Guide de l'utilisateur du logiciel de sécurité
|
|
- Florentin Gaudet
- il y a 8 ans
- Total affichages :
Transcription
1 Guide de l'utilisateur du logiciel de sécurité Version 6.1 Smarter Security TM
2 2005 Zone Labs, LLCTous droits réservés Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Application Intelligence, Check Point Express, le logo Check Point, AlertAdvisor, ClusterXL, Cooperative Enforcement, ConnectControl, Connectra, CoSa, Cooperative Security Alliance, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, IMsecure, INSPECT, INSPECT XL, Integrity, InterSpect, IQ Engine, Open Security Extension, OPSEC, Policy Lifecycle Management, Provider-1, SecureClient, SecureKnowledge, SecurePlatform, SecurRemote, SecurServer, SecureUpdate, SecureXL, SiteManager-1, SmartCenter, SmartCenter Pro, Smarter Security, SmartDashboard, SmartDefense, SmartLSM, SmartMap, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SofaWare, SSL Network Extender, TrueVector, UAM, User-to-Address Mapping, UserAuthority, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 VSX, Web Intelligence, ZoneAlarm, Zone Alarm Pro, Zone Labs, et le logo Zone Labs, sont des marques commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses affiliés. Tous les autres noms de produits mentionnés ici sont les marques commerciales ou déposées de leurs propriétaires respectifs. Les produits décrits dans ce document sont protégés par les brevets américains n , et et peuvent être protégés par d'autres brevets américains, des brevets étrangers ou des brevets en cours d'approbation. Zone Labs, LLC A Checkpoint Company 475 Brannan Street, Suite 300 San Francisco, CA ZLD
3 Sommaire Tableau ix Figures xi Préface xiii A propos du Logiciel de sécurité de Zone Labs xiv Nouveautés de la version xv A propos de ce manuel xvi Conventions xvi Zone Labs Forum d utilisateurs xvi Chapitre 1 Installation et configuration Spécifications système et logiciels pris en charge Protocoles pris en charge pour la protection des courriers électroniques Navigateurs pris en charge Clients IM pris en charge Installation du Logiciel de sécurité de Zone Labs Installation de ZoneAlarm Installation du Logiciel de sécurité de Zone Labs Mise à niveau à partir d'une version précédente Mise à niveau et pare-feu de Windows XP SP Mise à niveau et paramètres IMsecure de Mon coffre-fort Mise à niveau et paramètres de MailFrontier Configuration des options de base Configuration des droits d'accès au programme Rejoindre la communauté DefenseNet Désinstallation du Logiciel de sécurité de Zone Labs Chapitre 2 Logiciel de sécurité de Zone Labs Principes de base Présentation du centre de contrôle du logiciel de sécurité de Zone Labs 12 Gérer le centre de contrôle Utilisation du Tableau de bord Icônes de la barre d'état Menu contextuel Utilisation de l'onglet Etat Principes de base des zones Les zones permettent d'organiser la protection avec un pare-feu Les zones assurent le contrôle des programmes Guide de l utilisateur du logiciel de sécurité de Zone Labs i
4 Sommaire Répondre aux alertes Alertes Nouveau Programme Alertes Nouveau réseau et VPN Définitions des préférences du produit Définition des options de mise à jour Définition de votre mot de passe Sauvegarde et restauration des paramètres de sécurité Définition des préférences générales du produit Définition des préférences de contact Options de paramétrage du serveur proxy et de l'affichage du produit Création d'un profil en ligne de protection contre la fraude Licence, enregistrement et support Mise à jour de la licence de votre produit Enregistrement du logiciel de sécurité Zone Labs Accéder au support technique Chapitre 3 31 Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs Configuration d'une nouvelle connexion réseau Utilisation de l assistant de configuration réseau Désactivation de l'assistant de configuration réseau Utilisation de l'assistant de configuration réseau sans fil Désactivation de l'assistant de configuration réseau sans fil Intégration avec les services réseau Activation du partage de fichiers et d imprimantes Connexion à des serveurs de messagerie réseau Activation du partage de connexion Internet (ICS) Configuration de la connexion VPN Protocoles VPN pris en charge Configuration automatique de votre connexion VPN Configuration manuelle de votre connexion VPN Ajout d'une passerelle VPN et d'autres ressources à la zone sûre Suppression d'une passerelle VPN d'une plage ou d'un sous-réseau bloqué Autorisation des protocoles VPN Octroi des droits d'accès au logiciel VPN Chapitre 4 Protection avec un pare-feu Comprendre la protection avec un pare-feu Choix des niveaux de sécurité Définition du niveau de sécurité pour une zone Définition des options de sécurité avancées Définition des options de sécurité de passerelle Définition des options du Partage de connexion Internet (ICS) Définition des options de sécurité générales Définition des options de sécurité réseau Définition des options de sécurité réseau sans fil Gestion des sources de trafic Affichage de la liste des sources de trafic Modification des sources de trafic Guide de l utilisateur du logiciel de sécurité de Zone Labs ii
5 Sommaire Ajout à la zone sûre Ajout à la zone bloquée Affichage de l historique des événements du pare-feu Blocage/déblocage de ports Paramètres d'autorisations de port par défaut Ajout de ports personnalisés Comprendre les règles expertes de pare-feu Application des règles expertes de pare-feu Rang d'application des règles expertes de pare-feu Création de règles expertes de pare-feu Création de groupes Création d'un groupe d'emplacements Création d'un groupe de protocoles Création d'un groupe jour/heure Gestion des règles expertes de pare-feu Visualisation de la liste des règles expertes Modification des règles et changement de rang Chapitre 5 Contrôle des programmes Comprendre le contrôle des programmes Paramétrage manuel d'autorisations de programme Réglage d autorisations de programme manuellement Définition des options générales de contrôle des programmes Paramétrage du niveau de contrôle des programmes Définition du Niveau de SmartDefense Advisor Activation du verrouillage automatique Affichage de l historique des programmes Affichage d'événements OSFirewall consignés Configuration des paramètres avancés des programmes Paramétrage des propriétés de programme globales Définition des droits d'accès pour les nouveaux programmes Définition des autorisations pour des programmes spécifiques Utilisation de la liste des programmes Ajout d'un programme à la liste des programmes Accorder à un programme l'autorisation d'accéder à Internet Accorder à un programme l autorisation d agir en tant que serveur Accorder l'autorisation d'envoyer du courrier électronique à un programme Configuration d'options de programme pour un programme spécifique.. 87 Définition des options du Contrôle des programmes Avancé Désactivation de la protection des courriers électroniques sortants pour un programme. 87 Définition des options de filtre d'un programme Définition des options d authentification Définition de l'autorisation d'ignorer le verrouillage à un programme Gestion des composants de programme Création de règles expertes pour les programmes Création d'une règle experte pour un programme Partage de règles expertes Guide de l utilisateur du logiciel de sécurité de Zone Labs iii
6 Sommaire Chapitre 6 Protection contre les virus et les logiciels espions Protection anti-espion et antivirus Activation de la protection antivirus ou anti-espion Programmation d'une analyse Mise à jour des définitions de virus et de logiciels espions Personnalisation des options de protection antivirus Spécification des cibles d'analyse Analyse lors de l'accès Analyse des courriers électroniques Activation du traitement automatique des virus Spécification des méthodes de détection de virus Personnalisation des options de protection anti-espion Activation du traitement automatique des logiciels espions Spécification des méthodes de détection de logiciels espions Exclusion de logiciels espions des analyses Empêcher les attaques de logiciels espions Effectuer une analyse anti-virus Comprendre les résultats de l'analyse des virus Traitement manuel des fichiers Réparation des fichiers dans une archive Soumission de virus et de logiciels espions à Zone Labs en vue de leur vérification. 106 Affichage d'événements antivirus consignés Exécution d'une recherche de logiciel espion Comprendre les résultats de la recherche de logiciels espions Erreurs dans les résultats d'analyse des logiciels espions Affichage d'éléments placés en quarantaine Affichage des événements de logiciels espions consignés Affichage de l'état de protection antivirus et anti-espion Surveillance de la protection antivirus Couverture de la surveillance Surveillance dans ZoneAlarm, ZoneAlarm Pro et ZoneAlarm Wireless Surveillance dans ZoneAlarm Anti-virus et dans ZoneAlarm Security Suite Activation et désactivation de la surveillance de l'antivirus Affichage des messages de l'état dans le volet Surveillance de l'antivirus Affichage des alertes de surveillance de l'antivirus Chapitre 7 Protection des courriers électroniques Comprendre la protection du courrier électronique Protection MailSafe en entrée Protection MailSafe en sortie Activation de la protection MailSafe en entrée Activation de la protection MailSafe en sortie Personnalisation de la protection MailSafe en entrée Affichage de la liste des pièces jointes Modification du paramètre de quarantaine pour un type de pièce jointe Ajout et suppression de types de pièce jointe Ouverture d'une pièce jointe en quarantaine Personnalisation de la Protection MailSafe en sortie Activation de la protection MailSafe en sortie par programme Définition des options de protection MailSafe en sortie Guide de l utilisateur du logiciel de sécurité de Zone Labs iv
7 Sommaire Filtrage de courriers électroniques indésirables Autorisation ou blocage de courriers électroniques provenant d'expéditeurs spécifiques. 127 Autorisation ou blocage de courriers électroniques provenant de sociétés spécifiques Ajout de contacts à la liste des adresses autorisées Analyse de la boîte de réception Autorisation de courriers électroniques provenant de listes de distribution Signalement de courriers électroniques indésirables Signalement de courriers électroniques frauduleux Définition des options de courrier électronique indésirable Vérification de courriers électroniques provenant d'expéditeurs inconnus Définition du serveur de messagerie sortant Personnalisation des paramètres de filtrage du courrier électronique indésirable Restauration des courriers électroniques incorrectement identifiés comme indésirables. 136 Affichage des rapports du filtre de courrier électronique indésirable Protection antivirus du courrier électronique Activer l'analyse des courriers électroniques Comment sont traitées les infections de courrier électronique Chapitre 8 Protection de la confidentialité Comprendre la protection de la confidentialité Définition des options générales de confidentialité Définition des niveaux de protection de la confidentialité Application de la protection de la confidentialité à des programmes autres que les navigateurs Utilisation du gestionnaire de confidentialité Personnalisation des options de confidentialité pour des sites Web spécifiques Affichage de la liste des sites de confidentialité Ajout de site à la liste des sites de confidentialité Modification de la liste des sites Personnalisation du contrôle des cookies Blocage des cookies de session Blocage des cookies persistants Blocage des cookies tiers Définition d'une date d'expiration pour les cookies Personnalisation du Blocage des publicités Spécification des publicités à bloquer Définition des options de contrôle des publicités bloquées Personnalisation du Contrôle du code mobile Spécification des types de code mobile à bloquer Comprendre le Nettoyage du cache Utilisation du Nettoyage du cache Personnalisation des options de nettoyage de disque Personnalisation des options de nettoyage du navigateur Guide de l utilisateur du logiciel de sécurité de Zone Labs v
8 Sommaire Chapitre 9 Alertes et historiques Comprendre le fonctionnement des alertes et des historiques A propos des alertes du logiciel de sécurité de Zone Labs A propos de la mise en historique d'événements Configuration des options de base des alertes et des historiques Configuration du niveau d'alerte Configuration des options d'historique des événements et des programmes Afficher/masquer des alertes spécifiques Afficher/masquer les alertes de pare-feu Activation des alertes de la barre d'état système Configuration des options d historique des événements et des programmes 172 Formatage de l'apparence des historiques Personnalisation de la mise en historique d'événements Personnalisation de la mise en historique de programmes Affichage des entrées d'historique Affichage de l'historique texte Archivage des entrées d'historique Utilisation de SmartDefense Advisor et de Hacker ID Chapitre Protection des données181 Comprendre la fonction ID Lock Comment vos informations personnelles sont-elles protégées? Définition du niveau de protection ID Lock Surveillance de l'état d'id Lock A propos de Mon coffre-fort Ajout de données à Mon coffre-fort Modification et suppression du contenu de Mon coffre-fort Utilisation de la liste des sites sûrs Affichage de la liste des sites sûrs Ajouts à la liste des sites sûrs Modification et suppression de sites sûrs Chapitre 11 Contrôle parental Comprendre le contrôle parental Activation du contrôle parental et de Smart Filtering Activation ou désactivation du contrôle parental Activation ou désactivation de Smart Filtering Définition des options de temporisation Sélection des catégories de contenu à bloquer Chapitre Sécurité de messagerie instantanée201 Présentation d'im Security Accès Blocage du courrier indésirable Contrôle de fonctionnalité Guide de l utilisateur du logiciel de sécurité de Zone Labs vi
9 Sommaire Protection des données entrantes Cryptage du trafic de messagerie instantané Définition des options de securité de messagerie instantanée Définition du niveau de protection Affichage de l'état de la protection IM Security Personnalisation des paramètres de protection Définition des options avancées d'im Security Affichage des événements IM Security consignés dans l'historique Annexe A Références des alertes Alertes informatives Alertes pare-feu/de protection Alertes MailSafe Alerte Programme bloqué Alertes Verrouillage Internet Alertes distantes Alertes de programme Alertes Nouveau programme Alerte Programme connu Alerte Programme modifié Alerte Composant de programme Alertes Programme serveur Alerte Programme avancée Alerte Configuration automatique de VPN Action manuelle requise Alertes OSFirewall Alertes de comportements suspects Alerte Comportement dangereux Alertes de comportements suspects Alertes ID Lock Alerte Nouveau réseau Alertes Messagerie instantanée Annexe B Raccourcis clavier Raccourcis de navigation Raccourcis généraux de fonction Commandes des boîtes de dialogue Raccourcis de boutons Annexe C Dépannage VPN Configuration du logiciel de sécurité de Zone Labs pour le trafic VPN Configuration automatique du VPN et des règles expertes Délai de détection automatique de VPN Mise en réseau Rendre votre ordinateur visible sur votre réseau local Guide de l utilisateur du logiciel de sécurité de Zone Labs vii
10 Sommaire Partage des fichiers et des imprimantes sur un réseau local Résolution des problèmes de démarrage lent Connexion Internet La connexion à Internet échoue après l'installation Autorisation des messages de détection FAI Connexion via un client ICS Connexion via un serveur proxy Connexion au serveur impossible pour obtenir des conseils sur le programme IM Security Les programmes IM ne s'affichent pas dans l'état Antivirus Problème d'installation de la fonctionnalité antivirus Alerte de surveillance de l'antivirus Résolution des conflits avec des produits antivirus L'analyse des courriers électroniques ou IM Security sont indisponibles Logiciel tiers Antivirus Navigateurs Programmes de conversation et de messagerie instantanée Programmes de messagerie Répondeurs Internet Programmes de partage de fichiers Programmes FTP Jeux Programmes de contrôle à distance Programmes VNC Programmes de médias en continu Programmes VoIP Programmes de conférence Web Annexe D Comportement des programmes Comportement suspect Comportement dangereux Glossaire Index Guide de l utilisateur du logiciel de sécurité de Zone Labs viii
11 Tableau Tableau 2-3 : Icônes de la barre d'état Tableau 2-4 : Messages de mise à jour Tableau 3-1 : Protocoles VPN pris en charge Tableau 3-2 : Ressources réseau liées au VPN requises Tableau 4-1 : Champs inclus dans la liste des sources de trafic Tableau 4-2 : Champs de l historique des événements du pare-feu Tableau 4-3 : Autorisations d'accès par défaut pour les types de trafic entrant et sortant 53 Tableau 5-1 : Champs de l'historique des événements de programme Tableau 5-2 : Champs de l historique des événements du OSFirewall Tableau 5-3 : Symboles de la liste des programmes Tableau 6-3 : Icônes indiquant les cibles d'analyse Tableau 6-3 : Champs de l'historique des événements antivirus Tableau 6-4 : Champs de l'historique des événements Logiciel espion Tableau 9-6 : Champs de l'onglet Consulter les historiques Tableau 11-1 : Catégories de contrôle parental Tableau 12-6 : Explication des champs de l'onglet Consulter les historiques. 211 Tableau A-1 : Messages d'alerte IM Tableau B-1 : Raccourcis de navigation Tableau B-2 : Raccourcis généraux Tableau B-3 : Raccourcis de boîte de dialogue Tableau B-4 : Touches d'activation des boutons Tableau C-1 : Dépannage des problèmes VPN Tableau C-2 : Dépannage des problèmes réseau Tableau C-3 : Dépannage des problèmes de connexion Internet Tableau C-4 : Dépannage des problèmes liés à IM Security Tableau C-5 : Dépannage des problèmes liés à l'antivirus Zone Labs Guide de l utilisateur du logiciel de sécurité de Zone Labs ix
12 Tableau D-1 : Guide des comportements suspects Tableau D-2 : Guide des comportements dangereux Guide de l'utilisateur du logiciel de sécurité de Zone Labs x
13 Figures Figure 2-1 : Centre de contrôle du logiciel de sécurité de Zone Labs Figure 2-2 : Tableau de bord du logiciel de sécurité Zone Labs Figure 4-1 : Rang des règles expertes de pare-feu Figure 4-2 : Liste des règles expertes Figure 5-1 : Contrôle des programmes Figure 5-2 : liste des composants Figure 6-1 : Etat de l'antivirus et de l'anti-espion Figure 6-2 : Boîte de dialogue Analyser les cibles Figure 6-3 : Comprendre les résultats de l'analyse des virus Figure 6-4 : Boîte de dialogue Résultats de l'analyse des logiciels espions Figure 6-5 : Zone Etat de la surveillance de l'antivirus dans ZoneAlarm Figure 7-1 : Liste des pièces jointes Figure 7-2 : Barre d'outils du filtre de courrier électronique indésirable Figure 7-3 : Onglet Options de vérification Figure 7-4 : Exemple d'un rapport d'infection Figure 8-1 : Gestionnaire de confidentialité Figure 8-2 : Liste des sites de confidentialité Figure 9-1 : Alerte pare-feu Figure 9-2 : Alerte Nouveau programme Figure 9-3 : Alerte Nouveau réseau Figure 9-4 : Alerte ID Lock Figure 9-5 : Alerte Comportement suspect Figure 9-6 : Alerte Comportement dangereux Figure 10-1 : Transmission du contenu de Mon coffre-fort Figure 10-2 : Réception du contenu de Mon coffre-fort Figure 10-3 : Zone d état d ID Lock Guide de l utilisateur du logiciel de sécurité de Zone Labs xi
POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailSophos Enterprise Manager Aide. Version du produit : 4.7
Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3
Plus en détailExtension WebEx pour la téléphonie IP Cisco Unified
Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées
Plus en détailCheck Point Endpoint Security. Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée
Check Point Endpoint Security Agent unique de sécurisation de poste fournissant une protection totale et permettant une administration simplifiée Check Point Endpoint Security Table des matières Sommaire
Plus en détailNovell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE
Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne
Plus en détailSophos Enterprise Console Aide. Version du produit : 5.1
Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage
Plus en détailPrinter Administration Utility 4.2
Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailExtension des outils de productivité pour les logiciels de messagerie instantanée
Extension des outils de productivité pour les logiciels de messagerie instantanée Manuel de l'utilisateur Version : 2.20 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. WEBEX, CISCO,
Plus en détailManuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Plus en détailGuide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Plus en détailSymantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide
Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation
Plus en détailCheck Point Abra : un espace de travail sécurisé virtuel
Livre blanc Check Point Check Point Abra : un espace de travail sécurisé virtuel Livre blanc technique Table des matières Un monde de plus en plus mobile 3 Menaces et dangers pour les travailleurs mobiles
Plus en détailModem LG LDU-1900D. Guide d utilisateur. LG Electronics
Modem LG LDU-1900D Guide d utilisateur LG Electronics >> Consignes de sécurité 1. N'utilisez pas le Modem LG LDU-1900D lorsque des opérations de dynamitage sont en cours ou dans des zones à atmosphère
Plus en détailEdutab. gestion centralisée de tablettes Android
Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,
Plus en détailSophos Enterprise Console, version 3.1 manuel utilisateur
, version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailPlug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur
Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,
Plus en détailMIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL
MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :
Plus en détailNorton Internet Security
TM Norton Internet Security Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire
Plus en détailBoîte à outils OfficeScan
Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et
Plus en détailCA ARCserve Backup Patch Manager pour Windows
CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),
Plus en détailPour une installation rapide, voir au verso.
Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique
Plus en détailElle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détailTable des matières ENVIRONNEMENT
ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17
Plus en détailGUIDE D UTILISATION DES SERVICES PACKAGES
GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailManuel de l utilisateur
1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)
Plus en détailPour une installation rapide, voir au verso.
Norton 360TM Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte
Plus en détailManuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5
Manuel d utilisation du logiciel de messagerie personnelle Palm VersaMail 2.5 Copyright 2003 Palm, Inc. Tous droits réservés. Graffiti, HotSync, MultiMail, le logo Palm, PalmModem et Palm OS sont des marques
Plus en détailInternet Security 2015
Internet Security 2015 2 Sommaire Internet Security 2015 Sommaire Chapitre 1: Installation...5 1.1 Avant la première installation...6 1.2 Première installation du produit...6 1.3 Installation et mise à
Plus en détailManuel de l'application SMS
Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques
Plus en détailEndpoint Security Client. Guide de l'utilisateur R72
Endpoint Security Client Guide de l'utilisateur R72 2003-2009 Check Point Software Technologies Tous droits réservés. Ce produit et la documentation associée sont protégés par copyright et distribués
Plus en détailSAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide
SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le
Plus en détaillaissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.
Nom du service par défaut conseillé remarques Accès à distance au Registre Automatique Désactivé Acquisition d'image Windows (WIA) Administration IIS Automatique Désactivé Affichage des messages Automatique
Plus en détailLaplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows
Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows Manuel de l utilisateur Service clientèle/ Support technique: Web: http://www.laplink.com/index.php/fre/contact
Plus en détailAssistance à distance sous Windows
Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais
Plus en détailModule SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés
Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement
Plus en détailPC-cillin. Guide de démarrage rapide
TM PC-cillin Internet Security 14 Guide de démarrage rapide Trend Micro Incorporated se réserve le droit d'apporter des modifications au présent document ainsi qu'aux produits décrits sans préavis. Avant
Plus en détailPour une installation rapide, voir au verso.
Norton TM AntiVirus Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte
Plus en détailQlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.
Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,
Plus en détailDémarrer et quitter... 13
Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce
Plus en détailGuide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008
Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur
Plus en détailSeagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis
Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales
Plus en détailGUIDE DE DÉMARRAGE RAPIDE
GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser
Plus en détailDell SupportAssist pour PC et tablettes Guide de déploiement
Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser
Plus en détailManuel d utilisation
Manuel d utilisation Acronis Internet Security Suite 2010 Manuel d utilisation Publié le 2010.02.02 Copyright 2010 Acronis Notice Légale Tous droits réservés. Aucune partie de ce manuel ne peut être reproduit
Plus en détailStellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation
Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir
Plus en détailAide d'active System Console
Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailGuide de configuration. Logiciel de courriel
Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires
Plus en détailGuide de l'utilisateur
BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet
Plus en détailGuide de démarrage rapide Express
Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE
Plus en détailGuide d'installation du connecteur Outlook 4
Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis
Plus en détailINSTALLER LA DERNIERE VERSION DE SECURITOO PC
INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un
Plus en détailManuel de l utilisateur
Free Antivirus Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques
Plus en détail2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.
2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission
Plus en détailNotes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1
Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise
Plus en détailAccès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»
Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...
Plus en détailSTATISTICA Version 12 : Instructions d'installation
STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et
Plus en détailSymantec Enterprise Vault
Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication
Plus en détailLOGICIEL KIPICAM : Manuel d installation et d utilisation
2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...
Plus en détailGuide pas à pas. McAfee Virtual Technician 6.0.0
Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans
Plus en détailMonitor Wall 4.0. Manuel d'installation et d'utilisation
Monitor Wall 4.0 fr Manuel d'installation et d'utilisation Monitor Wall 4.0 Table des matières fr 3 Table des matières 1 Introduction 4 1.1 À propos de ce manuel 4 1.2 Conventions adoptées dans ce manuel
Plus en détailGuide de l'utilisateur
Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...
Plus en détailDIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique
Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailÀ propos du Guide de l'utilisateur final de VMware Workspace Portal
À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées
Plus en détailGuide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT
Guide de l utilisateur du Centre de gestion des licences en volume LICENCES EN VOLUME MICROSOFT Table des matières Présentation du Centre de gestion des licences en volume (VLSC)... 3 Inscription auprès
Plus en détailMaintenance de son PC
AVEC XP et Vista : Quelques règles élémentaires permettent d assurer le bon fonctionnement de son ordinateur. Si vous les suivez vous pourrez déjà éviter un grand nombre de pannes. 1) Mettre à Jour son
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailIP Office Installation et utilisation de MS-CRM
IP Office Installation et utilisation de MS-CRM 40DHB0002FREF Version 3b (26.09.2005) Table des matières Installation de MS-CRM... 5 Introduction MS-CRM... 5 Installation... 6 Configuration requise...
Plus en détailL exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5
L exemple d un serveur Proxy sous Windows NT 4 SERVER MICROSOFT PROXY SERVER 2 Installation et configuration Auteur : Eliane Bouillaux SERIA5. Préparation à l installation de MS Proxy server Ce logiciel
Plus en détailFAQ Trouvez des solutions aux problématiques techniques.
FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment
Plus en détailManuel d'installation du logiciel
Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.
Plus en détailCA ARCserve D2D pour Linux
CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous
Plus en détailSophos Endpoint Security and Control Guide de démarrage réseau
Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9
Plus en détailGUIDE D'INSTALLATION DU LOGICIEL
GUIDE D'INSTALLATION DU LOGICIEL SYSTEME MULTIFONCTIONS NUMERIQUE (pour imprimante réseau) Page INTRODUCTION Dos de couverture INSTALLATION DANS UN ENVIRONNEMENT WINDOWS INSTALLATION DANS UN ENVIRONNEMENT
Plus en détailFileMaker Server 13. Aide FileMaker Server
FileMaker Server 13 Aide FileMaker Server 2010-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales
Plus en détailSage CRM. 7.2 Guide de Portail Client
Sage CRM 7.2 Guide de Portail Client Copyright 2013 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,
Plus en détailAccess 2007 FF Access FR FR Base
ACCESS Basic Albertlaan 88 Avenue Albert Brussel B-1190 Bruxelles T +32 2 340 05 70 F +32 2 340 05 75 E-mail info@keyjob-training.com Website www.keyjob-training.com BTW TVA BE 0425 439 228 Access 2007
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailComment utiliser mon compte alumni?
Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...
Plus en détailDocumentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :
Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf
Plus en détailUtilisation du Bluetooth headset avec le hub sans fil Logitech
Utilisation du Bluetooth headset avec le hub sans fil Logitech 2005 Logitech, Inc. Contenu Avant de commencer 3 Connexion du casque Logitech 3 Vérification de la connexion du dispositif 6 Communication
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailManuel d'utilisation du navigateur WAP Palm
Manuel d'utilisation du navigateur WAP Palm Copyright Copyright 2002 Palm, Inc. Tous droits réservés. Graffiti et Palm OS sont des marques déposées de Palm, Inc. Palm et le logo Palm sont des marques commerciales
Plus en détailSAUVEGARDER SES DONNEES PERSONNELLES
SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration
Plus en détailManuel d'utilisation de Mémo vocal
Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales
Plus en détailF O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0
Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan
Plus en détailMANUEL D UTILISATION
MANUEL D UTILISATION Bitdefender Internet Security 2015 Manuel d utilisation Date de publication 17/10/2014 Copyright 2014 Bitdefender Mentions légales Tous droits réservés. Aucune partie de ce manuel
Plus en détailMise à jour, sauvegarde et restauration de logiciels
Mise à jour, sauvegarde et restauration de logiciels Manuel de l utilisateur Copyright 2007 Hewlett-Packard Development Company, L.P. Windows est une marque déposée aux États-Unis de Microsoft Corporation.
Plus en détailCrédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25
Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1
Plus en détailManuel d Administration
Manuel d Administration Manuel d Administration Copyright 2001 Auralog S.A. All rights reserved Sommaire INTRODUCTION...3 CONFIGURATIONS POUR TELL ME MORE PRO...4 CONFIGURATIONS REQUISES...4 INSTALLATION
Plus en détailPROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP
Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille Laetitia.Bouchez@univ-lille1.fr
Plus en détailManuel de l'utilisateur
Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -
Plus en détailFileMaker Server 13. Guide de démarrage
FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales
Plus en détailCet article fait suite au premier tutorial MSN publié sur le site (Tutorial MSN 7.0)
Voici un tutorial complet sur le célèbre logiciel de messagerie instantanée de Microsoft : Windows Live Messenger. Connu depuis plusieurs années sous le nom de MSN Messenger, c'est désormais sous cette
Plus en détail