Logiciel Anti-Spyware Enterprise Module

Dimension: px
Commencer à balayer dès la page:

Download "Logiciel Anti-Spyware Enterprise Module"

Transcription

1 Logiciel Anti-Spywre Enterprise Module version 8.0 Guide Qu est-ce qu Anti-Spywre Enterprise Module? McAfee Anti-Spywre Enterprise Module est un module d extension qui permet d étendre les cpcités de détection et de lutte du produit VirusScn Enterprise 8.0i contre les logiciels espions et les cookies. Où puis-je me procurer ce module? Anti-Spywre Enterprise Module 8.0 est disponible sur le CD du produit. Si vous disposez d un numéro de licence vlble, vous pouvez églement le téléchrger à prtir du site Web de téléchrgement de McAfee : Que signifient les expressions suivntes?! Définitions de logiciels espions : ce sont les signtures (semblbles ux définitions de virus) des logiciels espions qui sont clssés comme potentiellement indésirbles. Les définitions de logiciels espions sont incluses dns le fichier de définitions de virus (DAT) ; elles sont utilisées pr VirusScn Enterprise pour détecter les logiciels espions potentiellement indésirbles sur votre ordinteur.! Définitions de cookies : ce sont les cookies d Internet Explorer 4.0 ou d une version ultérieure qui sont clssés comme potentiellement indésirbles. Les définitions de cookies sont incluses dns le fichier de définitions de virus (DAT) ; elles sont utilisées pr VirusScn Enterprise pour détecter les cookies potentiellement indésirbles contenus dns le dossier de cookies. Sommire! Qu est-ce qu Anti-Spywre Enterprise Module? ! Où puis-je me procurer ce module? ! Que signifient les expressions suivntes? ! Fonctionnement du module ! Avnt de commencer ! Instlltion du module ! Confirmtion de l instlltion ! Configurtion du module dns VirusScn Enterprise ! Configurtion du module vi epolicy Orchestrtor ! Exécution des tâches d nlyse et ffichge des résultts ! Soumission d échntillons à AVERT ! Suppression du module ! Obtention d informtions complémentires Significtion des icônes Remrque Attention Conseil Fonctionnement du module Dès que le module d extension du produit VirusScn Enterprise 8.0i est instllé et configuré, il utilise les progrmmes d nlyse à l ccès et les tâches d nlyse à l demnde pour détecter les logiciels espions et les cookies potentiellement indésirbles, vnt d exécuter les ctions déqutes. Vous pouvez églement jouter des exclusions pour les fichiers, les vleurs de registre et les cookies que vous souhitez exclure de l détection. Les progrmmes d nlyse utilisent les définitions de logiciels espions et de cookies joutées dns le fichier de définitions de virus (DAT) pour détecter les logiciels espions et les cookies potentiellement indésirbles. A mesure qu elles sont identifiées, les nouvelles définitions de logiciels espions et de cookies sont joutées dns le fichier DAT. C est pourquoi nous vous recommndons d effectuer régulièrement des mises à jour de ce fichier pour vous ssurer de toujours disposer des définitions les plus récentes. Vous pouvez utiliser le module directement dns VirusScn Enterprise ou le gérer vi epolicy Orchestrtor.! Anlyse à l ccès : fournit l principle protection contre les logiciels espions en détectnt les fichiers de logiciels espions potentiellement indésirbles à l ccès. Les cookies ne sont ps détectés. Détections : si l ction est définie sur Nettoyer utomtiquement les fichiers, le progrmme d nlyse effectue l ction indiquée pr le fichier DAT. Cel peut inclure l élimintion de certins processus, l suppression des fichiers.dll infectés, l suppression d utres fichiers et/ou l suppression d utres clés de registre. Avec les logiciels espions, l utilisteur remrque, dns l pluprt des cs, que des fichiers ont été supprimés uniquement prce qu ils sont les plus visibles. Si l ction est définie sur Supprimer utomtiquement les fichiers, le fichier détecté est supprimé. Exclusions : si le module détecte un fichier que vous utilisez courmment, vous pouvez l exclure de l détection.! Tâches d nlyse à l demnde : outre l nlyse des fichiers, vous pouvez configurer des tâches d nlyse à l demnde sur le registre et sur le dossier des cookies pour détecter respectivement les logiciels espions et les cookies potentiellement indésirbles. De nouvelles options d nlyse à l demnde ont été joutées pour le registre et les cookies. 1

2 Qu est-ce qu Anti-Spywre Enterprise Module? (suite) Anlyse du registre : l nlyse du registre détecte les entrées du registre ssociées ux logiciels espions potentiellement indésirbles et qui n ont ps déjà été nettoyées. Détections : si l ction est définie sur Nettoyer les fichiers, le progrmme d nlyse effectue l ction indiquée pr le fichier DAT. Cel peut comprendre le nettoyge ou l suppression de clés de registre ou de vleurs. Si l ction est définie sur Supprimer les fichiers, l clé de registre ou l vleur détectée est supprimée. Toutes les utres ctions équivlent à l option Poursuivre l nlyse. Exclusions : si le module détecte une entrée de registre ssociée à un logiciel espion que vous utilisez courmment, vous pouvez l exclure de l détection. Anlyse des cookies : l nlyse des cookies détecte les cookies potentiellement indésirbles dns le dossier de cookies. Détections : si l ction est définie sur Supprimer les fichiers ou sur Déplcer les fichiers dns un dossier, tout le fichier de cookies est supprimé ou déplcé. L option Nettoyer les fichiers équivut à l option Supprimer les fichiers. Exclusions : si le module détecte un cookie que vous utilisez courmment, vous pouvez l exclure de l détection. Avnt de commencer Cette section décrit l procédure à suivre vnt l instlltion. 1 Vérifiez que votre ordinteur remplit les critères suivnts :! Serveur ou sttion de trvil répondnt à l configurtion système requise indiquée dns le guide d instlltion de VirusScn Enterprise 8.0i.! Serveur ou sttion de trvil disposnt d une version sous licence de VirusScn Enterprise 8.0i. Attention 2 Consultez, dns les notes de version du produit (README.TXT), les éléments suivnts :! Conditions requises spéciles! Problèmes connus! Ajouts ou modifictions de dernière minute 3 Obtenez les fichiers d instlltion : Cette version d Anti-Spywre Enterprise Module 8.0 est incomptible vec les versions précédentes de VirusScn Enterprise. Récupérez le fichier.zip d Anti-Spywre Enterprise Module 8.0 sur le CD du produit ou sur le site Web de téléchrgement de McAfee à l dresse suivnte : login.sp b Extryez les fichiers du fichier.zip du produit dns un dossier temporire du disque dur où, selon l méthode d instlltion que vous utilisez :! VirusScn Enterprise 8.0i est déjà instllé. OU! epolicy Orchestrtor version ou ultérieure est instllé. OU! McAfee Instlltion Designer ccès ux fichiers. Le fichier.zip du produit contient les fichiers suivnts :! PACKING.LST! VS800DET.MCS! VSE800.NAP! PKGCATALOG.Z! VSE80MAS.EXE! VSEMAS80.NAP! README.TXT (un fichier pr lngue) Instlltion du module Cette section décrit comment instller le module pr plusieurs méthodes. Instllez le module à l ide de l une des méthodes suivntes :! Méthode utonome! Ligne de commnde! epolicy Orchestrtor! McAfee Instlltion Designer Nous vous recommndons de psser en revue toutes les méthodes d instlltion vnt de choisir l vôtre. Chque méthode peut donner des résultts différents. Pr exemple, l utilistion de l méthode utonome donne lieu à des modifictions des prmètres de configurtion VirusScn Enterprise. Ces modifictions sont effectuées utomtiquement pour vous permettre de bénéficier pleinement des fonctionnlités de détection du module. Si vous souhitez instller le module sns pour utnt modifier les prmètres de configurtion VirusScn Enterprise, vous devez utiliser l une des utres méthodes. 2

3 Instlltion du module (suite) Méthode utonome Utilisez l exécutble de configurtion du module pour l jouter u produit VirusScn Enterprise. Attention Lorsque vous instllez le module vi l méthode utonome, certins des prmètres de configurtion VirusScn Enterprise 8.0i sont modifiés utomtiquement pour vous permettre de bénéficier pleinement des fonctionnlités de détection du module. Pour plus d informtions, consultez l section Modifictions de l configurtion ci-près. Si vous ne souhitez ps modifier les prmètres de configurtion VirusScn Enterprise suite à l instlltion du module, utilisez l une des trois utres méthodes décrites dns ce document.! Strtégie contre les progrmmes indésirbles : les ctégories de l onglet Détection de l option Strtégie contre les progrmmes indésirbles sont sélectionnées différemment en fonction des scénrios suivnts :! Si ucune ctégorie n étit déjà sélectionnée, toutes les ctégories sont utomtiquement sélectionnées.! Si u moins une prtie d entre elles étit déjà sélectionnée, ucune modifiction n est effectuée. Ligne de commnde Utilisez l ligne de commnde pour configurer les options d instlltion répondnt à vos besoins. 1 Dns le dossier temporire où vous vez extrit les fichiers, double-cliquez sur VSE80MAS.EXE. Attention Lorsque vous instllez le module vi l ligne de commnde, certins des prmètres de configurtion VirusScn Enterprise 8.0i sont modifiés utomtiquement pour vous permettre de bénéficier pleinement des fonctionnlités de détection du module. Pour plus d informtions, consultez l section Méthode utonome Modifictions de l configurtion. Si vous ne souhitez ps modifier les prmètres de configurtion VirusScn Enterprise suite à l instlltion du module, utilisez l option de ligne de commnde /NC comme indiqué ci-dessous. 2 Cliquez sur Suivnt pour poursuivre l instlltion, puis sur Terminer une fois l instlltion terminée. Modifictions de l configurtion Lorsque vous instllez le module vi cette méthode, les modifictions suivntes se produisent dns les prmètres de configurtion VirusScn Enterprise 8.0i pour vous permettre de bénéficier pleinement des fonctionnlités de détection du module :! Anlyse à l ccès : si ce n est déjà fit, le progrmme ctive l option Détecter les progrmmes indésirbles dns l onglet Progrmmes indésirbles de l boîte de dilogue Propriétés d nlyse à l ccès.! Tâches d nlyse à l demnde :! Si ce n est déjà fit, le progrmme ctive l option Détecter les progrmmes indésirbles dns l onglet Progrmmes indésirbles de l boîte de dilogue Propriétés d nlyse à l demnde.! L tâche d nlyse à l demnde VirusScn Enterprise inclut deux nouvelles options d nlyse : Registre (vi le module Anti-Spywre) Cookies (vi le module Anti-Spywre)! Ces deux options sont joutées à chque tâche d nlyse à l demnde nouvelle et ncienne. 1 Dns le menu Démrrer de Windows, sélectionnez Exécuter pour ouvrir le composnt Windows de ligne de commnde. 2 Recherchez le dossier temporire où vous vez extrit les fichiers, puis sisissez l ligne de commnde permettnt d instller le module. Utilisez l syntxe suivnte : VSE80MAS PROPRIÉTÉ=VALEUR[,VALEUR] [/OPTION] Exemple : VSE80MAS [[nom de fichier/logfile][/silent][/reboot] [/PROMPT][/E [dir]] Si vous ne souhitez modifier ucun prmètre de configurtion : VSE80MAS [[/LOGFILE nom de fichier][/silent][/reboot] [/PROMPT][/NC][/E [dir]] /LOGFILE Consigne l étt dns le fichier spécifié. /SILENT Exécute ce fichier en mode silencieux. /REBOOT Redémrre l ordinteur, si nécessire. /PROMPT Affiche l boîte de dilogue d invite vnt le redémrrge. /NC Lisse les prmètres de configurtion existnts inchngés. /E Extrit les fichiers empquetés. dir Un dossier existnt. 3

4 Instlltion du module (suite) epolicy Orchestrtor Ajoutez le module et les fichiers.nap dns le référentiel epolicy Orchestrtor. Remrque Lorsque vous instllez le module vi epolicy Orchestrtor, les prmètres de configurtion VirusScn Enterprise 8.0i et les tâches d nlyse à l demnde déjà existntes ne subissent ucune modifiction. En revnche, les options d nlyse du registre et des cookies sont joutées utomtiquement à toutes les nouvelles tâches d nlyse à l demnde. 1 Ouvrez l console epolicy Orchestrtor ou une version ultérieure, puis sélectionnez Référentiel dns l rborescence de l console. 4 Connectez-vous à l console Reporting en utilisnt l uthentifiction epolicy Orchestrtor. Si vous êtes déjà connecté, vous devez vous déconnecter, puis vous reconnecter. Conseil L connexion vi l uthentifiction epolicy Orchestrtor est indispensble pour que l console détecte et collecte les nouvelles informtions dns l nlyse du registre et/ou des cookies fin de les fficher ensuite dns les rpports. Sous Reporting dns l rborescence de l console, développez Bses de données epo, puis sélectionnez l bse de données à lquelle vous souhitez vous connecter. b Sélectionnez Se connecter, puis connectez-vous en utilisnt l uthentifiction epolicy Orchestrtor. c Cliquez sur Oui pour téléchrger les nouveux rpports. 5 Utilisez l tâche de déploiement pour instller le module sur les clients. McAfee Instlltion Designer Utilisez McAfee Instlltion Designer pour créer un pckge d instlltion. 2 Archivez PKGCATALOG.Z dns le référentiel de logiciels. Sélectionnez Archiver un pckge. b Cliquez sur Suivnt, sélectionnez Produits ou mises à jour, puis cliquez une nouvelle fois sur Suivnt. c Cliquez sur Prcourir, recherchez le dossier temporire où vous vez extrit les fichiers, sélectionnez PKGCATALOG.Z, puis cliquez sur Ouvrir. d Cliquez sur Suivnt, puis sur Terminer pour rchiver le pckge. e Cliquez sur Fermer une fois l rchivge terminé. 3 Archivez les fichiers suivnts dns le référentiel de logiciels : b c d e VSE800.NAP : contient les nouvelles informtions requises pour configurer le module, pr exemple, les modifictions des pges de strtégies et de l interfce utilisteur. Ce fichier remplce le fichier VSE800.NAP précédemment instllé. VSEMAS80.NAP : contient les règles requises pour ctiver l crétion de rpports de comptibilité du module. Sélectionnez Référentiel dns l rborescence de l console, puis Archiver NAP. Sélectionnez Ajouter de nouveux logiciels à configurer, puis cliquez sur Suivnt. Recherchez le dossier temporire où vous vez extrit les fichiers, sélectionnez le fichier.nap, puis cliquez sur Ouvrir pour l instller. Cliquez sur Oui pour remplcer un fichier existnt. Répétez l procédure (Etpe à Etpe d) pour chque fichier.nap à rchiver. Attention Lorsque vous instllez le module vi l méthode McAfee Instlltion Designer, certins des prmètres de configurtion VirusScn Enterprise 8.0i sont modifiés utomtiquement pour vous permettre de bénéficier pleinement des fonctionnlités de détection du module. Pour plus d informtions, consultez l section Méthode utonome Modifictions de l configurtion, pge 3. Si vous ne souhitez ps modifier les prmètres de configurtion VirusScn Enterprise suite à l instlltion du module, utilisez l option de ligne de commnde /NC comme indiqué dns l section Ligne de commnde, pge 3 lors de l crétion du pckge d instlltion. 1 Lncez McAfee Instlltion Designer version Sélectionnez le type de pckge et les produits que vous souhitez y inclure, puis cliquez sur Suivnt. 3 Précisez le dossier source, le dossier de destintion et l option d optimistion, puis cliquez sur Suivnt. 4 Dns Progrmmes, cliquez sur Ajouter, recherchez le dossier temporire où vous vez extrit les fichiers, puis sélectionnez VSE80MAS.EXE. 5 Cliquez sur Terminer, puis sur Enregistrer. 6 Déployez le pckge d instlltion à l ide de l outil de votre choix. 4

5 Confirmtion de l instlltion Indique comment vérifier que le module bien été instllé dns VirusScn Enterprise et epolicy Orchestrtor. Dns VirusScn Enterprise Dns l console VirusScn : 1 Vérifiez que le nom du module été jouté u nom du produit. Dns l console VirusScn, sélectionnez A propos de dns le menu Aide. b Vérifiez que VirusScn Enterprise + Anti-Spywre Module s ffiche dns l boîte de dilogue. c Cliquez sur OK lorsque vous vez terminé. 2 L tâche d nlyse à l demnde VirusScn Enterprise 8.0i inclut deux nouvelles options :! Registre (vi le module Anti-Spywre)! Cookies (vi le module Anti-Spywre) 3 Après l nlyse, vérifiez que les fichiers journux comprennent des lertes liées à des détections d nlyse nti-espion. 4 Si vous vez utilisé une méthode d instlltion qui modifié les prmètres de configurtion VirusScn Enterprise, les modifictions suivntes pprissent églement :! Anlyse à l ccès : si ce n est déjà fit, le progrmme ctive l option Détecter les progrmmes indésirbles dns l onglet Progrmmes indésirbles de l boîte de dilogue Propriétés d nlyse à l ccès.! Tâches d nlyse à l demnde :! Si ce n est déjà fit, le progrmme ctive l option Détecter les progrmmes indésirbles dns l onglet Progrmmes indésirbles de l boîte de dilogue Propriétés d nlyse à l demnde.! Les deux nouvelles options Registre (vi le module Anti- Spywre) et Cookies (vi l module Anti-Spywre) d nlyse à l demnde sont joutées à chque tâche d nlyse à l demnde nouvelle et ncienne.! Strtégie contre les progrmmes indésirbles : les ctégories de l onglet Détection de l option Strtégie contre les progrmmes indésirbles sont sélectionnées différemment en fonction des scénrios suivnts :! Si ucune ctégorie n étit déjà sélectionnée, le progrmme d instlltion sélectionne utomtiquement toutes les ctégories.! Si u moins certines ctégories étient déjà sélectionnées, le module n effectue ucune modifiction des sélections. Dns epolicy Orchestrtor Dns l console epolicy Orchestrtor : 1 Vérifiez qu une pge de strtégie est présente pour le module. Dns l rborescence de l console, sous epolicy Orchestrtor, sélectionnez Répertoire ou le site, le groupe ou l ordinteur de votre choix, puis vérifiez que McAfee Anti-Spywre Enterprise Module 8.0 pprît dns l onglet Strtégies. 2 Consultez l liste Produits gérés dns le référentiel pour vérifier que le module est instllé. Dns l rborescence de l console, sous epolicy Orchestrtor, sélectionnez Référentiel Produits gérés Windows. b Développez McAfee Anti-Spywre Enterprise Module et vérifiez que l version pprît. 3 Les deux nouvelles options Registre (vi le module Anti- Spywre) et Cookies (vi l module Anti-Spywre) d nlyse à l demnde sont joutées à chque nouvelle tâche d nlyse à l demnde. 4 Après l nlyse, vérifiez que le rpport des 10 principux progrmmes indésirbles du référentiel de rpports contient des informtions sur les détections d nlyse nti-espion. 5

6 Configurtion du module dns VirusScn Enterprise Explique comment configurer le module dns VirusScn Enterprise. Mettez à jour les définitions, ctivez l détection de progrmmes indésirbles, configurez le module d nlyse à l ccès, puis créez les tâches d nlyse à l demnde. Vous pouvez églement jouter des détections définies pr l utilisteur pour les fichiers qui ne sont ps détectés, et des exclusions pour les éléments que vous ne souhitez ps détecter. Mise à jour des définitions Anti-Spywre Enterprise Module utilise les définitions de logiciels espions et de cookies joutées dns le fichier de définitions de virus pour détecter les logiciels espions et les cookies potentiellement indésirbles. L mise à jour du fichier de définitions de virus vous permet d obtenir les toutes dernières définitions de logiciels espions et de cookies. 1 Effectuez une tâche de mise à jour imméditement près l instlltion du module pour vous ssurer de disposer des définitions de logiciels espions et de cookies les plus récentes. Dns l console VirusScn, cliquez vec le bouton droit de l souris sur Mise à jour utomtique, puis cliquez sur Démrrer. 2 Effectuez des mises à jour régulières de vos définitions de logiciels espions et de cookies. Strtégie contre les progrmmes indésirbles Vérifiez que vous vez sélectionné toutes les ctégories à détecter. 1 Dns l console VirusScn, ouvrez l boîte de dilogue Strtégie contre les progrmmes indésirbles. 2 Dns l onglet Détection, vérifiez les sélections des ctégories et effectuez les modifictions nécessires. 3 Cliquez sur OK pour enregistrer vos prmètres et fermer l boîte de dilogue. Anlyse à l ccès Activez l détection de progrmmes indésirbles et indiquez les ctions à effectuer en cs de détections. 1 Dns l console VirusScn, ouvrez l boîte de dilogue Propriétés d nlyse à l ccès. 2 Activez l détection des progrmmes indésirbles. Sélectionnez Tous les processus dns le volet guche. b Dns l onglet Progrmmes indésirbles, sélectionnez Détecter les progrmmes indésirbles si ce n est ps déjà fit. Vous pouvez églement spécifier l détection de progrmmes indésirbles séprément pour les processus pr défut, à fible risque et/ou à hut risque. 3 Pssez en revue les ctions de l onglet Progrmmes indésirbles pour vous ssurer qu elles répondent à vos besoins.! Si l ction est définie sur Nettoyer utomtiquement les fichiers, le progrmme d nlyse effectue l ction indiquée pr le fichier DAT. Cel peut inclure l élimintion de certins processus, l suppression des fichiers.dll infectés, l suppression d utres fichiers et/ou l suppression d utres clés de registre. Avec les logiciels espions, l utilisteur remrque, dns l pluprt des cs, que des fichiers ont été supprimés uniquement prce qu ils sont les plus visibles.! Si l ction est définie sur Supprimer utomtiquement les fichiers, le fichier détecté est supprimé. 4 Cliquez sur OK pour enregistrer vos prmètres et fermer l boîte de dilogue. Tâches d nlyse à l demnde Activez l détection des progrmmes indésirbles, indiquez les ctions à effectuer en cs de détection, puis créez et configurez les tâches d nlyse du registre et des cookies. Activtion de l détection des progrmmes indésirbles 1 Dns l console VirusScn, ouvrez l boîte de dilogue Propriétés d nlyse à l demnde. 2 Dns l onglet Progrmmes indésirbles, sélectionnez Détecter les progrmmes indésirbles si ce n est ps déjà fit. 3 Pssez en revue les ctions de l onglet Progrmmes indésirbles pour vous ssurer qu elles répondent à vos besoins. Pour l nlyse du registre :! Si l ction est définie sur Nettoyer les fichiers, le progrmme d nlyse effectue l ction indiquée pr le fichier DAT. Cel peut comprendre le nettoyge ou l suppression de clés de registre ou de vleurs.! Si l ction est définie sur Supprimer les fichiers, l clé de registre ou l vleur détectée est supprimée.! Toutes les utres ctions équivlent à l option Poursuivre l nlyse. Pour l nlyse des cookies :! Si l ction est définie sur Supprimer les fichiers ou sur Déplcer les fichiers dns un dossier, tout le fichier de cookies est supprimé ou déplcé.! L option Nettoyer les fichiers équivut à l option Supprimer les fichiers. 4 Cliquez sur OK pour enregistrer vos prmètres et fermer l boîte de dilogue. Crétion et configurtion d une tâche d nlyse du registre 1 Dns l console VirusScn, ouvrez l boîte de dilogue Propriétés d nlyse à l demnde correspondnt à une tâche d nlyse existnte ou créez une utre tâche. Remrque L option d nlyse du registre est déjà joutée à l tâche si vous vez instllé le module vi l une des méthodes entrînnt l modifiction des prmètres de configurtion. Dns ce cs, vous pouvez ignorer l Etpe 2 et psser à l Etpe 3. 2 Dns l onglet Emplcement, cliquez sur Ajouter. Sélectionnez Registre (vi le module Anti-Spywre) dns l liste déroulnte. 6

7 Configurtion du module dns VirusScn Enterprise (suite) b Cliquez sur OK pour revenir à l boîte de dilogue Propriétés d nlyse à l demnde. L option Registre (vi le module Anti-Spywre) pprît dns l liste Nom de l élément. 3 Configurez l tâche comme n importe quelle tâche d nlyse à l demnde en tennt compte des exceptions suivntes :! les options de l zone Heuristique de l onglet Avncé sont sns objet.! Les options de l onglet Actions ne s ppliquent ps. 4 Dès que vous vez terminé, cliquez sur OK pour enregistrer vos prmètres et fermer l boîte de dilogue. Crétion et configurtion d une tâche d nlyse des cookies 1 Dns l console VirusScn, ouvrez l boîte de dilogue Propriétés d nlyse à l demnde correspondnt à une tâche d nlyse existnte ou créez une utre tâche. Ajout d une détection définie pr l utilisteur Les détections définies pr l utilisteur s ppliquent uniquement ux fichiers. Elles ne peuvent ps être spécifiées pour les clés/ vleurs du registre ou pour les cookies. 1 Dns l console VirusScn, ouvrez l boîte de dilogue Strtégie contre les progrmmes indésirbles. 2 Dns l onglet Détection définie pr l utilisteur, cliquez sur Ajouter. Remrque L option d nlyse des cookies est déjà joutée à l tâche si vous vez instllé le module vi l une des méthodes entrînnt l modifiction des prmètres de configurtion. Dns ce cs, vous pouvez ignorer l Etpe 2 et psser à l Etpe 3. 2 Dns l onglet Emplcement, cliquez sur Ajouter. Sélectionnez Cookies (vi le module Anti-Spywre) dns l liste déroulnte. b Cliquez sur OK pour revenir à l boîte de dilogue Propriétés d nlyse à l demnde. L option Cookies (vi le module Anti-Spywre) pprît dns l liste Nom de l élément. 3 Configurez l tâche comme n importe quelle tâche d nlyse à l demnde en tennt compte des exceptions suivntes :! les options de l zone Heuristique de l onglet Avncé sont sns objet.! Les options de l onglet Actions ne s ppliquent ps. 4 Dès que vous vez terminé, cliquez sur OK pour enregistrer vos prmètres et fermer l boîte de dilogue. Détections ou exclusions définies pr l utilisteur Ajoutez des détections définies pr l utilisteur si vous svez que certins fichiers ne sont ps détectés. Ajoutez des exclusions pour tous les éléments à ne ps détecter. Pr exemple, si vous utilisez un progrmme qui est détecté comme un logiciel espion ou si vous souhitez conserver certins cookies, joutez-les à l liste des exclusions. 3 Dns l zone de texte Nom de fichier, sisissez le nom de détection exct. 4 Dns l zone de texte Description, sisissez le descriptif que vous souhitez voir pprître dns l notifiction. 5 Cliquez sur OK. 6 Répétez cette procédure pour chque détection définie pr l utilisteur à jouter. 7 Dès que vous vez terminé, cliquez sur OK pour enregistrer vos prmètres et fermer l boîte de dilogue. Ajout d une exclusion Vous pouvez indiquer des exclusions pour les fichiers, les clés/ vleurs du registre ou les cookies. 1 Dns l console VirusScn, ouvrez l boîte de dilogue Strtégie contre les progrmmes indésirbles. 2 Cliquez sur Exclusions dns l onglet Détection, puis cliquez sur Ajouter.. 3 Sisissez le nom de détection exct, puis cliquez sur OK. 4 Répétez cette procédure pour chque exclusion à jouter. 5 Dès que vous vez terminé, cliquez sur OK pour enregistrer vos prmètres et fermer l boîte de dilogue. Conseil Lorsque vous joutez une détection ou une exclusion définie pr l utilisteur, vous devez indiquer le nom de détection exct. N utilisez ps le nom du fichier ni celui de l clé de registre ou du cookie. Vous pouvez trouver le nom de détection exct des éléments à exclure dns l section Détecté en tnt que du fichier journl. 7

8 Configurtion du module vi epolicy Orchestrtor Explique comment configurer le module dns epolicy Orchestrtor. Mettez à jour les définitions de logiciels espions et de cookies, configurez le module d nlyse à l ccès, puis créez les tâches d nlyse à l demnde. Vous pouvez églement jouter des détections définies pr l utilisteur pour les fichiers qui ne sont ps détectés, et des exclusions pour les éléments que vous ne souhitez ps détecter. Conseil Anti-Spywre Enterprise Module complète VirusScn Enterprise ; vous devez donc configurer les strtégies du module dns les pges de strtégies de VirusScn Enterprise 8.0. Mise à jour des définitions Anti-Spywre Enterprise Module utilise les définitions de logiciels espions et de cookies joutées dns le fichier de définitions de virus pour détecter les logiciels espions et les cookies potentiellement indésirbles. L mise à jour du fichier de définitions de virus vous permet d obtenir les toutes dernières définitions de logiciels espions et de cookies. 1 Effectuez une tâche de mise à jour de l gent d epolicy Orchestrtor pour vous ssurer que vous disposez des définitions de logiciels espions et de cookies les plus récentes. Dns l rborescence de l console, sous epolicy Orchestrtor, sélectionnez Répertoire ou le site, le groupe ou l ordinteur de votre choix, puis sélectionnez l onglet Tâches du volet de détils supérieur. b Effectuez l tâche de mise à jour de l gent epolicy Orchestrtor. 2 Effectuez des mises à jour régulières de vos définitions de logiciels espions et de cookies. Strtégie contre les progrmmes indésirbles Vérifiez que vous vez sélectionné toutes les ctégories à détecter. sélectionnez Répertoire ou le site, le groupe ou l ordinteur de votre choix, puis sélectionnez l onglet Strtégies du volet de détils supérieur. 2 Développez les strtégies de VirusScn Enterprise 8.0, puis sélectionnez Strtégies contre les progrmmes indésirbles. 3 Désélectionnez Hériter. 4 Dns l onglet Détection, vérifiez les sélections des ctégories et effectuez les modifictions nécessires. 5 Cliquez sur Appliquer pour enregistrer les prmètres. 7 Pssez en revue les ctions de l onglet Progrmmes indésirbles pour vous ssurer qu elles répondent à vos besoins.! Si l ction est définie sur Nettoyer utomtiquement les fichiers, le progrmme d nlyse effectue l ction indiquée pr le fichier DAT. Cel peut inclure l élimintion de certins processus, l suppression des fichiers.dll infectés, l suppression d utres fichiers et/ou l suppression d utres clés de registre. Avec les logiciels espions, l utilisteur remrque, dns l pluprt des cs, que des fichiers ont été supprimés uniquement prce qu ils sont les plus visibles.! Si l ction est définie sur Supprimer utomtiquement les fichiers, le fichier détecté est supprimé. 8 Cliquez sur Appliquer pour enregistrer les prmètres. 9 Répétez l procédure (Etpe 4 à Etpe 8) pour configurer les prmètres de l sttion de trvil ou du serveur et pour les processus pr défut, à fible risque et à hut risque. Strtégies des tâches d nlyse à l demnde Créez et configurez des tâches d nlyse du registre et des cookies. Crétion d une tâche d nlyse du registre cliquez vec le bouton droit de l souris sur Répertoire ou sur le site, le groupe ou l ordinteur souhité. Sélectionnez ensuite Plnifier l tâche pour créer une tâche. 2 Sisissez le Nom de l nouvelle tâche d nlyse du registre. 3 Sélectionnez VirusScn Enterprise 8.0 Anlyse à l demnde dns l liste des logiciels/types de tâche, puis cliquez sur OK pour créer l tâche. Strtégies d nlyse à l ccès Activez l détection de progrmmes indésirbles et indiquez les ctions à effectuer en cs de détections. sélectionnez Répertoire ou le site, le groupe ou l ordinteur souhité, puis l onglet Strtégies. 2 Développez les strtégies de VirusScn Enterprise 8.0, puis sélectionnez Politiques des processus d nlyse à l ccès pr défut, Politiques des processus d nlyse à l ccès à fible risque ou Politiques des processus d nlyse à l ccès à hut risque. 3 Sélectionnez l onglet Progrmmes indésirbles. 4 Dns Prmètres pour, sélectionnez Sttion de trvil (pr défut) ou Serveur dns l liste déroulnte. 5 Désélectionnez Hériter. 6 Sélectionnez Détecter les progrmmes indésirbles. 8

9 Configurtion du module vi epolicy Orchestrtor (suite) Configurtion des strtégies de l tâche d nlyse du registre 1 Dns l onglet Tâches du volet de détils supérieur, cliquez vec le bouton droit de l souris sur l tâche, puis sélectionnez Modifier l tâche pour ouvrir l boîte de dilogue Plnificteur d epolicy Orchestrtor. 2 Cliquez sur Prmètres. 3 Activez l détection des progrmmes indésirbles. b Sélectionnez Détecter les progrmmes indésirbles. Dns l onglet Progrmmes indésirbles, désélectionnez Hériter. 4 Pssez en revue les ctions de l onglet Progrmmes indésirbles pour vous ssurer qu elles répondent à vos besoins.! Si l ction est définie sur Nettoyer les fichiers infectés, le progrmme d nlyse effectue l ction indiquée pr le fichier DAT. Cel peut comprendre le nettoyge ou l suppression de clés de registre ou de vleurs.! Si l ction est définie sur Supprimer les fichiers infectés, l clé de registre ou l vleur détectée est supprimée.! Toutes les utres ctions équivlent à l option Poursuivre l nlyse. Remrque 5 Dns l onglet Emplcement, désélectionnez Hériter, puis cliquez sur Ajouter. Si vous créez une nouvelle tâche, l option d nlyse du registre est déjà joutée à cette dernière. Dns ce cs, vous pouvez ignorer l Etpe 5 et psser à l Etpe 6. Sélectionnez Registre (vi le module Anti-Spywre) dns l liste déroulnte. b Cliquez sur OK pour revenir à l boîte de dilogue Prmètres de l tâche. L option Registre (vi le module Anti-Spywre) pprît dns l liste des éléments. 6 Configurez les options de l boîte de dilogue Prmètres de tâche de l même mnière que pour les tâches d nlyse à l demnde, à ces exceptions près :! les options de l zone Heuristique de l onglet Avncé sont sns objet.! Les options de l onglet Actions ne s ppliquent ps. 7 Cliquez sur OK pour enregistrer les prmètres et revenir à l boîte de dilogue Plnificteur epolicy Orchestrtor. 8 Dès que vous vez terminé, cliquez sur OK pour enregistrer vos prmètres et fermer l boîte de dilogue. 3 Sélectionnez VirusScn Enterprise 8.0 Anlyse à l demnde dns l liste des logiciels/types de tâche, puis cliquez sur OK pour créer l tâche. Configurtion des strtégies de l tâche d nlyse des cookies 1 Dns l onglet Tâches du volet de détils supérieur, cliquez vec le bouton droit de l souris sur l tâche, puis sélectionnez Modifier l tâche pour ouvrir l boîte de dilogue de propriétés Plnificteur d epolicy Orchestrtor. 2 Cliquez sur Prmètres. 3 Activez l détection des progrmmes indésirbles. Dns l onglet Progrmmes indésirbles, désélectionnez Hériter. b Sélectionnez Détecter les progrmmes indésirbles. 4 Pssez en revue les ctions de l onglet Progrmmes indésirbles pour vous ssurer qu elles répondent à vos besoins.! Si l ction est définie sur Supprimer les fichiers ou sur Déplcer les fichiers dns un dossier, tout le fichier de cookies est supprimé ou déplcé.! L option Nettoyer les fichiers équivut à l option Supprimer les fichiers. Remrque 5 Dns l onglet Emplcement, désélectionnez Hériter, puis cliquez sur Ajouter. Si vous créez une nouvelle tâche, l option d nlyse des cookies est déjà joutée à cette dernière. Dns ce cs, vous pouvez ignorer l Etpe 5 et psser à l Etpe 6. Sélectionnez Cookies (vi le module Anti-Spywre) dns l liste déroulnte. Crétion d une tâche d nlyse des cookies cliquez vec le bouton droit de l souris sur Répertoire ou sur le site, le groupe ou l ordinteur souhité. Sélectionnez ensuite Plnifier l tâche. 2 Sisissez le Nom de l nouvelle tâche d nlyse des cookies. b Cliquez sur OK pour revenir à l boîte de dilogue Prmètres de l tâche. L option Cookies (vi le module Anti-Spywre) pprît dns l liste des éléments. 9

10 Configurtion du module vi epolicy Orchestrtor (suite) 6 Configurez les options de l boîte de dilogue Prmètres de tâche de l même mnière que pour les tâches d nlyse à l demnde, à ces exceptions près :! les options de l zone Heuristique de l onglet Avncé sont sns objet.! Les options de l onglet Actions ne s ppliquent ps. 7 Cliquez sur OK pour enregistrer vos prmètres et revenir à l boîte de dilogue de propriétés Plnificteur epolicy Orchestrtor. 8 Dès que vous vez terminé, cliquez sur OK pour enregistrer vos prmètres et fermer l boîte de dilogue. Détections ou exclusions définies pr l utilisteur Ajoutez des détections définies pr l utilisteur si vous svez que certins fichiers ne sont ps détectés. Ajoutez des exclusions pour tous les éléments à ne ps détecter. Pr exemple, si vous utilisez un progrmme qui est détecté comme un logiciel espion ou si vous souhitez conserver certins cookies, joutez-les à l liste des exclusions. Attention Lorsque vous joutez une détection ou une exclusion définie pr l utilisteur, vous devez indiquer le nom de détection exct. N utilisez ps le nom du fichier ni celui de l clé de registre ou du cookie. Vous pouvez trouver le nom de détection exct des éléments à exclure dns l section Détecté en tnt que du fichier journl. b Dns l zone de texte Description, sisissez le descriptif que vous souhitez voir pprître dns l notifiction. c Cliquez sur OK pour revenir dns l onglet Détection définie pr l utilisteur, puis sur Appliquer pour enregistrer vos prmètres. 6 Répétez cette procédure pour chque détection définie pr l utilisteur que vous voulez jouter. 7 Répétez l procédure (Etpe 3 à Etpe 6) pour configurer les prmètres pour l sttion de trvil ou le serveur. Ajout d une exclusion Vous pouvez indiquer des exclusions pour les fichiers, les clés/ vleurs du registre ou les cookies. sélectionnez Répertoire ou le site, le groupe ou l ordinteur souhité, puis l onglet Strtégies. 2 Développez les strtégies de VirusScn Enterprise 8.0, puis sélectionnez Strtégies contre les progrmmes indésirbles. 3 Dns Prmètres pour, sélectionnez Sttion de trvil (pr défut) ou Serveur dns l liste déroulnte. 4 Dns l onglet Détection, désélectionnez Hériter. 5 Cliquez sur Exclusions, puis sur Ajouter pour ouvrir l boîte de dilogue Exclusion des progrmmes indésirbles. Ajout d une détection définie pr l utilisteur Les détections définies pr l utilisteur s ppliquent uniquement ux fichiers. Elles ne peuvent ps être spécifiées pour les clés/ vleurs du registre ou pour les cookies. sélectionnez Répertoire ou le site, le groupe ou l ordinteur souhité, puis l onglet Strtégies. 2 Développez les strtégies de VirusScn Enterprise 8.0, puis sélectionnez Strtégies contre les progrmmes indésirbles. 3 Dns Prmètres pour, sélectionnez Sttion de trvil (pr défut) ou Serveur dns l liste déroulnte. 4 Dns l onglet Détection définie pr l utilisteur, désélectionnez Hériter. 5 Cliquez sur Ajouter. b Sisissez le nom de détection exct à exclure. Cliquez sur OK pour revenir dns l onglet Détection, puis sur Appliquer pour enregistrer vos prmètres. 6 Répétez cette procédure pour chque exclusion à jouter. 7 Répétez l procédure (Etpe 3 à Etpe 6) pour configurer les prmètres pour l sttion de trvil ou le serveur. Dns l zone de texte Nom de fichier, sisissez le nom de détection exct. 10

11 Exécution des tâches d nlyse et ffichge des résultts Explique comment exécuter les tâches d nlyse et fficher les résultts dns VirusScn Enterprise ou à l ide d epolicy Orchestrtor. Dns VirusScn Enterprise Anlyse à l ccès : le progrmme d nlyse à l ccès détecte les logiciels espions à l ccès, puis exécute les ctions que vous vez indiquées. Affichez les résultts comme suit :! L boîte de dilogue Messges d nlyse à l ccès ffiche les résultts de l nlyse.! Vous pouvez consulter les résultts de l nlyse terminée dns l boîte de dilogue de résumé Sttistiques d nlyse à l ccès et dns le journl d ctivité. Tâches d nlyse à l demnde : vous pouvez plnifier l exécution des tâches d nlyse du registre et des cookies ou les lncer imméditement à tout moment. L tâche d nlyse des cookies s exécute toujours près les utres nlyses. Affichez les résultts comme suit :! L boîte de dilogue Progression de l nlyse à l demnde ffiche l étt d vncement de l nlyse.! Vous pouvez consulter les résultts de l nlyse terminée dns l boîte de dilogue de résumé Sttistiques de l nlyse à l demnde et dns le journl d ctivité. Utilistion d epolicy Orchestrtor Anlyse à l ccès : le progrmme d nlyse à l ccès détecte les logiciels espions à l ccès et exécute les ctions que vous vez indiquées. Tâches d nlyse à l demnde : vous pouvez plnifier l exécution des tâches d nlyse du registre et des cookies ou les lncer imméditement à tout moment. L tâche d nlyse des cookies s exécute toujours près les utres nlyses. Rpports : les résultts des nlyses effectuées pr Anti-Spywre Enterprise Module sont indiqués sous le produit VirusScn Enterprise dns les rpports epolicy Orchestrtor. Ce fonctionnement est norml. Ce module d extension de VirusScn Enterprise permet à VirusScn Enterprise de collecter et de présenter les données.! Une entrée correspondnt à Anti-Spywre Enterprise Module est ffichée dns les rpports, ce qui vous permet de connître le nombre d'ordinteurs où il est instllé.! Affichez les résultts des nlyses dns le rpport des 10 principux progrmmes indésirbles disponible dns le référentiel de rpports, sous Anti-Virus VirusScn8.0. Il s git de l un des rpports étendus fournis vec le produit VirusScn Enterprise 8.0i.! Lorsque vous configurez le rpport des 10 principux progrmmes indésirbles, utilisez l fonction de filtre des données pour filtrer les résultts du rpport. Pr exemple, vous pouvez utiliser le filtre pour fficher uniquement les cookies ou pour les omettre du rpport. Pour filtrer les cookies dns le rpport, utilisez l syntxe suivnte : Filtre de données = Onglet Détection - Commençnt pr (ou Ne commençnt ps pr) - Cookie Soumission d échntillons à AVERT Si vous consttez l présence d un cookie ou d un logiciel espion non détecté pr le fichier DAT cournt, vous pouvez en soumettre un échntillon à l équipe AVERT (Anti-Virus & Vulnerbility Emergency Response Tem) vi WebImmune. Celle-ci nlyse l échntillon et détermine s il doit être inclus dns le fichier DAT. Si, à l inverse, le module détecte des données qu il ne devrit ps détecter, vous pouvez églement en soumettre un échntillon vi WebImmune. L équipe AVERT les nlyser et déterminer si elles doivent être exclues du fichier DAT. Conseil Lorsque vous soumettez des échntillons à l équipe AVERT, celle-ci les nlyse et utilise les informtions pour méliorer le contenu du fichier DAT. Pour soumettre un échntillon à AVERT, utilisez l une des méthodes suivntes :! WebImmune : cette méthode est recommndée cr elle offre le déli d nlyse des échntillons le plus rpide, insi qu un historique de tous les échntillons que vous vez fournis. En visitnt le site et en crént un compte grtuit, vous pourrez téléchrger directement les fichiers dns les systèmes utomtisés de l équipe AVERT pour nlyse. Si le système utomtisé ne prvient ps à déterminer si une mence existe, l question est trnsmise ux nlystes de l équipe AVERT. Pour plus d informtions sur WebImmune, visitez le site E-mil : vous pouvez envoyer directement des e-mils ux systèmes utomtisés de l équipe AVERT pour nlyse. Si le système utomtisé ne prvient ps à déterminer si une mence existe, l question est trnsmise ux nlystes de l équipe AVERT. Lorsque vous soumettez l échntillon pr e-mil, vous pouvez l envoyer directement à l dresse e-mil globle virus_reserch@vertlbs.com ou ux utres dresses régionles spécifiques, disponibles sur le site de WebImmune.! Courrier stndrd : cette méthode n est ps recommndée cr elle engendre le déli d nlyse le plus long pour votre échntillon. 11

12 Suppression du module Explique comment supprimer le module à l ide de l utilitire Windows Ajout/Suppression de progrmmes ou dns epolicy Orchestrtor. Attention N utilisez ps l fonction Réprer l instlltion de VirusScn Enterprise pour supprimer Anti-Spywre Enterprise Module. Elle risque de ne ps supprimer l ensemble des fichiers nécessires. Vous devez utiliser les méthodes décrites ci-dessous. Utilitire Ajout/Suppression de progrmmes de Windows 1 Sélectionnez Démrrer Prmètres Pnneu de configurtion pour ouvrir le Pnneu de configurtion Windows. 2 Sélectionnez Ajout/Suppression de progrmmes. 3 Sélectionnez McAfee Anti-Spywre Enterprise Module, puis cliquez sur Supprimer. 4 Fermez le Pnneu de configurtion Windows. Dns epolicy Orchestrtor développez l entrée Référentiel. 2 Sélectionnez Produits gérés Windows McAfee Anti-Spywre Enterprise Module. 3 Cliquez vec le bouton droit de l souris sur le dossier 8.0.0, puis sélectionnez Supprimer. Obtention d informtions complémentires Quelle est l documenttion produit disponible? L documenttion produit est disponible u formt PDF sur le CD du produit, insi que sur le site Web de téléchrgement de McAfee. Anti-Spywre Enterprise Module 8.0! Notes de version : Redme. Informtions sur le produit, problèmes connus et modifictions ou jouts de dernière minute pportés u produit ou à s documenttion.! Guide : ce guide. Instlltion, configurtion et procédures d utilistion. VirusScn Enterprise 8.0i! Notes de version : Redme. Informtions sur le produit, problèmes connus et problèmes ynt été résolus, et modifictions ou jouts de dernière minute pportés u produit ou à s documenttion.! Guide d instlltion : configurtion système requise et instructions d instlltion et de suppression du logiciel à l ide du progrmme d instlltion et de l ligne de commnde.! Guide produit : présenttion du produit et de ses fonctions, instructions détillées de configurtion du logiciel, informtions sur le déploiement, les tâches répétitives et les procédures d utilistion.! Guide de configurtion : utilistion d epolicy Orchestrtor. Configurtion, déploiement et gestion de VirusScn Enterprise à l ide d epolicy Orchestrtor.! Crte de référence : premières choses à fire près l instlltion. epolicy Orchestrtor 3.0.1, ou 3.5! Notes de version : Redme. Informtions sur le produit, problèmes connus et problèmes ynt été résolus, et modifictions ou jouts de dernière minute pportés u produit ou à s documenttion.! Guide produit : présenttion du produit et de ses fonctions, instructions détillées de configurtion du logiciel, informtions sur le déploiement, les tâches répétitives et les procédures d utilistion. McAfee Instlltion Designer 8.0! Notes de version : Redme. Informtions sur le produit, problèmes connus et problèmes ynt été résolus, et modifictions ou jouts de dernière minute pportés u produit ou à s documenttion.! Guide produit : présenttion du produit et de ses fonctions, instructions détillées de configurtion du logiciel, informtions sur le déploiement, les tâches répétitives et les procédures d utilistion. DBN 005-FR mcfee.com Copyright 2005 McAfee, Inc. Tous droits réservés. 12

Avant d utiliser l appareil, lisez ce Guide de référence rapide pour connaître la procédure de configuration et d installation.

Avant d utiliser l appareil, lisez ce Guide de référence rapide pour connaître la procédure de configuration et d installation. Guide de référence rpide Commencer Avnt d utiliser l ppreil, lisez ce Guide de référence rpide pour connître l procédure de configurtion et d instlltion. NE rccordez PAS le câle d interfce mintennt. 1

Plus en détail

Sommaire. 6. Tableau récapitulatif... 10. Sophos NAC intégré Vs. NAC Advanced - 17 Février 2009 2

Sommaire. 6. Tableau récapitulatif... 10. Sophos NAC intégré Vs. NAC Advanced - 17 Février 2009 2 Sommire 1. A propos de Sophos... 3 2. Comprtif des solutions Sophos NAC... 4 3. Sophos NAC pour Endpoint Security nd Control 8.0... 4 3.1. Administrtion et déploiement... 4 3.2. Gestion des politiques

Plus en détail

Guide d'utilisation Easy Interactive Tools Ver. 2

Guide d'utilisation Easy Interactive Tools Ver. 2 Guide d'utilistion Esy Interctive Tools Ver. 2 Guide d'utilistion Esy Interctive Tools Ver.2 Présenttion de Esy Interctive Tools 3 Crctéristiques Fonction de dessin Vous pouvez utiliser Esy Interctive

Plus en détail

Commencer DCP-7055W / DCP-7057W /

Commencer DCP-7055W / DCP-7057W / Guide d instlltion rpide Commencer DCP-7055W / DCP-7057W / DCP-7070DW Veuillez lire ttentivement le livret Sécurité et réglementtion vnt d'effectuer les réglges de votre ppreil. Consultez ensuite le Guide

Plus en détail

Réalisation de sites Internet PME & Grandes entreprises Offre Premium. Etude du projet. Webdesign. Intégration HTML. Développement.

Réalisation de sites Internet PME & Grandes entreprises Offre Premium. Etude du projet. Webdesign. Intégration HTML. Développement. Rélistion de sites Internet PME & Grndes entreprises Offre Premium Etude du projet Réunions de trvil et étude personnlisée de votre projet Définition d une strtégie de pré-référencement Webdesign Définition

Plus en détail

Pour développer votre entreprise LES LOGICIELS EN LIGNE, VOUS ALLEZ DIRE OUI!

Pour développer votre entreprise LES LOGICIELS EN LIGNE, VOUS ALLEZ DIRE OUI! Pour développer votre entreprise Gestion Commercile Gérez le cycle complet des chts (demnde de prix, fcture fournisseur), des stocks (entrée, sortie mouvement, suivi) et des ventes (devis, fcture, règlement,

Plus en détail

Pour développer votre entreprise. Compta LES LOGICIELS EN LIGNE, VOUS ALLEZ DIRE OUI!

Pour développer votre entreprise. Compta LES LOGICIELS EN LIGNE, VOUS ALLEZ DIRE OUI! Pour développer votre entreprise Compt Avec EBP Compt, vous ssurez le suivi de l ensemble de vos opértions et exploitez les données les plus complexes en toute sécurité. Toutes les fonctionnlités essentielles

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisteur Symboles Utilisés Dns ce Guide Indictions de sécurité L documenttion et le projecteur utilisent des symboles grphiques qui indiquent comment utiliser l ppreil en toute sécurité. Veillez

Plus en détail

LOGICIEL FONCTIONNEL EMC VNX

LOGICIEL FONCTIONNEL EMC VNX LOGICIEL FONCTIONNEL EMC VNX Améliortion des performnces des pplictions, protection des données critiques et réduction des coûts de stockge vec les logiciels complets d EMC POINTS FORTS VNX Softwre Essentils

Plus en détail

/HVV\VWqPHVFRPELQDWRLUHV

/HVV\VWqPHVFRPELQDWRLUHV /HVV\VWqPHVFRPELQDWRLUHV I. Définition On ppelle système combintoire tout système numérique dont les sorties sont exclusivement définies à prtir des vribles d entrée (Figure ). = f(x, x 2,,, x n ) x x

Plus en détail

SYSTEME DE TELEPHONIE

SYSTEME DE TELEPHONIE YTEME DE TELEPHOIE LE OUVEUTE PTIE MOITEU COULEU Le système de téléphonie comporte un moniteur vec un écrn couleurs de intégré u téléphone. Cette prtie est disponile en lnc, nthrcite et Tech. TLE DE MTIEE

Plus en détail

STI2D Logique binaire SIN. L' Algèbre de BOOLE

STI2D Logique binaire SIN. L' Algèbre de BOOLE L' Algère de BOOLE L'lgère de Boole est l prtie des mthémtiques, de l logique et de l'électronique qui s'intéresse ux opértions et ux fonctions sur les vriles logiques. Le nom provient de George Boole.

Plus en détail

Toyota Assurances Toujours la meilleure solution

Toyota Assurances Toujours la meilleure solution Toyot Assurnces Toujours l meilleure solution De quelle ssurnce vez-vous besoin? Vous roulez déjà en Toyot ou vous ttendez s livrison. Votre voiture est neuve ou d occsion. Vous vlez les kilomètres ou

Plus en détail

Guide des bonnes pratiques

Guide des bonnes pratiques Livret 3 MINISTÈRE DE LA RÉFORME DE L'ÉTAT, DE LA DÉCENTRALISATION ET DE LA FONCTION PUBLIQUE 3 Guide des bonnes prtiques OUTILS DE LA GRH Guide des bonnes prtiques Tble des mtières 1. Introduction p.

Plus en détail

La paye. La comptabilité. Comparez et choisissez votre logiciel. Comparez et choisissez votre logiciel. Paye Bâtiment 2012. Paye Agricole 2013

La paye. La comptabilité. Comparez et choisissez votre logiciel. Comparez et choisissez votre logiciel. Paye Bâtiment 2012. Paye Agricole 2013 L comptbilité Comprez et choisissez votre logiciel L pye Comprez et choisissez votre logiciel TABLEAUX COMPARATIFS Compt Prtic Pour les créteurs et les entrepreneurs novice en Compt Compt Clssic Pour l

Plus en détail

l appareil et vérifier les composants Module tambour-cartouche de toner (pré-installé)

l appareil et vérifier les composants Module tambour-cartouche de toner (pré-installé) Guide d instlltion rpide Commener MFC-8510DN MFC-8520DN Commenez pr lire le Guide de séurité du produit, puis suivez ttentivement l proédure d instlltion et de onfigurtion dérite dns e Guide d'instlltion

Plus en détail

LANGAGES - GRAMMAIRES - AUTOMATES

LANGAGES - GRAMMAIRES - AUTOMATES LANGAGES - GRAMMAIRES - AUTOMATES Mrie-Pule Muller Version du 14 juillet 2005 Ce cours présente et met en oeuvre quelques méthodes mthémtiques pour l informtique théorique. Ces notions de bse pourront

Plus en détail

ManSafe. pour les Utilitiés. La Protection antichute pour les Industries de l'energie. Français. TowerLatch LadderLatch

ManSafe. pour les Utilitiés. La Protection antichute pour les Industries de l'energie. Français. TowerLatch LadderLatch MnSfe pour les Utilitiés L Protection ntichute pour les Industries de l'energie Frnçis TowerLtch LdderLtch Les questions de protection nti-chute Les chutes de huteur sont l cuse de mortlité l plus importnte

Plus en détail

Théorème de Poincaré - Formule de Green-Riemann

Théorème de Poincaré - Formule de Green-Riemann Chpitre 11 Théorème de Poincré - Formule de Green-Riemnn Ce chpitre s inscrit dns l continuité du précédent. On vu à l proposition 1.16 que les formes différentielles sont bien plus grébles à mnipuler

Plus en détail

McAfee Firewall Enterprise Control Center

McAfee Firewall Enterprise Control Center Guie e émrrge rpie Révision A MAfee Firewll Enterprise Control Center version 5.3.1 Ce guie e émrrge rpie fournit es instrutions générles sur l onfigurtion e MAfee Firewll Enterprise Control Center. 1

Plus en détail

Solutions IHM. Gammes Graphite et G3 Outils pour l'usine connectée

Solutions IHM. Gammes Graphite et G3 Outils pour l'usine connectée Solutions IHM Gmmes Grphite et G3 Outils pour l'usine connectée Des IHM ux fonctions étendues : > Conversion de plus de 250 protocoles > Serveur Web intégré > Enregistreur de données sécurisées > Modules

Plus en détail

INFORMATIONS TECHNIQUES

INFORMATIONS TECHNIQUES 0 INFORMATIONS TECHNIQUES tle des mtieres 06 Alimenttions et ccessoires 08 Postes extérieurs Sfer Postes extérieurs minisfer 9 Postes internes Accessoires d instlltion Centrux téléphoniques PABX Cmérs

Plus en détail

Electrovanne double Dimension nominale Rp 3/8 - Rp 2 DMV-D/11 DMV-DLE/11

Electrovanne double Dimension nominale Rp 3/8 - Rp 2 DMV-D/11 DMV-DLE/11 Electrovnne double Dimension nominle 3/8 - DMV-D/11 DMV-DLE/11 7.30 M Edition 11.13 Nr. 223 926 1 6 Technique L électrovnne double DUNGS DMV intère deux électrovnnes dns un même bloc compct : - vnnes d

Plus en détail

McAfee Firewall Enterprise, Multi Firewall Edition

McAfee Firewall Enterprise, Multi Firewall Edition Guie e émrrge rpie Révision A MAfee Firewll Enterprise, Multi Firewll Eition version 8.3.x Ce guie e émrrge rpie fournit es instrutions générles sur l onfigurtion e MAfee Firewll Enterprise, Multi Firewll

Plus en détail

Notes de révision : Automates et langages

Notes de révision : Automates et langages Préprtion à l grégtion de mthémtiques 2011 2012 Notes de révision : Automtes et lngges Benjmin MONMEGE et Sylvin SCHMITZ LSV, ENS Cchn & CNRS Version du 24 octore 2011 (r66m) CC Cretive Commons y-nc-s

Plus en détail

l'appareil et vérifiez les composants Cartouches d'encre incluses [x4] CD-ROM d'installation CD-ROM de documentation

l'appareil et vérifiez les composants Cartouches d'encre incluses [x4] CD-ROM d'installation CD-ROM de documentation Guide d instlltion rpide Commener DCP-J35W Veuillez lire ttentivement e Guide d'instlltion rpide pour onnître l proédure de onfigurtion et d'instlltion vnt d'utiliser l'ppreil. AVERTISSEMENT ATTENTION

Plus en détail

Correction de l épreuve CCP 2001 PSI Maths 2 PREMIÈRE PARTIE ) (

Correction de l épreuve CCP 2001 PSI Maths 2 PREMIÈRE PARTIE ) ( Correction de l épreuve CCP PSI Mths PREMIÈRE PARTIE I- Soit t u voisinge de, t Alors ϕt t s = ϕt ρt s ρs Pr hypothèse, l fonction ϕt ϕt est lorsque t, il en est donc de même de ρt s ρt s ρs cr ρ s est

Plus en détail

Statuts ASF Association Suisse Feldenkrais

Statuts ASF Association Suisse Feldenkrais Sttuts ASF Assocition Suisse Feldenkris Contenu Pge I. Nom, siège, ojectif et missions 1 Nom et siège 2 2 Ojectif 2 3 Missions 2 II. Memres 4 Modes d ffilition 3 5 Droits et oligtions des memres 3 6 Adhésion

Plus en détail

Chapitre 11 : L inductance

Chapitre 11 : L inductance Chpitre : inductnce Exercices E. On donne A πr 4π 4 metn N 8 spires/m. () Selon l exemple., µ n A 4π 7 (8) 4π 4 (,5) 5 µh (b) À prtir de l éqution.4, on trouve ξ ξ 4 3 5 6 6,3 A/s E. On donne A πr,5π 4

Plus en détail

L'algèbre de BOOLE ou algèbre logique est l'algèbre définie pour des variables ne pouvant prendre que deux états.

L'algèbre de BOOLE ou algèbre logique est l'algèbre définie pour des variables ne pouvant prendre que deux états. ciences Industrielles ystèmes comintoires Ppnicol Roert Lycée Jcques Amyot I - YTEME COMBINATOIRE A. Algère de Boole. Vriles logiques: Un signl réel est une grndeur physique en générl continue, on ssocie

Plus en détail

- Phénoméne aérospatial non identifié ( 0.V.N.I )

- Phénoméne aérospatial non identifié ( 0.V.N.I ) ENQUETE PRELIMINAIRE ANALYSE ET REFEREWCES : Phénoméne érosptil non identifié ( 0VNI ) B8E 25400 DEF/GEND/OE/DOlRENS du 28/9/1992 Nous soussigné : M D L chef J S, OPJ djoint u commndnt de l brigde en résidence

Plus en détail

Chapitre 2 Le problème de l unicité des solutions

Chapitre 2 Le problème de l unicité des solutions Université Joseph Fourier UE MAT 127 Mthémtiques nnée 2009-2010 Chpitre 2 Le prolème de l unicité des solutions 1 Le prolème et quelques réponses : 1.1 Un exemple Montrer que l éqution différentielle :

Plus en détail

Influence du milieu d étude sur l activité (suite) Inhibition et activation

Influence du milieu d étude sur l activité (suite) Inhibition et activation Influence du milieu d étude sur l ctivité (suite) Inhibition et ctivtion Influence de l tempérture Influence du ph 1 Influence de l tempérture Si on chuffe une préprtion enzymtique, l ctivité ugmente jusqu

Plus en détail

Créer et partager des fichiers

Créer et partager des fichiers Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation

Plus en détail

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8

Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous Windows, version 8 Instructions relatives à l installation et à la suppression des pilotes d imprimante PostScript et PCL sous, version 8 Ce fichier Lisezmoi contient des instructions d installation du pilote d imprimante

Plus en détail

Techniques d analyse de circuits

Techniques d analyse de circuits Chpitre 3 Tehniques d nlyse de iruits Ce hpitre présente différentes méthodes d nlyse de iruits. Ces méthodes permettent de simplifier l nlyse de iruits ontennt plusieurs éléments. Bien qu on peut résoudre

Plus en détail

3- Les taux d'intérêt

3- Les taux d'intérêt 3- Les tux d'intérêt Mishkin (2007), Monnie, Bnque et mrchés finnciers, Person Eduction, ch. 4 et 6 Vernimmen (2005), Finnce d'entreprise, Dlloz, ch. 20 à 22 1- Mesurer les tux d'intérêt comprer les différents

Plus en détail

LITE-FLOOR. Dalles de sol et marches d escalier. Information technique

LITE-FLOOR. Dalles de sol et marches d escalier. Information technique LITE-FLOOR Dlles de sol et mrches d esclier Informtion technique Recommndtions pour le clcul et l pose de LITE-FLOOR Générlités Cette rochure reprend les règles de se à respecter pour grntir l rélistion

Plus en détail

Bloc notes. a À faire tout de suite. Gardez secret votre code confidentiel. À conserver précieusement. Protégez votre carte

Bloc notes. a À faire tout de suite. Gardez secret votre code confidentiel. À conserver précieusement. Protégez votre carte Q U O T I D I E N Crte Mestro Comment voir tous les touts de votre crte bien en min Guide mémo + Notice d Assistnce Octobre 2010 Bloc notes À fire tout de suite Votre crte est strictement personnelle,

Plus en détail

La plateforme Next Generation Mini guide

La plateforme Next Generation Mini guide L plteforme Next Genertion Mini guie Ce guie onis été réé pour vous permettre e vous fmiliriser rpiement ve les nomreuses fontionnlités et outils isponiles sur l plteforme Next Genertion. Apprenez où trouver

Plus en détail

Transfert. Logistique. Stockage. Archivage

Transfert. Logistique. Stockage. Archivage Trnsfert Logistique Stockge Archivge Trnsfert, logistique, stockge Pour fire fce ux nouveux enjeux, il est importnt de pouvoir compter sur l'expertise d'un spéciliste impliqué à vos côtés, en toute confince.

Plus en détail

Commencer MFC-J4410DW

Commencer MFC-J4410DW Guie instlltion rpie Commener MFC-J440DW MFC-J460DW Veuillez lire le Guie e séurité u prouit vnt 'instller l'ppreil. Lisez ensuite e Guie 'instlltion rpie pour onnître l proéure e onfigurtion et 'instlltion

Plus en détail

Conseils et astuces pour les structures de base de la Ligne D30

Conseils et astuces pour les structures de base de la Ligne D30 Conseils et stuces pour les structures de bse de l Ligne D30 Conseils et stuces pour l Ligne D30 Ligne D30 - l solution élégnte pour votre production. Rentbilité optimle et méliortion continue des séquences

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Turbine hydraulique Girard simplifiée pour faibles et très faibles puissances

Turbine hydraulique Girard simplifiée pour faibles et très faibles puissances Turbine hydrulique Girrd simplifiée pour fibles et très fibles puissnces Prof. Ing. Zoltàn Hosszuréty, DrSc. Professeur à l'université technique de Kosice Les sites hydruliques disposnt de fibles débits

Plus en détail

NEWS PRO ACTIV. www.activexpertise.fr. [Juillet 2015] Ce mois-ci on vous parle de. L arrêté est applicable à compter du 1er Juillet 2015.

NEWS PRO ACTIV. www.activexpertise.fr. [Juillet 2015] Ce mois-ci on vous parle de. L arrêté est applicable à compter du 1er Juillet 2015. Ce mois-ci on vous prle de i Rpport de repérge minte : Trnsmission u Préfet obligtoire à compter du 1 er juillet 2015 Simplifiction des formlités : De bonnes nouvelles pour les entreprises de dignostic

Plus en détail

Setting Up PC MACLAN File Server

Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Setting Up PC MACLAN File Server Ce chapitre explique comment paramètrer le Serveur de fichiers PC MACLAN, une fois la procédure d installation terminée. Les sujets sont

Plus en détail

Santé et sécurité psychologiques en milieu de travail

Santé et sécurité psychologiques en milieu de travail CAN/CSA-Z1003-13/BNQ 9700-803/2013 Norme ntionle du Cnd Snté et sécurité psychologiques en milieu de trvil Prévention, promotion et lignes directrices pour une mise en œuvre pr étpes Avilble in English

Plus en détail

Classeur courtier d assurance. Comment organiser son activité et se préparer à un contrôle

Classeur courtier d assurance. Comment organiser son activité et se préparer à un contrôle Clsseur courtier d ssurnce Comment orgniser son ctivité et se préprer à un contrôle 67, venue Pierre Grenier 92517 BOULOGNE-BILLANCOURT CEDEX Tél : 01.46.10.43.80 Fx : 01.47.61.14.85 www.streevocts.com

Plus en détail

Directives COV et alternative lipochimique : peintures, encres, nettoyage, dégraissage...

Directives COV et alternative lipochimique : peintures, encres, nettoyage, dégraissage... Directives COV et lterntive lipochimique : peintures, encres, nettoyge, dégrissge... Alin LEMOR Recherche & Développement, Novnce, BP 20609, Venette, 60206 Compiègne Cedex, Frnce, Fx. +33 (0)3 44 90 70

Plus en détail

EnsEignEmEnt supérieur PRÉPAS / BTS 2015

EnsEignEmEnt supérieur PRÉPAS / BTS 2015 Enseignement supérieur PRÉPAS / BTS 2015 Stnisls pour mbition de former les étudints à l réussite d exmens et de concours des grndes écoles de mngement ou d ingénieurs. Notre objectif est d ccompgner chque

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0

Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0 Guide de l utilisateur de Cisco Unified Communications Manager Assistant pour Cisco Unified Communications Manager 6.0 Siège social aux États-Unis Cisco Systems, Inc. 170 West Tasman Drive San Jose, CA

Plus en détail

Le canal étroit du crédit : une analyse critique des fondements théoriques

Le canal étroit du crédit : une analyse critique des fondements théoriques Le cnl étroit du crédit : une nlyse critique des fondements théoriques Rfl Kierzenkowski 1 CREFED Université Pris Duphine Alloctire de Recherche Avril 2001 version provisoire Résumé A l suite des trvux

Plus en détail

Guide de l utilisateur Faronics System Profiler Standard

Guide de l utilisateur Faronics System Profiler Standard 1 2 Derniere modification : Mai 2009 1999-2009 Faronics Corporation. Tous droits reserves. Faronics, Deep Freeze, Faronics Core Console, Faronics Anti-Executable, Faronics Device Filter, Faronics Power

Plus en détail

NE connectez PAS le câble USB à ce stade (si vous utilisez un câble USB). de l'appareil et vérification des composants. Noir Jaune Cyan Magenta

NE connectez PAS le câble USB à ce stade (si vous utilisez un câble USB). de l'appareil et vérification des composants. Noir Jaune Cyan Magenta Guie instlltion rpie Commener MFC-495CW Avnt 'utiliser l'ppreil, veuillez lire e Guie 'instlltion rpie pour otenir les instrutions sur les proéures 'instlltion et e onfigurtion équtes. AVERTISSEMENT ATTENTION

Plus en détail

ANALYSE NUMERIQUE NON-LINEAIRE

ANALYSE NUMERIQUE NON-LINEAIRE Université de Metz Licence de Mthémtiques - 3ème nnée 1er semestre ANALYSE NUMERIQUE NON-LINEAIRE pr Rlph Chill Lbortoire de Mthémtiques et Applictions de Metz Année 010/11 1 Tble des mtières Chpitre

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

Thèse Présentée Pour obtenir le diplôme de doctorat en sciences En génie civil Option : structure

Thèse Présentée Pour obtenir le diplôme de doctorat en sciences En génie civil Option : structure République Algérienne Démocrtique et Populire Ministère de l enseignement supérieur et de l recherche scientifique Université Mentouri de Constntine Fculté des sciences et sciences de l ingénieur Déprtement

Plus en détail

1. 1.1. 1.2. 1.3. 1.4. 1.5. 1.6. 2. 2.1.

1. 1.1. 1.2. 1.3. 1.4. 1.5. 1.6. 2. 2.1. T/TR 01-01 Pge 3 r+ 1. EQUIPMENT CONCERNE L interconnexion numerique interntionl pour le service visiophonique et de visioconf&ence necessite l stndrdistion des principux prmttres num&iques tels que d~it,

Plus en détail

Partie 4 : La monnaie et l'inflation

Partie 4 : La monnaie et l'inflation Prtie 4 : L monnie et l'infltion Enseignnt A. Direr Licence 2, 1er semestre 2008-9 Université Pierre Mendès Frnce Cours de mcroéconomie suite 4.1 Introduction Nous vons vu dns l prtie introductive que

Plus en détail

INSTALLATION DE DETECTION INCENDIE

INSTALLATION DE DETECTION INCENDIE reglement > > instlltion E ETECTON NCENE NSTALLATON E ETECTON NCENE Une instlltion de détection incendie pour objectif de déceler et signler, le plus tôt possible, d une mnière fible, l nissnce d un incendie,

Plus en détail

INSTRUCTIONS POUR L INSTALLATION ET LE FONCTIONNEMENT DES SERRURES À POIGNÉE BÉQUILLE

INSTRUCTIONS POUR L INSTALLATION ET LE FONCTIONNEMENT DES SERRURES À POIGNÉE BÉQUILLE INSTRUCTIONS POUR L INSTALLATION ET LE FONCTIONNEMENT DES SERRURES À POIGNÉE BÉQUILLE POUR LES SERRURES D ENTRÉE À CLÉ EXTÉRIEURES VERROUILLABLES, À POIGNÉE DE BRINKS HOME SECURITY. POUR LES PORTES DE

Plus en détail

Synthèse de cours (Terminale S) Calcul intégral

Synthèse de cours (Terminale S) Calcul intégral Synthèse de cours (Terminle S) Clcul intégrl Intégrle d une onction continue positive sur un intervlle [;] Dns cette première prtie, on considère une onction continue positive sur un intervlle [ ; ] (

Plus en détail

WinReporter Guide de démarrage rapide. Version 4

WinReporter Guide de démarrage rapide. Version 4 WinReporter Guide de démarrage rapide Version 4 Table des Matières 1. Bienvenue dans WinReporter... 3 1.1. Introduction... 3 1.2. Configuration minimale... 3 1.3. Installer WinReporter... 3 2. Votre premier

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Portiers audio et vidéo ABB-Welcome et ABB-Welcome M

Portiers audio et vidéo ABB-Welcome et ABB-Welcome M Portiers udio et vidéo ABB-Welcome et ABB-Welcome M Connectivité Votre regrd vers l'extérieur et ce, où que vous soyez Flexiilité Des esoins les plus simples ux instlltions les plus complexes Gmmes ABB-Welcome

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

semestre 3 des Licences MISM annnée universitaire 2004-2005

semestre 3 des Licences MISM annnée universitaire 2004-2005 MATHÉMATIQUES 3 semestre 3 des Licences MISM nnnée universitire 24-25 Driss BOULARAS 2 Tble des mtières Rppels 5. Ensembles et opértions sur les ensembles.................. 5.. Prties d un ensemble.........................

Plus en détail

MANUEL UTILISATEUR SOPISAFE V 3.5

MANUEL UTILISATEUR SOPISAFE V 3.5 MANUEL UTILISATEUR SOPISAFE V 3.5 Sommaire PREMIERE PARTIE : INSTALLATION DE SOPISAFE... 3 INSTALLATION SOUS WINDOWS... 3 DEUXIEME PARTIE : L INTERFACE UTILISATEUR DE SOPISAFE V3.5... 5 PARAMETRAGE PAR

Plus en détail

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo

Avira Professional Security Migrer vers Avira Professional Security version 2013. HowTo Avira Professional Security Migrer vers Avira Professional Security version 2013 HowTo Sommaire 1. Introduction...3 2. Migration via la console de gestion Avira (AMC)...3 3. Mise à jour manuelle d Avira

Plus en détail

Proposition de facture

Proposition de facture Module Fonction Carte Gestion du bureau Proposition de facture UR09110500 Proposition de facture Cette proposition affiche la liste des services et des dépenses qui doivent être facturés au client. Ce

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Modification simultanée de plusieurs caractéristiques d un bien hédonique : une nouvelle méthode de calcul de la variation de bien-être des ménages

Modification simultanée de plusieurs caractéristiques d un bien hédonique : une nouvelle méthode de calcul de la variation de bien-être des ménages Modifiction simultnée de plusieurs crctéristiques d un bien hédonique : une nouvelle méthode de clcul de l vrition de bien-être des ménges Trvers Muriel * Version provisoire Résumé : De nombreuses situtions

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Mes documents Sauvegardés

Mes documents Sauvegardés Mes documents Sauvegardés Guide d installation et Manuel d utilisation du logiciel Edition 13.12 Photos et illustrations : Copyright 2013 NordNet S.A. Tous droits réservés. Toutes les marques commerciales

Plus en détail

LICENCE DE MATHÉMATIQUES DEUXIÈME ANNÉE. Unité d enseignement LCMA 4U11 ANALYSE 3. Françoise GEANDIER

LICENCE DE MATHÉMATIQUES DEUXIÈME ANNÉE. Unité d enseignement LCMA 4U11 ANALYSE 3. Françoise GEANDIER LICENCE DE MATHÉMATIQUES DEUXIÈME ANNÉE Unité d enseignement LCMA 4U ANALYSE 3 Frnçoise GEANDIER Université Henri Poincré Nncy I Déprtement de Mthémtiques . Tble des mtières I Séries numériques. Séries

Plus en détail

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access Intégration des technologies de l'information et de la communication dans les écoles neuchâteloises SUPPORT DE COURS MODULE T2 Découvrir la messagerie électronique et communiquer entre collègues SOMMAIRE

Plus en détail

Extension WebEx pour la téléphonie IP Cisco Unified

Extension WebEx pour la téléphonie IP Cisco Unified Extension WebEx pour la téléphonie IP Cisco Unified Guide d utilisation Version 2.7 Copyright 1997 2010 Cisco et/ou ses affiliés. Tous droits réservés. Cisco, WebEx et Cisco WebEx sont des marques déposées

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Séquence 8. Probabilité : lois à densité. Sommaire

Séquence 8. Probabilité : lois à densité. Sommaire Séquence 8 Proilité : lois à densité Sommire. Prérequis 2. Lois de proilité à densité sur un intervlle 3. Lois uniformes 4. Lois exponentielles 5. Synthèse de l séquence Dns cette séquence, on introduit

Plus en détail

638604 CTC Generic 815446 LITHO FLEXO. PANTONE 000 05a mm/dd/yy xxxxxx. PANTONE 000 06a mm/dd/yy xxxxxx PANTONE 000. 07a mm/dd/yy xxxxxx.

638604 CTC Generic 815446 LITHO FLEXO. PANTONE 000 05a mm/dd/yy xxxxxx. PANTONE 000 06a mm/dd/yy xxxxxx PANTONE 000. 07a mm/dd/yy xxxxxx. Trez un erle de po (5, mm) de dimètre u entre du ord de l porte. " /" 9/6" /8" 5 5 0 5 POUR DISTANCE D ENTRÉE de /8 po (60 mm) Pliez e grit sur l ligne pointillée et plez elle-i sur l ngle de l porte POUR

Plus en détail

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire L espace de stockage garantit aux utilisateurs une sauvegarde de leurs fichiers dans une arborescence à construire par eux-mêmes. L avantage de cet espace de stockage est son accessibilité de l intérieur

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le

Plus en détail

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour MENU FEDERATEUR Version Cabinet - Notice d installation et de mise à jour! installation A consulter impérativement avant et durant toute ou mise à jour des logiciels EIC. 12/06/2015 EIC Tous droits réservés

Plus en détail

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil

Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil Utilisation de l ordinateur portable Bluetooth avec le hub Logitech sans fil 2003 Logitech, Inc. Sommaire Introduction 3 Connexion 6 Produits compatibles 3 Présentation du guide 4 Connexion de l'ordinateur

Plus en détail

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données

Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Travaux pratiques 1.3.2 Détermination de la capacité de stockage des données Objectifs Déterminer la quantité de mémoire RAM (en Mo) installée sur un ordinateur Déterminer la taille de l unité de disque

Plus en détail

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION

cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION cbox VOS FICHIERS DEVIENNENT MOBILES! INTERFACE WEB MANUEL D UTILISATION BV Introduction L application cbox peut-être installée facilement sur votre ordinateur. Une fois l installation terminée, le disque

Plus en détail

Université Paris-Dauphine DUMI2E. UFR Mathématiques de la décision. Notes de cours. Analyse 2. Filippo SANTAMBROGIO

Université Paris-Dauphine DUMI2E. UFR Mathématiques de la décision. Notes de cours. Analyse 2. Filippo SANTAMBROGIO Université Pris-Duphine DUMI2E UFR Mthémtiques de l décision Notes de cours Anlyse 2 Filippo SANTAMBROGIO Année 2008 2 Tble des mtières 1 Optimistion de fonctions continues et dérivbles 5 1.1 Continuité........................................

Plus en détail

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1.

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1. Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus Enterprise Console, version 3.1 EM Library, version 1.3 Document daté de : Avril 2008 Table des matières 1 A propos de

Plus en détail

Single User. Guide d Installation

Single User. Guide d Installation Single User Guide d Installation Copyright 2012, Canto GmbH. Tous droits réservés. Canto, le logo Canto, le logo Cumulus et l'appellation Cumulus sont des marques de Canto, déposées aux États-Unis et dans

Plus en détail

Procédure d installation des logiciels EBP sous environnement MAGRET

Procédure d installation des logiciels EBP sous environnement MAGRET Procédure d installation des logiciels EBP sous environnement MAGRET EBP Informatique SA Rue de Cutesson ZA Bel Air BP 95 F-78513 Rambouillet Cedex Equipe Education Tél : 01 34 94 83 82 Fax : 01 34 94

Plus en détail

Guide d installation CLX.PayMaker Office (3PC)

Guide d installation CLX.PayMaker Office (3PC) Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4

Plus en détail

Installation ou mise à jour du logiciel système Fiery

Installation ou mise à jour du logiciel système Fiery Installation ou mise à jour du logiciel système Fiery Le présent document explique comment installer ou mettre à jour le logiciel système sur le Fiery Network Controller pour DocuColor 240/250. REMARQUE

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,

Plus en détail