de x jours : la durée de l'alerte de défense anti-épidémies. Effectuer un scan antivirus automatique une fois les composants requis déployés pour : Postes de travail/serveurs 6-15

122 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Paramètres d'alerte jaune : configurez les options pour les alertes jaunes. Consultez la section Alertes jaunes à la page 6-13 pour obtenir des informations complémentaires. Exceptions : les ports qui ne seront pas bloqués pendant la Réponse automatique de la défense anti-épidémies. Consultez la section Utilisation des exceptions de la défense anti-épidémies à la page 6-16 pour utiliser les exceptions. Remarque : lors de l'ajout d'une exception, sélectionnez Activer cette exception. Paramètres de téléchargement de stratégie programmé : les paramètres du téléchargement régulier des composants mis à jour. Fréquence Source : la source des mises à jour. Serveur ActiveUpdate de Trend Micro (par défaut) Emplacement Intranet contenant une copie du fichier actuel Autre source de mise à jour : toute autre source de mise à jour sur le Web. 2. Cliquez sur Enregistrer. Utilisation des exceptions de la défense anti-épidémies Chemin de navigation : Défense anti-épidémies > Paramètres > Onglet Défense anti-épidémies Utilisez les exceptions pour ajouter, modifier ou supprimer des ports ne devant pas être bloqués. 6-16

123 Utilisation de la défense anti-épidémies FIGURE 6-7. Section Exceptions de l'écran paramètres de la défense anti-épidémies Pour ajouter une exception : 1. Cliquez sur l'icône plus (+) associée à la section Exceptions. 2. Cliquez sur Ajouter. 3. À partir de l'écran Défense anti-épidémies > Paramètres > Ajouter une exception, mettez à jour les options suivantes, si nécessaire : Activer cette exception. Description : une courte description qui permettra d'identifier l'exception. Protocole : sélectionnez le protocole sur lequel l'exception doit être appliquée. Ports : tapez une plage de ports ou des ports individuels pour l'exception. Séparez les entrées multiples par un point-virgule (;). 4. Cliquez sur Ajouter. Pour modifier une exception : 1. Cliquez sur l'icône plus (+) associée à la section Exceptions. 2. Sélectionnez l'exception et cliquez sur Modifier. 3. Mettez à jour les options, si nécessaire. 4. Cliquez sur Enregistrer. 6-17

124 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Pour supprimer une exception : Conseil : désactivez une exception au lieu de la supprimer. 1. Cliquez sur l'icône plus (+) associée à la section Exceptions. 2. Sélectionnez l'exception et cliquez sur Supprimer. 3. Cliquez sur OK pour confirmer. Affichage automatique des détails de défense anti-épidémies Chemin de navigation : Défense anti-épidémies > État actuel > Panneau de prévention Au cours d'une épidémie, Security Server active la défense anti-épidémies. La défense anti-épidémies automatique empêche que vos ordinateurs et votre réseau soient endommagés par l'épidémie lors de la période critique pendant laquelle les TrendLabs créent une solution pour remédier à l'épidémie en cours. La défense automatique contre les épidémies effectue les actions ci-après au cours d'une épidémie virale : Bloque les dossiers partagés pour empêcher les virus d'infecter les fichiers y figurant Bloque les ports pour empêcher les virus d'exploiter les ports vulnérables dans le but d'infecter les fichiers présents sur le réseau et les clients. Remarque : la défense anti-épidémies ne bloque jamais le port utilisé par Security Server pour communiquer avec les clients. Interdit tout accès en écriture aux fichiers et aux dossiers afin d'empêcher les virus de modifier des fichiers Active le blocage des pièces jointes pour bloquer les fichiers en pièces jointes suspects Active le filtrage de contenu et crée une règle Toutes correspondances ou Toute correspondance pour filtrer les contenus menaçants 6-18

125 Utilisation de la défense anti-épidémies Configuration des paramètres de l'évaluation des failles Chemin de navigation : Défense anti-épidémies > Paramètres > Onglet Évaluation des failles Les paramètres de l'évaluation des failles déterminent la fréquence et la cible des scans de prévention des failles. FIGURE 6-8. Onglet Évaluation des failles de l'écran des paramètres de défense anti-épidémies Pour configurer la fréquence de l'évaluation des failles : 1. Sous l'onglet Évaluation des failles de l'écran Défense anti-épidémies > Paramètres, mettez à jour les options suivantes, comme indiqué : Activer la prévention des failles programmée Fréquence : choisissez parmi les options Quotidienne, Hebdomadaire ou Mensuelle. Si vous choisissez Hebdomadaire ou Mensuelle, sélectionnez le jour de la semaine ou du mois. Heure de début 6-19

126 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Cible Tous les groupes : scanne tous les clients affichés dans l'arborescence d'administration des groupes de l'écran Paramètres de sécurité. Groupe(s) spécifié(s) : limite le scan d'évaluation des failles aux seuls groupes sélectionnés. 2. Cliquez sur Enregistrer. 6-20

127 Chapitre 7 Gestion des scans Ce chapitre décrit comment utiliser Smart Scan, les scans traditionnels ainsi que les scans manuels et programmés pour protéger votre réseau et les clients contre les virus/ programmes malveillants et autres menaces. Les rubriques de ce chapitre comprennent : À propos du scan à la page 7-2 Méthodes de scan à la page 7-2 Types de scan : à la page 7-3 Configuration des options de scans manuels et programmés à la page 7-3 Scan programmé à la page

128 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur À propos du scan WFBS propose trois types de scans pour protéger vos clients contre les menaces Internet : le scan manuel, le scan programmé et le scan en temps réel. Chaque scan a un but et une fonction qui lui sont propres, mais tous sont configurés de façon similaire. Ce chapitre traite des scans manuels et programmés. Méthodes de scan Le scan client peut être effectué de deux façons différentes : Scan traditionnel : pour identifier les menaces, le client utilise ses propres moteur de scan et fichier de signatures local. Smart Scan : le client utilise son propre moteur de scan, mais au lieu d'utiliser uniquement un fichier de signatures local pour identifier les menaces, il se base principalement sur le fichier de signatures situé sur le serveur Scan. Remarque : Dans cette implémentation de WFBS, Security Server fait office de serveur Scan. Le serveur Scan est tout simplement un service qui s'exécute sous Security Server. Le service du serveur Scan est installé automatiquement lors de l'installation de Security Server ; il n'est pas nécessaire de l'installer séparément. Si vos clients sont configurés pour Smart Scan mais ne parviennent pas à se connecter au service Smart Scan, ils tenteront de se connecter au serveur Smart Scan global de Trend Micro. 7-2

129 Gestion des scans Sélection de la méthode de scan Si les scans ralentissent les ordinateurs des clients, vous pouvez envisager de passer sur Smart Scan. Smart Scan est activé par défaut. Vous pouvez désactiver le scan intelligent pour tous les clients dans l'écran Préférences > Paramètres généraux sous les Paramètres de scan généraux. Pour sélectionner la méthode de scan : 1. Cliquez sur Paramètres de sécurité et cliquez sur un serveur ou un poste de travail. 2. Cliquez sur Configurer. 3. En haut de l'écran, cliquez sur Smart Scan ou Scan traditionnel. Remarque : Si vos clients sont configurés pour Smart Scan mais ne parviennent pas à se connecter au serveur de scan de votre réseau, ils tentent de se connecter au serveur Smart Scan global de Trend Micro. Types de scan : WFBS propose les types de scans suivants : Scan en temps réel : scan exécuté en continu chaque fois que les utilisateurs clients téléchargent, enregistrent, copient, modifient ou ouvrent un fichier. Scan manuel : scan à la demande initié par l'administrateur ou les utilisateurs clients. Scan programmé : scan qui démarre à des heures régulières et programmées. Pour plus d'informations, voir Types de scan à la page 5-3. Configuration des options de scans manuels et programmés La configuration des options de scan implique la définition de la cible (fichiers à scanner) et de l'action (à prendre pour les menaces détectées). 7-3

130 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Chemin de navigation: Scans > Scan manuel ou scan programmé > Cliquer sur un groupe 7-4

131 Gestion des scans Pour configurer les options de scan : 1. À partir de l'écran des options de scan du groupe, mettez à jour les éléments suivants, si nécessaire : Fichiers à scanner Tous les fichiers scannables : seuls les fichiers protégés par mot de passe ou chiffrés sont exclus. IntelliScan : scanne les fichiers d'après le véritable type de fichier. consultez la section IntelliScan à la page C-4 pour obtenir des informations complémentaires. Scanner les fichiers dotés des extensions suivantes : WFBS scanne les fichiers ayant l'extension sélectionnée. Séparez les entrées multiples par une virgule (,). Scanner les lecteurs mappés et dossiers partagés sur le réseau Scanner les fichiers compressés : configurez le nombre de couches à scanner. Exclusions : exclut du scan les fichiers ou dossiers présentant certaines extensions. Activer les exclusions Ne pas scanner les répertoires d'installation des produits Trend Micro Exclusions de dossiers : tapez le nom du dossier à exclure du scan. Cliquez sur Ajouter. Pour supprimer un dossier, sélectionnez-le et cliquez sur Supprimer. Exclusions de fichiers: tapez le nom du fichier à exclure du scan. Cliquez sur Ajouter. Pour supprimer un fichier, sélectionnez-le et cliquez sur Supprimer. Exclusions d'extensions: tapez le nom de l'extension à exclure du scan. Cliquez sur Ajouter. Pour supprimer une extension, sélectionnez-la et cliquez sur Supprimer. Paramètres avancés Activer IntelliTrap (pour l'antivirus) : IntelliTrap détecte les codes malicieux tels que les logiciels robots dans les fichiers compressés. consultez la section IntelliTrap à la page C-7 pour obtenir des informations complémentaires. 7-5

132 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Scanner la zone d'amorçage (pour l'antivirus): Le secteur d'amorçage contient les données utilisées par les clients pour le chargement et l'initialisation du système d'exploitation. Un virus de secteur d'amorçage infecte le secteur d'amorçage d'une partition ou d'un disque. Liste des spywares/graywares approuvés (pour l'anti-spyware) : cette liste contient les détails des applications de spywares/graywares approuvées. Cliquez sur le lien pour mettre la liste à jour. consultez la section Modification de la liste des spywares/graywares approuvée à la page 7-7 pour obtenir des informations complémentaires. 2. Sous l'onglet Action, indiquez comment WFBS doit gérer les menaces détectées : Utilisation de l'unité centrale : la durée pendant laquelle Security Server attend entre le scan de chaque fichier affecte l'utilisation de l'uc. Sélectionnez un niveau d'utilisation de l'uc inférieur de façon à augmenter le temps d'attente entre le scan de chaque fichier et ainsi libérer l'uc afin de réaliser d'autres tâches. Action pour les détections de virus ActiveAction : utilisez les actions préconfigurées de Trend Micro pour les menaces. consultez la section ActiveAction à la page C-5 pour obtenir des informations complémentaires. Même action pour toutes les menaces : choisissez Ignorer, Supprimer, Renommer, Quarantaine ou Nettoyer. Si vous sélectionnez Nettoyer, définissez l'action pour une menace non nettoyable. Action personnalisée pour les menaces détectées suivantes : choisissez Ignorer, Supprimer, Renommer, Quarantaine ou Nettoyer pour chaque type de menace. Si vous sélectionnez Nettoyer, définissez l'action pour une menace non nettoyable. Sauvegarder le fichier détecté avant réparation : WFBS effectue une sauvegarde de la menace avant le nettoyage. Le fichier sauvegardé est chiffré et stocké dans le répertoire suivant sur le client : C:\Program Files\Trend Micro\Client Server Security Agent\Backup Pour déchiffrer un fichier, consultez la section Restore Encrypted Virus à la page E

133 Gestion des scans Action pour les détections de spywares/graywares Nettoyer : lorsqu'il nettoie des spywares/graywares, WFBS peut supprimer des entrées de Registre, fichiers, cookies et raccourcis associés. Les processus connexes des spywares/graywares peuvent également être arrêtés. Ignorer : journalise uniquement l'infection pour une évaluation ultérieure. Consultez la section Journaux à la page 11-2 pour obtenir des informations complémentaires. 3. Cliquez sur Enregistrer. De plus, configurez les destinataires des notifications lorsqu'un événement se produit. Modification de la liste des spywares/graywares approuvée La liste des spywares/graywares approuvés détermine les applications de spyware ou de grayware dont les utilisateurs peuvent se servir. Seuls les administrateurs peuvent mettre à jour cette liste. Consultez la section Spywares/graywares à la page 1-13 pour connaître les différents types de spywares. Remarque : pour un groupe particulier, la même liste est utilisée pour les scans en temps réel, programmés et manuels. 7-7

134 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Chemin de navigation: Scans > Scan manuel ou scan programmé > Cliquer sur un groupe > Paramètres avancés > Modifier la liste des spywares/graywares approuvés FIGURE 7-1. Écran Liste des spywares/graywares approuvés Pour mettre à jour la liste des spywares/graywares approuvés : 1. Dans la section Paramètre avancé, cliquez sur Modifier la liste des spywares/ graywares approuvés. 2. À partir de l'écran Liste des spywares/graywares approuvés, mettez à jour les éléments suivants, si nécessaire : Panneau de gauche : applications de spyware ou de grayware reconnues. Utilisez les liens Rechercher ou Recherche rapide pour localiser l'application de spyware/grayware à autoriser. Remarque : les applications sont triées par type, puis par nom (TypeSpyware_NomApplication). 7-8

135 Gestion des scans Panneau de droite : applications de spyware ou de grayware approuvées. Ajouter> : sélectionnez le nom de l'application dans le panneau de gauche, puis cliquez sur Ajouter>. Pour sélectionner plusieurs applications, appuyez sur CTRL tout en cliquant sur les noms des applications. 3. Cliquez sur Enregistrer. Scan programmé Chemin de navigation: Scans > Scan programmé > Onglet Programmation Programmez des scans pour scanner régulièrement les clients et les serveurs Microsoft Exchange afin de détecter d'éventuelles menaces. Conseil: Trend Micro recommande de ne pas programmer un scan et une mise à jour en même temps. Cela peut entraîner un arrêt inattendu du scan programmé. De la même manière, si vous commencez un scan manuel lors de l'exécution d'un scan programmé, le scan programmé s'interrompt. Le scan programmé est abandonné, mais son exécution reprend conformément à son calendrier de programmation. Remarque : pour désactiver le scan programmé, désélectionnez toutes les options associées au groupe ou au serveur Microsoft Exchange concerné, puis cliquez sur Enregistrer. 7-9

136 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur FIGURE 7-2. Écran Scan programmé Pour programmer un scan : 1. Avant de programmer un scan, configurez ses paramètres. Pour plus d'informations, consultez les rubriques Configuration des options de scans manuels et programmés à la page Sous l'onglet Programmé, mettez à jour les options suivantes pour chaque groupe ou serveur Microsoft Exchange, si nécessaire : Quotidien : le scan programmé s'exécute chaque jour à l'heure de début indiquée. Hebdomadaire, tous les : le scan programmé s'exécute une fois par semaine, le jour indiqué et à l'heure de début définie. Mensuelle, le : le scan programmé s'exécute une fois par mois, le jour indiqué et à l'heure de début définie. Si vous sélectionnez le 31 alors que certains mois n'ont que 28, 29 ou 30 jours, WFBS ne scannera pas les clients ou groupes Microsoft Exchange ces mois-là. Heure de début : heure à laquelle le scan programmé doit commencer. 7-10

137 Gestion des scans 3. Cliquez sur Enregistrer. De plus, configurez les destinataires des notifications lorsqu'un événement se produit. Reportez-vous à Configuration des Évènements pour notification à la page 8-3. Conseil: Trend Micro recommande de programmer des scans à intervalles réguliers pour une protection optimale. 7-11

138 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur 7-12

139 Chapitre 8 Gestion des notifications Ce chapitre explique comment utiliser les différentes options de notification. Les rubriques de ce chapitre comprennent : Notifications à la page 8-2 Configuration des Évènements pour notification à la page 8-3 Personnalisation des alertes de notification à la page 8-5 Configuration des paramètres de notification à la page

140 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Notifications Pour limiter le temps nécessaire aux administrateurs pour surveiller WFBS et pour garantir qu'ils reçoivent les alertes virales à temps, configurez Security Server de façon qu'il envoie les notifications à chaque fois que des événements anormaux surviennent sur le réseau. WFBS peut envoyer des notifications via la messagerie, via le protocole SNMP ou via les journaux d'événements Windows. Les conditions des notifications affectent l'écran État actuel. Ces conditions provoquent le changement de l'icône d'état qui passe de Normal à Avertissement ou Action requise. Par défaut, tous les événements répertoriés sur l'écran Notifications sont sélectionnés et activent les notifications envoyées par Security Server à l'administrateur système. Événements de menaces Défense anti-épidémies : une alerte est émise par les TrendLabs ou des failles de sécurité très critiques sont détectées. Antivirus : le nombre de virus/programmes malveillants détectés sur les clients dépasse une certaine limite, les mesures prises à l'encontre des virus/programmes malveillants échouent, le scan en temps réel est désactivé sur les clients. Anti-spyware : des spywares/graywares sont détectés sur les clients, y compris ceux exigeant le redémarrage du client infecté afin de supprimer entièrement la menace de spyware/grayware. Vous pouvez également configurer le seuil de notification de spyware/grayware, c'est-à-dire le nombre d'incidents de spyware/grayware détectés dans la période de temps spécifiée (une heure par défaut). Réputation de sites Web : le nombre de violations d'url dépasse le nombre configuré sur une certaine période. Filtrage d'url : le nombre de violations d'url dépasse le nombre configuré sur une certaine période. Surveillance des comportements : le nombre de violations de stratégies dépasse le nombre configuré sur une certaine période. Virus de réseau : le nombre de virus de réseau détectés dépasse une certaine limite. 8-2

141 Gestion des notifications Événements système Smart Scan : les clients configurés pour Smart Scan ne peuvent pas se connecter au serveur Smart Scan ou le serveur n'est pas disponible. Mise à jour des composants : le temps écoulé depuis la dernière mise à jour des composants est supérieur à un certain nombre de jours ou les composants mis à jour n'ont pas été déployés sur les agents assez rapidement. Événements système exceptionnels : l'espace disque disponible sur l'un des clients exécutant le système d'exploitation Windows Server est inférieur à la quantité configurée ; il devient insuffisant. Événements liés aux licences Licence : la licence du produit arrive à expiration ou a expiré, le nombre maximal de postes excède 80 % ou 100 %. Configuration des Évènements pour notification Chemin de navigation: Préférences > Notifications > onglet Événements La configuration des notifications se fait en deux étapes : d'abord, la sélection des événements pour lesquels vous avez besoin de notifications, puis la configuration des méthodes de remise. WFBS propose trois méthodes de remise : les notifications par , les notifications SMTP et le journal des événements Windows. 8-3

142 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur FIGURE 8-1. Écran Événements de notification Pour configurer les événements de notification : 1. Sous l'onglet Événements de l'écran Notifications, mettez à jour les éléments suivants, si nécessaire : Événements de menaces : cochez la case Type pour recevoir des notifications pour tous les événements. Sinon, cochez les cases à cocher des événements individuels de votre choix. Cliquez sur pour développer chaque événement et configurer le seuil et/ou la période pour l'événement. 2. Cliquez sur Enregistrer. 8-4

143 Gestion des notifications Personnalisation des alertes de notification Chemin de navigation: Préférences > Notifications > Cliquez sur une notification Personnalisez la ligne d'objet et le corps du message des notifications d'événements. Les destinataires de votre liste de définitions de messages internes recevront des messages de notifications si vous cochez la case Ne pas notifier les destinataires externes sous les paramètres de notifications relatifs à l'antivirus, le filtrage de contenu et le blocage de pièce jointe. Ne confondez pas la liste de définitions de messages internes avec la liste d'expéditeurs approuvés. Pour éviter que les adresses des domaines externes soient considérées comme du spam, ajoutez les adresses externes dans les listes d'anti-spam Expéditeurs approuvés Utilisation des jetons Utilisez les jetons suivants pour représenter les menaces détectées sur les ordinateurs/ serveurs et sur les serveurs Exchange. Les jetons font référence à vos sélections sur l'écran Préférences > Notifications. <$CSM_SERVERNAME> Nom du serveur Exchange ou Security Server qui a détecté la menace. %CV Nombre d'incidents %CU Unité de temps (minutes, heures) %CT Nombre de %CU %CP Pourcentage de la totalité des messages reçus qui sont des messages de spam Voici un exemple de notification : Trend Micro a détecté %CV incidents de virus sur votre ou vos ordinateur(s) en %CT %CU. Les virus trop nombreux ou trop fréquents peuvent indiquer l'imminence de l'apparition d'une épidémie. Consultez l'écran État actuel de Security Server pour davantage d'instructions. 8-5

144 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Pour personnaliser le contenu d'une notification : 1. Saisissez le nouvel objet dans le champ Objet. 2. Saisissez le nouveau message dans le champ Message. 3. Cliquez sur Enregistrer. Configuration des paramètres de notification Chemin de navigation: Préférences > Notifications > onglet Paramètres FIGURE 8-2 Écran Notifications Pour configurer la méthode d'envoi de notification : 1. Sous l'onglet Paramètres de l'écran Notifications, mettez à jour les éléments suivants, si nécessaire : Notification par définit les adresses de l'expéditeur et des destinataires des notifications. Configurez le contenu du message sous l'onglet Événements. From À : séparez les adresses multiples par un point-virgule (;). 8-6

145 Gestion des notifications Destinataire de notification SNMP : SNMP est le protocole utilisé par les hôtes réseau pour échanger les informations de gestion des réseaux. Pour afficher les données du déroutement SNMP, utilisez un navigateur MIB (Management Information Base). Activer les notifications SNMP Adresse IP : l'adresse IP du déroutement SNMP. Communauté : la chaîne de communauté SNMP. Connexion en cours : notifications à l'aide du journal des événements Windows Écrire dans le journal des événements Windows Remarque: vous pouvez utiliser l'une ou l'ensemble des méthodes de notification susmentionnées. 2. Cliquez sur Enregistrer. 8-7

146 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur 8-8

147 Chapitre 9 Gestion des paramètres généraux Ce chapitre explique comment utiliser les paramètres généraux. Les rubriques de ce chapitre comprennent : Options de proxy Internet à la page 9-2 Options du serveur SMTP à la page 9-4 Options de poste de travail/serveur à la page 9-5 Options de système à la page

148 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Configuration des préférences générales Depuis la console Web, vous pouvez configurer les paramètres généraux de Security Server et ceux des postes de travail et des serveurs protégés par les agents Client/Server Security. Options de proxy Internet Chemin de navigation: Préférences > Paramètres généraux > onglet Proxy Si le réseau utilise un serveur proxy pour se connecter à Internet, spécifiez les paramètres de serveur proxy pour les services suivants : Mises à jour de composants et notification de licences Réputation de sites Web, surveillance des comportements, Smart Feedback, Smart Scan et filtrage d'url. Vous pouvez utilisez les mêmes paramètres mis à jour ou entrer les nouvelles informations. Remarque: l'agent utilise toujours le même serveur proxy et le même port que ceux utilisés par Internet Explorer pour se connecter à Internet pour l'évaluation de réputation des sites Web, la surveillance des comportements et le Smart Protection Network. Ne dupliquez les informations d'identification de connexion que vous avez spécifiées pour le service de mise à jour que si Internet Explorer utilise le même serveur proxy et le même port sur les ordinateurs clients. 9-2

149 Gestion des paramètres généraux FIGURE 9-1. Écran Paramètres généraux Paramètres du serveur proxy Pour configurer les paramètres proxy : 1. Sous l'onglet Proxy de l'écran Paramètres généraux, mettez à jour les éléments suivants, comme indiqué : Paramètres de notifications de mise à jour et de licence Utiliser un serveur proxy pour les notifications de mise à jour et de licence Adresse Utiliser le protocole de serveur proxy SOCKS 4/5 Port Authentification de serveur proxy Nom de l'utilisateur Mot de passe Paramètres de réputation de sites Web, de la surveillance des comportements et du scan intelligent Utiliser les informations spécifiées pour la mise à jour proxy Nom de l'utilisateur Mot de passe 2. Cliquez sur Enregistrer. 9-3

150 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Options du serveur SMTP Les paramètres du serveur SMTP s'appliquent à l ensemble des notifications et des rapports générés par WFBS. Chemin de navigation: Préférences > Paramètres généraux > onglet SMTP FIGURE 9-2. Onglet SMTP sur l'écran Paramètres généraux Pour configurer le serveur SMTP : 1. Sous l'onglet SMTP de l'écran Paramètres généraux, mettez à jour les éléments suivants, comme indiqué : SMTP server : adresse IP ou nom du serveur SMTP. Port 2. Cliquez sur Enregistrer. 9-4

151 Gestion des paramètres généraux Options de poste de travail/serveur Chemin de navigation: Préférences > Paramètres généraux > onglet Poste de travail/serveur Les options de poste de travail/serveur appartiennent aux paramètres généraux de WFBS. Les paramètres des groupes individuels remplacent ces paramètres. Si vous n'avez pas configuré d'option particulière pour un groupe, les options du poste de travail/serveur sont utilisées. Par exemple, si aucun URL n'est appliqué pour un groupe particulier, tous les URL approuvés sur cet écran pourront être appliqués au groupe. FIGURE 9-3. Onglet Poste de travail/serveur de l'écran Paramètres généraux 9-5

152 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Pour configurer les options de poste de travail/serveur : 1. Sous l'onglet Poste de travail/serveur de l'écran Paramètres généraux, mettez à jour les éléments suivants, comme indiqué : Détection d'emplacement à la page 9-6 Paramètres de scan généraux à la page 9-7 Paramètres de scan antivirus à la page 9-7 Paramètres de scan anti-spyware/grayware à la page 9-8 Désactivation du pare-feu à la page 9-8 Réputation des sites Web et URL approuvées à la page 9-8 Surveillance des comportements à la page 9-9 Filtrage de contenu de MI à la page 9-9 Paramètres d alerte à la page 9-10 Paramètres de surveillance à la page 9-10 Désinstallation de l'agent à la page 9-11 Programme d agent à la page Cliquez sur Enregistrer. Détection d'emplacement La détection d'emplacement contrôle les paramètres de connexion au bureau/hors bureau. Sous l'onglet Poste de travail/serveur de l'écran Paramètres généraux, mettez à jour les éléments suivants, comme indiqué : Activer la détection d'emplacement : ces paramètres affecteront les paramètres de connexion au bureau/hors bureau des services de réputation de sites Web, de TrendSecure, de Smart Scan et du pare-feu. Informations de passerelle : les clients et connexions de cette liste utiliseront les paramètres de connexion interne lorsqu'ils se connecteront au réseau à distance (à l'aide du RPV) et que la détection d'emplacement sera activée. Adresse IP de passerelle Adresse MAC : l'ajout de l'adresse MAC améliore la sécurité en permettant uniquement au périphérique configuré de se connecter. Cliquez sur l'icône de la corbeille correspondante pour supprimer une entrée. 9-6

153 Gestion des paramètres généraux Paramètres de scan généraux Sous l'onglet Poste de travail/serveur de l'écran Paramètres généraux, mettez à jour les éléments suivants, comme indiqué : Désactiver le service Smart Scan : fait passer tous les clients en mode de scan traditionnel. Pour que Smart Scan soit à nouveau disponible, il doit être réactivé ici. Exclure la base de données du serveur Security Server : empêche les agents installés sur Security Server de scanner leur propre base de données, uniquement durant les scans en temps réel. Remarque: par défaut, WFBS ne scanne pas sa propre base de données. Trend Micro recommande de garder cette case cochée afin d'éviter toute corruption éventuelle de la base de données susceptible de survenir lors du scan. Exclure les dossiers du serveur Microsoft Exchange lors d'une installation sur le serveur Microsoft Exchange : empêche les agents installés sur le serveur Microsoft Exchange de scanner les dossiers Microsoft Exchange. Exclure les dossiers du contrôleur de domaine Microsoft : empêche les agents installés sur le contrôleur de domaine de scanner ses dossiers. Ces dossiers stockent les informations relatives aux utilisateurs, noms d'utilisateurs, mots de passe et autres informations importantes. Exclure les sections Shadow Copy : les services de Shadow Copy ou de Volume Snapshot (copies instantanées de volumes) effectuent des instantanés ou des copies de sauvegarde automatique ou manuelle d'un fichier ou d'un dossier sur un volume spécifique. Paramètres de scan antivirus Sous l'onglet Poste de travail/serveur de l'écran Paramètres généraux, mettez à jour les éléments suivants, comme indiqué : Configurer les paramètres de scan pour les fichiers compressés volumineux : indiquez la taille maximale du fichier extrait et le nombre de fichiers dans le fichier compressé que l'agent doit scanner. Nettoyer les fichiers compressés : les agents essaieront de nettoyer les fichiers infectés d'un fichier compressé. 9-7

154 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Scanner jusqu'à { } couche(s) OLE : les agents scanneront le nombre indiqué de couches OLE (Object Linking and Embedding). OLE permet aux utilisateurs de créer des objets dans une application puis de les lier ou de les imbriquer dans une autre application. Par exemple, un fichier.xls incorporé dans un fichier.doc. Ajouter le scan manuel au menu de raccourcis Windows sur les clients : ajoute un scan avec un lien à Client/Server Security Agent au menu contextuel. Ainsi, les utilisateurs peuvent cliquer avec le bouton droit sur un fichier ou un dossier (sur le Bureau ou dans l'explorateur Windows) pour le scanner manuellement. Paramètres de scan anti-spyware/grayware Sous l'onglet Poste de travail/serveur de l'écran Paramètres généraux, mettez à jour les éléments suivants, comme indiqué : Recherche de cookies : les agents scanneront et enlèveront les cookies de suivi téléchargés sur les clients à partir des sites Web visités. Les cookies de suivi détectés sont ajoutés au compteur de spyware/grayware sur l'écran État actuel. Nombre de cookies dans le journal de spyware : ajoute chaque cookie de spyware détecté dans le journal de spyware. Désactivation du pare-feu Cochez la case Désactiver le pare-feu et désinstaller les pilotes pour désinstaller le pare-feu client WFBS et supprimer les pilotes qui y sont associés. N'effectuez cette action que si un autre pare-feu protège vos clients. Remarque: Si vous désactivez le pare-feu, les paramètres de celui-ci ne seront disponibles que lorsque vous l'activerez de nouveau. Réputation des sites Web et URL approuvées Sous l'onglet Poste de travail/serveur de l'écran Paramètres généraux, mettez à jour les éléments suivants, comme indiqué : Activer les journaux d'utilisation de CSA : les agents enverront des détails sur les URL visités à Security Server. 9-8

155 Gestion des paramètres généraux URL à approuver : séparez les URL multiples par un point-virgule (;). Cliquez sur Ajouter. Remarque: l'approbation d'un URL implique l'approbation de tous ses sous-domaines. Liste d'url approuvés : les URL de cette liste ne seront pas bloqués. Pour supprimer une entrée, cliquez sur l'icône de la corbeille correspondante. Surveillance des comportements La surveillance des comportements protège les clients des modifications non autorisées qui pourraient être apportées au système d'exploitation, aux entrées de registre, aux autres logiciels, aux fichiers et aux dossiers. Activer les messages contextuels pour les modifications à risque faible ou les actions surveillées : les agents avertissent les utilisateurs des modifications à risque faible ou des actions surveillées. Filtrage de contenu de MI Les administrateurs peuvent restreindre l'utilisation de certains mots ou certaines locutions dans les applications de messagerie instantanée. La messagerie instantanée est une forme de communication en temps réel entre deux personnes ou plus, qui repose sur du texte. Le texte est transmis aux clients connectés sur un réseau. Les agents peuvent restreindre les mots utilisés dans les applications de MI suivantes : Messagerie instantanée d'aol (AIM) 6 (les compilations publiées après mars 2008 ne sont pas prises en charge) ICQ 6 (les compilations publiées après mars 2008 ne sont pas prises en charge) MSN Messenger 7.5, 8.1 Windows Messenger Live 8.1, 8.5 Yahoo! Messenger

156 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Sous l'onglet Poste de travail/serveur de l'écran Paramètres généraux, utilisez les champs suivants, comme indiqué : Mots restreints : utilisez ce champ pour ajouter des mots ou locutions restreints. Vous pouvez restreindre 31 mots ou locutions au maximum. Chaque mot ou locution ne peut pas dépasser 35 caractères (ou 17 caractères chinois). Saisissez une ou plusieurs entrées en séparant chacune d'entre elles par un point-virgule (;), puis cliquez sur Ajouter>>. Liste de mots/locutions restreints : les mots ou locutions de cette liste ne peuvent pas être utilisés dans des conversations instantanées. Pour supprimer une entrée, cliquez sur l'icône de la corbeille correspondante. Paramètres d alerte Sous l'onglet Poste de travail/serveur de l'écran Paramètres généraux, mettez à jour les éléments suivants, comme indiqué : Afficher l'icône d'alerte dans la barre des tâches Windows si le fichier de signatures de virus n'a pas été mis à jour après { } jours : affiche une icône d'alerte sur les clients lorsque le fichier de signatures n'a pas été mis à jour après un certain nombre de jours. Paramètres de surveillance L'option de surveillance s'assure que Client/Server Security Agent protège les clients en continu. Lorsqu'elle est activée, cette option vérifie la disponibilité de l'agent toutes les x minutes. Si l'agent n'est pas disponible, l'option de surveillance essaiera de le redémarrer. Conseil: Trend Micro recommande d'activer le service de surveillance afin de vous assurer que Client/Server Security Agent protège vos clients. Si Client/Server Security Agent se ferme de manière inattendue, ce qui peut arriver si le client est victime d'une attaque de pirate, le service de surveillance redémarre Client/Server Security Agent. 9-10

157 Gestion des paramètres généraux Sous l'onglet Poste de travail/serveur de l'écran Paramètres généraux, mettez à jour les éléments suivants, comme indiqué : Activer le service de surveillance de l'agent Vérifier l'état du client toutes les {} minutes : détermine la fréquence de vérification de l'état du client par le service de surveillance. Si le client ne parvient pas à démarrer, recommencer {} fois : détermine combien de fois le service de surveillance doit tenter de redémarrer Client/Server Security Agent. Désinstallation de l'agent Sous l'onglet Poste de travail/serveur de l'écran Paramètres généraux, mettez à jour les éléments suivants, comme indiqué : Autoriser l'utilisateur client à désinstaller Client/Server Security Agent sans mot de passe : autorise les utilisateurs à désinstaller Client/Server Security Agent. Demander un mot de passe à l'utilisateur client lors de la désinstallation de Client/Server Security Agent : autorise les utilisateurs à désinstaller Client/Server Security Agent après avoir fourni un mot de passe spécifique. Programme d agent Sous l'onglet Poste de travail/serveur de l'écran Paramètres généraux, mettez à jour les éléments suivants, comme indiqué : Autoriser les utilisateurs clients à quitter le programme d'agent sans mot de passe : autorise les utilisateurs à fermer le programme de Client/Server Security Agent. Demander un mot de passe aux utilisateurs clients lorsqu'ils souhaitent quitter le programme d'agent : autorise les utilisateurs à fermer Client/Server Security Agent après avoir fourni un mot de passe spécifique. 9-11

158 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Options de système Chemin de navigation: Préférences > Paramètres généraux > onglet Système La section Système de l'écran Paramètres généraux contient des options permettant de supprimer des agents inactifs, de vérifier la connexion des agents et d'effectuer la maintenance du dossier de quarantaine, de façon automatique. FIGURE 9-4. Onglet Système de l'écran Paramètres généraux Pour configurer les options du système : 1. sous l'onglet Système de l'écran Paramètres généraux, mettez à jour les éléments suivants, comme indiqué : Suppression des agents Client/Server Agent inactifs à la page 9-13 Vérification de la connectivité client-serveur à la page 9-14 Maintenance du répertoire de quarantaine à la page Cliquez sur Enregistrer. 9-12

159 Gestion des paramètres généraux Suppression des agents Client/Server Agent inactifs Lorsque vous utilisez le programme de désinstallation de Client/Server Security Agent sur le client pour supprimer des agents d'un ordinateur, le programme en informe automatiquement Security Server. Dès que Security Server reçoit cette notification, il supprime l'icône du client de l'arborescence des groupes de sécurité, indiquant ainsi que le client n'existe plus. Cependant, si Client/Server Security Agent est supprimé d'une autre façon (reformatage du disque dur de l'ordinateur ou suppression manuelle des fichiers clients, par exemple), Security Server n'est pas informé de cette suppression et affiche Client/ Server Security Agent comme étant inactif. Si un utilisateur décharge ou désactive l'agent sur une longue période, Security Server affiche également Client/Server Security Agent comme inactif. Pour que l'arborescence des groupes de sécurité affiche uniquement les clients actifs, vous pouvez configurer Security Server de telle sorte qu'il supprime automatiquement de l'arborescence des groupes de sécurité tous les agents Client/Server Security Agent inactifs. Pour supprimer les agents inactifs : 1. sous l'onglet Système de l'écran Paramètres généraux, mettez à jour les éléments suivants, comme indiqué : Activer la suppression automatique de Client/Server Security Agent lorsqu'il est inactif : permet la suppression automatique des clients qui n'ont pas été en contact avec Security Server pendant le nombre de jours indiqué. Supprimer automatiquement un agent Client/Server Security Agent s'il est inactif pendant {} jours : nombre de jours pendant lesquels un client peut rester inactif avant d'être supprimé de la console Web. 2. Cliquez sur Enregistrer. 9-13

160 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Vérification de la connectivité client-serveur Dans WFBS, l'état de la connexion du client est représenté par des icônes dans l'arborescence des groupes de sécurité. Cependant, dans certains cas, l'affichage de l'état de la connexion du client dans l'arborescence des groupes de sécurité est impossible. Par exemple, si le câble réseau d'un client est accidentellement débranché, le client ne pourra pas informer Trend Micro Security Server qu'il se trouve hors ligne. Le client apparaîtra comme étant encore en ligne dans l'arborescence des groupes de sécurité. Vous pouvez vérifier la connexion client-serveur manuellement ou par le biais d'une programmation à partir de la console Web. Remarque: La vérification de la connexion ne permet pas de sélectionner des groupes ou clients spécifiques. Elle vérifie la connexion de tous les clients enregistrés auprès de Security Server. Pour vérifier la connectivité client-serveur : 1. sous l'onglet Système de l'écran Paramètres généraux, mettez à jour les éléments suivants, comme indiqué : Activer la vérification programmée : active la vérification programmée de la communication agent-security Server. Horaire Quotidienne Hebdomadaire, tous les Heure de début : heure à laquelle la vérification doit commencer. Vérifier maintenant : Teste instantanément la connectivité agents-security Server. 2. Cliquez sur Enregistrer. Maintenance du répertoire de quarantaine Dès qu'un agent détecte une menace Web dans un fichier et que l'action de scan pour ce type de menace est la mise en quarantaine, il chiffre le fichier infecté, le déplace vers le dossier de quarantaine du client et l'envoie vers le dossier de quarantaine de Trend Micro Security Server. WFBS encode le fichier infecté afin d'éviter qu'il n'infecte d'autres fichiers. 9-14

161 Gestion des paramètres généraux L'emplacement par défaut du dossier de quarantaine de Client/Server Security Agent est le suivant : C:\Program Files\Trend Micro\Client Server Security Agent\ SUSPECT L'emplacement par défaut du dossier de quarantaine de Trend Micro Security Server est le suivant : C:\Program Files\Trend Micro\Security Server\PCCSRV\Virus Remarque: Si l'agent n'est pas capable d'envoyer le fichier chiffré à Trend Micro Security Server pour quelque raison que ce soit, tel qu'un problème de connexion réseau, le fichier chiffré reste dans le dossier de quarantaine du client. L'agent essaie d'envoyer à nouveau le fichier lorsqu'il se reconnecte à Trend Micro Security Server. Pour obtenir davantage d'informations sur la configuration des paramètres de scan ou pour savoir comment changer l'emplacement du dossier de quarantaine, consultez la rubrique Paramètres de scan antivirus à la page 9-7. Pour effectuer la maintenance des dossiers de quarantaine : 1. sous l'onglet Système de l'écran Paramètres généraux, mettez à jour les éléments suivants, comme indiqué : Capacité du dossier de quarantaine : taille du dossier de quarantaine en Mo. Taille maximum d'un fichier unique : taille maximale d'un fichier unique stocké dans le dossier de quarantaine, en Mo. Supprimer tous les fichiers en quarantaine : supprime tous les fichiers du dossier de quarantaine. Si le dossier est plein et qu'un nouveau fichier est téléchargé, il n'y est pas stocké. 2. Cliquez sur Enregistrer. 9-15

162 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur 9-16

163 Chapitre 10 Gestion des mises à jour Ce chapitre explique comment utiliser et configurer des mises à jour manuelles et programmées. Les rubriques de ce chapitre comprennent : Mise à jour des composants àla page10-2 Composants pouvant être mis à jour à la page 10-3 Mise à jour de Security Server à la page 10-6 Sources de mise à jour à la page 10-7 Mises à jour manuelles à la page Mises à jour programmées à la page Rétrogradation ou synchronisation des composants àla page

164 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Mise à jour des composants WFBS facilite la mise à niveau vers les derniers composants car les agents reçoivent les composants mis à jour automatiquement à partir de Security Server. WFBS télécharge les composants depuis le serveur ActiveUpdate de Trend Micro : Lorsque vous installez le produit pour la première fois, tous les composants de Security Server et des agents sont immédiatement mis à jour depuis le serveur ActiveUpdate de Trend Micro. Chaque fois que le service principal de WFBS est lancé, le serveur ActiveUpdate est vérifié pour trouver de nouvelles mises à jour. Par défaut, les mises à jour programmées sont exécutées toutes les heures pour mettre à jour Security Server. Par défaut, Client/Server Security Agent exécute une mise à jour programmée toutes les huit heures. Conseil : pour vous assurer que les agents Client/Server Security Agent restent à jour même s'ils ne sont pas connectés à Security Server, configurez les agents Client/Server Security Agent afin qu'ils reçoivent les mises à jour d'une autre source (Configuration d'une source de mise à jour à la page 10-9). Cela est utile pour les utilisateurs finaux qui sont souvent en déplacement et donc déconnectés du réseau local. Les paramètres recommandés par Trend Micro pour les mises à jour de composants offrent une protection correcte des PME. Au besoin, vous pouvez exécuter des mises à jour manuelles ou modifier les mises à jour programmées. ActiveUpdate ActiveUpdate est une fonction commune à de nombreux produits Trend Micro. Connecté au site Web de mises à jour de Trend Micro, ActiveUpdate propose les derniers téléchargements de signatures de virus, moteurs de scan et fichiers programmes via Internet. ActiveUpdate n'entraîne aucune interruption des services réseau et ne nécessite pas de redémarrage du client. 10-2

165 Gestion des mises à jour Mises à jour incrémentielles des fichiers de signatures ActiveUpdate prend en charge les mises à jour incrémentielles des fichiers de signatures. Afin d'éviter d'avoir à télécharger systématiquement l'intégralité du fichier de signatures, ActiveUpdate permet de télécharger uniquement la portion du fichier incluant des éléments nouveaux et de l'ajouter au fichier de signatures existant. Cette méthode de mise à jour efficace permet de réduire de façon significative la bande passante nécessaire àla mise àjour de votre logiciel antivirus. Dans l'écran Mises à jour > Source de mise à jour, cliquez sur Serveur ActiveUpdate de Trend Micro pour configurer Security Server de façon à ce qu'il utilise le serveur ActiveUpdate en tant que source pour les mises à jour manuelles et programmées des composants. Lors de mises à jour de composants, Security Server interroge directement le serveur ActiveUpdate. Si un nouveau composant est disponible, Security Server le télécharge depuis le serveur ActiveUpdate. Composants pouvant être mis à jour Pour vous assurer que les clients restent protégés contre les menaces les plus récentes, mettez à jour les composants WFBS de façon régulière. Configurez Security Server pour qu'il télécharge les composants WFBS à partir du serveur ActiveUpdate. Le serveur ActiveUpdate fournit des composants mis à jour tels que des fichiers de signatures de virus, moteurs de scan et fichiers programmes. Une fois que le serveur a téléchargé les mises à jour disponibles, il les déploie automatiquement sur les agents. WFBS vous offre deux méthodes pour mettre à jour vos composants : Mise à jour manuelle de vos composants, voir Mise à jour manuelle de composants àla page Mise à jour programmée de vos composants, voir Programmation des mises à jour des composants à la page

166 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Si vous utilisez un serveur proxy pour vous connecter à Internet, veillez à configurer vos paramètres proxy correctement pour réussir le téléchargement des mises à jour. Pour plus d'informations, voir Options de proxy Internet à la page 9-2. TABLEAU Composants pouvant être mis à jour COMPOSANT Antivirus Anti-spyware Réputation de sites Web SOUS-COMPOSANT Fichier de signatures de virus Moteur de scan antivirus 32 bits Moteur de scan antivirus 64 bits Modèle de nettoyage de virus Moteur de nettoyage de virus 32 bits Moteur de nettoyage de virus 64 bits Signatures d'exception IntelliTrap Signature IntelliTrap Moteur de retour d'informations 32 bits Moteur de retour d'informations 64 bits Fichier de signatures Smart Scan Fichier de signatures de l'agent Smart Scan Moteur de scan anti-spyware 32 bits Moteur de scan anti-spyware 64 bits Fichier de signatures de spywares Fichier de signatures de surveillance active de spywares Moteur de filtre d'url 32 bits Moteur de filtre d'url 64 bits 10-4

167 Gestion des mises à jour TABLEAU Composants pouvant être mis à jour (suite) COMPOSANT Surveillance des comportements Défense antiépidémies Virus réseau SOUS-COMPOSANT Pilote de surveillance des comportements Service principal de surveillance des comportements Modèle de conformité aux stratégies Fichier de signature numérique Modèle de configuration de surveillance des comportements Modèle de détection de surveillance des comportements Fichier de signatures de failles Fichier de signatures de pare-feu commun Moteur de pare-feu commun 32 bits Moteur de pare-feu commun 64 bits Pilote Transport Driver Interface (TDI) 32 bits Pilote Transport Driver Interface (TDI) 64 bits Pilote WFP 32 bits Pilote WFP 64 bits Pour des informations détaillées sur chaque composant, consultez la rubrique Composants àla page1-8. Heures de mise à jour par défaut Par défaut, WFBS vérifie les mises à jour et télécharge les composants, si nécessaire, à partir du serveur ActiveUpdate de Trend Micro comme suit : Lorsque vous installez le produit pour la première fois, tous les composants de Security Server et des agents sont immédiatement mis à jour depuis le serveur ActiveUpdate de Trend Micro. Chaque fois que le service principal de WFBS est lancé, Security Server met à jour la stratégie de défense anti-épidémies. 10-5

168 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Par défaut, les mises à jour programmées sont exécutées toutes les heures pour mettre à jour Security Server. Pour que les agents restent à jour, Client/Server Security Agent exécute une mise à jour programmée toutes les 8 heures. Les paramètres recommandés par Trend Micro pour les mises à jour de composants offrent une protection correcte aux PME. Au besoin, vous pouvez exécuter des mises à jour manuelles ou modifier les mises à jour programmées. Généralement, Trend Micro effectue la mise à jour du moteur de scan ou du programme uniquement lors de la diffusion d'une nouvelle version de WFBS. Toutefois, Trend Micro publie régulièrement des fichiers de signatures. Mise à jour de Security Server WFBS effectue automatiquement les mises à jour suivantes : Lorsque vous installez le produit pour la première fois, tous les composants de Security Server et des clients sont immédiatement mis à jour depuis le serveur ActiveUpdate de Trend Micro. Chaque fois que WFBS est lancé, Security Server met à jour les composants et la stratégie de défense anti-épidémies. Par défaut, les mises à jour programmées sont exécutées toutes les heures. Pour que les clients restent à jour, les agents exécutent une mise à jour programmée toutes les 8 heures. Pour configurer Trend Micro Security Server pour qu'il effectue les mises à jour : 1. Sélectionnez une source de mise à jour : Reportez-vous à Sources de mise à jour àla page Configurez Trend Micro Security Server pour les mises à jour manuelles ou programmées : Voir Mises à jour manuelles à la page et Mises à jour programmées à la page Utilisez les Privilèges client pour configurer les options de mise à jour pour les clients. 10-6

169 Gestion des mises à jour Sources de mise à jour Lorsque vous choisissez les emplacements de mise à jour des agents, pensez à la largeur de bande des sections situées entre les clients et les sources de mise à jour. Le tableau suivant décrit différentes options de mise à jour des composants et recommande le moment approprié pour les utiliser : TABLEAU Options de sources de mise à jour OPTION DE MISE À JOUR DESCRIPTION RECOMMANDATION Serveur ActiveUpdate > Trend Micro Security Server > Clients Serveur ActiveUpdate > Trend Micro Security Server > Agents de mise àjour> Clients Trend Micro Security Server reçoit les composants mis à jour depuis le serveur ActiveUpdate (ou depuis une autre source de mise à jour) et les déploie directement sur les clients. Trend Micro Security Server reçoit les composants mis à jour depuis le serveur ActiveUpdate (ou depuis une autre source de mise à jour) et les déploie directement sur les agents de mise à jour, qui les déploient sur les clients. Utilisez cette méthode si aucune section de votre réseau se situant entre Trend Micro Security Server et les clients n'est identifiée comme étant «à faible bande passante». Utilisez cette méthode pour équilibrer la charge réseau si des sections de votre réseau se situant entre Trend Micro Security Server et les clients sont identifiées comme étant «à faible bande passante». 10-7

170 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur TABLEAU Options de sources de mise à jour (suite) OPTION DE MISE À JOUR DESCRIPTION RECOMMANDATION Serveur ActiveUpdate > Agents de mise à jour > Clients Les agents de mise à jour reçoivent les composants mis à jour depuis le serveur ActiveUpdate (ou une autre source de mise à jour) et les déploient sur les clients. Utilisez cette méthode uniquement si vous rencontrez des problèmes lors de la mise à jour des agents de mise à jour depuis Trend Micro Security Server ou d'autres agents de mise à jour. Dans la plupart des cas, les agents de mise à jour reçoivent les mises à jour plus rapidement de Trend Micro Security Server ou d'autres agents de mise à jour que d'une source de mise à jour externe. 10-8

171 Gestion des mises à jour Configuration d'une source de mise à jour Chemin de navigation : Mises à jour > Source FIGURE Écran Source de mises à jour Pour configurer une source de mise à jour pour Security Server : 1. À partir de l'écran Source, mettez à jour les options suivantes, comme indiqué : Serveur ActiveUpdate de Trend Micro : le serveur ActiveUpdate de Trend Micro est le paramètre par défaut de Trend Micro comme source de téléchargement. Trend Micro télécharge les nouveaux composants sur le serveur ActiveUpdate dès qu'ils sont disponibles. Sélectionnez le serveur ActiveUpdate comme source si vous avez besoin de mises à jour fréquentes et rapides. Remarque : si vous spécifiez une source autre que le serveur ActiveUpdate de Trend Micro pour recevoir les mises à jour, tous les serveurs recevant les mises à jour doivent également avoir accès à cette source. 10-9

172 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Emplacement Intranet contenant une copie du fichier actuel : téléchargez vos composants depuis une source Intranet qui reçoit les composants mis à jour. Saisissez le chemin d'un autre serveur sur le réseau en utilisant la convention UNC (Universal Naming Convention) et configurez un répertoire sur ce serveur cible comme dossier partagé disponible pour tous les serveurs recevant les mises à jour (par exemple, \Web\ActiveUpdate). Source de mise à jour alternative : téléchargez vos composants depuis Internet ou depuis une autre source. Le répertoire virtuel HTTP (partage Web) peut être disponible pour tous les serveurs qui reçoivent les mises à jour. 2. Cliquez sur Enregistrer. Utilisation des agents de mise à jour Chemin de navigation : Mises à jour > Source > Onglet Agents de sécurité Si vous identifiez des sections de votre réseau entre les clients et Trend Micro Security Server comme étant «à faible bande passante» ou «à trafic élevé», vous pouvez indiquer que les agents agissent comme sources de mise à jour (agents de mise à jour) pour d'autres agents. Cela aide à répartir la charge de travail en ce qui concerne le déploiement des composants vers tous les agents. Par exemple, si votre réseau est segmenté par emplacement et si le lien réseau entre les segments présente un trafic élevé, Trend Micro recommande d'autoriser au moins un agent sur chaque segment à agir comme agent de mise à jour. Pour autoriser les agents à agir comme agents de mise à jour : 1. Sous l'onglet Agents de sécurité de l'écran Source, cliquez sur Ajouter dans la section Définir comme agent de mise à jour. 2. Dans la liste Sélectionner des agents de sécurité, sélectionnez un ou plusieurs agents devant agir comme agents de mise à jour. 3. Cliquez sur Enregistrer

173 Gestion des mises à jour Pour supprimer un agent de mise à jour, cochez la case correspondant au nom d'ordinateur et cliquez sur Supprimer. Remarque : tous les agents de mise à jour reçoivent leurs mises à jour de Trend Micro Security Server, sauf mention contraire dans la section Source alternative de mise àjour. Pour autoriser les agents à recevoir leurs mises à jour depuis une autre source de mise à jour : 1. Sous l'onglet Agents de sécurité de l'écran Source, mettez à jour les options suivantes, comme indiqué : Activer les sources alternatives de mise à jour Toujours mettre à jour depuis Security Server pour les agents de mise àjour: Il s'agit d'une étape facultative pour garantir que les agents reçoivent leurs mises à jour de Security Server uniquement. Remarque : si cette option est sélectionnée, les agents de mise à jour téléchargent les mises à jour depuis Trend Micro Security Server même si leur adresse IP se trouve dans l'une des plages spécifiées sur l'écran Ajouter une source alternative de mise à jour. Pour que cette option fonctionne, l'option Activer les sources alternatives de mise à jour doit être sélectionnée. 2. Cliquez sur Enregistrer

174 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Pour ajouter des sources alternatives de mise à jour : 1. Sous l'onglet Agents de sécurité de l'écran Source, cliquez sur Ajouter dans la section Sources alternatives de mise à jour. 2. Mettez à jour les options suivantes, comme indiqué : Première adresse IP et Dernière adresse IP : les clients dont les adresses IP se trouvent dans cette plage recevront leurs mises à jour de la source de mise à jour indiquée. Remarque : pour spécifier un seul agent Client/Server Security Agent, entrez l'adresse IP de l'agent Client/Server Security Agent à la fois dans le champ Première adresse IP et dans le champ Dernière adresse IP. Source de mise à jour Agent de mise à jour : si la liste déroulante n'est pas disponible, cela signifie qu'aucun agent de sécurité n'est configuré. Spécifié : le chemin d'accès à un agent de mise à jour ou un serveur ActiveUpdate. 3. Cliquez sur Enregistrer. Pour supprimer une source alternative de mise à jour, cochez la case correspondant àla plage IP et cliquez sur Supprimer. Remarque : les agents Client/Server Security Agent non indiqués recevront automatiquement leurs mises à jour de Trend Micro Security Server. Mises à jour manuelles Chemin de navigation : Mises à jour > manuelles Security Server utilise des composants pour rechercher et identifier les menaces et exécuter des tâches de nettoyage des dommages, afin de protéger et de nettoyer les postes de travail et les serveurs. Leur mise à jour est primordiale. Lorsque vous cliquez 10-12

175 Gestion des mises à jour sur Mettre à jour, Security Server recherche les composants mis à jour. Si des composants mis à jour sont disponibles, Security Server les télécharge et commence à les déployer vers les clients. L'écran Mise à jour manuelle contient les éléments suivants : Composants : permet de sélectionner ou désélectionner tous les éléments à l'écran. Version actuelle : affiche la version actuelle du composant. Il ne s'agit donc pas forcément de la version la plus récente. Dernière mise à jour : affiche l'heure du dernier téléchargement du composant par Security Server. Mise à jour manuelle de composants Chemin de navigation : Mises à jour > Mise à jour manuelle FIGURE Écran Mise à jour manuelle 10-13

176 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Pour mettre à jour des composants manuellement : 1. À partir de l'écran Mise à jour manuelle, mettez à jour les options suivantes, si nécessaire : Composants : pour sélectionner tous les composants, cochez la case Composants. Pour sélectionner des composants individuels, cliquez sur pour afficher les composants à mettre à jour et cochez les cases correspondantes. Pour plus d'informations sur chaque composant, consultez la rubrique Composants pouvant être mis à jour àla page Cliquez sur Mettre à jour ou Enregistrer. Pour la programmation des mises àjour, consultez Programmation des mises à jour des composants à la page Remarque : une fois que le serveur a téléchargé les composants mis à jour, il les déploie automatiquement sur les agents. Mises à jour programmées Chemin de navigation : Mises à jour > Programmées Security Server utilise des composants pour rechercher et identifier les menaces et exécuter des tâches de nettoyage des dommages, afin de protéger et de nettoyer les postes de travail et les serveurs. Leur mise à jour est primordiale. Lorsque vous cliquez sur Mettre à jour, Security Server recherche les composants mis à jour. Si des composants mis à jour sont disponibles, Security Server les télécharge et commence à les déployer vers les clients

177 Gestion des mises à jour Programmation des mises à jour des composants Chemin de navigation : Mises à jour > Scan programmé > Onglet Programmation Programmez les mises à jour pour recevoir automatiquement les derniers composants afin de lutter contre les menaces. Conseil : évitez de programmer l'exécution d'un scan et d'une mise à jour en même temps. Cela peut entraîner un arrêt inattendu du scan programmé. FIGURE Écran Mise à jour programmée Pour programmer une mise à jour : 1. Dans l'onglet Composants, sélectionnez les composants que vous souhaitez mettre à jour. Pour sélectionner tous les composants, cochez la case à côté de Composants. 2. Dans l'onglet Programmé, sélectionnez la fréquence de mise à jour des composants

178 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur 3. Cliquez sur Enregistrer. Conseil : au cours d'épidémies de virus/programmes malveillants, Trend Micro réagit rapidement pour mettre à jour les fichiers de signatures de virus (les mises à jour peuvent être publiées plus d'une fois par semaine). Le moteur de scan et les autres composants sont également mis à jour régulièrement. Trend Micro recommande de mettre à jour vos composants quotidiennement, voire plusieurs fois par jour lors d'épidémies de virus/programmes malveillants, afin que l'agent dispose des derniers composants mis à jour. Rétrogradation ou synchronisation des composants Chemin de navigation : Mises à jour > Rétrograder Rétrograder signifie revenir à une version précédente du fichier de signatures ou du moteur de scan. Si le fichier de signatures et/ou le moteur de scan que vous utilisez actuellement ne fonctionnent pas correctement, il est conseillé de revenir à leur ancienne version. Le terme «synchronisation» se rapporte au déploiement des composants mis à jour sur tous les agents. Les agents utilisent les moteurs de scan suivants : Fichier de signatures de virus Fichier de signatures de l'agent Smart Scan Moteur de scan antivirus 32 bits Moteur de scan antivirus 64 bits Il est nécessaire de rétrograder ces types de moteurs séparément. Les procédures de rétrogradation sont identiques pour les deux types de moteur. Trend Micro Security Server conserve uniquement la version actuelle et la version précédente du moteur de scan, ainsi que les cinq derniers fichiers de signatures

179 Gestion des mises à jour FIGURE Écran Rétrograder Pour rétrograder ou synchroniser des fichiers de signatures ou moteurs de scan : À partir de l'écran Rétrograder, sélectionnez les options suivantes, si nécessaire : Rétrograder : rétablit la version antérieure de Security Server et des composants d'agent. Synchroniser : déploie les composants mis à jour vers les agents. Correctifs de type Hot Fix, patchs et Service Packs Après la publication officielle d'un produit, Trend Micro développe souvent différents correctifs de type hot fix, patchs et service packs afin de corriger les problèmes, d'améliorer les performances des produits ou d'y ajouter de nouvelles fonctionnalités. Le paragraphe suivant résume les éléments que Trend Micro peut publier : Correctif de type hot fix : un moyen ou une solution à un problème signalé par un seul utilisateur. Les correctifs de type hot fix sont spécifiques à un seul problème et ne sont par conséquent pas fournis à tous les clients. Les correctifs de type hot fix de Windows comprennent un programme de configuration. En général, vous devez arrêter les démons, copier le fichier pour remplacer celui de l'installation, puis redémarrer les démons. Patch de sécurité : un correctif de type hot fix centré sur les problèmes de sécurité pouvant être déployé sur tous les clients. Les patchs de sécurité de Windows comprennent un programme de configuration. Patch : groupe de correctifs de type hot fix et de patchs de sécurité qui résolvent plusieurs problèmes du programme. Trend Micro publie régulièrement des patchs. Les patchs de Windows comprennent un programme de configuration

180 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Service packs : ensemble de correctifs de type hot fix, patchs et améliorations de fonctions, suffisamment important pour être considéré comme une mise à niveau de produit. Les service packs Windows et non-windows contiennent un programme et un script d'installation. Votre revendeur ou technicien peut vous contacter lorsque ces éléments sont disponibles. Consultez le site Web de Trend Micro pour obtenir des informations sur les nouveaux correctifs de type Hot Fix, patchs et service packs : toutes les éditions comportent un fichier Lisez-moi incluant les informations dont vous avez besoin pour installer, déployer et configurer votre produit. Parcourez attentivement le fichier Lisez-moi avant d'installer un correctif de type Hot Fix, de type patch ou les service packs

181 Chapitre 11 Utilisation des journaux et des rapports Ce chapitre décrit comment utiliser les journaux et les rapports pour surveiller votre système et analyser votre mécanisme de protection. Les rubriques de ce chapitre comprennent : Journaux à la page 11-2 Rapports à la page 11-5 Gestion des journaux et des rapports à la page

182 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Journaux WFBS met à votre disposition des journaux complets concernant les incidents de virus/programmes malveillants et spywares/graywares, les événements et les mises à jour. Vous pouvez utiliser ces journaux pour évaluer l'efficacité des stratégies de protection de votre entreprise et pour identifier les clients présentant le plus fort risque d'infection. Ces journaux peuvent également servir à contrôler que les mises à jour ont été correctement déployées. Remarque : utilisez un tableur tel que Microsoft Excel pour afficher les fichiers journaux CSV. WFBS répartit les journaux dans les catégories suivantes : Journaux des événements de la console d'administration Journaux de poste de travail/serveur TABLEAU Type de journal et contenu TYPE (ÉVÉNEMENT OU ÉLÉMENT AYANT GÉNÉRÉ L'ENTRÉE DE JOURNAL) CONTENU (TYPE DE JOURNAL DONT VOUS SOUHAITEZ OBTENIR LE CONTENU) Événements de console d'administration Scan manuel Mise à jour Événements de défense anti-épidémies Événements de console 11-2

183 Utilisation des journaux et des rapports TABLEAU Type de journal et contenu (suite) TYPE (ÉVÉNEMENT OU ÉLÉMENT AYANT GÉNÉRÉ L'ENTRÉE DE JOURNAL) CONTENU (TYPE DE JOURNAL DONT VOUS SOUHAITEZ OBTENIR LE CONTENU) Poste de travail/serveur Journaux de virus Scan manuel Scan en temps réel Scan programmé Nettoyage Journaux de spywares/graywares Scan manuel Scan en temps réel Scan programmé Journaux de réputation de sites Web Journaux de filtrage d'url Journaux de surveillance des comportements Journaux de mise à jour Journaux de virus de réseau Journaux de défense anti-épidémies Journaux des événements 11-3

184 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Utilisation d'une demande de journal Chemin de navigation : Rapports > Demande de journal Les demandes sur le journal permettent de collecter des informations dans la base de données du journal. L'écran Demande de journal permet de définir et d'exécuter ces demandes. Les résultats peuvent être exportés au format CSV ou imprimés. Remarque : FIGURE Écran de demande de journal par défaut Pour afficher les journaux : 1. À partir de l'écran Demande de journal, mettez à jour les options suivantes, si nécessaire : Intervalle de temps Plage préconfigurée Plage spécifiée : pour limiter la demande à certaines dates. 11-4

185 Utilisation des journaux et des rapports Type : pour afficher le contenu de chaque type de journal, consultez le Tableau 11-1 à la page Événements de console d'administration Poste de travail/serveur Contenu : les options disponibles dépendent du type de journal. 2. Cliquez sur Afficher les journaux. Pour enregistrer le journal en tant que fichier au format CSV, cliquez sur Exporter. Utilisez un tableur pour afficher les fichiers CSV. FIGURE Exemple d'un écran de demande de journal Rapports Cette section explique comment configurer les rapports à usage unique et les rapports programmés. Rapports à usage unique Générez des rapports à usage unique afin d'afficher les informations du journal dans un format organisé et agréable. Rapports programmés Les contenus des rapports programmés sont similaires à ceux des rapports à usage unique, mais ils sont générés à une heure et une fréquence spécifiques. Pour générer des rapports programmés, sélectionnez les contenus du rapport et sauvegardez le rapport en tant que modèle. À l'heure et à la fréquence spécifiées, WFBS utilise le modèle pour générer le rapport. 11-5

186 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Interprétation de rapports Les rapports de WFBS contiennent les informations suivantes. Les informations affichées dépendent des options sélectionnées. TABLEAU Contenu d'un rapport ÉLÉMENT DE RAPPORT Antivirus DESCRIPTION Récapitulatif des virus sur les postes de travail et les serveurs Les rapports sur les virus affichent des informations détaillées sur le nombre et le type de virus/programmes malveillants détectés par le moteur de scan ainsi que les actions antivirus entreprises. Le rapport répertorie également les noms des principaux virus/programmes malveillants. Cliquez sur les noms des virus/programmes malveillants pour ouvrir une nouvelle page Web et la rediriger vers l'encyclopédie des virus de Trend Micro afin d'en savoir plus sur ce virus/programme malveillant. Historique de défense anti-épidémies 5 principaux postes de travail/serveurs sur lesquels des virus ont été détectés Affiche les 5 principaux postes de travail ou serveurs sur lesquels des virus/programmes malveillants ont été détectés. La détection d'incidents de virus/programmes malveillants fréquents sur le même client peut indiquer que ce client représente un risque élevé pour la sécurité, nécessitant une investigation supplémentaire. Historique de défense anti-épidémies Affiche les épidémies récentes et la gravité des épidémies puis identifie le virus/programme malveillant à l'origine de l'épidémie ainsi que la façon dont il a été transmis (par message ou fichier). 11-6

187 Utilisation des journaux et des rapports TABLEAU Contenu d'un rapport (suite) ÉLÉMENT DE RAPPORT Anti-spyware DESCRIPTION Récapitulatif des spywares/graywares sur les postes de travail/serveurs Le rapport sur les spywares/graywares affiche des informations détaillées sur les spywares/graywares détectés sur les clients, ainsi que le nombre de détections et les actions entreprises par Trend Micro Worry-Free Business Security contre ces menaces. Le rapport contient un diagramme circulaire affichant le pourcentage de chaque action de scan anti-spyware effectuée. Évaluation de réputation de sites Web Catégorie d'url 5 principaux postes de travail/serveurs sur lesquels des spywares/graywares ont été détectés Le rapport affiche également les cinq principales menaces de spywares/graywares détectées et les cinq postes de travail/serveurs sur lesquels ont été détectés le plus grand nombre de spywares/graywares. Pour en savoir davantage sur les menaces de spywares/graywares détectées, cliquez sur les noms des spywares/graywares. Une nouvelle page Web s'ouvre et affiche les informations relatives aux spywares/graywares sur le site Web de Trend Micro. 10 principaux ordinateurs enfreignant les stratégies d'évaluation de la réputation des sites Web Répertorie les 10 principaux clients ayant enfreint les stratégies de réputation des sites Web. 5 principales stratégies de catégories d'url violées Répertorie les catégories de sites Web enfreignant la stratégie et auxquelles les utilisateurs ont eu le plus souvent accès. 10 principaux ordinateurs enfreignant les stratégies de catégorie d'url Répertorie les 10 principaux ordinateurs ayant enfreint les stratégies de filtre d'url. 11-7

188 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur TABLEAU Contenu d'un rapport (suite) ÉLÉMENT DE RAPPORT Surveillance des comportements DESCRIPTION 5 principaux programmes enfreignant les stratégies de surveillance des comportements Répertorie les 5 principaux programmes ayant enfreint les stratégies de surveillance des comportements. Virus réseau 10 principaux ordinateurs enfreignant les stratégies de surveillance des comportements Répertorie les 10 principaux clients ayant enfreint les stratégies de surveillance des comportements. 10 principaux virus de réseau détectés Répertorie les 10 virus de réseau les plus fréquemment détectés par le pilote du pare-feu commun. Cliquez sur les noms de virus pour ouvrir une nouvelle page Web et la rediriger vers l'encyclopédie des virus de Trend Micro afin d'en savoir plus. 10 principaux ordinateurs attaqués Répertorie les ordinateurs de votre réseau signalant les incidents viraux les plus fréquents. 11-8

189 Utilisation des journaux et des rapports Génération de rapports Chemin de navigation : Rapports > Rapports à usage unique ou rapports programmés Les rapports à usage unique fournissent un résumé ponctuel du contenu sélectionné. Les rapports programmés fournissent un résumé régulier du contenu sélectionné. FIGURE Rapports 11-9

190 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Pour créer ou programmer un rapport : 1. À partir de l'écran Rapports à usage unique ou de l'écran Rapport programmé, cliquez sur Ajouter. 2. Mettez à jour les options suivantes, comme indiqué : Nom du rapport/nom du modèle de rapport : un titre court qui permet d'identifier le rapport/modèle. Programmation : applicable uniquement pour les rapports programmés. Quotidien : le scan programmé s'exécute chaque jour à une heure précise. Hebdomadaire, tous les : le scan programmé s'exécute une fois par semaine, le jour indiqué et à l'heure définie. Mensuelle, le : le scan programmé s'exécute une fois par mois, le jour indiqué et à l'heure définie. Si vous sélectionnez le 31 alors que le mois n'a que 30 jours, WFBS ne générera pas de rapport pour ces mois-là. Générer le rapport à : l'heure à laquelle WFBS doit générer le rapport. Intervalle de temps : limite le rapport à certaines dates. Contenu : pour sélectionner toutes les menaces, cochez la case Tout sélectionner. Pour sélectionner des menaces individuelles, cochez les cases correspondantes. Cliquez sur pour développer la sélection. Envoyer le rapport à : WFBS envoie le rapport généré aux destinataires spécifiés. Séparez les entrées multiples par un point-virgule (;). PDF en pièce jointe Lien vers le rapport 3. Cliquez sur Générer/Ajouter. Affichez le rapport sur l'écran Rapports à usage unique ou Rapports programmés en cliquant sur le nom du rapport. Si l'option Envoyer le rapport à est activée, WFBS envoie la pièce jointe au format PDF ou le lien aux destinataires. Pour supprimer un rapport, à partir de l'écran Rapports à usage unique ou Rapports programmés, cochez la case correspondant au rapport et cliquez sur Supprimer

191 Utilisation des journaux et des rapports Pour modifier un modèle de rapport programmé, à partir de l'écran Rapports programmés, cliquez sur le nom du modèle et mettez à jour les options, si nécessaire. FIGURE Exemple de rapport de résumé des spywares/graywares Gestion des journaux et des rapports Les rapports peuvent s'accumuler rapidement s'ils ne sont pas supprimés régulièrement. La suppression des rapports est une tâche fastidieuse qui peut prendre beaucoup de temps. WFBS vous permet d'automatiser cette tâche. Les rapports sont basés sur des journaux ; lorsque les informations des journaux sont supprimées, les rapports ne peuvent plus être générés

192 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Maintenance des rapports Chemin de navigation : Rapports > Maintenance > Onglet Rapports FIGURE Écran de maintenance des rapports Les rapports peuvent s'accumuler rapidement s'ils ne sont pas supprimés. La suppression des rapports est une tâche fastidieuse qui peut prendre beaucoup de temps. Worry-Free Business Security vous permet d'automatiser cette opération. Les rapports sont établis à partir de journaux. Lorsque les informations relatives aux journaux sont supprimées, les rapports ne peuvent plus être générés. À partir de là, vous pouvez : Maintenance des rapports Pour définir le nombre maximum de rapports à conserver : 1. Sous l'onglet Rapports de l'écran Maintenance, configurez le nombre maximal de rapports à stocker pour les éléments suivants : Rapports à usage unique Rapports programmés sauvegardés dans chaque modèle Modèles de rapport 2. Cliquez sur Enregistrer

193 Utilisation des journaux et des rapports Supprimer les journaux automatiquement Pour effacer automatiquement des journaux : 1. Sous l'onglet Suppression automatique de journaux de l'écran Maintenance, sélectionnez le Type de journal et indiquez le nombre de jours de stockage. 2. Cliquez sur Enregistrer. Supprimer les journaux manuellement Pour supprimer des journaux manuellement : 1. Sous l'onglet Suppression manuelle de journaux de l'écran Maintenance, indiquez le nombre de jours de stockage d'un type de journal et cliquez sur Supprimer pour le type de journal correspondant. 2. Cliquez sur Enregistrer. Conseil : pour supprimer tous les journaux, indiquez 0 pour le nombre de jours et cliquez sur Supprimer. Suppression des journaux L'écran Rapports > Maintenance vous permet de définir la durée de conservation des journaux et la fréquence des opérations de maintenance

194 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Chemin de navigation : Rapports > Maintenance > Suppression automatique de journaux FIGURE Écran Suppression automatique de journaux Pour configurer Security Server afin que les journaux antérieurs à une date limite soient supprimés : 1. Cliquez sur Rapports > Maintenance. 2. Cliquez sur Suppression automatique de journaux. 3. Sélectionnez les journaux que vous souhaitez supprimer. 4. Dans le champ Supprimer journaux antérieurs à, entrez le nombre de jours durant lesquels Security Server doit conserver les journaux. 5. Cliquez sur Enregistrer. Security Server supprimera tous les journaux antérieurs au nombre de jours que vous avez indiqué à l'étape 4. Pour supprimer un journal manuellement : 1. Cliquez sur Suppression manuelle du journal. 2. Repérez la ligne du type de journal à supprimer. Entrez un nombre dans le champ situé en regard de la mention jours pour indiquer une durée limite. 3. Cliquez sur Supprimer. Tous les journaux antérieurs au nombre de jours que vous avez défini à l'étape 2 sont supprimés

195 Chapitre 12 Administration WFBS Ce chapitre explique comment utiliser d'autres tâches administratives comme l'affichage de la licence du produit, l'utilisation de Plug-in Manager et la désinstallation de Security Server. Les rubriques de ce chapitre comprennent : Modification du mot de passe de la console Web à la page 12-2 Utilisation de Plug-in Manager àla page12-3 Affichage des détails sur la licence du produit à la page 12-4 Participation au Smart Protection Network à la page 12-6 Modification de la langue d'interface de l'agent à la page 12-7 Désinstallation de Trend Micro Security Server à la page

196 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Modification du mot de passe de la console Web Afin d'empêcher tout utilisateur non autorisé de modifier vos paramètres ou de supprimer l'agent de vos clients, la console Web est protégée par un mot de passe. Le programme principal d'installation WFBS nécessite un mot de passe pour la console Web. Vous pouvez toutefois modifier votre mot de passe à partir de la console Web. Conseil : Trend Micro recommande l'utilisation d'un mot de passe complexe pour la console Web. Un mot de passe complexe contient au moins huit caractères, au moins une majuscule (A-Z), au moins une minuscule (a-z), au moins un chiffre (0-9) et au moins un caractère spécial ou signe de ponctuation (!@#$%^&,.:;?). Un mot de passe sérieux n'est jamais similaire au nom de connexion de l'utilisateur et ne comprend jamais ce nom. Sont à exclure le nom usuel de l'utilisateur ou son nom de famille, sa date de naissance ou tout autre élément identifiant facilement l'utilisateur. Chemin de navigation : Préférences > Mot de passe FIGURE Écran Préférences Mot de passe Pour modifier le mot de passe de la console Web : 1. À partir de l'écran Mot de passe, mettez à jour les options suivantes, si nécessaire : Ancien mot de passe Nouveau mot de passe Confirmer le mot de passe : tapez à nouveau le mot de passe pour le confirmer. 12-2

197 Administration WFBS 2. Cliquez sur Enregistrer. Remarque : si vous avez oublié le mot de passe de votre console, contactez le service d'assistance technique de Trend Micro pour savoir comment accéder à votre console Web sans saisir de mot de passe. La seule solution possible est la suppression et la réinstallation de WFBS. Reportez-vous à Désinstallation de Trend Micro Security Server àla page12-7. Utilisation de Plug-in Manager Chemin de navigation : Préférences > Plug-ins Plug-in Manager affiche les programmes de WFBS et des agents dans la console Web dès qu'ils sont disponibles. Vous pouvez ensuite installer et gérer les programmes depuis la console Web, ainsi que déployer les plug-ins clients aux agents. Téléchargez et installez Plug-in Manager en cliquant sur Plug-in Manager dans le menu principal de la console Web. Une fois l'installation terminée, vous pouvez vérifier les plug-ins disponibles. Pour plus d'informations, consultez la documentation relative aux plug-ins. 12-3

198 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Affichage des détails sur la licence du produit Chemin de navigation : Préférences > Licence du produit À partir de l'écran de licence du produit, vous pouvez renouveler, mettre à jour ou afficher les détails de la licence correspondante. FIGURE Écran Préférences Licence du produit L'écran Licence du produit affiche les détails de votre licence. En fonction des options choisies au cours de l'installation, vous disposez soit d'une version complète, soit d'une version d'évaluation. Dans les deux cas, votre licence vous donne droit à un contrat de maintenance. Une fois votre contrat de maintenance expiré, les clients de votre réseau seront protégés de manière très limitée. Utilisez l'écran Licence du produit pour connaître la date d'expiration de votre licence et veiller à la renouveler avant qu'elle expire. Conséquences de l'expiration du contrat de licence Lorsque le code d'activation d'une version complète expire, il n'est plus possible d'effectuer des tâches importantes comme télécharger des composants mis à jour ou utiliser la fonction de réputation de sites Web, etc. Cependant, à la différence d'un code d'activation de version d'évaluation, lorsqu'un code d'activation de version complète expire, toutes les configurations existantes et autres paramètres restent applicables. Ceci permet de maintenir un niveau de protection au cas où vous autoriseriez accidentellement l'expiration de votre licence. 12-4

199 Administration WFBS Renouvellement de la licence de votre produit : 1. Contactez votre revendeur local ou votre distributeur Trend Micro pour renouveler votre contrat de licence. Les informations sur les revendeurs se trouvent dans le répertoire suivant : Program files\trend micro\security server\pccsrv\ private\contact_info.ini 2. Un distributeur de Trend Micro met à jour vos informations d'enregistrement à l'aide de l'enregistrement des produits Trend Micro. 3. Security Server interroge le serveur d'enregistrement des produits et reçoit la nouvelle date d'expiration directement à partir du serveur d'enregistrement des produits. Il n'est pas nécessaire de saisir manuellement un nouveau code d'activation lors du renouvellement d'une licence. Changement de contrat de licence Votre code d'activation détermine le type de licence dont vous disposez. Vous disposez soit d'une version d'évaluation ou version complète, soit d'une licence Worry-Free Business Security Advanced ou Worry-Free Business Security. Si vous souhaitez changer votre licence, vous pouvez utiliser l'écran Licence du produit pour saisir un nouveau code d'activation. Pour passer d'une version d'évaluation à une version complète du produit : 1. Cliquez sur Saisir un nouveau code. 2. Saisissez votre nouveau code d'activation dans l'espace prévu à cet effet. 3. Cliquez sur Activer. 12-5

200 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Participation au Smart Protection Network Chemin de navigation : Préférences > Smart Protection Network Trend Micro Smart Feedback rassemble et analyse en permanence des informations relatives aux menaces afin d'assurer une meilleure protection. Votre participation à Trend Micro Smart Feedback permet à Trend Micro de collecter des informations sur votre ordinateur pour identifier de nouvelles menaces. Voici les informations collectées sur votre ordinateur par Trend Micro : Sommes de contrôle de fichiers Adresses Internet consultées Informations sur les fichiers, notamment la taille et le chemin Noms des fichiers exécutables Conseil : il n'est pas nécessaire de participer à Smart Feedback pour protéger vos ordinateurs. Votre participation est facultative et peut être interrompue à tout moment. Trend Micro vous invite à participer à Smart Feedback pour contribuer à une meilleure protection globale de tous les clients Trend Micro. Pour plus d'informations relatives au Smart Protection Network, veuillez vous reporter à : Pour activer Trend Micro Smart Feedback : 1. Cliquez sur Activer Trend Micro Smart Feedback. 2. Pour envoyer des informations sur les menaces de sécurité potentielles affectant les fichiers de vos ordinateurs clients, cochez la case Commentaires relatifs aux fichiers. 3. Pour aider Trend Micro à comprendre votre entreprise, sélectionnez le type de Secteur. 4. Cliquez sur Enregistrer. 12-6

201 Administration WFBS Modification de la langue d'interface de l'agent Les administrateurs peuvent fournir des packs linguistiques spécifiques pour les agents Client/Server Security Agent. Une fois que les administrateurs ont installé ces packs, les utilisateurs voient l'interface Client/Server Security Agent dans la langue correspondant à celle de leur système d'exploitation. Remarque : la langue utilisée sur l'interface de l'agent correspond à celle configurée sur le système d'exploitation du client. Pour fournir des packs linguistiques : 1. Téléchargez les packs appropriés à partir des liens. 2. Copiez les packs vers PCCSRV\Download\LangPack\ sur Security Server. 3. Redémarrez les clients qui requièrent un nouveau pack linguistique. Désinstallation de Trend Micro Security Server AVERTISSEMENT! La désinstallation de Trend Micro Security Server entraîne également la désinstallation du serveur de scan. WFBS utilise un programme de désinstallation pour supprimer Trend Micro Security Server de votre ordinateur en toute sécurité. Supprimez l'agent de tous les clients avant de supprimer Security Server. Remarque : la désinstallation de Trend Micro Security Server ne désinstalle pas les agents. Les administrateurs doivent désinstaller ou déplacer tous les agents avant de désinstaller Trend Micro Security Server. Consultez la section Suppression d'agents àla page

202 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Pour supprimer Trend Micro Security Server : 1. Sur l'ordinateur que vous avez utilisé pour installer le serveur, cliquez sur Démarrer > Panneau de configuration > Ajout/Suppression de programmes. 2. Cliquez sur Trend Micro Security Server, puis sur Modifier/Supprimer. Un écran de confirmation s'affiche. 3. Cliquez sur Suivant. Le programme de désinstallation principal du serveur vous invite à saisir le mot de passe de l'administrateur. 4. Saisissez le mot de passe de l'administrateur dans la zone de texte, puis cliquez sur OK. Le programme de désinstallation commence alors la suppression des fichiers du serveur. Un message de confirmation apparaît une fois que Security Server est correctement désinstallé. 5. Cliquez sur OK pour fermer le programme de désinstallation. 12-8

203 Annexe A Liste d exclusions des produits Trend Micro Cette liste d'exclusions des produits contient tous les produits Trend Micro exclus par défaut des opérations de scan. TABLEAU A-1. Liste d'exclusions des produits Trend Micro NOM DU PRODUIT InterScan emanager 3.5x ScanMail emanager (ScanMail for Microsoft Exchange emanager) 3.11, 5.1, 5.11, 5.12 ScanMail for Lotus Notes (SMLN) emanager NT EMPLACEMENT DU CHEMIN D'INSTALLATION HKEY_LOCAL_MACHINE\SOFTWARE\ TrendMicro\InterScan emanager\ VersionActuelle ProgramDirectory= HKEY_LOCAL_MACHINE\SOFTWARE\ TrendMicro\ScanMail for Microsoft Exchange emanager\versionactuelle ProgramDirectory= HKEY_LOCAL_MACHINE\SOFTWARE\ TrendMicro\ScanMail for Lotus Notes\ VersionActuelle AppDir= DataDir= IniDir= A-1

204 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur TABLEAU A-1. Liste d'exclusions des produits Trend Micro (suite) NOM DU PRODUIT InterScan Web Security Suite (IWSS) InterScan WebProtect InterScan FTP VirusWall InterScan Web VirusWall InterScan VirusWall InterScan NSAPI Plug-In InterScan VirusWall EMPLACEMENT DU CHEMIN D'INSTALLATION HKEY_LOCAL_MACHINE\Software\ TrendMicro\Interscan Web Security Suite Programmes= C:\Program Files\ Trend Micro\IWSS HKEY_LOCAL_MACHINE SOFTWARE\ TrendMicro\InterScan WebProtect\ VersionActuelle ProgramDirectory= HKEY_LOCAL_MACHINE SOFTWARE\ TrendMicro\ InterScan FTP VirusWall\ VersionActuelle ProgramDirectory= HKEY_LOCAL_MACHINE SOFTWARE\ TrendMicro\ InterScan Web VirusWall\ VersionActuelle ProgramDirectory= HKEY_LOCAL_MACHINE SOFTWARE\ TrendMicro\ InterScan VirusWall\ VersionActuelle ProgramDirectory={Lecteur d'installation}:\ INTERS~1 HKEY_LOCAL_MACHINE SOFTWARE\ TrendMicro\ InterScan NSAPI Plug-In\ VersionActuelle ProgramDirectory= HKEY_LOCAL_MACHINE SOFTWARE\ TrendMicro\ InterScan VirusWall \ VersionActuelle ProgramDirectory= A-2

205 Liste d exclusions des produits Trend Micro TABLEAU A-1. Liste d'exclusions des produits Trend Micro (suite) NOM DU PRODUIT IM Security (IMS) ScanMail for Microsoft Exchange (SMEX) EMPLACEMENT DU CHEMIN D'INSTALLATION HKEY_LOCAL_MACHINE\SOFTWARE\ TrendMicro\IM Security\VersionActuelle HomeDir= VSQuarantineDir= VSBackupDir= FBArchiveDir= FTCFArchiveDir= HKEY_LOCAL_MACHINE\SOFTWARE\ TrendMicro\ScanMail for Microsoft Exchange\VersionActuelle TempDir= DebugDir= HKEY_LOCAL_MACHINE\SOFTWARE\ TrendMicro\ScanMail for Microsoft Exchange\RealTimeScan\ScanOption BackupDir= MoveToQuarantineDir= HKEY_LOCAL_MACHINE\SOFTWARE\ TrendMicro\ScanMail for Microsoft Exchange\RealTimeScan\ScanOption\ Advance QuarantineFolder= A-3

206 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur TABLEAU A-1. Liste d'exclusions des produits Trend Micro (suite) NOM DU PRODUIT ScanMail for Microsoft Exchange (SMEX) Suite EMPLACEMENT DU CHEMIN D'INSTALLATION HKEY_LOCAL_MACHINE\SOFTWARE\ TrendMicro\ScanMail for Microsoft Exchange\RealTimeScan\IMCScan\ ScanOption BackupDir= MoveToQuarantineDir= HKEY_LOCAL_MACHINE\SOFTWARE\ TrendMicro\ScanMail for Microsoft Exchange\RealTimeScan\IMCScan\ ScanOption\Advance QuarantineFolder= HKEY_LOCAL_MACHINE\SOFTWARE\ TrendMicro\ScanMail for Microsoft Exchange\ManualScan\ScanOption BackupDir= MoveToQuarantineDir= HKEY_LOCAL_MACHINE\SOFTWARE\ TrendMicro\ScanMail for Microsoft Exchange\QuarantineManager QMDir= A-4

207 Liste d exclusions des produits Trend Micro TABLEAU A-1. Liste d'exclusions des produits Trend Micro (suite) NOM DU PRODUIT ScanMail for Microsoft Exchange (SMEX) Suite EMPLACEMENT DU CHEMIN D'INSTALLATION Recherchez le fichier exclusion.txt dans le répertoire HKEY_LOCAL_MACHINE\ SOFTWARE\TrendMicro\ScanMail for Exchange\VersionActuelle\HomeDir Accédez au répertoire HomeDir (par ex. C:\Program Files\Trend Micro\Messaging Security Agent\) Ouvrez le fichier exclusion.txt C:\Program Files\Trend Micro\Messaging Security Agent\Temp\ C:\Program Files\Trend Micro\Messaging Security Agent\storage\quarantine\ C:\Program Files\Trend Micro\Messaging Security Agent\storage\backup\ C:\Program Files\Trend Micro\Messaging Security Agent\storage\archive\ C:\Program Files\Trend Micro\Messaging Security Agent\SharedResPool A-5

208 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur A-6

209 Annexe B Informations sur les clients La présente annexe détaille les différents types de clients ainsi que les icônes client apparaissant dans la barre d'état système. Les sujets évoqués dans la présente annexe sont entre autres : Types de clients àla pageb-2 Icônes des clients normaux àla pageb-2 Détection d'emplacement àla pageb-7 Clients itinérants àla pageb-7 Clients 32 et 64 bits àla pageb-9 B-1

210 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Types de clients WFBS classe les clients dans les catégories suivantes : Normaux ou itinérants Clients 32 bits ou 64 bits Les clients normaux sont les ordinateurs sur lesquels Client/Server Security Agent est installé et sont des ordinateurs fixes qui gardent une connexion réseau permanente avec Trend Micro Security Server. Les icônes qui apparaissent dans la barre d'état système d'un client normal indiquent son état. Icônes des clients normaux État client de scan traditionnel : normal Les icônes suivantes indiquent que tout est en ordre pour les clients ayant opté pour le scan traditionnel. TABLEAU B-1. Icônes pour les clients dans des conditions normales (scan traditionnel) Icône Description Client normal configuré pour le scan traditionnel Le scan traditionnel est en cours d'exécution Votre fichier de signatures client peut occasionnellement devenir obsolète. Si l'icône, s'affiche, le client est connecté à Security Server, mais pour une raison quelconque, il n'a pas encore téléchargé le dernier fichier de signatures. Demandez au client de mettre immédiatement la protection à jour en cliquant avec le bouton droit sur l'icône dans la barre d'état système et en sélectionnant Mettre à jour. B-2

211 Informations sur les clients État client de scan traditionnel : clients déconnectés de Security Server mais protégés par le scan en temps réel Les clients peuvent parfois être déconnectés de Security Server. Si vous avez activé le scan en temps réel et que le service de scan fonctionne normalement, vos clients seront toujours protégés mais peuvent avoir des fichiers de signature obsolètes. Les clients dont les icônes ci-dessous s'affichent sont toujours protégés par le scan en temps réel. Si les icônes suivantes apparaissent, vérifiez que Security Server fonctionne correctement et que vos clients sont connectés au réseau. TABLEAU B-2. Icônes indiquant les clients déconnectés de Security Server (scan traditionnel) Icône Description Connexion à Security Server interrompue, mais le scan en temps réel fonctionne et le fichier de signatures était à jour lorsque la déconnexion est intervenue Connexion à Security Server interrompue mais le scan en temps réel fonctionne. Toutefois, le fichier de signatures n'était pas à jour lorsque la connexion a été interrompue État client de scan traditionnel : scan en temps réel non opérationnel Trend Micro recommande d'activer le scan en temps réel. Même si c'est possible, il n'est pas recommandé de le désactiver. Les icônes suivantes apparaissent pour les clients dont le scan en temps réel est désactivé. TABLEAU B-3. Icônes indiquant les clients dont le scan en temps réel est désactivé (scan traditionnel) Icône Description Scan en temps réel désactivé Scan en temps réel désactivé et fichier de signatures obsolète B-3

212 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur TABLEAU B-3. Icônes indiquant les clients dont le scan en temps réel est désactivé (scan traditionnel) Icône Description Le scan en temps réel est désactivé et le client est déconnecté de Security Server Le scan en temps réel est désactivé, le client est déconnecté de Security Server et le fichier de signatures est obsolète Les clients pour lesquels les icônes rouges suivantes s'affichent sont très vulnérables car le service de scan en temps réel a été interrompu ou ne fonctionne pas correctement. TABLEAU B-4. Icônes indiquant les clients dont le scan en temps réel ne fonctionne pas correctement (scan traditionnel) Icône Description Le service de scan en temps réel ne fonctionne pas correctement Le service de scan en temps réel ne fonctionne pas correctement et le fichier de signatures est obsolète Le service de scan en temps réel ne fonctionne pas correctement et le client a été déconnecté du server Le service de scan en temps réel ne fonctionne pas correctement, le client est déconnecté du serveur et le fichier de signatures est obsolète État du client Smart Scan : normal Les icônes suivantes indiquent que tout est en ordre pour les clients ayant opté pour le scan intelligent. B-4

213 Informations sur les clients TABLEAU B-5. Icônes pour les clients dans des conditions normales (Smart Scan) Icône Description Client normal configuré pour le Smart Scan Smart Scan en cours d'exécution État du client Smart Scan : Déconnecté du serveur Smart Scan ou Security La technologie de scan intelligent utilise le serveur Smart Scan pour protéger vos clients. Si les clients sont configurés pour le scan intelligent mais qu'ils sont déconnectés du serveur Smart Scan, ils ne bénéficieront que d'une protection minimale. Si les icônes suivantes s'affichent, vérifiez que le service Smart Scan TMiCRCScanService fonctionne correctement et que vos clients sont connectés à Security Server. TABLEAU B-6. Icônes indiquant les clients dont le scan en temps réel est désactivé (Smart Scan) Icône Description Déconnecté du serveur de scan mais connecté à Security Server Déconnecté du serveur de scan et de Security Server État du client Smart Scan : scan en temps réel non opérationnel Trend Micro recommande d'activer le scan en temps réel. Même si c'est possible, il n'est pas recommandé de le désactiver. Les icônes suivantes apparaissent pour les clients dont le scan en temps réel est désactivé. B-5

214 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur TABLEAU B-7. Icônes indiquant les clients dont le scan en temps réel est désactivé (Smart Scan) Icône Description Le scan en temps réel est désactivé mais le client est connecté au serveur de scan et à Security Server Le scan en temps réel est désactivé, le client est connecté au serveur de scan, mais pas à Security Server Le scan en temps réel est désactivé, le client est connecté à Security Server, mais pas au serveur de scan Le scan en temps réel est désactivé, le client n'est connecté ni au serveur de scan, ni à Security Server Les clients pour lesquels les icônes rouges suivantes s'affichent sont très vulnérables car le service de scan en temps réel a été interrompu ou ne fonctionne pas correctement. TABLEAU B-8. Icônes indiquant les clients dont le scan en temps réel ne fonctionne pas correctement (Smart Scan) Icône Description Le service de scan en temps réel ne fonctionne pas correctement mais le client est connecté au serveur de scan et à Security Server Le service de scan en temps réel ne fonctionne pas correctement, le client est connecté au serveur de scan mais pas à Security Server Le service de scan en temps réel ne fonctionne pas correctement, le client est connecté à Security Server mais pas au serveur de scan Le service de scan en temps réel ne fonctionne pas correctement, le client n'est connecté ni au serveur de scan ni à Security Server B-6

215 Informations sur les clients Détection d'emplacement Grâce à la détection d'emplacement, les administrateurs peuvent contrôler les paramètres de sécurité en fonction de la façon dont le client est connecté au réseau. WFBS identifie automatiquement l'emplacement du client d'après les informations de Worry-Free Business Security Server Gateway et contrôle les sites Web auxquels les utilisateurs peuvent accéder. Les restrictions diffèrent en fonction de l'emplacement de l'utilisateur : Les clients normaux sont les ordinateurs sédentaires qui établissent une connexion réseau permanente avec le serveur Security Server. Les clients itinérants sont les ordinateurs qui ne sont pas connectés en permanence avec le réseau. Clients itinérants Les administrateurs peuvent attribuer des privilèges de mode itinérant aux clients, ce qui permet aux utilisateurs de placer ces clients en mode itinérant. Les clients en mode itinérant, appelés clients itinérants, restent protégés. Toutefois, ils ne reçoivent pas de messages de la part du serveur et ne peuvent être mis à jour que dans les cas suivants : Lorsque l'utilisateur exécute la fonction Mise à jour immédiate ou Mise à jour programmée Lorsque l'agent se connecte à Trend Micro Security Server Si vous utilisez un ordinateur afin d'effectuer des fonctions qui ne doivent pas être interrompues par des commandes du serveur, veillez à attribuer au CSA de cet ordinateur des privilèges de mode itinérant. Pour obtenir des informations sur les modifications des privilèges des clients, voir Privilèges client à la page B-7

216 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur L'état d'un client itinérant est indiqué par des icônes dans la barre d'état système. Reportez-vous aux tableaux suivants pour la liste des icônes apparaissant sur les clients itinérants. TABLEAU B-9. Icônes apparaissant sur les clients itinérants (scan traditionnel) ICÔNE DESCRIPTION Clients itinérants (icône bleue) Scan en temps réel désactivé Fichier de signatures obsolète Scan en temps réel désactivé et fichier de signatures obsolète Service de scan en temps réel non démarré (icône rouge) Service de scan en temps réel non démarré et fichier de signatures obsolète (icône rouge) Connecté au serveur Smart Scan mais scan en temps réel non opérationnel Connecté au serveur Smart Scan mais scan en temps réel désactivé Non connecté au serveur Smart Scan Non connecté au serveur Smart Scan et scan en temps réel non opérationnel Non connecté au serveur Smart Scan et scan en temps réel désactivé B-8

217 Informations sur les clients TABLEAU B-10. Icônes apparaissant sur les clients itinérants (Smart Scan) ICÔNE Clients itinérants DESCRIPTION CONNEXION AU SERVEUR DE SCAN Connecté Clients itinérants Déconnecté Scan en tps réel désactivé Connecté Scan en tps réel désactivé Déconnecté Service de scan en temps réel non démarré (icône rouge) Service de scan en temps réel non démarré (icône rouge) Connecté Déconnecté Clients 32 et 64 bits L'agent prend en charge les ordinateurs utilisant les architectures de processeur x86 et x64. Toutes les fonctions sont disponibles sur ces systèmes d'exploitation et architectures, à l'exception de l'anti-rootkit. Remarque : l'agent ne prend pas en charge l'architecture Itanium 2 (IA-64). B-9

218 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur B-10

219 Annexe C Services Trend Micro Cette annexe présente les services offerts par Trend Micro. Les sujets évoqués dans la présente annexe sont entre autres : Stratégie de prévention des épidémies (OPP) à la page C-2 Damage Cleanup Services à la page C-2 Évaluation des failles à la page C-4 IntelliScan à la page C-4 ActiveAction à la page C-5 IntelliTrap à la page C-7 Réputation de sites Web à la page C-8 C-1

220 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Stratégie de prévention des épidémies (OPP) La stratégie de prévention des épidémies de Trend Micro est un ensemble de paramètres de configuration de sécurité par défaut recommandés permettant de réagir à une épidémie sur le réseau. La stratégie de prévention des épidémies peut être téléchargée de Trend Micro vers Trend Micro Security Server. Lorsque Trend Micro Security Server détecte une épidémie, il détermine son degré de gravité et met immédiatement en œuvre les mesures de sécurité appropriées, conformément à la stratégie de prévention des épidémies. En se basant sur la stratégie de prévention des épidémies, la fonction de traitement automatique des menaces prend les mesures préventives suivantes afin de sécuriser votre réseau en cas d'épidémie : Bloque les dossiers partagés pour empêcher les virus/programmes malveillants d'infecter les fichiers y figurant Bloque les ports pour empêcher les virus/programmes malveillants d'exploiter les ports vulnérables dans le but d'infecter les fichiers présents sur le réseau et les clients Interdit tout accès en écriture aux fichiers et aux dossiers afin d'empêcher les virus/ programmes malveillants de modifier des fichiers Affiche un message d'alerte sur les clients lorsqu'une épidémie est détectée Damage Cleanup Services WFBS utilise Damage Cleanup Services (DCS) pour protéger vos ordinateurs Windows contre les chevaux de Troie et les virus/programmes malveillants. Solution Damage Cleanup Services Pour traiter les menaces que représentent les virus/programmes malveillants ou spywares/graywares, DCS effectue les opérations suivantes : Il détecte et supprime les menaces Il élimine les processus créés par les menaces Il répare les fichiers système modifiés par les menaces Il supprime les fichiers et les applications créés par les menaces C-2

221 Services Trend Micro Pour mener à bien ces tâches, DCS emploie les composants suivants : Moteur de nettoyage de virus : moteur utilisé par Damage Cleanup Services pour rechercher et supprimer les menaces et leurs processus. Modèle de nettoyage de virus : modèle utilisé par le moteur de nettoyage des virus qui contribue à identifier les fichiers des menaces et leurs processus, de manière à les éliminer. Dans WFBS, DCS s exécute sur le client dans les situations suivantes : Les utilisateurs font un nettoyage manuel depuis la console de l'agent. Les administrateurs font un nettoyage immédiat sur les clients depuis la console Web. Les utilisateurs exécutent la fonction Scan manuel ou Scan programmé. Après l'application ou le déploiement d'un correctif (consultez la rubrique correspondante pour obtenir des informations complémentaires). Lors du redémarrage du service WFBS (le service de surveillance du client WFBS doit être sélectionné pour relancer l'agent automatiquement si l'agent s interrompt de façon inattendue. Activez cette fonction dans l écran Paramètres clients généraux. Voir Paramètres de surveillance à la page 9-10 pour obtenir des informations). Étant donné que DCS s'exécute automatiquement, vous n'avez pas besoin de le configurer. Les utilisateurs ne remarquent même pas l'exécution du programme DCS, qui s'opère en arrière-plan pendant que l'agent est en service. Toutefois, WFBS peut parfois demander à l utilisateur de redémarrer son client pour terminer la procédure de suppression des menaces. C-3

222 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Évaluation des failles L'évaluation des failles permet aux administrateurs système d'évaluer les risques de sécurité encourus par leurs réseaux. Les informations obtenues en utilisant la fonction d'évaluation des failles les guident dans la façon de résoudre les failles connues et de protéger leurs réseaux. Utilisation de la fonction d'évaluation des failles pour : Configurer des tâches de scan pour un ou tous les ordinateurs connectés à un réseau. Les scans peuvent rechercher des failles individuelles ou une liste de failles connues. Exécuter des tâches d'évaluation manuelles ou définir des tâches à exécuter en fonction d'un programme. Demander le blocage des ordinateurs présentant un niveau de risque inacceptable pour la sécurité du réseau. Créer des rapports identifiant les failles en fonction d'ordinateurs individuels et décrire les risques que présentent ces ordinateurs en matière de sécurité pour l'ensemble du réseau. Ces rapports identifient les failles conformément à des conventions de dénomination standard, afin que les administrateurs puissent effectuer de plus amples recherches pour résoudre les failles et protéger le réseau. Afficher des historiques d'évaluation et comparer des rapports pour mieux comprendre les failles et les facteurs de risques en évolution pour la protection des réseaux. IntelliScan IntelliScan est une nouvelle méthode d'identification des fichiers à scanner. Pour les fichiers exécutables (par exemple,.exe), le véritable type du fichier est déterminé en fonction de son contenu. Pour les fichiers non exécutables (au format.txt par exemple), le véritable type du fichier est déterminé en fonction de son en-tête. IntelliScan offre les avantages suivants : Optimisation des performances : IntelliScan n'affecte pas les applications du client car il exploite au minimum les ressources système de l'ordinateur. C-4

223 Services Trend Micro Durée de scan réduite : comme IntelliScan est capable d'identifier le véritable type des fichiers, il ne scanne que les fichiers qui sont vulnérables aux infections. La durée du scan s'en trouve considérablement réduite, puisque tous les fichiers ne sont pas concernés. ActiveAction À chaque type de virus/programme malveillant correspond une action de scan différente. La personnalisation des actions en fonction des types de virus/programmes malveillants détectés exige des connaissances approfondies sur les virus/programmes malveillants informatiques et peut se révéler fastidieuse. Trend Micro utilise ActiveAction pour contrer ces problèmes. ActiveAction est un ensemble d'actions de scan, préconfigurées et destinées à lutter contre les virus/programmes malveillants et tout autre type de menace. L'action recommandée pour lutter efficacement contre les virus/programmes malveillants est le nettoyage ; la quarantaine peut être utilisée en tant qu'alternative. L'action recommandée pour lutter contre les chevaux de Troie et les canulars est la mise en quarantaine. Si les actions de scan ne vous sont pas familières ou si vous ignorez quelle action est la mieux adaptée à tel ou tel type de virus/programmes malveillants, l'utilisation de l'outil ActiveAction est recommandée. ActiveAction offre les avantages suivants : Gain de temps et facilité de maintenance : ActiveAction utilise les actions de scan recommandées par Trend Micro. Vous ne perdez plus votre temps à configurer vous-même les actions de scan. Actions de scan actualisables : les créateurs de virus modifient en permanence la manière dont leurs virus/programmes malveillants attaquent les ordinateurs. Pour assurer une protection efficace des clients contre les menaces informatiques et les méthodes d'attaque des virus/programmes malveillants les plus récentes, chaque nouveau fichier de signatures contient une mise à jour des nouveaux paramètres d'activeaction. C-5

224 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Paramètres ActiveAction par défaut Les paramètres ActiveAction par défaut pour les menaces suivantes sont : TABLEAU C-1. Paramètres ActiveAction par défaut MENACE virus/programmes malveillants possibles ACTION Aucune action ACTION POUR LES MENACES NON NETTOYABLES Non applicable Canular Mise en quarantaine Non applicable Autres menaces Nettoyer Mise en quarantaine Utilitaire de compression Mise en quarantaine Non applicable virus de test Ignorer Non applicable Virus Nettoyer Mise en quarantaine Vers/ Chevaux de Troie Mise en quarantaine Non applicable Remarque: les fichiers de signatures futurs pourraient mettre à jour les actions par défaut. C-6

225 Services Trend Micro IntelliTrap IntelliTrap est la technologie heuristique de Trend Micro utilisée pour découvrir les menaces qui utilisent la compression en temps réel ajoutée à d'autres caractéristiques malveillantes, comme celles des utilitaires de compression. Il peut s'agir de virus/ programmes malveillants, vers, chevaux de Troie, backdoors et zombies. Les auteurs de virus tentent souvent d'entraver le filtrage de virus/programmes malveillants grâce à différents systèmes de compression de fichiers. IntelliTrap est une technologie de moteur de scan en temps réel, basée sur des règles et utilisant un système de reconnaissance de signatures. Cette technologie permet de détecter et de supprimer les virus/programmes malveillants connus dans des fichiers compressés avec jusqu'à six couches par l'un des 16 types courants de compression. IntelliTrap utilise les composants suivants pour rechercher les logiciels robots et autres programmes malveillants : Moteur de scan antivirus et fichier de signatures de Trend Micro Fichier de signatures IntelliTrap et fichier de signatures d'exception Véritable type de fichier Lorsqu il est configuré pour scanner le «véritable type d un fichier», le moteur de scan examine l en-tête du fichier et non son nom afin de vérifier son véritable type. Ainsi, si le moteur de scan est configuré pour scanner tous les fichiers exécutables et s il détecte un fichier appelé «famille.gif», il ne considère pas automatiquement ce fichier comme un fichier graphique. Au lieu de cela, le moteur de scan ouvre l'en-tête du fichier et examine le type de données enregistré en interne pour déterminer si le fichier est effectivement un fichier graphique ou, par exemple, un fichier exécutable renommé de façon à ce qu'il passe inaperçu. Le scan du véritable type de fichier fonctionne conjointement avec IntelliScan pour scanner uniquement les types de fichier présentant un danger potentiel connu. Grâce à ces technologies, le nombre total de fichiers devant être analysés par le moteur de scan peut être considérablement réduit (jusqu'à deux tiers), mais cette réduction implique un risque potentiel plus élevé. C-7

226 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Par exemple, les fichiers.gif représentent une grande partie du trafic Web, mais ils sont incapables de véhiculer des virus/programmes malveillants, de lancer un programme exécutable ou de mener à bien toute exploitation connue ou théorique. Cela signifie-t-il qu'ils sont sûrs? Pas entièrement. Un pirate malveillant peut toujours attribuer à un fichier dangereux un nom de fichier «sûr» afin que le moteur de scan ne le détecte pas et que le fichier accède au réseau. Ce fichier risque de causer des dégâts si quelqu'un le renomme et l'exécute. Réputation de sites Web La réputation de sites Web contribue à empêcher l'accès aux URL qui représentent des risques de sécurité potentiels, en vérifiant chaque URL demandé par rapport à la base de données de sécurité Web de Trend Micro. Selon l'emplacement (Au bureau/hors bureau) du client, configurez un niveau de sécurité différent. Si la réputation de sites Web bloque un URL que vous pensez sûr, ajoutez-le à la liste des URL approuvés. Pour plus d'informations sur l'ajout d'un URL à la liste des URL approuvés, consultez la rubrique Configuration des paramètres généraux. Score de réputation Le «score de réputation» d'une URL détermine s'il s'agit d'une menace Web ou non. Trend Micro calcule le score à l'aide de mesures propriétaires. Trend Micro considère un URL comme étant une «menace Internet», «très vraisemblablement une menace Internet» ou «vraisemblablement une menace Internet» si le score atteint se situe dans la plage définie pour l'une de ces trois catégories. Trend Micro considère l'accès à un URL sécurisé si son score dépasse un seuil déterminé. Trois niveaux de sécurité déterminent si CSA autorisera ou bloquera l'accès à une URL. Élevé : bloque les pages suivantes : pages frauduleuses ou sources de menace vérifiées pages frauduleuses ou sources de menace suspectées associées à du spam ou potentiellement compromises pages non classifiées C-8

227 Services Trend Micro Moyen : bloque les pages suivantes : pages frauduleuses ou sources de menace vérifiées pages frauduleuses ou sources de menace suspectées Faible : bloque les pages frauduleuses ou sources de menace vérifiées C-9

228 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur C-10

229 Annexe D Pratiques recommandées pour protéger vos clients Cette annexe vous présente quelques pratiques recommandées qui contribueront à une meilleure protection de votre réseau. Pratiques recommandées Il existe de nombreuses façons de protéger vos ordinateurs et votre réseau contre les menaces Web. Trend Micro recommande les actions suivantes : Utilisez les paramètres par défaut de WFBS recommandés par Trend Micro. Maintenez à jour vos systèmes d'exploitation et tous les logiciels grâce aux tout derniers patchs. Utilisez des mots de passe plus sécurisés et conseillez aux utilisateurs finaux d'en faire autant. Un mot de passe plus sécurisé doit comporter au moins huit caractères et utiliser un mélange de minuscules, de majuscules, de nombres et de caractères non alphanumériques. Il ne doit jamais comporter d'informations personnelles. Modifiez vos mots de passe tous les 60 à 90 jours. Désactivez tous les programmes et services superflus afin de réduire les failles potentielles. D-1

230 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Apprenez à vos utilisateurs finaux à : Lire le contrat de licence utilisateur final (CLUF) et la documentation fournie avec les applications téléchargées et installées sur les ordinateurs. Cliquer sur Non pour tout message demandant l'autorisation de télécharger et installer des logiciels (sauf si les utilisateurs finaux sont certains que le créateur du logiciel qu'ils téléchargent et le site Web source sont dignes de confiance). Ignorer tout commercial non sollicité (spam), particulièrement si le spam demande aux utilisateurs de cliquer sur un bouton ou un lien hypertexte. Configurer les paramètres du navigateur Web afin d'assurer un niveau de sécurité strict. Trend Micro recommande de configurer les navigateurs Web pour qu'ils demandent confirmation aux utilisateurs avant d'installer des contrôles ActiveX. Pour augmenter le niveau de sécurité d'internet Explorer (IE), allez dans Outils > Options Internet > Sécurité et faites glisser le curseur vers un niveau plus élevé. Si ces paramètres posent problème avec des sites Web que vous souhaitez visiter, cliquez sur Sites..., puis ajoutez les sites que vous souhaitez consulter dans la liste des sites de confiance. Si vous utilisez Microsoft Outlook, configurez les paramètres de sécurité de façon à ce qu'outlook ne télécharge pas automatiquement des éléments HTML, tels que les images envoyées dans les messages de spam. Interdisez l'utilisation de services de partage de fichiers Peer-to-Peer. Les menaces Web peuvent se cacher derrière d'autres types de fichiers que vos utilisateurs peuvent souhaiter télécharger, tels que les fichiers musicaux MP3. Examinez régulièrement les logiciels installés sur les ordinateurs de votre réseau. Si vous découvrez une application ou un fichier que WFBS ne peut pas détecter comme une menace Web, envoyez-le à Trend Micro : Les TrendLabs analyseront les fichiers et les applications que vous envoyez. Pour plus d'informations sur les pratiques recommandées en matière de sécurité informatique, consultez le site Web de Trend Micro et lisez le manuel Safe Computing Guide (en anglais) ainsi que les autres informations relatives à la sécurité. D-2

231 Annexe E Utilisation des outils administrateurs et clients Cette annexe explique comment utiliser les outils d'administration et les outils clients fournis avec WFBS. Les sujets évoqués dans la présente annexe sont entre autres : Types d'outils àla pagee-2 Outils d'administration àla pagee-3 Outils clients àla pagee-9 Modules d'extension àla pagee-15 E-1

232 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Types d'outils WFBS comprend un ensemble d'outils permettant d'accomplir facilement différentes tâches, parmi lesquelles la configuration du serveur et la gestion des clients. Remarque : ces outils ne peuvent pas être utilisés à partir de la console Web. Pour obtenir des instructions sur le fonctionnement de ces outils, consultez les sections correspondantes ci-dessous. Ces outils sont classés en trois catégories : Outils d'administration : aident à configurer Trend Micro Security Server et à gérer les agents. Configuration du script de connexion (autopcc.exe) : automatise l'installation de Client/Server Security Agent. Vulnerability Scanner (TMVS.exe) : localise les ordinateurs non protégés sur le réseau. Outils client : aident à améliorer les performances des agents. Client Packager (ClnPack.exe) : crée un fichier auto-extractible contenant Client/Server Security Agent et ses composants. Restore Encrypted Virus (VSEncode.exe) : ouvre des fichiers infectés chiffrés par WFBS. Touch Tool (TmTouch.exe) : modifie l'horodatage d'un correctif de type hot fix pour le synchroniser avec l'horloge système. Outil Client Mover (IpXfer.exe) : transfère les clients d'un serveur Security Server à un autre. Les serveurs source et de destination doivent exécuter la même version de WFBS et de système d'exploitation. E-2

233 Utilisation des outils administrateurs et clients Modules d'extension : ces modules d'extension de Windows Small Business Server (SBS) 2008 et Windows Essential Business (EBS) Server 2008 permettent aux administrateurs de visualiser en direct les informations relatives à la sécurité et au système depuis les consoles SBS et EBS. Il s'agit des mêmes informations de haut niveau visibles depuis l'écran État actuel. Remarque : certains outils disponibles dans les versions précédentes de WFBS ne sont pas disponibles dans cette version. Si vous devez utiliser ces outils, contactez l'assistance technique de Trend Micro. Voir Assistance technique àla pageg-4. Outils d'administration Cette section contient des informations sur les outils d'administration WFBS. Configuration du script de connexion L'outil Configuration du script de connexion permet d'automatiser l'installation de Client/Server Security Agent sur les ordinateurs non protégés lorsque ceux-ci se connectent au réseau. Il ajoute un programme appelé autopcc.exe dans le script de connexion au serveur. Le programme autopcc.exe exécute les fonctions suivantes : Détection du système d'exploitation sur le client non protégé et installation de la version appropriée de Client/Server Security Agent Il met à jour le fichier de signatures des virus et les fichiers du programme Pour obtenir des instructions sur l'installation des agents, consultez Installation avec l'outil Configuration du script de connexion àla page3-6. Vulnerability Scanner Vulnerability Scanner sert à détecter les solutions antivirus installées et recherche les ordinateurs non protégés sur votre réseau. Pour déterminer si les ordinateurs sont protégés, Vulnerability Scanner envoie une requête ping aux ports normalement utilisés par les solutions antivirus. E-3

234 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Vulnerability Scanner effectue les actions suivantes : Exécuter un scan DHCP pour rechercher des requêtes DHCP éventuelles sur le réseau, de sorte que lorsque les ordinateurs se connectent pour la première fois au réseau, Vulnerability Scan puisse déterminer leur état. Envoyer une requête ping aux ordinateurs de votre réseau pour vérifier leur état et récupérer leurs noms d'ordinateur, versions de plate-forme et descriptions. Détection des solutions antivirus installées sur le réseau. Il peut détecter les produits Trend Micro (y compris OfficeScan, ServerProtect pour Windows NT et Linux, ScanMail pour Microsoft Exchange, InterScan Messaging Security Suite et PortalProtect) et les solutions antivirus tierces (y compris Norton AntiVirus Corporate Edition v7.5 et v7.6 et McAfee VirusScan epolicy Orchestrator). Afficher le nom du serveur et la version du fichier de signatures, du moteur de scan et du programme pour OfficeScan et ServerProtect for Windows NT. Envoyer des résultats de scan par . S'exécuter en mode silencieux (mode d'invite de commande). Installer à distance Client/Server Security Agent sur les ordinateurs équipés de Windows 2000/Server 2003 (R2). Vous pouvez également automatiser Vulnerability Scanner en créant des tâches programmées. Pour obtenir des informations sur l'automatisation de Vulnerability Scanner, consultez l'aide en ligne TMVS. Pour exécuter Vulnerability Scanner sur un ordinateur différent du serveur, copiez le dossier TMVS contenu dans le dossier \PCCSRV\Admin\Utility du serveur sur l'ordinateur souhaité. Remarque : vous ne pouvez pas installer Client/Server Security Agent avec Vulnerability Scanner si le composant serveur de WFBS est présent sur le même ordinateur. L'outil Vulnerability Scanner n'installe pas Client/Server Security Agent sur un ordinateur exploitant déjà le composant serveur de WFBS. E-4

235 Utilisation des outils administrateurs et clients Utilisation de Vulnerability Scanner Pour configurer Vulnerability Scanner : 1. Ouvrez les répertoires suivants sur le lecteur d'installation du composant serveur de WFBS : Trend Micro Security Server > PCCSRV > Admin > Utility > TMVS. Double-cliquez sur TMVS.exe. La console Trend Micro Vulnerability Scanner apparaît. 2. Cliquez sur Settings. L'écran Settings apparaît. 3. Sélectionnez les produits à rechercher sur le réseau dans la zone Product Query. Sélectionnez Check for all Trend Micro products pour choisir tous les produits. Si Trend Micro InterScan et Norton AntiVirus Corporate Edition sont installés sur votre réseau, cliquez sur Settings à côté du nom du produit pour vérifier le numéro de port à contrôler par Vulnerability Scanner. 4. Cliquez sur la méthode de récupération de votre choix sous Description Retrieval Settings. L'option de récupération normale (Normal retrieval) est plus précise, mais son exécution prend plus de temps. Si vous cliquez sur Normal retrieval, vous pouvez cocher la case Retrieve computer descriptions when available afin de paramétrer Vulnerability Scanner de sorte qu'il tente de récupérer les descriptions des ordinateurs, si elles sont disponibles. 5. Pour envoyer automatiquement les résultats à votre poste ou aux postes des autres administrateurs, sous Alert Settings, cochez la case results to the system Administrator, puis cliquez sur Configure pour spécifier vos paramètres de courrier électronique. To From SMTP server : l'adresse de votre serveur SMTP, par exemple, smtp.société.com. Les informations relatives au serveur SMTP sont requises. Objet 6. Pour afficher une alerte sur les ordinateurs non protégés, cochez la case Display alert on unprotected computers. Cliquez ensuite sur Customize pour définir le message d'alerte. L'écran Alert Message apparaît. Vous pouvez saisir le nouveau message d'alerte ou accepter le message par défaut. Cliquez sur OK. 7. Pour enregistrer les résultats dans un fichier de données au format CSV, cochez la case Automatically save the results to a CSV file. Les fichiers de données CSV E-5

236 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur sont enregistrés par défaut dans le dossier TMVS. Si vous voulez modifier le dossier CSV par défaut, cliquez sur Browse. L'écran Browse for folder apparaît. Recherchez le dossier cible sur votre ordinateur ou sur le réseau, puis cliquez sur OK. 8. Vous pouvez autoriser Vulnerability Scanner à envoyer une requête ping aux ordinateurs en réseau afin d'obtenir leur état. Sous Ping Settings, spécifiez la méthode appliquée par Vulnerability Scanner pour l'envoi de paquets aux ordinateurs et attendez les réponses. Acceptez les paramètres par défaut ou entrez les nouvelles valeurs dans les champs Packet size et Timeout. 9. Pour installer à distance l'agent et envoyer un journal au serveur, entrez le nom et le numéro de port du serveur. Si vous voulez automatiquement installer l'agent à distance, cochez la case Auto-install Client/Server Security Client on unprotected computer. 10. Cliquez sur Install Account pour configurer le compte. L'écran Account Information apparaît. 11. Saisissez le nom d'utilisateur et le mot de passe, puis cliquez sur OK. 12. Cliquez sur OK pour enregistrer vos paramètres. La console Trend Micro Vulnerability Scanner apparaît. Pour exécuter un scan de failles sur une plage d'adresses IP : 1. Dans IP Range to Check, entrez la plage d'adresses IP pour laquelle vous voulez rechercher les solutions antivirus installées et les ordinateurs non protégés. Remarque : Vulnerability Scanner prend uniquement en charge les adresses IP de classe B. 2. Cliquez sur Start pour commencer la vérification des ordinateurs de votre réseau. Les résultats s'affichent dans le tableau Results. Pour exécuter Vulnerability Scanner sur des ordinateurs demandant des adresses IP à partir d'un serveur DHCP : 1. Cliquez sur l'onglet DHCP Scan dans la zone Results. Le bouton DHCP Start apparaît. 2. Cliquez sur DHCP Start. Vulnerability scanner commence à écouter les requêtes DHCP puis exécute des contrôles de failles sur les ordinateurs lorsqu'ils sont connectés au réseau. E-6

237 Utilisation des outils administrateurs et clients Pour créer des tâches programmées : 1. Cliquez sur Scheduled Tasks sous Add/Edit. L'écran Scheduled Task apparaît. 2. Saisissez un nom pour la tâche que vous créez sous Task Name. 3. Dans IP Address Range, entrez la plage d'adresses IP pour laquelle vous souhaitez rechercher les solutions antivirus installées et les ordinateurs non protégés. 4. Cliquez sur la fréquence de la tâche que vous créez sous Task Schedule. Vous pouvez définir la tâche pour une exécution quotidienne (Daily), hebdomadaire (Weekly) ou mensuelle (Monthly). Si vous cliquez sur Weekly, vous devez sélectionner un jour dans la liste. Si vous cliquez sur Monthly, sélectionnez une date dans la liste. 5. Entrez ou sélectionnez l'heure d'exécution de la tâche dans la liste Start time. Utilisez le format 24 heures. 6. Dans Settings, cliquez sur Use current settings pour employer les paramètres existants ou sur Modify settings. Si vous cliquez sur Modify settings, cliquez sur Settings pour modifier la configuration. Pour obtenir des informations sur la configuration de vos paramètres, reportez-vous aux étapes suivantes : de l'étape 3 à l'étape 12 de la section Pour configurer Vulnerability Scanner : àla pagee Cliquez sur OK pour enregistrer vos paramètres. La tâche que vous avez créée apparaît dans Scheduled Tasks. Autres paramètres Pour configurer les paramètres suivants, vous devez modifier TMVS.ini : EchoNum : définissez le nombre de clients auxquels Vulnerability Scanner envoie simultanément une requête ping. ThreadNumManual : définissez le nombre de clients sur lesquels Vulnerability Scanner recherche simultanément la présence d'un logiciel antivirus. ThreadNumSchedule : définissez le nombre de clients sur lesquels Vulnerability Scanner recherche simultanément la présence d'un logiciel antivirus lors de l'exécution de tâches programmées. Pour modifier ces paramètres : 1. Ouvrez le dossier TMVS et localisez le fichier TMVS.ini. 2. Ouvrez le fichier TMVS.ini à l'aide du Bloc-notes ou de tout autre éditeur de texte. E-7

238 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur 3. Pour définir le nombre d'ordinateurs auxquels Vulnerability Scanner envoie simultanément une requête ping, modifiez la valeur EchoNum. Indiquez une valeur comprise entre 1 et 64. Saisissez par exemple EchoNum=60 pour que Vulnerability Scanner envoie une requête ping à 60 ordinateurs en même temps. 4. Pour définir le nombre d'ordinateurs sur lesquels Vulnerability Scanner recherche simultanément la présence d'un logiciel antivirus, modifiez la valeur ThreadNumManual. Indiquez une valeur comprise entre 8 et 64. Par exemple, saisissez ThreadNumManual=60 pour rechercher un logiciel antivirus simultanément sur 60 ordinateurs. 5. Pour définir le nombre d'ordinateurs sur lesquels Vulnerability Scanner va simultanément rechercher la présence de logiciel antivirus lors de l exécution de tâches programmées, modifiez la valeur ThreadNumSchedule. Indiquez une valeur comprise entre 8 et 64. Par exemple, saisissez ThreadNumSchedule=60 pour rechercher simultanément le logiciel antivirus sur 60 ordinateurs chaque fois que Vulnerability Scanner exécute une tâche programmée. 6. Enregistrez le fichier TMVS.ini. Agent Remote Manager L'agent Worry-Free Remote Manager de Trend Micro permet aux revendeurs de gérer WFBS avec Trend Micro Worry-Free Remote Manager (WFRM). Consultez le guide d'installation de WFBS ou la documentation WFRM pour obtenir plus de détails. E-8

239 Utilisation des outils administrateurs et clients Outils clients Cette section contient des informations sur les outils clients WFBS. Client Packager Client Packager est un outil qui compresse les fichiers d'installation et de mise à jour dans un fichier auto-extractible afin de simplifier la distribution par , CD-ROM ou support similaire. Il inclut également une fonction de courrier électronique qui peut accéder au carnet d'adresses Microsoft Outlook et vous permet ainsi d'envoyer le fichier auto-extractible depuis la console de l'outil. Pour exécuter Client Packager, double-cliquez sur le fichier. Les clients WFBS installés à l'aide de Client Packager communiquent avec le serveur sur lequel a été créé le pack d'installation. Restore Encrypted Virus Les agents Client/Server Security Agent et Messaging Security Agent chiffrent les pièces jointes et les fichiers infectés pour éviter que les utilisateurs ne les ouvrent et ne propagent des virus/programmes malveillants vers d'autres fichiers sur le client. À chaque fois que Client/Server Security Agent sauvegarde, met en quarantaine ou renomme un fichier infecté, il le chiffre. Le fichier en quarantaine est stocké dans le dossier \Suspect sur le client et ensuite envoyé vers le répertoire de quarantaine. Le fichier de sauvegarde est stocké dans le dossier \Backup du client, généralement dans C:\Program Files\Trend Micro\Client/Server Security Agent\Backup\. À chaque fois que Messaging Security Agent sauvegarde, met en quarantaine ou archive un message ou une pièce jointe, il chiffre le fichier et le stocke dans le dossier de stockage de MSA, généralement dans C:\Program Files\Trend Micro\Messaging Security Agent\storage\. E-9

240 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Dans certaines situations, vous pouvez être amené à ouvrir le fichier que vous savez être infecté. Par exemple, si un document important a été infecté et si vous devez extraire les informations du document, vous devez déchiffrer le fichier infecté pour extraire vos informations. Vous pouvez utiliser l'outil Restore Encrypted Virus pour déchiffrer les fichiers infectés que vous voulez ouvrir. Remarque : pour éviter que Client/Server Security Agent ne détecte à nouveau le virus/ programme malveillant lorsque vous utilisez Restore Encrypted Virus, excluez le dossier dans lequel vous décodez le fichier à partir du scan en temps réel. AVERTISSEMENT! Lorsque vous déchiffrez un fichier infecté, le virus/programme malveillant qu'il contient peut se propager à d'autres fichiers. Restore Encrypted Virus requiert les fichiers suivants : Fichier principal : VSEncode.exe Fichier DLL requis : VSAPI32.dll Utilisation de l'interface graphique Pour restaurer des fichiers stockés dans le dossier Suspect à partir de la ligne de commande : 1. Accédez au dossier contenant l'outil (par exemple : c:\vsencrypt) et entrez VSEncode.exe /u. 2. Sélectionnez les fichiers à restaurer. 3. Cliquez sur Restaurer. E-10

241 Utilisation des outils administrateurs et clients Utilisation de l'interface de ligne de commande Pour restaurer des fichiers stockés dans le dossier Suspect à partir de la ligne de commande : 1. Copiez VSEncrypt de Security Server vers le client : \PCCSRV\Admin\Utility\VSEncrypt. AVERTISSEMENT! Ne copiez pas le dossier VSEncrypt dans le dossier WFBS. Le fichier VSAPI32.dll de l'outil Restore Encrypted Virus entrerait alors en conflit avec le fichier VSAPI32.dll original. 2. Ouvrez une fenêtre d'invite et naviguez vers l'emplacement dans lequel vous avez copié le dossier VSEncrypt. 3. Exécutez Restore Encrypted Files à l'aide des paramètres suivants : aucun paramètre : chiffre les fichiers stockés dans le dossier de quarantaine. -d : déchiffre les fichiers stockés dans le dossier de quarantaine. -debug : crée un journal de débogage et stockage dans le dossier racine du client. /o : remplace le fichier chiffré ou déchiffré s'il existe déjà. /f : {nom du fichier} : chiffre ou déchiffre un seul fichier. /nr : ne restaure pas le nom de fichier original. À titre d'exemple, vous pouvez saisir la commande VSEncode [-d] [-debug] pour déchiffrer les fichiers du dossier Quarantaine et créer un journal de débogage. Lorsque vous déchiffrez ou chiffrez un fichier, le fichier déchiffré ou chiffré est créé dans le même dossier que le fichier source. Remarque : il est possible que vous ne puissiez pas chiffrer ou déchiffrer les fichiers verrouillés. E-11

242 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Restore Encrypted Virus crée les journaux suivants : VSEncrypt.log. Contient les détails du chiffrement ou du déchiffrement. Ce fichier est créé automatiquement dans le dossier temporaire de l'utilisateur connecté au poste (normalement, sur le lecteur C:) ). VSEncDbg.log. contient les détails du débogage. Ce fichier est créé automatiquement dans le dossier temporaire de l'utilisateur connecté au poste (normalement, sur le lecteur C:) si vous exécutez VSEncode.exe en utilisant le paramètre -debug. Pour chiffrer ou déchiffrer les fichiers stockés dans d'autres dossiers : 1. Créez un fichier texte, puis saisissez le chemin d'accès complet aux fichiers que vous souhaitez chiffrer ou déchiffrer. Par exemple, si vous voulez chiffrer ou déchiffrer des fichiers dans le répertoire C:\Mes documents\reports, saisissez C:\Mes Documents\Reports\*.* dans le fichier texte. Enregistrez ensuite le fichier texte au format INI ou TXT ; vous pouvez par exemple enregistrer ForEncryption.ini sur le lecteur C:. 2. Dans une fenêtre d'invite, exécutez Restore Encrypted Virus en saisissant la commande VSEncode.exe -d -i {emplacement du fichier texte INI ou TXT}, où {emplacement du fichier texte INI ou TXT} correspond au chemin d'accès et au nom du fichier INI ou TXT que vous venez de créer (par exemple, C:\ForEncryption.ini). Restauration des messages électroniques TNEF Le format TNEF (Transport Neutral Encapsulation Format) est un format d'encapsulation des messages utilisé par Microsoft Exchange/Outlook. Généralement, ce format est empaqueté en tant que pièce jointe de message électronique nommée Winmail.dat et Outlook Express masque cette pièce jointe automatiquement. Voir Si MSA archive ce type de message électronique et si l'extension du fichier est remplacée par l'extension.eml, Outlook Express n'affichera que le corps du message électronique. E-12

243 Utilisation des outils administrateurs et clients Outil Touch Tool L'outil Touch Tool synchronise l'horodatage d'un fichier grâce à celui d'un autre fichier ou de l'horloge système de l'ordinateur. Si vous ne parvenez pas à déployer un correctif de type hot fix (une mise à jour ou un patch publié par Trend Micro) sur Trend Micro Security Server, utilisez l'outil Touch Tool pour modifier l'horodatage du correctif de type Hot Fix. WFBS considère alors qu'il s'agit d'un nouveau correctif, ce qui amène le serveur à tenter de nouveau de déployer le correctif automatiquement. Pour exécuter Touch Tool : 1. Sur Trend Micro Security Server, naviguez jusqu'au répertoire suivant : \PCCSRV\Admin\Utility\Touch 2. Copiez le fichier TmTouch.exe dans le dossier contenant le fichier à modifier. Si vous synchronisez l'horodatage d'un fichier grâce à celui d'un autre fichier, placez les deux fichiers dans l'emplacement de l'outil Touch Tool. 3. Ouvrez une invite de commande et accédez à l'emplacement de l'outil Touch Tool. 4. Entrez : TmTouch.exe <nom_fichier_destination> <nom_fichier_source> où : <nom_fichier_destination> = nom du fichier (le correctif de type hot fix, par exemple) dont vous voulez modifier l'horodatage <nom_fichier_source> = nom du fichier dont vous voulez répliquer l'horodatage. Si vous ne définissez pas un nom de fichier source, l'outil utilise l'heure du système comme horodatage du fichier de destination. Remarque : vous pouvez utiliser le caractère générique «*» dans le champ du nom du fichier de destination, mais pas dans le champ du nom du fichier source. 5. Pour vérifier que l'horodatage a bien été modifié, saisissez dir dans l'invite de commande ou cliquez avec le bouton droit de la souris sur le fichier dans l'explorateur Windows et sélectionnez Propriétés. E-13

244 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Client Mover Si vous disposez de plus d'un serveur WFBS sur le réseau, vous pouvez utiliser Client Mover pour transférer des clients d'un serveur WFBS à un autre. Cet outil est particulièrement utile lorsque vous ajoutez un nouveau serveur WFBS au réseau pour transférer des clients existants vers ce nouveau serveur. Les serveurs source et de destination doivent exécuter la même version de WFBS et de système d'exploitation. Client Mover requiert le fichier IpXfer.exe. Pour exécuter Client Mover : 1. Sur WFBS, accédez au répertoire suivant : \PCCSRV\Admin\Utility\IpXfer. 2. Copiez le fichier IpXfer.exe sur le client que vous souhaitez transférer. 3. Sur le client, ouvrez une invite de commande et accédez au dossier dans lequel vous avez copié le fichier. 4. Exécutez Client Mover à l'aide de la syntaxe suivante : IpXfer.exe -s <nom_serveur> -p <port_écoute_serveur> -m 1 -c <port_écoute_client> où : <nom_serveur> = le nom du serveur WFBS de destination (serveur vers lequel le client doit être transféré) <server_listening_port> = le port d'écoute (sécurisé) du serveur WFBS de destination. Pour afficher le port d'écoute sur la console Web, cliquez sur Paramètres de sécurité. Le port d'écoute est affiché à côté du nom du serveur Security Server. 1 = Vous devez utiliser le chiffre «1» après «-m» <port_écoute_client> = le numéro de port du client Pour confirmer que le client envoie désormais ses rapports au nouveau serveur : 1. Sur le client, effectuez un clic droit sur l'icône Client/Server Security Agent dans la barre d'état système. 2. Sélectionnez la console Client/Server Security Agent. 3. Sous l'onglet Aide, cliquez sur Plus d'infos dans la section Informations produit. E-14

245 Utilisation des outils administrateurs et clients 4. Vérifiez que le serveur Security Server à qui l'agent CSA envoie ses rapports est correct. Modules d'extension WFBS fournit des modules d'extension de Windows Small Business Server (SBS) 2008 et Windows Essential Business (EBS) Server Ces modules d'extension permettent aux administrateurs de visualiser en direct les informations relatives à la sécurité et à l'état du système depuis les consoles SBS et EBS. FIGURE E-1. Console SBS affichant des informations sur l'état actuel E-15

246 Trend Micro Worry-Free Business Security 6.0 Manuel de l'administrateur Installation des modules d'extension SBS et EBS Le module d'extension SBS ou EBS s'installe automatiquement lorsque vous installez Security Server sur un ordinateur équipé de SBS 2008 ou EBS Pour utiliser le module d'extension sur un autre ordinateur, vous devez l'installer manuellement. Pour installer manuellement le module d'extension pour SBS ou EBS 2008 : 1. Accédez à la console Web depuis l'ordinateur équipé de SBS ou EBS Cliquez sur Préférences > Outils, puis cliquez sur l'onglet Modules d'extension. 3. Cliquez sur le lien Télécharger correspondant pour obtenir le module d'extension SBS ou EBS Sur l'ordinateur local, ouvrez le fichier téléchargé et terminez l'installation. Utilisation des modules d'extension SBS et EBS Les modules d'extension SBS et EBS permettent aux administrateurs de visualiser des informations de haut niveau relatives à la sécurité et à l'état du système sur les consoles SBS et EBS. Pour utiliser les modules d'extension SBS ou EBS, ouvrez la console SBS ou EBS. Sous l'onglet Sécurité, cliquez sur Trend Micro Worry-Free Business Security pour visualiser les informations relatives à l'état. E-16

247 Annexe F Dépannage et foire aux questions Cette annexe présente des solutions aux problèmes généraux et répond aux questions générales. Les sujets évoqués dans la présente annexe sont entre autres : Dépannage àla pagef-2 Foire aux questions (FAQ) àla pagef-8 Problèmes connus àla pagef-13 F-1

248 Trend Micro Worry-Free Business Security 6.0 Manuel de l administrateur Dépannage Cette section vous aide à résoudre les problèmes lors de l'installation ou de l'utilisation de WFBS Environnements avec des connexions restreintes Si votre environnement dispose de restrictions en matière de connexion à Internet, comme dans le cas d'un LAN fermé ou d'un manque de connexion à Internet, utilisez les procédures suivantes : Si les agents peuvent accéder à Security Server : 1. Créez un nouveau pack à l'aide de Client Packager (Installation avec Client Packager àla page 3-9). 2. Installez manuellement le pack sur l'ordinateur. L'agent applique alors les paramètres de sécurité tels qu'ils sont configurés sur le serveur. Si les agents peuvent accéder à Security Server : 1. Créez un nouveau pack à l'aide de Client Packager. 2. Installez manuellement le pack sur l'ordinateur. Problèmes après l'installation avec Client Packager Si vous avez installé l'agent avec Client Packager et que vous rencontrez des problèmes, tenez compte de ce qui suit : Installation : si l'agent ne peut pas se connecter à Security Server, le client conservera les paramètres par défaut. Le client peut obtenir les paramètres de groupe uniquement s'il peut se connecter à Security Server. Mise à niveau : si vous rencontrez des problèmes lors de la mise à jour avec Client Packager, Trend Micro vous recommande de désinstaller la version précédente de l'agent avant d'installer la nouvelle version. F-2

249 Dépannage et foire aux questions Enregistrement et restauration des paramètres du programme Vous pouvez enregistrer une copie de la base de données WFBS et des fichiers de configuration importants pour rétrograder votre programme WFBS. Cela peut s'avérer utile si vous rencontrez des problèmes et que vous voulez réinstaller WFBS ou si vous souhaitez revenir à une configuration précédente. Pour rétablir les paramètres du programme après une rétrogradation ou une réinstallation : 1. Arrêtez le service principal de Trend Micro Security Server. 2. Copiez manuellement les fichiers et dossiers suivants du dossier vers un autre emplacement : AVERTISSEMENT! N'utilisez pas d'outils ni d'applications de sauvegarde pour cette tâche. C:\Program Files\Trend Micro\Security Server\PCCSRV ofcscan.ini : contient les paramètres généraux. ous.ini : contient la table de la source de mise à jour pour le déploiement du composant antivirus. Dossier Private : contient les paramètres du pare-feu et de la source de mise àjour. Dossier Web\TmOPP : contient les paramètres de défense anti-épidémies. Pccnt\Common\OfcPfw.dat : contient les paramètres de pare-feu. Download\OfcPfw.dat : contient les paramètres de déploiement du pare-feu. Dossier Log : contient les événements système et le journal de vérification de la connexion. Dossier Virus : dossier dans lequel WFBS met les fichiers infectés en quarantaine. Dossier HTTDB : contient la base de données WFBS. 3. Désinstaller WFBS. 4. Effectuez une nouvelle installation. Consultez le Guide d'installation de WFBS. F-3

250 Trend Micro Worry-Free Business Security 6.0 Manuel de l administrateur 5. Une fois que l'exécution du programme d'installation principal est terminée, arrêtez le service principal de Trend Micro Security Server sur l'ordinateur cible. 6. Mettez à jour la version du fichier de signatures de virus à partir du fichier de sauvegarde : a. Recherchez la version du fichier de signatures de virus en cours sur le nouveau serveur : \Trend Micro\Security Server\PCCSRV\Private\component.ini. [6101] ComponentName=Virus pattern Version=xxxxxx 0 0 b. Mettez à jour la version des signatures de virus dans le fichier sauvegardé : \Private\component.ini Remarque : si vous changez le chemin d'installation de Security Server, vous devrez mettre à jour les informations de chemin dans les fichiers de sauvegarde ofcscan.ini et \private\ofcserver.ini. 7. Avec les sauvegardes que vous avez créées, remplacez la base de données WFBS et les fichiers et dossiers adéquats sur l'ordinateur cible, dans le dossier PCCSRV. 8. Redémarrez le service principal de Trend Micro Security Server. Certains composants ne sont pas installés Les licences attribuées aux divers composants des produits Trend Micro peuvent varier selon les régions. Après l'installation, vous pourrez consulter un récapitulatif des composants que votre clé d'enregistrement/code d'activation vous permet d'utiliser. Vérifiez avec votre revendeur ou votre distributeur les composants pour lesquels vous possédez des licences. Impossible d accéder à la console Web Cette section évoque les causes éventuelles d'un problème de connexion à la console Web. F-4

251 Dépannage et foire aux questions Cache du navigateur Si vous avez procédé à une mise à niveau à partir d'une version antérieure de WFBS, les fichiers de mémoire cache du serveur proxy et du navigateur Web peuvent empêcher le chargement correct de la console Web. Videz la mémoire cache de votre navigateur et celle de tout serveur proxy situé entre Trend Micro Security Server et l'ordinateur que vous utilisez pour accéder à la console Web. Certificat SSL Vérifiez par ailleurs que votre serveur Web fonctionne correctement. Si vous utilisez SSL, assurez-vous que le certificat SSL est encore valide. Consultez la documentation de votre serveur Web pour plus d'informations. Paramètres du répertoire virtuel Il y a peut-être un problème avec les paramètres du répertoire virtuel si vous exécutez la console Web sur un serveur IIS et que le message suivant s'affiche : Impossible d afficher la page Erreur HTTP défendu : Accès d'exécution refusé. Internet Information Services (IIS) Ce message peut s'afficher lorsque vous utilisez l'une des adresses suivantes pour accéder à la console : du serveur>/smb/ du serveur>/smb/default.htm Toutefois, la console peut s'ouvrir sans problème avec l'adresse suivante : du serveur>/smb/console/html/cgi/ cgichkmasterpwd.exe Pour résoudre ce problème, vérifiez les permissions d'exécution du répertoire virtuel SMB. Pour activer des scripts : 1. Ouvrez le gestionnaire Internet Information Services (IIS). 2. Dans le répertoire virtuel SMB, choisissez Properties. F-5

252 Trend Micro Worry-Free Business Security 6.0 Manuel de l administrateur 3. Sélectionnez l'onglet Virtual Directory et définissez les permissions d'exécution sur Scripts plutôt que sur none. Modifiez aussi les permissions d'exécution du répertoire virtuel d'installation du client. Nombre de clients incorrect sur la console Web Il est possible que le nombre de clients affiché sur la console Web soit incorrect. Cette situation se produit lorsque vous conservez des enregistrements de client dans la base de données après la suppression de l'agent. Par exemple, si la communication client-serveur est interrompue alors que vous êtes en train de supprimer l'agent, le serveur ne reçoit pas de notification de cette suppression. Par conséquent, il conservera dans la base de données les informations relatives à ce client et continuera d'afficher son icône sur la console. Si vous réinstallez ensuite l'agent, le serveur créera un nouvel enregistrement dans la base de données et affichera une nouvelle icône sur la console. Pour détecter les enregistrements présents en plusieurs exemplaires, utilisez la fonction Vérification de la connexion au moyen de la console Web. L'icône du client n'apparaît pas après l'installation Il peut arriver que l'icône du client n'apparaisse pas sur la console Web après l'installation de l'agent. Cette situation survient lorsque le client n'est pas en mesure de communiquer son état actuel au serveur. Pour vérifier la communication entre les clients et la console Web : Ouvrez un navigateur Web sur le client, tapez Trend Micro Security}:{numéro de port}/smb/cgi/ cgionstart.exe dans la zone de texte d'adresse et appuyez sur ENTRÉE. Si l'écran suivant affiche «-2», cela signifie que le client peut communiquer avec le serveur. Cela indique également que le problème peut être lié à la base de données du serveur ; elle ne contient peut-être pas d enregistrement du client. Vérifiez que la communication client-serveur existe en utilisant ping et telnet. Si votre bande passante est limitée, assurez-vous que cette restriction n'entraîne pas un dépassement du délai de connexion entre le serveur et le client. Assurez-vous que le dossier \PCCSRV du serveur possède des privilèges de partage et que des privilèges de contrôle intégral ont été accordés à tous les utilisateurs. Vérifiez que les paramètres de proxy de Trend Micro Security Server sont corrects. F-6

253 Dépannage et foire aux questions Problèmes lors de la migration à partir d'un autre logiciel antivirus Cette section traite de certains problèmes que vous pouvez rencontrer lors de la migration à partir d'un logiciel antivirus tiers. Le programme d'installation de Client/Server Security Agent utilise le programme de désinstallation d'un logiciel tiers pour le supprimer automatiquement du système des utilisateurs et le remplacer par Client/Server Security Agent. Si la désinstallation automatique échoue, les utilisateurs pourront lire le message suivant : Échec de la désinstallation. Plusieurs causes peuvent expliquer cette erreur : Un problème de cohérence affecte la clé du produit ou le numéro de version du logiciel tiers. Le programme de désinstallation du logiciel tiers ne fonctionne pas. Certains fichiers du logiciel tiers manquent ou sont corrompus. La clé de registre du logiciel tiers ne peut pas être nettoyée. Le logiciel tiers ne possède pas de programme de désinstallation. Il existe également plusieurs solutions pour corriger cette erreur : Supprimez manuellement le logiciel tiers. Arrêtez le service du logiciel tiers. Déchargez le service ou le processus du logiciel tiers. Échec de l'installation à partir d'une page Web ou à distance Si les utilisateurs signalent qu'il leur est impossible de procéder à l'installation à partir de la page Web interne ou si l'installation à distance échoue, essayez les méthodes suivantes : Vérifiez que la communication client-serveur existe en utilisant ping et telnet. Vérifiez si TCP/IP est activé et correctement configuré sur l'ordinateur client. Si vous utilisez un serveur proxy pour la communication client-serveur, assurez-vous que la configuration des paramètres de proxy est correcte. Dans le navigateur Web, supprimez les modules complémentaires Trend Micro et l'historique de navigation. F-7

254 Trend Micro Worry-Free Business Security 6.0 Manuel de l administrateur Foire aux questions (FAQ) Une liste de questions fréquemment posées et leur réponse sont présentées ci-dessous. Où puis-je trouver mon code d'activation et ma clé d'enregistrement? Vous pouvez activer WFBS au cours du processus d'installation ou ultérieurement à partir de la console Web. Pour pouvoir activer WFBS, un code d'activation est nécessaire. Obtention d'un code d'activation Vous recevez automatiquement un code d'activation d'évaluation en téléchargeant Worry-Free Business Security depuis le site Web de Trend Micro. Vous pouvez utiliser une clé d'enregistrement pour obtenir un code d'activation en ligne. Les codes d'activation sont composés de 37 caractères et se présentent sous le format suivant : xx-xxxx-xxxxx-xxxxx-xxxxx-xxxxx-xxxxx Obtention d'une clé d'enregistrement Vous trouverez votre clé d'enregistrement : sur le CD-ROM du produit dans le certificat de licence (qui vous a été fourni après avoir acheté le produit) L'enregistrement et l'activation de votre copie de WFBS vous permet de bénéficier des avantages suivants : Mises à jour des fichiers de signatures et du moteur de scan WFBS Assistance technique Accès facile aux informations relatives à l'expiration, au renouvellement et à l'enregistrement de licence, ainsi qu'aux rappels de renouvellement Accès facile pour renouveler votre licence et mettre à jour votre profil de client Les clés d'enregistrement sont composées de 22 caractères et se présentent sous le format suivant : xx-xxxx-xxxx-xxxx-xxxx F-8

255 Dépannage et foire aux questions À l'expiration de la licence de la version complète, les mises à jour de sécurité sont désactivées. À l'expiration de la période d'évaluation, les mises à jour de sécurité, mais également les capacités de scan sont désactivées. Dans l'écran Licence du produit, vous pouvez obtenir un code d'activation en ligne, obtenir des informations sur le renouvellement et consulter l'état de votre licence de produit. Enregistrement J'ai plusieurs questions concernant l'enregistrement de WFBS. Où puis-je trouver les réponses? Consultez le site Web suivant pour consulter la foire aux questions relatives à l'enregistrement : Installation, mise à niveau et compatibilité Quelles versions de Worry-Free Business Security ou Worry-Free Business Security Advanced peuvent être mises à niveau vers cette version? Consultez le Guide d'installation de WFBS pour obtenir ces informations. Quelle est la meilleure méthode d'installation de l'agent pour mon environnement réseau? Consultez Présentation de l'installation de l'agent à la page 3-2 pour lire un résumé et une brève comparaison des différentes méthodes disponibles pour l'installation de l'agent. Trend Micro Security Server peut-il être installé à distance à l'aide de Citrix ou des services Windows Terminal Services? Oui. Trend Micro Security Server peut être installé à distance à l'aide de Citrix ou des services Windows Terminal Services. WFBS prend-il en charge les plates-formes 64 bits? Oui. Une version réduite de Client/Server Security Agent est disponible pour les plates-formes 64 bits. Cependant, aucune assistance n'est disponible pour le moment pour les plates-formes IA-64. F-9

256 Trend Micro Worry-Free Business Security 6.0 Manuel de l administrateur Puis-je procéder à la mise à niveau vers WFBS à partir de Trend Micro ServerProtect? Non. Vous devez désinstaller ServerProtect pour pouvoir installer WFBS. Puis-je utiliser l'installation préexistante d'un serveur Web Apache sur l'ordinateur lors de l'installation de Security Server? Trend Micro vous recommande de ne pas utiliser d'installation préexistante d'apache. La version appropriée sera installée en même temps que Security Server. Comment puis-je retrouver un mot de passe perdu ou oublié? L'accès à Worry-Free Business Security requiert un mot de passe, défini au cours de l'installation et pouvant être modifié par la suite à tout moment. Contactez l'assistance si vous avez perdu ou oublié votre mot de passe. Protection logicielle Intuit Que se passe-t-il lorsqu'une tentative de mise à jour Intuit est bloquée? Tous les fichiers exécutables Intuit ont une signature numérique et les mises à jour de ces fichiers ne seront pas bloquées. Si d'autres programmes tentent de modifier le fichier binaire Intuit, l'agent affiche un message avec le nom du programme qui tente de mettre à jour les fichiers binaires. D'autres programmes peuvent-ils être autorisés à mettre à jour des fichiers Intuit? Puis-je contourner la protection Trend Micro au cas par cas? Oui. Pour autoriser cela, ajoutez le programme requis à la liste d'exceptions de la surveillance des comportements sur l'agent. AVERTISSEMENT! Veillez bien à supprimer le programme de la liste d'exceptions après la mise à jour. F-10

257 Dépannage et foire aux questions Configuration des paramètres J'ai plusieurs questions concernant la configuration des paramètres de WFBS. Où puis-je trouver les réponses? Vous pouvez télécharger toute la documentation de WFBS à partir du site suivant : Quels dossiers dois-je exclure pour un logiciel antivirus avec SBS 2003? Consultez les tableaux suivants pour connaître les exclusions SBS 2003 : TABLEAU F-1. Exclusions IIS Fichiers système IIS Dossier de compression IIS C:\WINDOWS\system32\inetsrv Fichiers temporaires compressés C:\WINDOWS\IIS TABLEAU F-2. Exclusions du contrôleur de domaine Fichiers de base de données Active Directory SYSVOL Fichiers de base de données NTFRS C:\WINDOWS\NTDS C:\WINDOWS\SYSVOL C:\WINDOWS\ntfrs TABLEAU F-3. Exclusions de services Windows SharePoint Dossier temporaire SharePoint C:\windows\temp\FrontPageTempDir TABLEAU F-4. Exclusions de dossiers du poste de travail client Magasin Windows Update C:\WINDOWS\SoftwareDistribution\DataStore F-11

258 Trend Micro Worry-Free Business Security 6.0 Manuel de l administrateur TABLEAU F-5. Exclusions supplémentaires Base de données de stockage amovible (utilisée par SBS Backup) Échecs de messages du connecteur POP3 SBS Messages entrants du connecteur POP3 SBS Magasin Windows Update Magasin de données DHCP Magasin de données WINS C:\Windows\system32\NtmsData C:\Program Files\Microsoft Windows Small Business Server\Networking\POP3\Failed Mail C:\Program Files\Microsoft Windows Small Business Server\Networking\POP3\Incoming Mail C:\WINDOWS\SoftwareDistribution\DataStore C:\WINDOWS\system32\dhcp C:\WINDOWS\system32\wins Est-ce que je dispose du dernier fichier de signatures ou Service Pack? Les fichiers pouvant être mis à jour dépendent du produit installé. Pour savoir si vous disposez du dernier fichier de signatures ou du dernier Service Pack : 1. Dans la console principale, cliquez sur Préférences> Licence du produit. L'écran Licence du produit s'affiche. 2. Des informations détaillées sur la licence du produit, y compris la version actuelle du produit, s'affichent. Pour connaître les derniers fichiers de signatures disponibles, ouvrez un navigateur pour accéder à l'un des sites Web suivants : Centre de mises à jour Trend Micro : Ficher de signatures de Trend Micro : F-12

259 Dépannage et foire aux questions Smart Scan En quoi consiste Smart Scan? Smart Scan est une nouvelle technologie développée par Trend Micro qui utilise un serveur de scan central sur votre réseau pour débarrasser vos clients du fardeau du scan. Smart Scan est-il fiable? Oui. Smart Scan autorise simplement un autre serveur, le serveur Smart Scan, à participer au scan de vos clients. Si vos clients sont configurés pour Smart Scan mais ne parviennent pas à se connecter au serveur Smart Scan, ils tenteront de se connecter au serveur Smart Scan global de Trend Micro. Comment savoir si le serveur Smart Scan fonctionne normalement? Assurez-vous que le service suivant est en cours d'exécution sur Security Server : TMiCRCScanService Puis-je désinstaller le serveur de scan ou choisir de ne pas l'installer? Non. Si vous ne souhaitez pas utiliser Smart Scan, désactivez le service Smart Scan afin de basculer tous les clients vers les scans traditionnels et d'arrêter le service Smart Scan sur Security Server. Cela vous permet également d'améliorer les performances de Security Server. Pour obtenir des instructions, consultez la section Paramètres de scan généraux à la page Problèmes connus Les problèmes connus sont des fonctions du logiciel WFBS qui peuvent requérir temporairement une solution palliative. Les problèmes connus sont généralement documentés dans le document Lisez-moi fourni avec votre produit. Vous pouvez également trouver les fichiers Lisez-moi pour les produits Trend Micro dans le centre de mise à jour Trend Micro : Les problèmes connus sont présentés dans la base de connaissances de l'assistance technique : F-13

260 Trend Micro Worry-Free Business Security 6.0 Manuel de l administrateur supportcentral.do?id=m1&locale=fr_fr Trend Micro vous recommande de toujours vérifier le document Lisez-moi pour obtenir des informations sur les problèmes connus qui pourraient affecter l'installation ou les performances, ainsi que pour obtenir une description des nouveautés proposées dans une version particulière, la configuration minimale requise et d'autres conseils. F-14

261 Appendix G Obtenir de l'aide Cette annexe indique comment obtenir de l'aide, trouver des informations supplémentaires et contacter Trend Micro. Les sujets évoqués dans la présente annexe sont entre autres : Documentation produit à partir de la page G-2 Base de connaissances à partir de la page G-3 Assistance technique à partir de la page G-4 Contacter Trend Micro àpartir de la pageg-5 Centre d'informations sur les virus àpartir de la pageg-6 G-1

262 Trend Micro Worry-Free Business Security 6.0 Manuel de l administrateur Documentation produit La documentation de WFBS contient les éléments suivants : Aide en ligne Documentation basée sur le Web accessible via la console Web. L'aide en ligne de WFBS fournit une description des fonctions du produit et des instructions sur leur utilisation. Elle comporte des informations détaillées sur la personnalisation des paramètres et l'exécution des tâches de sécurité. Cliquez sur l'icône pour ouvrir l'aide contextuelle. À qui s'adresse l'aide en ligne? Aux administrateurs WFBS qui ont besoin d'aide pour un écran particulier. Guide d'installation Le Guide de démarrage fournit des instructions pour installer/mettre à niveau le produit et se familiariser avec lui. Il décrit les fonctions élémentaires et les paramètres par défaut de WFBS. Le Manuel de l administrateur figure sur le CD de Trend Micro SMB ou peut être téléchargé à partir du centre de mise à jour de Trend Micro : À qui s'adresse ce Guide? Aux administrateurs WFBS qui souhaitent installer WFBS et se familiariser avec cette solution. Manuel de l'administrateur Le Manuel de l'administrateur constitue un guide complet pour la configuration et la maintenance du produit. Le Manuel de l administrateur figure sur le CD de Trend Micro SMB ou peut être téléchargé à partir du centre de mise à jour de Trend Micro : À qui s'adresse ce Guide? Aux administrateurs WFBS qui souhaitent personnaliser, assurer la maintenance de WFBS ou utiliser cette solution. G-2

263 Obtenir de l'aide Fichier Lisez-moi Le fichier Lisez-moi contient des informations de dernière minute sur le produit qui ne se trouvent pas dans la documentation en ligne ou imprimée. Les rubriques contiennent une description des nouvelles fonctionnalités, des conseils d'installation, les problèmes connus, les informations de licence, etc. Base de connaissances La Base de connaissances est une base de données en ligne contenant des informations sur la résolution des problèmes et le dépannage. Elle contient les dernières informations sur les problèmes connus identifiés pour les produits. Pour accéder à la base de connaissances, consultez le site Web suivant : Trend Micro cherche toujours à améliorer sa documentation. Si vous avez des questions, des commentaires ou des suggestions à propos de ce document ou des autres documents de Trend Micro, veuillez nous contacter à l adresse : [email protected]. Vos remarques sont toujours les bienvenues. Vous pouvez également évaluer cette documentation sur le site Web suivant : Base de connaissances La base de connaissances Trend Micro est une ressource en ligne qui contient des milliers de procédures d assistance technique à effectuer soi-même pour les produits Trend Micro. Utilisez la base de connaissances, par exemple, si vous recevez un message d'erreur et que vous souhaitez connaître la procédure à suivre. De nouvelles solutions sont ajoutées quotidiennement. Vous trouverez également dans la base de connaissances des foires aux questions, des astuces et conseils pour éviter les infections de virus/programmes malveillants, et les coordonnées des services d assistance et des points de vente de votre région. Tous les clients Trend Micro ainsi que toute personne utilisant une version d évaluation d un produit ont accès à la base de connaissances. Visitez le site suivant : G-3

264 Trend Micro Worry-Free Business Security 6.0 Manuel de l administrateur Assistance technique Lorsque vous contactez l'assistance technique de Trend Micro, exécutez l'outil Case Diagnostic Tool (voir Utilisation de l'outil Case Diagnostic Tool à la page G-4) pour accélérer la résolution du problème ou assurez-vous de disposer des éléments suivants : Système d'exploitation Type de réseau Marque et modèle de l'ordinateur et du matériel qui y est connecté Quantité de mémoire et d espace disque disponibles sur votre ordinateur Description détaillée de l'environnement d'installation Texte exact du message d'erreur affiché Étapes permettant de reproduire le problème Pour contacter l assistance technique de Trend Micro : 1. Exécutez l'outil Case Diagnostic Tool. Pour plus d informations, voir Utilisation de l'outil Case Diagnostic Tool à la page G-4. Consultez l'url suivant : Cliquez sur le lien correspondant à votre zone géographique. Suivez les instructions pour contacter l'assistance de votre zone. Si vous préférez communiquer par message électronique, envoyez votre requête à l adresse suivante : [email protected] Aux États-Unis, vous pouvez également composer le numéro vert suivant : (877) TRENDAV ou Utilisation de l'outil Case Diagnostic Tool Utilisez l'outil Case Diagnostic Tool pour rassembler les paramètres du logiciel Trend Micro et les spécifications de configuration de l'environnement à partir de l'ordinateur. Ces informations sont utilisées pour résoudre les problèmes logiciels. Téléchargez l'outil Case Diagnostic Tool à l'adresse suivante : G-4

265 Obtenir de l'aide Contacter Trend Micro Trend Micro possèdent des bureaux commerciaux et administratifs dans de nombreuses villes à travers le monde. Pour obtenir les coordonnées de chaque pays, visitez le site Trend Micro Worldwide : Remarque : les informations sur ce site Web peuvent être modifiées sans préavis. Envoi de fichiers suspects à Trend Micro Vous pouvez envoyer vos virus/programmes malveillants, fichiers infectés, chevaux de Troie, vers suspects et autres fichiers douteux à Trend Micro en vue d une évaluation. Pour ce faire, contactez votre service d'assistance ou rendez-vous sur l'url de l'assistant d'envoi de Trend Micro : Cliquez sur le lien figurant sous le type d'envoi que vous souhaitez effectuer. Remarque : les envois réalisés via l assistant d envoi/médecin des virus s effectuent rapidement et ne sont pas soumis aux règles et aux restrictions définies dans l'accord de niveau de service Trend Micro Virus Response. Lorsque vous soumettez votre cas, un écran d accusé de réception s affiche. Cet écran affiche également un numéro de cas. Notez le numéro de cas pour le suivi du dossier. G-5

266 Trend Micro Worry-Free Business Security 6.0 Manuel de l administrateur Centre d'informations sur les virus Des informations détaillées sur les virus sont disponibles sur Internet, gratuitement, sur la page Web Infos sécurité de Trend Micro : Visitez la page Infos sécurité pour : Lire le rapport hebdomadaire sur les virus, qui inclut une liste des menaces susceptibles de se déclencher dans la semaine en cours et décrit les 10 menaces les plus répandues dans le monde pour la semaine en cours. Afficher une carte des virus correspondant aux 10 principales menaces dans le monde. Consulter l encyclopédie des virus, une compilation des menaces connues comprenant l évaluation des risques, les symptômes de l infection, les plates-formes sensibles, la routine des dommages et les instructions sur la manière de supprimer la menace, ainsi que des informations sur les canulars informatiques. Télécharger les fichiers tests de l institut européen pour la recherche des virus informatiques (EICAR), pour vérifier que votre produit de sécurité est correctement configuré. Lire des informations générales sur les virus/programmes malveillants, comme : Le manuel Virus Primer, qui vous permet de comprendre les différences entre les virus/programmes malveillants, les chevaux de Troie, les vers et les autres menaces Le manuel Safe Computing Guide de Trend Micro Une description de l évaluation des risques vous permettant de comprendre les dommages potentiels liés à une menace classée Très faible ou Faible par rapport à Moyen ou Risque élevé Un glossaire sur les virus/programmes malveillants et la terminologie liée aux autres menaces en matière de sécurité Télécharger la documentation technique complète du secteur S'abonner au service des alertes virales de Trend Micro pour en savoir plus sur les épidémies lorsqu'elles se produisent, et au rapport hebdomadaire sur les virus G-6

267 Obtenir de l'aide En savoir plus sur les outils de mise à jour des virus/programmes malveillants disponibles gratuitement pour les webmestres. En savoir plus sur les TrendLabs SM, le centre d'assistance et de recherche antivirus mondial de Trend Micro Les TrendLabs Les TrendLabs constituent l'infrastructure mondiale des centres d'assistance produit et de recherche antivirus de Trend Micro, fournissant des informations de dernière minute sur la sécurité aux clients de Trend Micro. Les «médecins de virus» des TrendLabs surveillent les risques de sécurité potentiels dans le monde, pour garantir la protection des produits Trend Micro contre les menaces émergentes. Le point culminant quotidien de ces efforts est partagé avec les consommateurs via des mises à jour de fichiers de signatures de virus fréquentes et des perfectionnements des moteurs de scan. Les TrendLabs sont constitués d'une équipe de plusieurs centaines d ingénieurs et de personnel de support qualifié qui fournissent une large gamme de services de support technique et de produits. Les centres de services dédiés et les équipes de réponse rapide sont situés à Tokyo, Manille, Taipei, Munich, Paris et Lake Forest, en Californie, pour limiter les épidémies virales et fournir un support urgent. Le siège social contemporain des TrendLabs, situé dans un parc informatique clé de Metro Manille, a obtenu la certification ISO 9002 pour ses procédures de gestion de qualité en 2000; il s agit de l un des premiers équipements d'assistance et de recherche antivirus à être ainsi agréé. Pour Trend Micro, il ne fait aucun doute que les TrendLabs jouissent du leadership en matière de service et d'équipe d'assistance dans le secteur de l'antivirus. G-7

268 Trend Micro Worry-Free Business Security 6.0 Manuel de l administrateur G-8

269 Annexe H Glossaire Ce glossaire offre une description des termes et concepts importants utilisés dans ce document. Pour obtenir des informations sur les menaces de sécurité, consultez le site : Pour obtenir des informations sur la façon dont le Smart Protection Network de Trend Micro vous protège, consultez le site : H-1

270 Trend Micro Worry-Free Business Security 6.0 Manuel de l administrateur Terme Administrateur Agent Agent de mise à jour Clé d'enregistrement Clients Code d'activation Configuration Console Web Description Type de virus qui réside dans les pages Web qui exécutent des contrôles ActiveX. Programme WFBS s'exécutant sur le client. Agents faisant office de sources de mises jour pour d'autres agents. Code numérique requis pour s'enregistrer auprès de Trend Micro et obtenir un code d'activation. Les clients sont les serveurs Microsoft Exchange, postes de travail, ordinateurs portables et serveurs sur lesquels un agent Messaging Security Agent ou Client/Server Security Agent est installé. Code numérique requis pour recevoir les mises à jour de scan et de produit. Vous pouvez activer votre produit au cours de l'installation ou ultérieurement. Si vous ne possédez pas de code(s) d'activation, utilisez la clé d'enregistrement fournie avec votre produit pour vous enregistrer sur le site Web de Trend Micro et recevoir le(s) code(s) d'activation. Sélection d'options déterminant le mode de fonctionnement du produit Trend Micro (par exemple, choix d'une option permettant de mettre en quarantaine ou de supprimer un message électronique infecté par un virus). La console Web est une console de gestion centralisée à interface Web. Vous pouvez l'utiliser pour configurer les paramètres des agents Client/Server Security Agent et Messaging Security Agent qui protègent l'ensemble de vos postes de travail, serveurs et serveurs Exchange distants. La console Web est installée lorsque vous installez le serveur Trend Micro Security Server. Elle utilise des technologies Internet comme ActiveX, CGI, HTML et HTTP. H-2

271 Glossaire Terme Contrat de licence utilisateur final (CLUF) Description Un contrat de licence utilisateur final ou CLUF est un contrat légal passé entre un éditeur de programme et l'utilisateur final. Il décrit généralement les restrictions s'appliquant à l'utilisateur qui peut refuser de conclure l'accord en ne cliquant pas sur «J'accepte» au cours de l'installation. En cliquant sur «Je n'accepte pas», l'utilisateur mettra évidemment fin à l'installation du produit logiciel. De nombreux utilisateurs acceptent par inadvertance d'installer un spyware/grayware et d'autres types de grayware sur leur ordinateur lorsqu'ils cliquent sur «J'accepte» sur des invites du CLUF s'affichant lors de l'installation de certains programmes gratuits. Correspondance de signature État actuel Filtrage de contenu Nettoyer Nettoyage Étant donné que chaque virus contient une «signature» ou chaîne unique de caractères, le distinguant de tous les autres codes, les experts de virus de Trend Micro capturent des parties inertes de ce code dans le fichier de signatures. Le moteur compare alors certaines parties de chaque fichier scanné aux signatures qui se trouvent dans le fichier de signatures, afin de rechercher les correspondances. Lorsque le moteur découvre une correspondance, cela signifie qu'un virus a été détecté et une notification est envoyée par courrier électronique à l'administrateur. L'écran principal ou le tableau de bord de la console Web. L'écran État actuel permet de connaître l'état de sécurité global de la défense anti-épidémies, de l'antivirus, de l'anti-spyware et des virus de réseau. Recherche dans les messages électroniques de contenu (mots ou phrases) prohibé par le département des ressources humaines ou les règles de messagerie informatique de votre entreprise, tel que des messages de haine, des insultes ou des déclarations à caractère pornographique. Supprimer un code de virus d'un fichier ou d'un message. Le nettoyage permet de détecter et de supprimer les chevaux de Troie ainsi que les applications ou processus qu'ils installent. Il répare les fichiers modifiés par les chevaux de Troie. H-3

272 Trend Micro Worry-Free Business Security 6.0 Manuel de l administrateur Terme Privilèges (privilèges clients) Scan traditionnel Security Server Serveur ActiveUpdate Serveur de scan Smart Scan TrendLabs Description À partir de la console Web, les administrateurs peuvent configurer des privilèges pour les agents Client/Server Security Agent. Les utilisateurs finaux ont alors la possibilité de configurer les agents Client/Server Security Agent pour qu'ils scannent leurs clients en fonction des privilèges concédés. Utilisez les privilèges clients pour appliquer une stratégie antivirus uniforme à travers votre entreprise. Un moteur de scan local situé sur l'ordinateur client procède au scan de cet ordinateur. Lors de la première installation de WFBS, vous l'installez sur un serveur Windows qui devient le serveur Security Server. Security Server communique avec les agents Client/Server Security Agent et les agents Messaging Security Agent installés sur les clients. Security Server héberge également la console Web, console de gestion centralisée à interface Web pour l'ensemble de la solution WFBS. Connecté au site Web de mises à jour de Trend Micro, ActiveUpdate propose, via Internet, des téléchargements à jour de composants tels que les fichiers de signatures de virus, les moteurs de scan et les fichiers programmes. ActiveUpdate est une fonction commune à de nombreux produits Trend Micro. Ce serveur aide à scanner les clients. Ainsi, les clients n'ont pas à effectuer l'intégralité du processus de scan eux-mêmes. Un serveur de scan aide à scanner le client. Les TrendLabs sont le réseau mondial de centres de recherche antivirus et d'assistance de Trend Micro et fournissent une assistance 24 heures sur 24, 7 jours sur 7 à tous les clients Trend Micro à travers le monde. H-4

273 Glossaire Terme TrendSecure Description TrendSecure comprend un ensemble d'outils plug-ins basés sur navigateur (TrendProtect et Transaction Protector) permettant aux utilisateurs de surfer sur le Web en toute sécurité. TrendProtect avertit les utilisateurs des sites Web de phishing et malveillants. Transaction Protector détermine la sécurité de votre connexion sans fil en vérifiant l'authenticité du point d'accès. H-5

274 Trend Micro Worry-Free Business Security 6.0 Manuel de l administrateur H-6

275 Index A Actions en cas de menaces 5-7 Actions sur les menaces 7-6 ActiveAction 5-7, 7-6, C-5 Adresse URL pour contacter Trend Micro G-5 Adwares 1-14 Agent definition 1-16 Désinstallation 9-11 Journaux d'utilisation 9-8 Programme 9-11 suppression des inactifs 9-12 WFRM 1-3 Agent de mise à jour Agent Worry-Free Remote Manager 1-3 Agents inactifs 9-12 Alertes détections de virus/spywares sur les clients 5-8 états d'alerte pour la défense anti-épidémies 6-7 notifications par pour les événements 8-5 paramètres généraux 9-10 violation de pare-feu sur un client 5-14 Alertes jaunes 6-13 Alertes rouges 6-12 Anti-spam affichage de l'état des menaces 2-7 composants 1-9 scan de la messagerie POP Anti-spyware affichage de l'état des menaces 2-7 composants 1-9, 10-4 rapports 11-7 Antivirus affichage de l'état des menaces 2-7 composants 1-8 rapports 11-6 Approuver des programmes 5-25 Architecture Itanium 2 B-9 ARP conflictuel 5-11 Assistance G-4 Assistance technique G-4 Attaque LAND 5-12 Attaque par fragment minuscule 5-12 Attaque Teardrop 5-11 AutoPcc.exe 3-6, 3-8 Avantages de la protection 1-7 B Base de connaissances G-3 Blocage du contenu Web indésirable 5-18 IX-1

276 Trend Micro Worry-Free Business Security 6.0 Manuel de l administrateur Blocage en cours menaces Web 5-18 Bloquer les programmes 5-25 C Cache du navigateur F-5 Case Diagnostic Tool G-4 Centre d'informations sur les virus G-6 Certificat SSL F-5 Chevaux de Troie 1-12 Cible du scan 5-5 clé d enregistrement F-8 Client 32 et 64 bits B-9 affichage dans un groupe 4-3 ajout à un groupe 4-6 definition 1-16 déplacement entre les groupes 4-8 détection d emplacement B-7 icônes B-2 importation et exportation des paramètres 4-10 itinérant B-7 privilèges 5-29 protection contre les menaces USB 5-20 suppression de la console Web 4-5 types B-2 Client Mover E-14 Client Packager 3-9, E-9 Utilisation de l'interface graphique 3-10 Clients itinérants B-7 Code d activation F-8 Comment contacter Trend Micro G-5 Compatibilité F-9 Comportement malveillant 1-15 Composants anti-spam 1-9 anti-spyware 1-9, 10-4 antivirus 1-8, 10-4 Défense anti-épidémies 1-10 défense anti-épidémies 10-5 Filtrage de contenu 1-11 mise à jour mise à jour avec ActiveUpdate 10-2 pouvant être mis à jour 10-4 protection des logiciels 1-11 Réputation de sites Web 1-10 réputation de sites Web 10-4 rétrogradation Surveillance des comportements 1-11 surveillance des comportements 10-5 synchronisation Transaction Protector 1-11 TrendProtect 1-10 virus de réseau 1-10 virus réseau 10-5 Composants antivirus 10-4 Configuration du script de connexion 3-6, E-3 Configurer les paramètres F-11 Connexion Client et serveur 9-14 Console Web Description 2-2 icônes 2-4 journaux des événements 11-2 langue 12-7 IX-2

277 Index mot de passe 12-2 ouverture 2-3 URL 2-3 Correctifs de type hot fix couches OLE 9-8 CSA 1-16 D journaux d'utilisation 9-8 Damage Cleanup Services C-2 De la réputation des sites Web journaux 11-3 Déchargement de l'agent paramètres 9-11 Défense anti-épidémies actions 6-3 affichage de l'état actuel 6-4 affichage de l'état des menaces 2-7 affichage des détails 6-18 alertes jaunes 6-13 alertes rouges 6-12 composants 1-10, 10-5 états d'alerte 6-7 exceptions 6-16 informations sur la menace 6-7 journaux 11-3 menace potentielle 6-10 nettoyage des menaces 6-9 ordinateurs vulnérables 6-7, 6-11 paramètres 6-14 paramètres recommandés 6-13 prévention des menaces 6-6 protection contre les menaces 6-8 rapports 11-6 stratégie 6-2 Dépannage F-2 clé d enregistrement et code d activation F-8 Client Packager F-2 clients sur la console Web F-6 composants F-4 console Web F-4 environnements avec des connexions restreintes F-2 icônes client F-6 paramètres du programme F-3 Désinstallation des agents paramètres 9-11 Désinstallation des clients 3-21 Accéder à la console Web 3-21 avec le programme agent 3-21 Désinstaller Security Server 12-7 Détection d'emplacement 9-6 Détection d emplacement B-7 Dispositifs USB 1-4 Documentation G-2 E Écran Antivirus/Anti-spyware 5-5 Enregistrement F-9 Enregistreurs de frappe 1-14 Enregistreurs de frappe en ligne 1-15 Envoi de menaces possibles à Trend Micro D-2 État actuel 1-3, 1-11 aperçu de l écran 2-5 État de la licence 2-8 IX-3

278 Trend Micro Worry-Free Business Security 6.0 Manuel de l administrateur état des menaces 2-7 État du système 2-8 icônes 2-6 intervalles de mise à jour 2-8 Évaluation de la réputation des sites Web 11-3 niveau de filtrage 5-19 paramètres 5-16 rapports 11-7 Évaluation des failles 6-19, C-4 Évaluation des réseaux Wi-Fi 5-26 Événements système exceptionnels affichage de l état du système 2-8 Exceptions défense anti-épidémies 6-16 pare-feu surveillance des comportements 5-24 utilisation de variables d'environnement 5-25 Exclusions Produits Trend Micro non scannés A-1 scan 5-6 scan manuel et en temps réel 7-5 Exporter les paramètres 4-10 Extensions 7-5 Extensions de fichiers 5-6 F Fichier Lisez-moi G-3 Fichier MSI 3-12 Fichier système dupliqué 5-22 Fichiers compressés 7-5 scan 9-7 scan des couches 5-7 Fichiers d exécution automatique 5-20 Fichiers de sauvegarde 5-7, 7-6 Fichiers scannables 5-5 Filtrage d'url 1-3, 1-7 affichage de l'état des menaces 2-7 paramètres 5-18 Filtrage d URL journaux 11-3 rapports 11-7 Filtrage de contenu 1-3 composants 1-11 paramètres généraux de programmes de messagerie instantanée 9-9 Filtrage du contenu Web 1-3 Filtrage du trafic 5-10 Fonctions 1-2 Fonctions du produit 1-4 Format TNEF (Transport Neutral Encapsulation Format) E-12 Fragment de chevauchement 5-11 Fragment surdimensionné 5-11 G Gestion de la quarantaine 5-33 Groupes affichage des clients 4-3 ajout 4-4 ajout des clients 4-6 déplacements de clients 4-8 présentation 4-2 réplication des paramètres 4-9 suppression des clients 4-5 Guide d'installation G-2 IX-4

279 Index I Icône d'aide 2-4 Icône d'aide : G-2 Icônes client B-2 Console Web 2-4 Écran État actuel 2-6 IGMP fragmenté 5-12 Importer les paramètres 4-10 Injection de la bibliothèque de programmes 5-20 Installation de l'agent Client Packager 3-9 Configuration du script de connexion 3-6 Fichier MSI 3-12 méthodes de déploiement 3-3 Notification par Page Web interne 3-4 présentation 3-2 Utilitaire d installation à distance Windows 3-12 vérification 3-17 Vulnerability Scanner 3-15, 3-18 Windows script 3-8 installation des agents 3-4 Client Packager 3-9 Configuration du script de connexion 3-6 Fichier MSI 3-12 Notification par Page Web interne 3-4 Utilitaire d installation à distance Windows 3-12 vérification 3-17 Vulnerability Scanner 3-15, 3-18 Windows script 3-8 IntelliScan 5-5, 7-5, C-4 IntelliTrap 5-7, 7-5, C-7 J Journaux 11-2 demande 11-4 événements de console 11-2 poste de travail/serveur 11-3 suppression suppression automatique suppression manuelle utilisation de CSA 9-8 Journaux de virus 11-3 L Langue modification 12-7 Lecteurs mappés 5-7 lecteurs mappés 7-5 Licence affichage 12-4 Affichage de l état du client 2-8 changement 12-5 expiration 12-4 notifications d'événements 8-3 renouvellement 12-5 Liste de programmes approuvés 5-25 Liste de programmes bloqués 5-25 Liste des spywares/graywares approuvés 7-7 Logiciel Intuit F-10 Logiciels robots 1-14 IX-5

280 Trend Micro Worry-Free Business Security 6.0 Manuel de l administrateur M Manuel de l'administrateur G-2 Menaces ARP conflictuel 5-11 attaque LAND 5-12 attaque par fragment minuscule 5-12 attaque Teardrop 5-11 fragment de chevauchement 5-11 fragment surdimensionné 5-11 IGMP fragmenté 5-12 Ping of Death 5-11 SYN flood 5-11 menaces 1-12 adware 1-14 Chevaux de Troie 1-12 comportement malveillant 1-15 dans les programmes de messagerie instantanée 1-15 enregistreurs de frappe 1-14 enregistreurs de frappe en ligne 1-15 intrusions 1-14 logiciels robots 1-14 menaces Web 1-6 numéroteurs 1-13 outils de piratage 1-13 points d'accès fictifs 1-15 programme malveillant 1-12 programmes backdoors 1-12 rootkits 1-13 spam 1-14 spyware 1-13 utilitaires de compression 1-15 vers 1-12 virus 1-12 virus de macros 1-13 virus de réseau 1-14 Menaces USB 5-20 Menaces Web 1-6 utilisation de la réputation de sites Web 5-18 menu des raccourcis Windows ajout du scan manuel 9-8 Menu principal 2-2 Message électronique de notification pour l installation de l agent 3-17 Messagerie instantanée filtrage du contenu 9-9 menaces 1-15 Messagerie instantanée d'aol 9-9 Messagerie instantanée ICQ 9-9 Méthodes de scan 7-2 Mise à jour 10-2 composants 10-3 correctifs de type hot fix, patchs et service packs journaux pour 11-3 manuellement mises à jour par défaut 10-5 par programmation paramètres 10-6 rétrogradation sélection d'une source de mise à jour 10-9 serveur ActiveUpdate 10-2 sources 10-7 synchronisation utilisation d'activeupdate 10-9 utilisation d'un agent de mise à jour IX-6

281 Index Mise en quarantaine capacité du dossier 9-15 paramètres généraux 9-14 supprimer tous les fichiers 9-15 taille maximum d'un fichier 9-15 Mises à jour défense anti-épidémies 6-16 mises à jour affichage de l état du système 2-8 Mises à jour manuelles Mises à jour programmées Modification de fichiers système 5-22 Modification de la stratégie de pare-feu 5-22 Modification de la stratégie de sécurité 5-21 Modification des paramètres d'internet Explorer 5-21 Modification du fichier d'hôtes 5-20 Modification du shell 5-21 Modules d'extension E-15 Modules d'extension SBS et EBS E-16 Mot de passe F-10 modification dans la console Web 12-2 MSA definition 1-16 MSN Messenger 9-9 N Nettoyage des fichiers infectés 5-7 Nettoyage immédiat 6-11 notifications 1-11, 8-2 paramètres 8-6 paramètres d'événements 8-3 pour les événements liés aux licences 8-3 pour les menaces 8-2 pour types de systèmes 8-3 Notifications d'événements du système 8-3 Notifications de menaces 8-2 Nouveau plug-in Internet Explorer 5-21 Nouveau programme de démarrage 5-20 Nouveau service 5-21 Nouveautés 1-2 Nouvelles fonctionnalités 1-2 Numéroteurs 1-13 O Obtenir de l'aide 2-4 Ordinateurs vulnérables 6-7, 6-11 paramètres de l évaluation des failles 6-19 Outil de mise en quarantaine 1-3 Outil Touch Tool E-13 Outils E-2 Client Mover E-14 Client Packager E-9 configuration du script de connexion E-3 outil Touch Tool E-13 Restore Encrypted Virus E-9 Vulnerability Scanner E-3 Outils administrateurs E-2 Outils clients E-9 Outils de piratage 1-13 P Page Web interne 3-4 Paramètres paramètres de scan antivirus 9-7 paramètres de sécurité 2-9 Paramètres du répertoire virtuel F-5 Paramètres généraux 9-1 IX-7

282 Trend Micro Worry-Free Business Security 6.0 Manuel de l administrateur alertes 9-10 décharger l'agent 9-11 désinstaller l'agent 9-11 Détection d'emplacement 9-6 dossier de quarantaine 9-14 filtrage de contenu de messagerie 9-9 paramètres de scan antivirus 9-7 paramètres de scan généraux 9-7 paramètres de spywares/graywares 9-8 paramètres de surveillance 9-10 postes de travail et serveurs 9-5 Réputation de sites Web 9-8 serveur proxy 9-2 serveur SMTP 9-4 Surveillance des comportements 9-9 URL approuvés 9-8 Paramètres par défaut 5-2 Pare-feu 5-8 activer ou désactiver 5-13 exceptions filtrage du trafic 5-10 mode 5-13 niveau de sécurité 5-14 paramètres 5-13 paramètres par défaut 5-9 stateful inspection 5-10 système de détection d intrusion 5-11 virus de réseau 5-10 Patchs Ping of Death 5-11 Plug-in Manager 12-3 Points d'accès fictifs 1-15 Ports exceptions de la défense anti-épidémies 6-16 Pratiques recommandées D-1 Présentation du produit 1-2 Privilèges pour les clients 5-29 Produit documentation G-2 fonctions 1-4 présentation 1-2 terminologie des composants 1-16 Programme malveillant 1-12 Programmes backdoors 1-12 Protection de votre réseau D-1 Protection des logiciels composants 1-11 Q QuickBooks 5-24 R Rapports 11-5 anti-spyware 11-7 antivirus 11-6 Défense anti-épidémies 11-6 évaluation de la réputation des sites Web 11-7 filtrage d URL 11-7 génération 11-9 gestion interprétation 11-6 paramètres surveillance des comportements 11-8 virus de réseau 11-8 Rapports à usage unique 11-5 IX-8

283 Index Rapports programmés 11-5 Répertoire de quarantaine paramètres 5-33 Réplication des paramètres 4-9 Réputation de sites Web 1-6, 9-8, C-8 affichage de l'état des menaces 2-7 composants 1-10, 10-4 niveau de sécurité 5-18 scores C-8 Réputation des fichiers 1-6 Restore Encrypted Virus E-9 Rootkits 1-13 S Safe Computing Guide D-2 Scan actions en cas de menaces 5-7 ajout d'un raccourci du scan manuel 9-8 ajustement selon la sollicitation de l'uc 1-4 couches OLE 9-8 courrier POP dossiers de produit Trend Micro 5-6 dossiers Trend Micro 7-5 En temps réel 5-5 en temps réel 5-4 paramètres 5-5 exclusions 5-6, 7-5 extensions 7-5 extensions spécifiques 5-6 fichiers compressés 5-7, 7-5, 9-7 fichiers scannables 5-5 journaux 11-3 lecteurs 5-7 lecteurs mappés 5-7, 7-5 manuel (à la demande) 5-4 onglet cible 5-5 par programmation 5-4, 7-9 paramètres 7-3 paramètres de scan généraux 9-7 Produits Trend Micro non scannés A-1 sauvegarde des fichiers 7-6 sauvegarde des fichiers en cours 5-7 Scan traditionnel 7-2 Smart Scan 1-2, 1-6, 7-2 spyware/grayware 7-6 types de scans 7-3 utilisation d'intelliscan 7-5 utilisation d'intellitrap 5-7, 7-5 utilisation d ActiveAction 5-7 utilisation d IntelliScan 5-5 Utilisation de l'unité centrale 7-6 zone d'amorçage 7-6 Scan de fichier chiffré 5-5 Scan de fichier protégé par un mot de passe 5-5 Scan de la messagerie POP paramètres 5-29 scan de la zone d'amorçage 7-6 Scan des dispositifs USB 1-4 Scan en temps réel 5-4 paramètres 5-5 paramètres avancés 5-7 utilisation d'intellitrap 5-7 Scan manuel 5-4, 7-3 raccourci sur le menu Windows 9-8 Scan programmé 5-4, 7-3, 7-9 IX-9

284 Trend Micro Worry-Free Business Security 6.0 Manuel de l administrateur Scan Server definition 1-16 Scan traditionnel 7-2 Scan variable 1-4 Security Server definition 1-16 Serveur ActiveUpdate 10-9 Serveur proxy paramètres 9-2 Serveur SMTP 9-4 Service de surveillance (Watchdog) 9-10 Service Packs Services Trend Micro Damage Cleanup Services C-2 Évaluation des failles C-4 Stratégie de prévention des épidémies (OPP) C-2 Smart Feedback 1-5, 12-6 Smart Protection Network 1-3, 1-5, 12-6 Smart Scan 1-2, 1-6, 7-2 affichage de l état du système 2-8 Spam 1-14 Spywares/graywares entreprise d'une action sur 7-7 liste approuvée 7-7 paramètres généraux 9-8 scan 7-6 Stateful Inspection (Inspection avec état) 5-10 Stratégie de prévention des épidémies (OPP) C-2 Suppression d agents 3-21 Surveillance des comportements 5-20 affichage de l'état des menaces 2-7 composants 1-11, 10-5 paramètres 5-23 paramètres généraux 9-9 protection contre les menaces USB 5-20 rapports 11-8 SYN flood 5-11 Système de détection d intrusion 5-11 T Terminologie 1-16 TMVS.ini E-8 Transaction Protector composants 1-11 TrendLabs G-7 définition H-4 TrendProtect composants 1-10 TrendSecure 5-26 paramètres 5-26 Types de scan 5-3, 7-3 U Unité centrale scan variable selon 1-4 utilisation 7-6 URL approuvés paramètres généraux 9-8 Utilitaire d installation à distance Windows 3-12 Dans Windows Vista 3-14 Utilitaires de compression 1-15 V Variables 5-25 Variables d'environnement 5-25 Vérifier connexion du client et du serveur 9-14 IX-10

285 Index Véritable type de fichiers C-7 Vers 1-12 Virus de macro 1-13 Virus de réseau 1-14, 5-10 affichage de l'état des menaces 2-7 composants 1-10 journaux 11-3 Virus de test 3-20 Virus de test EICAR 3-20 Virus réseau composants 10-5 rapports 11-8 VSAPI.dll E-10 VSEncode.exe E-10 Vulnerability Scanner 3-15, 3-18, E-3 paramètres E-5 W Web Console definition 1-16 Windows Essential Business Server E-15 Windows Messenger Live 9-9 Windows script 3-8 Windows Small Business Server E-15 Y Yahoo! Messenger 9-9 IX-11

286 Trend Micro Worry-Free Business Security 6.0 Manuel de l administrateur IX-12

Worry-FreeTM. Business Security Services. Guide de l'utilisateur. For Small Business Security

Worry-FreeTM. Business Security Services. Guide de l'utilisateur. For Small Business Security Worry-FreeTM Business Security Services For Small Business Security Guide de l'utilisateur Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis.

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide Worry-FreeTM Business Security Éditions Standard et Advanced 7 Le n 1 pour arrêter les menaces avant qu'elles n'atteignent votre entreprise Administrator s Guide Guide d'installation Trend Micro Incorporated

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent. Guide d'installation

Worry-FreeTM. Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent. Guide d'installation Worry-FreeTM Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent Administrator s Guide Guide d'installation Trend Micro Incorporated se réserve

Plus en détail

Date de publication : mars 2007

Date de publication : mars 2007 TM TREND MICRO Client Server Security 3 for Small and Medium Business Manuel de l administrateur www.trendmicro-europe.com CMEM32783/60803 Client Server Security3 for Small and Medium Business Manuel de

Plus en détail

Worry-Free. Business Security Éditions Standard et Advanced. Manuel de l'administrateur. Administrator s Guide. Securing Your Journey to the Cloud

Worry-Free. Business Security Éditions Standard et Advanced. Manuel de l'administrateur. Administrator s Guide. Securing Your Journey to the Cloud TM TREND MICRO TM Worry-Free Business Security Standard Edition 7 Administrator s Guide TREND MICRO INCORPORATED 10101 North De Anza Blvd. Cupertino, CA., 95014, USA Tel:+1(408)257-1500/1-800 228-5651

Plus en détail

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces Anti-spyware Antispam Antivirus Anti-phishing Filtrage de contenu et d'url Installation de WFBS : préparation, instructions

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne TREND MICRO Remote Manager Guide de l utilisateur p c Protection en ligne Trend Micro Incorporated se réserve le droit de modifier ce document et les produit/ service décrits ici sans préavis. Avant d'installer

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Sécurité des points finaux. Protection en ligne. Sécurité Web

Sécurité des points finaux. Protection en ligne. Sécurité Web Guide de démarrage de Smart Protection Server Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Worry-Free. p c. Business Security Éditions Standard et Advanced. Guide d'installation et de mise à niveau. Securing Your Journey to the Cloud

Worry-Free. p c. Business Security Éditions Standard et Advanced. Guide d'installation et de mise à niveau. Securing Your Journey to the Cloud Worry-Free Business Security Éditions Standard et Advanced Guide d'installation et de mise à niveau Securing Your Journey to the Cloud p c Protection en ligne ws Sécurité Web Trend Micro Incorporated se

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Guide de déploiement et d'installation

Guide de déploiement et d'installation TM TREND MICRO OfficeScan Client/Server Edition 8 pour les grandes enterprises et les PME-PMI TM Guide de déploiement et d'installation www.trendmicro-europe.com Guide de déploiement et d'installation

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits présentés dans celui-ci sans

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Manuel de l'administrateur

Manuel de l'administrateur TREND MICRO Smart Protection Server Manuel de l'administrateur Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se réserve le droit

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Sage CRM. 7.2 Guide de Portail Client

Sage CRM. 7.2 Guide de Portail Client Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Guide d administration basique. Panda Security 2008 1

Guide d administration basique. Panda Security 2008 1 Guide d administration basique 1 1. INTRODUCTION À PANDA MANAGED OFFICE PROTECTION...4 PROTECTION...4 INSTALLATION...5 2. INFORMATIONS, REQUÊTES ET SERVICES...6 3. CONDITIONS REQUISES...9 4. DÉFINITIONS

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

http://docs.trendmicro.com/fr-fr/enterprise/control-manager.aspx Copyright 1998-2012 Trend Micro Incorporated. Tous droits réservés.

http://docs.trendmicro.com/fr-fr/enterprise/control-manager.aspx Copyright 1998-2012 Trend Micro Incorporated. Tous droits réservés. Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez consulter les fichiers Lisez-moi,

Plus en détail

Module 8. Protection des postes de travail Windows 7

Module 8. Protection des postes de travail Windows 7 Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres

Plus en détail

Guide de déploiement et d'installation

Guide de déploiement et d'installation pour les grandes enterprises et les PME-PMI pour Windows Vista Guide de déploiement et d'installation www.trendmicro-europe.com Code article : OSFM83298/70727 Sécurité des points finaux Trend Micro Incorporated

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Configuration de Trend Micro Internet Security (PC-cillin version 11) Configuration de Trend Micro Internet Security (PC-cillin version 11) Le présent document est une description des opérations de configuration, avec présentation des copies d'écran qui vous apparaîtront

Plus en détail

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille [email protected]

Plus en détail

Norton Internet Security

Norton Internet Security TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur VM Card Manuel utilisateur Manuel des paramètres des fonctions étendues pour le Web 1 Introduction 2 Écrans 3 Paramètres de démarrage 4 Info fonctions avancées 5 Installer 6 Désinstaller 7 Outils administrateur

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

MANUEL D UTILISATION

MANUEL D UTILISATION MANUEL D UTILISATION Bitdefender Internet Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Internet Security 2015

Internet Security 2015 Internet Security 2015 2 Sommaire Internet Security 2015 Sommaire Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...6 1.3 Installation et mise à

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Guide d'installation et de mise à niveau

Guide d'installation et de mise à niveau TREND MICRO Smart Protection Server Guide d'installation et de mise à niveau Une sécurité plus intelligente Endpoint Security Messaging Security Protected Cloud Web Security Trend Micro Incorporated se

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

Déploiement, administration et configuration

Déploiement, administration et configuration Office 365 Déploiement, administration et configuration Mickaël GILARDEAU Table des matières 1 Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Manuel de l utilisateur de Samsung Auto Backup

Manuel de l utilisateur de Samsung Auto Backup rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de

Plus en détail

Chapitre 1: Installation...5

Chapitre 1: Installation...5 F-Secure Internet Security 2014 F-Secure Internet Security 2014 TDM 2 Contenu Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...7 1.3 Installation

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Service Protection Internet de Bell Une technologie McAfee Guide Produit

Service Protection Internet de Bell Une technologie McAfee Guide Produit Service Protection Internet de Bell Une technologie McAfee Guide Produit COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise,

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton TM AntiVirus Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

http://docs.trendmicro.com/fr-fr/home.aspx

http://docs.trendmicro.com/fr-fr/home.aspx Guide de démarrage Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et le produit décrit dans ce document. Avant d'installer et d'utiliser ce produit, veuillez consulter

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Table des Matières. 2 Acronis, Inc

Table des Matières. 2 Acronis, Inc Table des Matières 1. Qu'est-ce que Acronis nap Deploy... 3 2. Composants Acronis nap Deploy... 3 3. Mise à jour vers la v 3... 4 3.1 Mise à jour des licences... 4 3.2 Mise à jour des composants... 5 4.

Plus en détail

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité. PACK SÉRÉNITÉ par abonnement www.darty.com Vous venez de souscrire au Pack Sérénité par abonnement, et nous vous remercions de votre confiance. Plus qu un ensemble de logiciels, c est une solution complète

Plus en détail

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools NOTES DE MISE À JOUR Bitdefender Endpoint Security Tools Notes de mise à jour Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide

avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide avast! Internet Security 7.0 Guide de démarrage rapide 1 2 Bienvenue dans avast! Internet Security 7.0 Le nouvel avast! Antivirus 7.0 offre une série de nouvelles fonctionnalités et améliorations qui le

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

SP1 - Guide d'installation et de mise à niveau

SP1 - Guide d'installation et de mise à niveau For Enterprise and Medium Business SP1 - Guide d'installation et de mise à niveau Sécurité des points finaux Protection en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans

Plus en détail

Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement

Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement Sécurité complète pour dispositifs portables d'entreprise Guide de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer

Plus en détail

Guide d'installation et de mise à niveau. Pour les grandes et moyennes entreprises

Guide d'installation et de mise à niveau. Pour les grandes et moyennes entreprises Guide d'installation et de mise à niveau Pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et le produit décrit dans ce document.

Plus en détail

F-Secure Internet Security 2013

F-Secure Internet Security 2013 F-Secure Internet Security 2013 F-Secure Internet Security 2013 Table des matières 3 Sommaire Chapitre 1: Installation...5 Avant la première installation...6 Première installation du produit...6 Installation

Plus en détail

F-Secure Anti-Virus 2013

F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 F-Secure Anti-Virus 2013 TDM 3 Contenu Chapitre 1:Installation...5 Avant la première installation...6 Première installation du produit...6 Installation et mise à niveau des applications...6

Plus en détail

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC! MAGIX PC Check & Tuning 2010 est la solution logicielle complète pour l'analyse, la maintenance et l'accélération

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Norton 360TM Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte

Plus en détail

JetClouding Installation

JetClouding Installation JetClouding Installation Lancez le programme Setup JetClouding.exe et suivez les étapes d installation : Cliquez sur «J accepte le contrat de licence» puis sur continuer. Un message apparait and vous demande

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail