Sophos Anti-Virus pour Mac : Édition Familiale Aide

Dimension: px
Commencer à balayer dès la page:

Download "Sophos Anti-Virus pour Mac : Édition Familiale Aide"

Transcription

1 Sophos Anti-Virus pour Mac : Édition Familiale Aide Pour les Macs autonomes sous Mac OS X Version du produit : 9C Date du document : juin 2013

2 Table des matières 1 À propos de Sophos Anti-Virus Contrôle à la recherche des menaces Traitement des menaces Mise à jour Suppression de Sophos Anti-Virus Résolution des problèmes Support technique Mentions légales

3 Aide 1 À propos de Sophos Anti-Virus Le logiciel Sophos Anti-Virus pour Mac : Édition Familiale est un logiciel qui détecte et traite les menaces (virus, vers et chevaux de Troie) sur votre Mac. En plus de détecter toutes les menaces Mac OS X, il détecte également toutes les menaces Windows qui pourraient être stockées sur votre Mac et transférées sur les ordinateurs Windows. Sophos Anti-Virus est préconfiguré avec les paramètres de protection conseillés. Nous vous conseillons de ne pas changer ces paramètres sauf en cas de problème spécifique que vous souhaiteriez résoudre. 1.1 À propos de la fenêtre Contrôles Les éléments de la fenêtre Contrôles figurent ci-dessous : Le contrôle principal des lecteurs locaux que Sophos fournit en standard. Retrouvez plus d'informations à la section Contrôle de votre Mac à la page 13. Cliquez deux fois ici pour ouvrir les préférences. Retrouvez plus d'informations à la section Configuration de contrôles à la page 14. Cliquez ici pour contrôler votre Mac. Retrouvez plus d'informations à la section Contrôler ce Mac à la page 13. 3

4 Sophos Anti-Virus pour Mac : Édition Familiale La liste des contrôles que vous avez ajoutés. Retrouvez plus d'informations à la section Contrôles personnalisés à la page 16. La première fois que vous ouvrez la fenêtre, cliquez sur le triangle d'affichage près des Contrôles personnalisés pour voir la liste. Cliquez deux fois ici pour configurer le contrôle personnalisé. Retrouvez plus d'informations à la section Configuration d'un contrôle personnalisé à la page 18. Cliquez ici pour exécuter le contrôle personnalisé. Cliquez ici pour ajouter un contrôle personnalisé. Retrouvez plus d'informations à la section Ajout d'un contrôle personnalisé à la page 16. Cliquez ici pour supprimer un contrôle personnalisé. Choisissez Paramètres du contrôle pour configurer le contrôle personnalisé sélectionné. Retrouvez plus d'informations à la section Configuration d'un contrôle personnalisé à la page 18. Choisissez Afficher l'historique du journal pour voir le journal du contrôle personnalisé sélectionné dans la console. Choisissez Dupliquer pour utiliser le contrôle personnalisé sélectionné comme modèle pour un nouveau contrôle. Retrouvez plus d'informations à la section Copie d'un contrôle personnalisé à la page 17. Cliquez sur Gestionnaire de quarantaine pour ouvrir la fenêtre du Gestionnaire de quarantaine. Retrouvez plus d'informations à la section À propos du gestionnaire de quarantaine à la page 28. 4

5 Aide 2 Contrôle à la recherche des menaces 2.1 À propos du contrôle à la recherche des menaces Le contrôle sur accès est la méthode principale de protection que vous devez utiliser contre les menaces. À chaque fois que vous accédez (copiez, déplacez ou ouvrez) un fichier, Sophos Anti-Virus contrôle le fichier et lui accorde l'accès uniquement s'il ne représente aucune menace pour votre Mac. Par défaut, le contrôle sur accès est activé et préconfiguré avec les paramètres de protection conseillés. Nous vous conseillons de ne pas changer ces paramètres sauf en cas de problème spécifique que vous souhaiteriez résoudre. Les contrôles à la demande assurent une protection supplémentaire. Un contrôle à la demande est un contrôle que vous lancez. Vous pouvez tout contrôler sur votre Mac, que ce soit un seul fichier ou tous les fichiers auxquels vous avez accès : Contrôler ce Mac Un contrôle de tous les fichiers auxquels vous avez accès sur les volumes locaux. Si vous vous authentifiez en tant qu'administrateur, les fichiers auxquels vous n'avez pas accès sont également contrôlés. Tous les périphériques de stockage amovibles qui sont insérés sont inclus. Il se peut que vous souhaitiez utiliser ce contrôle pour traiter une menace détectée par Sophos Anti-Virus ou parce que vous voulez rechercher les fichiers qui sont infectés avant de pouvoir les utiliser. Contrôles personnalisés Un contrôle de séries de fichiers, de dossiers ou de volumes spécifiques. Il se peut que vous souhaitiez utiliser un contrôle personnalisé pour pouvoir contrôler uniquement les zones suspectes d'un disque ou parce que vous voulez rechercher les fichiers qui sont infectés avant de pouvoir les utiliser. Contrôles des éléments du Finder Un contrôle d'un fichier, d'un dossier ou d'un volume que vous avez sélectionné dans le Finder. Il se peut que vous souhaitiez utiliser le contrôle des éléments du Finder pour l'une des raisons suivantes : vous souhaitez contrôler le contenu d'une archive ou d'un fichier compressé avant de l'ouvrir, vous souhaitez contrôler un élément avant de l'envoyer par courriel ou vous souhaitez contrôler un CD-ROM ou un DVD. Vous pouvez configurer des alertes par courriel afin que tous les types de contrôle vous avertissent de la présence de menaces ou d'erreurs sérieuses. Vous pouvez aussi utiliser Terminal pour lancer des contrôles à partir de la ligne de commande. 5

6 Sophos Anti-Virus pour Mac : Édition Familiale 2.2 Contrôle sur accès Le contrôle sur accès est la méthode principale de protection que vous devez utiliser contre les menaces. À chaque fois que vous accédez (copiez, déplacez ou ouvrez) un fichier, Sophos Anti-Virus contrôle le fichier et lui accorde l'accès uniquement s'il ne représente aucune menace pour votre Mac. Par défaut, le contrôle sur accès est activé et préconfiguré avec les paramètres de protection conseillés. Nous vous conseillons de ne pas changer ces paramètres sauf en cas de problème spécifique que vous souhaiteriez résoudre Activation ou désactivation du contrôle sur accès Par défaut, le contrôle sur accès est activé lorsque vous démarrez votre Mac. Pour activer ou désactiver le contrôle sur accès : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Contrôle sur accès. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Changez la préférence comme suit : Pour activer le contrôle sur accès, cliquez sur Démarrer le contrôle. L'état passe sur Actif et l'icône Sophos Anti-Virus dans la barre de menus devient noire. Pour désactiver le contrôle sur accès, cliquez sur Arrêter le contrôle. L'état passe sur Inactif et l'icône Sophos Anti-Virus dans la barre de menus devient grise. Important : si vous désactivez le contrôle sur accès, Sophos Anti-Virus ne contrôle pas la présence de menaces dans les fichiers auxquels vous accédez. Ceci met votre Mac en danger Configuration du contrôle sur accès Ajout d'une exclusion sur accès Vous pouvez exclure des fichiers, des dossiers ou des volumes du contrôle sur accès. Par exemple, vous pouvez, si vous le souhaitez, exclure : Les fichiers volumineux dont le contrôle prend trop de temps 6

7 Aide Les fichiers qui entraînent une erreur de contrôle Les fichiers qui provoquent un faux positif Les volumes de sauvegarde car les fichiers qui y sont stockés sont de toute façon contrôlés au moment de leur sauvegarde Important : l'exclusion des fichiers, des dossiers ou des volumes réduit votre protection contre les menaces. Pour ajouter une exclusion sur accès : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Contrôle sur accès. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Cliquez sur Éléments exclus. 5. Procédez de l'une des manières suivantes : Faites glisser le ou les éléments à exclure dans la liste des éléments exclus. Cliquez sur Ajouter (+) et choisissez le ou les éléments à exclure de la boîte de dialogue. Retrouvez plus d'informations sur la détermination des éléments à exclure à la section Règles d'exclusion à la page Modification d'une exclusion sur accès Pour modifier une exclusion sur accès : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Contrôle sur accès. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Cliquez sur Éléments exclus. 5. Dans la liste des éléments exclus, cliquez deux fois sur un élément et modifiez-le. Retrouvez plus d'informations sur la détermination des éléments à exclure à la section Règles d'exclusion à la page Règles d'exclusion Lorsque vous ajoutez ou modifiez une exclusion, vous pouvez saisir tout chemin POSIX de votre choix, qu'il s'agisse d'un volume, d'un dossier ou d'un fichier. Pour indiquer les éléments à exclure, utilisez les règles suivantes : Élément(s) à exclure Un dossier et les sous-dossiers de manière récursive Syntaxe à utiliser Suffixez l'exclusion avec une barre oblique avant 7

8 Sophos Anti-Virus pour Mac : Édition Familiale Élément(s) à exclure Un dossier mais sans sous-dossiers Un fichier Un dossier ou un fichier à un emplacement spécifique Un dossier ou un fichier où qu'il soit en local ou sur le réseau Un fichier dont le nom porte une extension spécifique Syntaxe à utiliser Suffixez l'exclusion avec une double barre oblique avant Ne suffixez pas l'exclusion avec une simple ou double barre oblique avant Préfixez l'exclusion avec une barre oblique avant Ne préfixez pas l'exclusion avec une barre oblique avant Remplacez la racine du nom du fichier par un astérisque (*) Exemples Chemin d'exclusion /MonDossier/MonApplication /MonDossier/ /MonDossier// MonDossier/MonApplication MonDossier/ MonDossier// MonApplication *.mov /MonDossier/*.mov Élément(s) à exclure Le fichier MonApplication à un emplacement spécifique Tous les fichiers du dossier MonDossier à un emplacement spécifique et les sous-dossiers de manière récursive Tous les fichiers du dossier MonDossier à un emplacement spécifique mais pas les sous-dossiers Le fichier MonApplication dans un dossier quelconque nommé MonDossier, en local ou sur le réseau Tous les fichiers dans un dossier quelconque nommé MonDossier, en local ou sur le réseau, et les sous-dossiers de manière récursive Tous les fichiers dans un dossier quelconque nommé MonDossier, en local ou sur le réseau, mais pas les sous-dossiers Le fichier MonApplication n'importe où en local ou sur le réseau Tous les fichiers dont l'extension est.mov n'importe où en local ou sur le réseau Tous les fichiers dont l'extension est.mov à un emplacement spécifique 8

9 Aide Suppression d'une exclusion sur accès Pour supprimer une exclusion sur accès : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Contrôle sur accès. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Cliquez sur Éléments exclus. 5. Dans la liste des éléments exclus, sélectionnez l'exclusion que vous voulez supprimer et cliquez sur Supprimer (-) Activation du contrôle sur accès des fichiers archives et compressés Par défaut, le contrôle sur accès des fichiers archives et compressés est désactivé. Vous pouvez, par contre, vouloir activer l'option si vous traitez plusieurs fichiers en même temps. En effet, les dommages causés par une menace non détectée peuvent être très élevés. Vous pouvez, par exemple, envoyer par courriel certains fichiers archives ou compressés à un point de contact important. Remarque : Sophos vous conseille de ne pas activer cette option pour les raisons suivantes : Le contrôle des fichiers archives et compressés ralentit considérablement le contrôle. Que vous activiez cette option ou non, lorsque vous ouvrez un fichier extrait d'une archive, le fichier extrait est contrôlé. Que vous activiez cette option ou non, les fichiers compressés avec des utilitaires de compression dynamique (PKLite, LZEXE et Diet) sont aussi contrôlés. Pour activer le contrôle sur accès dans les fichiers archives et compressés : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Contrôle sur accès. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Cliquez sur Options. 5. Sélectionnez Dans les fichiers archives et compressés Activation du contrôle sur accès des fichiers sur les volumes réseau Par défaut, le contrôle des fichiers auxquels vous accédez sur les volumes réseau est désactivé parce qu'il ralentit l'accès. Pour activer le contrôle sur accès des fichiers sur les volumes réseau : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Contrôle sur accès. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Cliquez sur Options. 9

10 Sophos Anti-Virus pour Mac : Édition Familiale 5. Sélectionnez Fichiers sur les volumes réseau. Remarque : les fichiers des volumes réseau auxquels vous accédez via un alias ne sont pas contrôlés Configuration du contrôle sur accès pour nettoyer automatiquement les menaces Pour traiter les menaces, nous vous conseillons d'utiliser le gestionnaire de quarantaine (reportez-vous à la section Traitement des menaces à la page 28). Vous pouvez, par contre, configurer un contrôle sur accès pour nettoyer automatiquement les menaces qu'il détecte. Important : Sophos Anti-Virus ne demande pas confirmation avant le nettoyage d'une menace. Pour configurer le contrôle sur accès pour nettoyer automatiquement les menaces : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Contrôle sur accès. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Choisissez Nettoyer la menace dans le menu contextuel Lors de la découverte d'une menace. 5. Dans le menu contextuel Si le nettoyage échoue, choisissez l'action que Sophos Anti-Virus doit effectuer si le nettoyage échoue : Pour refuser l'accès à la menace, choisissez Refuser l'accès. Pour supprimer la menace, choisissez Supprimer la menace. Pour déplacer la menace dans un autre dossier afin d'empêcher son exécution, choisissez Refuser l'accès et déplacer la menace. Par défaut, les menaces sont déplacées dans le dossier /Users/Shared/Infected/. Pour choisir un dossier différent, cliquez sur Choisir un dossier, et saisissez le nom du dossier dans la boîte de dialogue. Toutes les actions prises par Sophos Anti-Virus contre les menaces sont consignées dans l'historique de Sophos Anti-Virus. Important : le nettoyage d'une menace n'annule pas les actions que la menace a exécutées sur ce Mac. Par exemple, si la menace a changé la valeur du paramètre, il se peut que le processus de nettoyage ne reconnaisse pas le paramètre d'origine. Vérifiez la configuration du Mac. Le nettoyage d'un document infecté ne répare pas les modifications que la menace a apportées au document Configuration du contrôle sur accès pour déplacer automatiquement les menaces Pour traiter les menaces, nous vous conseillons d'utiliser le gestionnaire de quarantaine (reportez-vous à la section Traitement des menaces à la page 28). Vous pouvez, par contre, configurer le contrôle sur accès pour déplacer automatiquement les menaces détectées dans un autre dossier. Le déplacement d'un programme infecté réduit la probabilité de son exécution. Veuillez noter que Sophos Anti-Virus refuse toujours l'accès aux fichiers infectés qu'il a déplacés, tant que le contrôle sur accès est activé. 10

11 Aide Important : utilisez cette option uniquement si on vous l'a conseillé sur le forum du support technique. Sophos Anti-Virus ne demande pas confirmation avant le déplacement d'une menace. Pour configurer le contrôle sur accès pour déplacer automatiquement les menaces : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Contrôle sur accès. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Choisissez Refuser l'accès et déplacer la menace dans le menu contextuel Lors de la découverte d'une menace. Par défaut, les menaces sont déplacées dans le dossier /Users/Shared/Infected/. Pour choisir un dossier différent, cliquez sur Choisir un dossier, et saisissez le nom du dossier dans la boîte de dialogue. Toutes les actions prises par Sophos Anti-Virus contre les menaces sont consignées dans l'historique de Sophos Anti-Virus Configuration du contrôle sur accès pour supprimer automatiquement les menaces Pour traiter les menaces, nous vous conseillons d'utiliser le gestionnaire de quarantaine (reportez-vous à la section Traitement des menaces à la page 28). Vous pouvez, par contre, configurer un contrôle sur accès pour supprimer automatiquement les menaces qu'il détecte. Important : utilisez cette option uniquement si on vous l'a conseillé sur le forum du support technique. Sophos Anti-Virus ne demande pas confirmation avant le nettoyage d'une menace. Pour configurer le contrôle sur accès pour supprimer automatiquement les menaces : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Contrôle sur accès. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Choisissez Supprimer la menace dans le menu contextuel Lors de la découverte d'une menace. Toutes les actions prises par Sophos Anti-Virus contre les menaces sont consignées dans l'historique de Sophos Anti-Virus. Important : la suppression d'une menace n'annule pas les actions que la menace a effectuées sur ce Mac Rétablissement des préférences par défaut du contrôle sur accès Pour paramétrer les préférences de contrôle sur accès sur les valeurs par défaut conseillées par Sophos : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Contrôle sur accès. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 11

12 Sophos Anti-Virus pour Mac : Édition Familiale 4. Cliquez sur Réglages par défaut Configuration des alertes de bureau Sophos Anti-Virus affiche une alerte de bureau si une erreur sérieuse se produit lors du contrôle sur accès. Par défaut, il affiche aussi une alerte de bureau s'il détecte une menace lors d'un contrôle sur accès. Vous pouvez configurer les alertes de bureau qui apparaissent lorsqu'une menace est détectée. Pour configurer les alertes de bureau : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Messagerie. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Changez les préférences comme suit : Pour ajouter votre propre message sur les menaces aux alertes de bureau, saisissez le message dans le champ Ajouter un message personnalisé. Pour désactiver les alertes de bureau sur les menaces, dessélectionnez Afficher une alerte de bureau lorsqu'une menace est détectée sur accès Rétablissement des préférences d'alertes par défaut Pour définir les préférences d'alertes sur les valeurs par défaut conseillées par Sophos : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Messagerie. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Cliquez sur Réglages par défaut Changement des préférences de l'historique Toute l'activité du contrôle sur accès (y compris les menaces détectées) et toute l'activité de mise à jour est consignée dans l'historique du contrôle sur accès et de la mise à jour de Sophos. Sophos Anti-Virus peut aussi consigner cette activité dans l'historique système de Mac OS X. Pour changer les préférences de l'historique pour le contrôle sur accès et la mise à jour : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Historique. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Changez les préférences comme suit : Pour modifier le nom de fichier ou l'emplacement du journal, cliquez sur Choisir le fichier d historique et saisissez le nouveau nom de fichier ou d'emplacement dans la boîte de dialogue. Pour supprimer toutes les entrées du journal, cliquez sur Effacer l'historique. 12

13 Aide Pour enregistrer toute l'activité du contrôle sur accès et de la mise à jour dans l'historique système, sélectionnez Consigner les événements dans l'historique système Rétablissement des préférences par défaut de l'historique Pour définir les préférences d'historique sur les valeurs par défaut conseillées par Sophos : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Historique. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Cliquez sur Réglages par défaut Affichage de l'historique du contrôle sur accès et de la mise à jour Pour voir l'historique de toute l'activité de contrôle sur accès (y compris les menaces détectées) et de toute l'activité de mise à jour : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Dans le volet Historique, cliquez sur Afficher l historique. L'historique apparaît dans la console. Au début de chaque entrée de l'historique, une balise indique que l'entrée a été consignée par le contrôle sur accès (com.sophos.intercheck) ou AutoUpdate (com.sophos.autoupdate). 2.3 Contrôle de votre Mac Vous pouvez contrôler votre Mac à tout moment de votre choix. Tous les fichiers auxquels vous avez accès sur les volumes locaux seront contrôlés. Si vous vous authentifiez en tant qu'administrateur, les fichiers auxquels vous n'avez pas accès sont également contrôlés. Tous les périphériques de stockage amovibles qui sont insérés sont inclus. Vous pouvez, si vous le souhaitez, exécuter un contrôle pour traiter une menace que Sophos Anti-Virus a détectée ou découvrir des fichiers qui sont infectés avant de pouvoir les utiliser Contrôler ce Mac Vous pouvez exécuter un contrôle de tous les fichiers de ce Mac auxquels vous avez accès. Si vous êtes un utilisateur admin, ce contrôle inclut aussi tous les fichiers auxquels vous n'avez généralement pas accès. Pour contrôler tous les fichiers sur les volumes locaux que vous avez la permission de lire, choisissez Contrôle > Contrôler ce Mac. Sophos Anti-Virus affiche la progression du contrôle dans la fenêtre Contrôles. Remarque : vous pouvez aussi exécuter le contrôle de l'une des manières suivantes : Dans la fenêtre Contrôles, dans la zone Contrôler, cliquez sur le bouton Lecture. 13

14 Sophos Anti-Virus pour Mac : Édition Familiale Cliquez sur l'icône Sophos Anti-Virus à droite de la barre de menus et choisissez Contrôler depuis le menu des raccourcis. Tout en appuyant sur la touche Control, cliquez sur l'icône de l'application Sophos Anti-Virus sur le Dock, puis choisissez Contrôler ce Mac dans le menu des raccourcis Configuration de contrôles Désactivation du contrôle des fichiers archives et compressés Par défaut, le contrôle des fichiers archives et compressés est activé lorsque vous contrôlez votre Mac. Pour désactiver le contrôle des fichiers archives et compressés : 1. Dans la fenêtre Contrôles, cliquez deux fois sur Contrôler ce Mac. 2. Sélectionnez Options. 3. Dessélectionnez Contrôler les fichiers archives et compressés Configuration des contrôles pour nettoyer automatiquement les menaces Pour traiter les menaces, nous vous conseillons d'utiliser le gestionnaire de quarantaine (reportez-vous à la section Traitement des menaces à la page 28). Vous pouvez, par contre, configurer le contrôle des lecteurs locaux pour nettoyer automatiquement les menaces qu'il détecte. Important : Sophos Anti-Virus ne demande pas confirmation avant le nettoyage d'une menace. Pour configurer les lecteurs locaux pour nettoyer automatiquement les menaces : 1. Dans la fenêtre Contrôles, cliquez deux fois sur Contrôler ce Mac. 2. Sélectionnez Options. 3. Choisissez Nettoyer la menace dans le menu contextuel Lors de la découverte d'une menace. 4. Dans le menu contextuel Si le nettoyage échoue, choisissez l'action que Sophos Anti-Virus doit effectuer si le nettoyage échoue : Pour n'exécuter aucune action, choisissez Historique uniquement. En revanche, si vous avez activé les alertes par courriel, Sophos Anti-Virus en envoie aussi une. Pour supprimer la menace, choisissez Supprimer la menace. Pour déplacer la menace dans un autre dossier pour empêcher son exécution, choisissez Déplacer la menace. Par défaut, les menaces sont déplacées dans le dossier /Users/Shared/Infected/. Pour choisir un dossier différent, cliquez sur Choisir un dossier, et saisissez le nom du dossier dans la boîte de dialogue. Toutes les actions exécutées par Sophos Anti-Virus contre les menaces sont consignées dans l'historique du contrôle personnalisé. Important : le nettoyage d'une menace n'annule pas les actions que la menace a exécutées sur ce Mac. Par exemple, si la menace a changé la valeur du paramètre, il se peut que le processus 14

15 Aide de nettoyage ne reconnaisse pas le paramètre d'origine. Vérifiez la configuration du Mac. Le nettoyage d'un document infecté ne répare pas les modifications que la menace a apportées au document Configuration des contrôles pour déplacer automatiquement les menaces Pour traiter les menaces, nous vous conseillons d'utiliser le gestionnaire de quarantaine (reportez-vous à la section Traitement des menaces à la page 28). Vous pouvez, par contre, configurer les contrôles pour déplacer automatiquement les menaces détectées dans un autre dossier. Le déplacement d'un programme infecté réduit la probabilité de son exécution. Important : utilisez cette option uniquement si on vous l'a conseillé sur le forum du support technique. Sophos Anti-Virus ne demande pas confirmation avant le déplacement d'une menace. Pour configurer les lecteurs locaux pour déplacer automatiquement les menaces : 1. Dans la fenêtre Contrôles, cliquez deux fois sur Contrôler ce Mac. 2. Sélectionnez Options. 3. Choisissez Déplacer la menace dans le menu contextuel Lors de la découverte d'une menace. Par défaut, les menaces sont déplacées dans le dossier /Users/Shared/Infected/. Pour choisir un dossier différent, cliquez sur Choisir un dossier, et saisissez le nom du dossier dans la boîte de dialogue. Toutes les actions prises par Sophos Anti-Virus contre les menaces sont consignées dans l'historique du contrôle Configuration des contrôles pour supprimer automatiquement les menaces Pour traiter les menaces, nous vous conseillons d'utiliser le gestionnaire de quarantaine (reportez-vous à la section Traitement des menaces à la page 28). Vous pouvez, par contre, configurer les contrôles pour supprimer automatiquement les menaces détectées. Important : utilisez cette option uniquement si on vous l'a conseillé sur le forum du support technique. Sophos Anti-Virus ne demande pas confirmation avant le nettoyage d'une menace. Pour configurer les contrôles pour la suppression automatique des menaces : 1. Dans la fenêtre Contrôles, cliquez deux fois sur Contrôler ce Mac. 2. Sélectionnez Options. 3. Dans le volet Contrôler ce Mac, choisissez Supprimer la menace dans le menu contextuel Lors de la découverte d'une menace. Toutes les actions prises par Sophos Anti-Virus contre les menaces sont consignées dans l'historique du contrôle. Important : la suppression d'une menace n'annule pas les actions que la menace a effectuées sur ce Mac. 15

16 Sophos Anti-Virus pour Mac : Édition Familiale Affichage de l'historique d'un contrôle Choisissez Contrôler > Afficher l'historique du contrôle. L'historique apparaît dans la console. 2.4 Contrôles personnalisés Un contrôle personnalisé est un contrôle que vous lancez. Il s'agit d'un contrôle de séries spécifiques de fichiers, de dossiers ou de volumes. Il se peut que vous souhaitiez utiliser un contrôle personnalisé pour pouvoir contrôler uniquement les zones suspectes d'un disque ou parce que vous voulez rechercher les fichiers qui sont infectés avant de pouvoir les utiliser Exécution d'un contrôle personnalisé 1. Si la fenêtre Contrôles n'est pas ouverte, choisissez, Fenêtre > Contrôles pour l'ouvrir. 2. Si la liste Contrôles personnalisés n'apparaît pas, cliquez sur le triangle d'affichage près des Contrôles personnalisés. 3. Dans la liste Contrôles personnalisés, sélectionnez le contrôle que vous voulez exécuter. 4. Cliquez sur le bouton Contrôler. La progression du contrôle apparaît dans la fenêtre Sophos Anti-Virus Ajout d'un contrôle personnalisé 1. Choisissez Fichier > Nouveau. 2. Dans l'éditeur de contrôle qui apparaît, modifiez le contrôle comme suit : Pour renommer le contrôle, dans le champ Nom du contrôle, saisissez le nouveau nom. Pour indiquer ce qui doit être contrôlé, reportez-vous à la section Détermination de ce qu'il faut contrôler à la page 18. Pour indiquer ce qui ne doit pas être contrôlé, reportez-vous à la section Ajout d'une exclusion du contrôle personnalisé à la page 19, Modification d'une exclusion du contrôle personnalisé à la page 20, ou Suppression d'une exclusion du contrôle personnalisé à la page 21 selon le cas. Pour désactiver le contrôle dans les fichiers archives et compressés, reportez-vous à la section Désactivation du contrôle des fichiers archives et compressés pour un contrôle personnalisé à la page 21. Le contrôle est ajouté à la liste Contrôles personnalisés de la fenêtre Contrôles. Remarque : Vous pouvez aussi exécuter un contrôle de l'une des manières suivantes : Cliquez sur Ajouter (+) au bas de la fenêtre Contrôles. 16

17 Aide Faites glisser les éléments à contrôler du Finder dans un espace vide de la liste des Contrôles personnalisés Ajout d'un contrôle personnalisé pour une menace Si une menace est répertoriée dans le gestionnaire de quarantaine, vous pouvez ajouter un contrôle personnalisé pour cette menace. 1. Si la fenêtre Scans n'est pas ouverte, choisissez, Fenêtre > Contrôles pour l'ouvrir. 2. Si la liste Contrôles personnalisés n'apparaît pas, cliquez sur le triangle d'affichage près des Contrôles personnalisés. 3. Si la fenêtre Gestionnaire de quarantaine n'est pas ouverte, choisissez Fenêtre > Gestionnaire de quarantaine pour l'ouvrir. 4. Dans le gestionnaire de quarantaine, effectuez l'une des opérations suivantes : Dans la liste des menaces, sélectionnez les menaces que vous voulez ajouter à un nouveau contrôle personnalisé. Faites glisser les menaces sélectionnées dans un espace vide de la liste des Contrôles personnalisés. Dans le champ Détails de la menace, sélectionnez les fichiers que vous voulez ajouter à un nouveau contrôle personnalisé. Faites glisser les fichiers sélectionnés dans un espace vide de la liste des Contrôles personnalisés. Dans le champ Détails de la menace, cliquez sur Chemin et nom de fichier puis sélectionnez Créer un contrôle personnalisé de ces fichiers à partir du menu contextuel qui s'affiche. 5. Dans l'éditeur de contrôle qui apparaît, renommez le contrôle en saisissant son nouveau nom dans le champ Nom du contrôle. 6. Dans le volet Options, choisissez Supprimer la menace dans le menu contextuel Lors de la découverte d'une menace. Le contrôle est ajouté à la liste Contrôles personnalisés Copie d'un contrôle personnalisé 1. Si la fenêtre Contrôles n'est pas ouverte, choisissez, Fenêtre > Contrôles pour l'ouvrir. 2. Si la liste Contrôles personnalisés n'apparaît pas, cliquez sur le triangle d'affichage près des Contrôles personnalisés. 3. Dans la liste Contrôles personnalisés, sélectionnez le contrôle que vous voulez copier. 4. Choisissez Fichier > Dupliquer. 5. Cliquez deux fois sur le contrôle puis modifiez-le comme suit : Pour renommer le contrôle, dans le champ Nom du contrôle, saisissez le nouveau nom. Pour indiquer ce qui doit être contrôlé, reportez-vous à la section Détermination de ce qu'il faut contrôler à la page

18 Sophos Anti-Virus pour Mac : Édition Familiale Pour indiquer ce qui ne doit pas être contrôlé, reportez-vous à la section Ajout d'une exclusion du contrôle personnalisé à la page 19, Modification d'une exclusion du contrôle personnalisé à la page 20, ou Suppression d'une exclusion du contrôle personnalisé à la page 21 selon le cas. Pour désactiver le contrôle dans les fichiers archives et compressés, reportez-vous à la section Désactivation du contrôle des fichiers archives et compressés pour un contrôle personnalisé à la page 21. Le contrôle est ajouté à la liste Contrôles personnalisés de la fenêtre Contrôles. Remarque : vous pouvez également copier un contrôle sélectionné dans la fenêtre Contrôles de l'une des manières suivantes : Appuyez sur Pomme-D. En bas de la fenêtre, choisissez Dupliquer dans le menu contextuel Action Configuration d'un contrôle personnalisé Ouverture de l'éditeur de contrôle personnalisé 1. Si la fenêtre Scans n'est pas ouverte, choisissez, Fenêtre > Contrôles pour l'ouvrir. 2. Si la liste Contrôles personnalisés n'apparaît pas, cliquez sur le triangle d'affichage près des Contrôles personnalisés. 3. Dans la liste Contrôles personnalisés, cliquez deux fois sur le contrôle que vous voulez modifier. Remarque : vous pouvez aussi ouvrir l'éditeur de l'une des manières suivantes : Sélectionnez le contrôle que vous voulez modifier et cliquez sur le bouton Modifier. Sélectionnez le contrôle que vous voulez modifier et choisissez Modifier le contrôle dans le menu contextuel Action en bas de la fenêtre Attribution d'un nouveau nom à un contrôle personnalisé 1. Si l'éditeur de contrôle n'est pas ouvert, ouvrez-le. Retrouvez plus d'informations sur la manière de procéder à la section Ouverture de l'éditeur de contrôle personnalisé à la page Dans l'éditeur de contrôle, dans le champ Nom du contrôle, saisissez le nouveau nom Détermination de ce qu'il faut contrôler Procédez de l'une des manières suivantes : Faites glisser les éléments à contrôler du Finder dans le contrôle personnalisé de la fenêtre Contrôles. Dans l'éditeur de contrôle, cliquez sur Ajouter (+) et choisissez les éléments à contrôler dans la boîte de dialogue. Retrouvez plus d'informations sur la manière d'ouvrir l'éditeur de contrôle à la section Ouverture de l'éditeur de contrôle personnalisé à la page

19 Aide Remarque : si vous n'avez pas les droits suffisants pour voir le contenu d'un dossier que vous ajoutez, Sophos Anti-Virus affiche le dossier avec un symbole indiquant Pas d accès et ne le contrôle pas Ajout d'une menace au contrôle personnalisé Si une menace est répertoriée dans le gestionnaire de quarantaine, vous pouvez l'ajouter à un contrôle personnalisé déjà existant. 1. Si la fenêtre Contrôles n'est pas ouverte, choisissez, Fenêtre > Contrôles pour l'ouvrir. 2. Si la liste Contrôles personnalisés n'apparaît pas, cliquez sur le triangle d'affichage près des Contrôles personnalisés. 3. Si la fenêtre Gestionnaire de quarantaine n'est pas ouverte, choisissez Fenêtre > Gestionnaire de quarantaine pour l'ouvrir. 4. Dans le gestionnaire de quarantaine, effectuez l'une des opérations suivantes : Dans la liste des menaces, sélectionnez les menaces que vous voulez ajouter au contrôle personnalisé existant. Faites glisser les menaces sélectionnées dans le contrôle de votre choix de la liste des Contrôles personnalisés. Dans le champ Détails de la menace, sélectionnez les fichiers que vous voulez ajouter au contrôle personnalisé existant. Faites glisser les fichiers sélectionnés dans le contrôle de votre choix de la liste des Contrôles personnalisés. Remarque : si l'éditeur du contrôle que vous avez choisi est déjà ouvert, vous pouvez y faire glisser les menaces ou les fichiers sélectionnés Ajout d'une exclusion du contrôle personnalisé Vous pouvez exclure des fichiers, des dossiers ou des volumes d'un contrôle personnalisé. Par exemple, vous pouvez, si vous le souhaitez, exclure : Les fichiers volumineux dont le contrôle prend trop de temps Les fichiers qui entraînent une erreur de contrôle Les fichiers qui provoquent un faux positif Les volumes de sauvegarde car les fichiers qui y sont stockés sont de toute façon contrôlés au moment de leur sauvegarde Important : l'exclusion des fichiers, des dossiers ou des volumes réduit votre protection contre les menaces. Pour ajouter une exclusion du contrôle personnalisé : 1. Si l'éditeur de contrôle n'est pas ouvert, ouvrez-le. Retrouvez plus d'informations sur la manière de procéder à la section Ouverture de l'éditeur de contrôle personnalisé à la page

20 Sophos Anti-Virus pour Mac : Édition Familiale 2. Dans le volet Éléments exclus, effectuez l'une des opérations suivantes : Faites glisser le ou les éléments à exclure dans la liste des éléments exclus. Cliquez sur Ajouter (+) et choisissez le ou les éléments à exclure de la boîte de dialogue. Retrouvez plus d'informations sur la détermination des éléments à exclure à la section Règles d'exclusion à la page Modification d'une exclusion du contrôle personnalisé 1. Si l'éditeur de contrôle n'est pas ouvert, ouvrez-le. Retrouvez plus d'informations sur la manière de procéder à la section Ouverture de l'éditeur de contrôle personnalisé à la page Dans le volet Éléments exclus, cliquez deux fois sur un élément et modifiez-le. Retrouvez plus d'informations sur la détermination des éléments à exclure à la section Règles d'exclusion à la page Règles d'exclusion Lorsque vous ajoutez ou modifiez une exclusion, vous pouvez saisir tout chemin POSIX de votre choix, qu'il s'agisse d'un volume, d'un dossier ou d'un fichier. Pour indiquer les éléments à exclure, utilisez les règles suivantes : Élément(s) à exclure Un dossier et les sous-dossiers de manière récursive Un dossier mais sans sous-dossiers Un fichier Un dossier ou un fichier à un emplacement spécifique Un dossier ou un fichier où qu'il soit en local ou sur le réseau Un fichier dont le nom porte une extension spécifique Syntaxe à utiliser Suffixez l'exclusion avec une barre oblique avant Suffixez l'exclusion avec une double barre oblique avant Ne suffixez pas l'exclusion avec une simple ou double barre oblique avant Préfixez l'exclusion avec une barre oblique avant Ne préfixez pas l'exclusion avec une barre oblique avant Remplacez la racine du nom du fichier par un astérisque (*) 20

21 Aide Exemples Chemin d'exclusion /MonDossier/MonApplication /MonDossier/ /MonDossier// MonDossier/MonApplication MonDossier/ MonDossier// MonApplication *.mov /MonDossier/*.mov Élément(s) à exclure Le fichier MonApplication à un emplacement spécifique Tous les fichiers du dossier MonDossier à un emplacement spécifique et les sous-dossiers de manière récursive Tous les fichiers du dossier MonDossier à un emplacement spécifique mais pas les sous-dossiers Le fichier MonApplication dans un dossier quelconque nommé MonDossier, en local ou sur le réseau Tous les fichiers dans un dossier quelconque nommé MonDossier, en local ou sur le réseau, et les sous-dossiers de manière récursive Tous les fichiers dans un dossier quelconque nommé MonDossier, en local ou sur le réseau, mais pas les sous-dossiers Le fichier MonApplication n'importe où en local ou sur le réseau Tous les fichiers dont l'extension est.mov n'importe où en local ou sur le réseau Tous les fichiers dont l'extension est.mov à un emplacement spécifique Suppression d'une exclusion du contrôle personnalisé 1. Si l'éditeur de contrôle n'est pas ouvert, ouvrez-le. Retrouvez plus d'informations sur la manière de procéder à la section Ouverture de l'éditeur de contrôle personnalisé à la page Dans le volet Éléments exclus, sélectionnez l'élément que vous voulez supprimer et cliquez sur Supprimer (-) Désactivation du contrôle des fichiers archives et compressés pour un contrôle personnalisé Par défaut, le contrôle des fichiers archives et fichiers compressés est activé. 21

22 Sophos Anti-Virus pour Mac : Édition Familiale Pour désactiver le contrôle des fichiers archives et compressés pour un contrôle personnalisé : 1. Si l'éditeur de contrôle n'est pas ouvert, ouvrez-le. Retrouvez plus d'informations sur la manière de procéder à la section Ouverture de l'éditeur de contrôle personnalisé à la page Dans le volet Options, dessélectionnez Dans les fichiers archives et compressés Planification d'un contrôle personnalisé pour une exécution à des heures définies Les utilisateurs ayant les droits administrateur ont la possibilité de configurer un contrôle personnalisé pour qu'il s'exécute automatiquement à des heures planifiées. Les contrôles peuvent être planifiés pour être exécutés tous les jours de la semaine à une heure définie. 1. Si l'éditeur de contrôle n'est pas ouvert, ouvrez-le. Retrouvez plus d'informations sur la manière de procéder à la section Ouverture de l'éditeur de contrôle personnalisé à la page Dans le volet Planification, sélectionnez la case "Activer la planification". 3. Sélectionnez les jours auxquels vous souhaitez procéder au contrôle personnalisé. 4. Cliquez sur Ajouter (+) pour ajouter une heure. 5. Définissez l'heure à laquelle le contrôle doit avoir lieu pour la nouvelle entrée. Remarque : vous pouvez ajouter d'autres heures en cliquant sur Ajouter (+) et supprimer des heures en cliquant sur Supprimer (-) Configuration d'un contrôle personnalisé pour nettoyer automatiquement les menaces Pour traiter les menaces, nous vous conseillons d'utiliser le gestionnaire de quarantaine (reportez-vous à la section Traitement des menaces à la page 28). Vous pouvez, par contre, configurer un contrôle personnalisé pour nettoyer automatiquement les menaces qu'il détecte. Important : Sophos Anti-Virus ne demande pas confirmation avant le nettoyage d'une menace. Pour configurer un contrôle personnalisé pour nettoyer automatiquement les menaces : 1. Si l'éditeur de contrôle n'est pas ouvert, ouvrez-le. Retrouvez plus d'informations sur la manière de procéder à la section Ouverture de l'éditeur de contrôle personnalisé à la page Dans le volet Options, choisissez Nettoyer la menace dans le menu contextuel Lors de la découverte d'une menace. 3. Dans le menu contextuel Si le nettoyage échoue, choisissez l'action que Sophos Anti-Virus doit effectuer si le nettoyage échoue : Pour n'exécuter aucune action, choisissez Historique uniquement. En revanche, si vous avez activé les alertes par courriel, Sophos Anti-Virus en envoie aussi une. Pour supprimer la menace, choisissez Supprimer la menace. Pour déplacer la menace dans un autre dossier pour empêcher son exécution, choisissez Déplacer la menace. Par défaut, les menaces sont déplacées dans le dossier /Users/Shared/Infected/. Pour choisir un dossier différent, cliquez sur Choisir un dossier, et saisissez le nom du dossier dans la boîte de dialogue. 22

23 Aide Toutes les actions exécutées par Sophos Anti-Virus contre les menaces sont consignées dans l'historique du contrôle personnalisé. Important : le nettoyage d'une menace n'annule pas les actions que la menace a exécutées sur ce Mac. Par exemple, si la menace a changé la valeur du paramètre, il se peut que le processus de nettoyage ne reconnaisse pas le paramètre d'origine. Vérifiez la configuration du Mac. Le nettoyage d'un document infecté ne répare pas les modifications que la menace a apportées au document Configuration d'un contrôle personnalisé pour déplacer automatiquement les menaces Pour traiter les menaces, nous vous conseillons d'utiliser le gestionnaire de quarantaine (reportez-vous à la section Traitement des menaces à la page 28). Vous pouvez, par contre, configurer un contrôle personnalisé pour déplacer automatiquement les menaces détectées dans un autre dossier. Le déplacement d'un programme infecté réduit la probabilité de son exécution. Important : utilisez cette option uniquement si on vous l'a conseillé sur le forum du support technique. Sophos Anti-Virus ne demande pas confirmation avant le déplacement d'une menace. Pour configurer un contrôle personnalisé afin de déplacer automatiquement les menaces : 1. Si l'éditeur de contrôle n'est pas ouvert, ouvrez-le. Retrouvez plus d'informations sur la manière de procéder à la section Ouverture de l'éditeur de contrôle personnalisé à la page Dans le volet Options, choisissez Déplacer la menace du menu contextuel Lors de la découverte d'une menace. Par défaut, les menaces sont déplacées dans le dossier /Users/Shared/Infected/. Pour choisir un dossier différent, cliquez sur Choisir un dossier, et saisissez le nom du dossier dans la boîte de dialogue. Toutes les actions exécutées par Sophos Anti-Virus contre les menaces sont consignées dans l'historique du contrôle personnalisé Configuration d'un contrôle personnalisé pour supprimer automatiquement les menaces Pour traiter les menaces, nous vous conseillons d'utiliser le gestionnaire de quarantaine (reportez-vous à la section Traitement des menaces à la page 28). Vous pouvez, par contre, configurer un contrôle personnalisé pour supprimer automatiquement les menaces qu'il détecte. Important : utilisez cette option uniquement si on vous l'a conseillé sur le forum du support technique. Sophos Anti-Virus ne demande pas confirmation avant le nettoyage d'une menace. Pour configurer un contrôle personnalisé afin de supprimer automatiquement les menaces : 1. Si l'éditeur de contrôle n'est pas ouvert, ouvrez-le. Retrouvez plus d'informations sur la manière de procéder à la section Ouverture de l'éditeur de contrôle personnalisé à la page Dans le volet Options, choisissez Supprimer la menace dans le menu contextuel Lors de la découverte d'une menace. 23

24 Sophos Anti-Virus pour Mac : Édition Familiale Toutes les actions exécutées par Sophos Anti-Virus contre les menaces sont consignées dans l'historique du contrôle personnalisé. Important : la suppression d'une menace n'annule pas les actions que la menace a effectuées sur ce Mac Suppression d'un contrôle personnalisé 1. Si la fenêtre Contrôles n'est pas ouverte, choisissez, Fenêtre > Contrôles pour l'ouvrir. 2. Si la liste Contrôles personnalisés n'apparaît pas, cliquez sur le triangle d'affichage près des Contrôles personnalisés. 3. Dans la liste Contrôles personnalisés, sélectionnez le contrôle que vous voulez supprimer. 4. Cliquez sur Supprimer (-) Affichage de l'historique du contrôle personnalisé 1. Si la fenêtre Contrôles n'est pas ouverte, choisissez, Fenêtre > Contrôles pour l'ouvrir. 2. Si la liste Contrôles personnalisés n'apparaît pas, cliquez sur le triangle d'affichage près des Contrôles personnalisés. 3. Dans la liste Contrôles personnalisés, sélectionnez le contrôle pour lequel vous voulez voir l'historique. 4. En bas de la fenêtre, choisissez Afficher l'historique du contrôle dans le menu contextuel Action. L'historique apparaît dans la console. 2.5 Configuration des alertes par courriel Sophos Anti-Virus peut envoyer un courriel s'il détecte une menace ou si une erreur sérieuse se produit. Ceci s'applique au contrôle sur accès, aux contrôles lancés par les utilisateurs, aux contrôles personnalisés et aux contrôles d'éléments du Finder. Par défaut, les alertes par courriel sont désactivées. Pour configurer les alertes par courriel : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Messagerie. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Sélectionnez Envoyer une alerte par courriel lorsqu'une menace est détectée ou en cas d'erreur. 5. Changez les préférences comme suit : Pour permettre à Sophos Anti-Virus d'envoyer une alerte par courriel uniquement en cas de détection d'une menace, sélectionnez Menaces. Pour permettre à Sophos Anti-Virus d'envoyer une alerte par courriel en cas de détection d'une menace ou en cas d'erreur grave, sélectionnez Menaces et erreurs. 24

25 Aide Pour spécifier l'adresse électronique à laquelle les alertes par courriel doivent être envoyées, saisissez l'adresse dans le champ Destinataire. Pour spécifier l'adresse du serveur de messagerie à partir duquel les alertes par courriel doivent être envoyées, saisissez l'adresse dans le champ Serveur de messagerie sortant. Pour spécifier l'adresse électronique avec laquelle les alertes par courriel doivent être envoyées, saisissez l'adresse dans le champ Expéditeur. Remarque : vous pouvez utiliser plusieurs adresses électroniques en séparant les adresses par des virgules. 2.6 Rétablissement des préférences d'alertes par défaut Pour définir les préférences d'alertes sur les valeurs par défaut conseillées par Sophos : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Messagerie. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Cliquez sur Réglages par défaut. 2.7 Protection Live La protection Live permet d'effectuer des recherches en ligne et en temps réel des menaces potentielles. Lorsque la protection Live est activée, Sophos Anti-Virus vérifie les fichiers suspects à l'aide de la base de données étendue dans le Cloud des SophosLabs afin de déterminer si le fichier doit être bloqué ou autorisé. Pour configurer la protection Live : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Protection Live. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Déplacez l'interrupteur à bascule sur "Actif" pour activer la protection Live. 2.8 Rétablissement du paramètre par défaut de la protection Live Pour rétablir le paramètre de la protection Live sur la valeur par défaut conseillée par Sophos : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Protection Live. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Cliquez sur Réglages par défaut. 25

26 Sophos Anti-Virus pour Mac : Édition Familiale 2.9 Protection Web La protection Web Sophos fournit une protection étendue contre les menaces Web. Elle passe en revue les URL de sites Web dans la base de données en ligne Sophos de sites Web infectés, puis bloque l'accès à tout site Web connu en tant qu'hébergeur de programmes malveillants Navigateurs pris en charge Les navigateurs suivantes prennent en charge la protection Web : Firefox Google Chrome Safari Opera Paramètres généraux La protection Web peut être configurée pour bloquer l'accès à des sites Web malveillants et pour contrôler les téléchargements afin d'assurer la protection contre le contenu malveillant. Pour configurer la protection Web : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Sélectionnez Protection Web. 3. Cliquez sur Général sur le volet Protection Web. 4. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 5. Déplacez l'interrupteur à bascule supérieur sur Actif pour protéger votre Mac contre les sites hébergeurs de contenu malveillant identifiés par Sophos. 6. Déplacez l'interrupteur à bascule inférieur sur Actif pour bloquer les téléchargements malveillants avant qu'ils n'atteignent votre navigateur. Une vérification supplémentaire sera effectuée au cours de laquelle le moteur de contrôle passera en revue le contenu des téléchargements Sites web autorisés Vous pourriez avoir besoin d'exclure certains sites Web de la Protection Web. Vous pouvez ajouter un nom de domaine pour contourner le filtrage de la protection Web pour un domaine tout entier. Vous pouvez également ajouter une adresse IPv4 pour contourner le filtrage de la protection Web pour cette adresse. Pour ajouter un site Web autorisé : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Sélectionnez Protection Web. 3. Cliquez sur Sites web autorisés sur le volet Protection Web. 4. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 26

27 Aide 5. Cliquez sur le bouton + pour ajouter un site qui sera exclus de la Protection Web. Saisissez le nom de domaine, l'adresse IP ou la plage d'adresses IP dans la notation CIDR que vous souhaitez exclure de la Protection Web. Vous ne pouvez pas saisir un chemin spécifique. Exemples de sites Web autorisés : exemple.fr autorise le domaine exemple.fr tout entier. adresse.exemple.fr autorise adresse.exemple.fr ou cette.adresse.exemple.fr, mais pas autre.exemple.fr autorise uniquement /24 autorise toutes les adresses à partir de jusqu'à Remarque : les adresses locales sont automatiquement incluses dans la liste des sites Web autorisés Utilisation de Sophos Anti-Virus à partir du Terminal Vous pouvez exécuter un contrôle depuis le Terminal, l'interface par lignes de commande de Mac OS X. Pour afficher l'aide par lignes de commande pour cette fonction : 1. Ouvrez le Terminal. Pour cela, recherchez le dossier /Applications/Utilitaires et cliquez deux fois sur Terminal. 2. À l'invite de commandes, saisissez : sweep -h 27

28 Sophos Anti-Virus pour Mac : Édition Familiale 3 Traitement des menaces Si une menace est détectée sur votre Mac, elle apparaît dans un composant de Sophos Anti-Virus appelé le gestionnaire de quarantaine. Ouvrez le gestionnaire de quarantaine et traitez la menace à partir de celui-ci. 3.1 Ouverture du gestionnaire de quarantaine Pour ouvrir le gestionnaire de quarantaine, effectuez l'une des opérations suivantes : Choisissez Fenêtre > Gestionnaire de quarantaine. Cliquez sur l'icône Sophos Anti-Virus à droite de la barre de menus et choisissez Ouvrir le gestionnaire de quarantaine depuis le menu des raccourcis. Dans la fenêtre Contrôles, cliquez sur Gestionnaire de quarantaine. 3.2 À propos du gestionnaire de quarantaine Le gestionnaire de quarantaine contient toutes les menaces détectées et vous permet de vous en occuper. Les éléments de la fenêtre Gestionnaire de quarantaine figurent ci-dessous : 28

29 Aide La date et l'heure de la détection. Si la menace a été détectée plusieurs fois, seule la première détection est incluse ici. Le nom de la menace, y compris un lien vers l'analyse sur le site Web de Sophos. Le fichier principal associé à la menace. L'opération que vous pouvez exécuter pour traiter la menace. La liste des menaces qui ont été détectées. Vous pouvez trier les menaces en cliquant sur l'un des en-têtes de colonne. Vous pouvez sélectionner une ou plusieurs menaces à traiter à la fois. Le nombre maximum de menaces pouvant être affichées dans la liste est de 200. Si cette limite est atteinte, les menaces plus récentes remplacent les plus anciennes. La date et l'heure de la détection. Si la menace a été détectée plusieurs fois, seules les première et dernière détection sont présentes ici. Les emplacements et les noms de tous les fichiers qui constituent la menace. Si la menace a été déplacée lors du contrôle ou partiellement supprimée, cet élément apparaît. Tous les fichiers d'origine qui constituent la menace apparaissent. L'opération que vous pouvez exécuter pour traiter la menace et un récapitulatif des opérations exécutées jusqu'à présent, le cas échéant. Cliquez sur Afficher dans le Finder pour ouvrir le Finder contenant le fichier associé à la menace sélectionnée. Retrouvez plus d'informations à la section Traitement des menaces dans le gestionnaire de quarantaine à la page 30. Cliquez sur Effacer de la liste pour effacer une menace sélectionnée du gestionnaire de quarantaine sans traiter la menace même. Retrouvez plus d'informations à la section Effacement d'une menace du gestionnaire de quarantaine à la page 31. Cliquez sur Nettoyer la menace pour nettoyer une menace sélectionnée. Retrouvez plus d'informations à la section Traitement des menaces dans le gestionnaire de quarantaine à la page Affichage des détails des menaces dans le gestionnaire de quarantaine Dans le gestionnaire de quarantaine, vous pouvez voir plus de détails sur la manière dont la menace a affecté votre Mac (par exemple tous les fichiers qui composent la menace). Certains détails sont cachés à moins que vous ne vous authentifiez en cliquant sur l'icône du cadenas au bas de la fenêtre du Gestionnaire de quarantaine. Pour voir les détails d'une menace dans le gestionnaire de quarantaine : 1. Dans le gestionnaire de quarantaine, sélectionnez la menace dont vous voulez voir les détails. Vous pouvez sélectionner plus d'une menace mais les détails qui apparaîtront seront moins spécifiques. 29

30 Sophos Anti-Virus pour Mac : Édition Familiale 2. Cliquez sur le triangle d'affichage près des Détails de la menace. Les détails de la menace apparaissent dans la zone Détails de la menace. Retrouvez une description de chaque champ à la section À propos du gestionnaire de quarantaine à la page 28. Si les chemins des fichiers qui constituent la menace sont raccourcis parce qu'ils sont trop longs à afficher, vous pouvez copier les chemins dans le Presse-papiers afin de les coller dans un éditeur de texte. Pour copier les chemins, dans le champ Détails de la menace, cliquez sur Chemin et nom de fichier puis sélectionnez Copier les chemins de ces fichiers à partir du menu contextuel. 3.4 Traitement des menaces dans le gestionnaire de quarantaine 1. Dans le gestionnaire de quarantaine, cliquez sur l'en-tête de colonne Action disponible pour trier la liste des menaces en fonction de l'action disponible. 2. Sélectionnez toutes les menaces pour lesquelles l'action disponible est Nettoyer. 3. Cliquez sur Nettoyer la menace. Authentifiez-vous en cliquant sur l'icône du cadenas au bas de la fenêtre du Gestionnaire de quarantaine. Toutes les menaces non nettoyées sont effacées de la liste. 4. Cliquez sur l'en-tête de colonne Action disponible pour trier la liste des menaces. 5. S'il existe des menaces pour lesquelles l'action disponible est Redémarrer, redémarrez votre Mac pour terminer la nettoyage. 6. Cliquez sur l'en-tête de colonne Action disponible pour trier la liste des menaces. 7. S'il existe des menaces pour lesquelles l'action disponible est Contrôler ce Mac, exécutez un contrôle des lecteurs locaux (reportez-vous à la section Contrôler ce Mac à la page 13). 8. Cliquez sur l'en-tête de colonne Action disponible pour trier la liste des menaces. 9. S'il existe des menaces pour lesquelles l'action disponible est Nettoyer, retournez à l'étape S'il existe des menaces pour lesquelles l'action disponible est Nettoyer manuellement : a) Ajoutez un nouveau contrôle personnalisé conformément aux explications de la section Ajout d'un contrôle personnalisé pour une menace à la page 17. b) Exécutez le contrôle conformément aux explications de la section Exécution d'un contrôle personnalisé à la page 16. Important : le nettoyage d'une menace n'annule pas les actions que la menace a exécutées sur ce Mac. Par exemple, si la menace a changé la valeur du paramètre, il se peut que le processus de nettoyage ne reconnaisse pas le paramètre d'origine. Vérifiez la configuration du Mac. Le nettoyage d'un document infecté ne répare pas les modifications que la menace a apportées au document. 30

31 Aide 3.5 Désactivation de l'avertissement de nettoyage Par défaut, Sophos Anti-Virus vous avertit avant de nettoyer les menaces dans le gestionnaire de quarantaine. Pour désactiver l'avertissement de nettoyage : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Messagerie. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Dessélectionnez Avertir avant de nettoyer les menaces dans le gestionnaire de quarantaine. Remarque : vous pouvez aussi désactiver l'avertissement en sélectionnant Ne plus afficher ce message dans la boîte de dialogue d'avertissement. 3.6 Effacement d'une menace du gestionnaire de quarantaine Pour effacer une menace, authentifiez-vous en cliquant sur l'icône du cadenas au bas de la fenêtre du Gestionnaire de quarantaine. Vous pouvez effacer une menace car : Elle a été confirmée comme un faux positif Vous êtes certain d'avoir réussi à la nettoyer manuellement Vous avez retiré le support amovible infecté Vous voulez effacer la liste des menaces avant d'exécuter un contrôle des lecteurs locaux Pour effacer une menace du gestionnaire de quarantaine. 1. Dans le gestionnaire de quarantaine, sélectionnez la menace que vous voulez effacer. Vous pouvez sélectionner plus d'une menace à la fois. 2. Cliquez sur Effacer de la liste. L'effacement d'une menace ne supprime aucun fichier. 31

32 Sophos Anti-Virus pour Mac : Édition Familiale 4 Mise à jour 4.1 Mise à jour immédiate de Sophos Anti-Virus Par défaut, Sophos Anti-Virus se met à jour toutes les heures. En revanche, vous pouvez le mettre à jour immédiatement. Pour mettre à jour Sophos Anti-Virus immédiatement, procédez de l'une des manières suivantes : Choisissez Sophos Anti-Virus > Mettre à jour maintenant. Cliquez sur l'icône Sophos Anti-Virus à droite de la barre de menus et choisissez Mettre à jour maintenant depuis le menu des raccourcis. Tout en appuyant sur la touche Control, cliquez sur l'icône de l'application Sophos Anti-Virus sur le Dock, puis choisissez Mettre à jour maintenant dans le menu des raccourcis. L'icône Sophos Anti-Virus à droite de la barre de menus va afficher une flèche en mouvement indiquant que la mise à jour est en cours. 4.2 Configuration de la mise à jour L'Édition Familiale de Sophos Anti-Virus pour Mac est préconfigurée pour se mettre à jour depuis Sophos, aussi, seule une série limitée d'options de configuration est disponible Planification des mises à jour Par défaut, Sophos Anti-Virus se met à jour toutes les heures. Toutefois, vous pouvez modifier le moment et la fréquence de la mise à jour. Pour planifier les mises à jour : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur AutoUpdate. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Changez les préférences comme suit : Pour permettre à Sophos Anti-Virus de se mettre à jour à intervalles réguliers, sélectionnez Vérifier la présence de mises à jour toutes les et saisissez la durée. Pour permettre à Sophos Anti-Virus de se mettre à jour à chaque fois qu'une connexion réseau est établie, sélectionnez Vérifier la présence de mises à jour à la connexion au réseau ou à Internet. 32

33 Aide Rétablissement des préférences de mise à jour par défaut Pour définir les préférences de mise à jour sur les valeurs par défaut conseillées par Sophos : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur AutoUpdate. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Cliquez sur Réglages par défaut Changement des préférences de l'historique Toute l'activité du contrôle sur accès (y compris les menaces détectées) et toute l'activité de mise à jour est consignée dans l'historique du contrôle sur accès et de la mise à jour de Sophos. Sophos Anti-Virus peut aussi consigner cette activité dans l'historique système de Mac OS X. Pour changer les préférences de l'historique pour le contrôle sur accès et la mise à jour : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Historique. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Changez les préférences comme suit : Pour modifier le nom de fichier ou l'emplacement du journal, cliquez sur Choisir le fichier d historique et saisissez le nouveau nom de fichier ou d'emplacement dans la boîte de dialogue. Pour supprimer toutes les entrées du journal, cliquez sur Effacer l'historique. Pour enregistrer toute l'activité du contrôle sur accès et de la mise à jour dans l'historique système, sélectionnez Consigner les événements dans l'historique système Rétablissement des préférences par défaut de l'historique Pour définir les préférences d'historique sur les valeurs par défaut conseillées par Sophos : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Cliquez sur Historique. 3. Si certains paramètres sont grisés, cliquez sur l'icône du cadenas et saisissez un nom et un mot de passe administrateur. 4. Cliquez sur Réglages par défaut. 4.3 Vérification de la progression d'une mise à jour Lorsqu'une mise à jour est en cours, l'icône Sophos Anti-Virus à droite de la barre de menus indique l'opération en affichant une flèche en mouvement. Pour vérifier la progression 33

34 Sophos Anti-Virus pour Mac : Édition Familiale d'une mise à jour, cliquez sur l'icône Sophos Anti-Virus à droite de la barre de menus, puis choisissez Afficher la fenêtre AutoUpdate dans le menu des raccourcis. Remarque : retrouvez un historique de toute l'activité de mise à jour à la section Affichage de l'historique du contrôle sur accès et de la mise à jour à la page Affichage de l'historique du contrôle sur accès et de la mise à jour Pour voir l'historique de toute l'activité de contrôle sur accès (y compris les menaces détectées) et de toute l'activité de mise à jour : 1. Choisissez Sophos Anti-Virus > Préférences. 2. Dans le volet Historique, cliquez sur Afficher l historique. L'historique apparaît dans la console. Au début de chaque entrée de l'historique, une balise indique que l'entrée a été consignée par le contrôle sur accès (com.sophos.intercheck) ou AutoUpdate (com.sophos.autoupdate). 34

35 Aide 5 Suppression de Sophos Anti-Virus 1. Recherchez le dossier /Applications et cliquez deux fois sur Sophos Remove. 2. Dans la boîte de dialogue de confirmation, cliquez sur Supprimer Sophos Anti-Virus. 3. Dans la boîte de dialogue du compte utilisateur, saisissez un nom d'administrateur et un mot de passe. Cliquez sur OK. Sophos Anti-Virus est supprimé de votre Mac. 35

36 Sophos Anti-Virus pour Mac : Édition Familiale 6 Résolution des problèmes 6.1 Sophos Anti-Virus ne se met pas à jour Symptômes Sophos Anti-Virus ne parvient pas à se mettre à jour ou ne tente pas de le faire. S'il ne parvient pas à se mettre à jour, une croix apparaît au-dessus de l'icône Sophos Anti-Virus à droite de la barre de menus. Causes Pour en savoir plus, consultez l'historique de mise à jour. Retrouvez plus d'informations à la section Affichage de l'historique du contrôle sur accès et de la mise à jour à la page 13. Résolution du problème Si Sophos Anti-Virus ne tente pas de se mettre à jour au moment prévu, reportez-vous à la section Planification des mises à jour à la page 32. Vérifiez que les paramètres sont corrects. 6.2 L'icône de Sophos Anti-Virus est grise Symptômes L'icône de Sophos Anti-Virus dans la partie droite de la barre de menus est de couleur grise. Causes Votre Mac n'est pas protégé par le contrôle sur accès. Résolution du problème Activez le contrôle sur accès. Retrouvez plus d'informations sur la manière de procéder à la section Activation ou désactivation du contrôle sur accès à la page 6. 36

37 Aide 6.3 La commande du menu Contrôler avec Sophos Anti-Virus est manquante Symptômes Si vous essayez de lancer le contrôle des éléments du Finder à partir d'un menu des raccourcis, le menu ne contient pas la commande Contrôler avecsophos Anti-Virus. Causes La commande n'est pas contenue dans le menu immédiatement après l'installation de Sophos Anti-Virus. Résolution du problème Ouvrez une nouvelle session sur votre Mac. 6.4 Nettoyage manuel nécessaire Symptômes Une menace apparaît dans le gestionnaire de quarantaine avec l'action disponible Nettoyer manuellement. Causes Ceci peut se produire pour l'une des raisons suivantes : Sophos Anti-Virus ne dispose d'aucune donnée de menaces pour pouvoir effectuer le nettoyage. La menace est sur un volume protégé en écriture. Résolution du problème En fonction de la raison pour laquelle la menace n'a pas été nettoyée, exécutez l'une des opérations suivantes : Si Sophos Anti-Virus ne dispose pas des données de menaces pour nettoyer la menace, nettoyez la menace manuellement : 1. Ajoutez un nouveau contrôle personnalisé conformément aux explications de la section Ajout d'un contrôle personnalisé pour une menace à la page Exécutez le contrôle conformément aux explications de la section Exécution d'un contrôle personnalisé à la page 16. Important : le nettoyage d'une menace n'annule pas les actions que la menace a exécutées sur ce Mac. Par exemple, si la menace a changé la valeur du paramètre, il se peut que le processus de nettoyage ne reconnaisse pas le paramètre d'origine. Vérifiez la configuration du Mac. Si vous pouvez activer l'accès en écriture au volume : 37

38 Sophos Anti-Virus pour Mac : Édition Familiale 1. Effacez la menace du gestionnaire de quarantaine (reportez-vous à la section Effacement d'une menace du gestionnaire de quarantaine à la page 31). 2. Effectuez un nouveau contrôle pour rechercher la menace. 3. Activez l'accès en écriture au volume. 4. Nettoyez la menace du gestionnaire de quarantaine (reportez-vous à la section Traitement des menaces dans le gestionnaire de quarantaine à la page 30). 38

39 Aide 7 Support technique Si vous avez des questions, rendez-vous sur le forum FreeTalk en anglais à l'adresse et recherchez de l'assistance auprès des autres utilisateurs du logiciel. Sophos n'assure pas le support technique par téléphone ou par courriel pour l'édition Familiale de Sophos Anti-Virus pour Mac. 39

40 8 Mentions légales Copyright 2013 Sophos Limited. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement ou autre sauf si vous possédez une licence valide, auquel cas vous pouvez reproduire la documentation conformément aux termes de cette licence ou si vous avez le consentement préalable écrit du propriétaire du copyright. Sophos, Sophos Anti-Virus et SafeGuard sont des marques déposées de Sophos Limited, Sophos Group et de Utimaco Safeware AG, partout ou ceci est applicable. Tous les autres noms de produits et d'entreprises cités dans ce document sont des marques ou des marques déposées de leurs propriétaires respectifs. ACE, TAO, CIAO, and CoSMIC ACE 1, TAO 2, CIAO 3, and CoSMIC 4 (henceforth referred to as DOC software ) are copyrighted by Douglas C. Schmidt 5 and his research group 6 at Washington University 7, University of California 8, Irvine, and Vanderbilt University 9, Copyright , all rights reserved. Since DOC software is open-source, free software, you are free to use, modify, copy, and distribute perpetually and irrevocably the DOC software source code and object code produced from the source, as well as copy and distribute modified versions of this software. You must, however, include this copyright statement along with code built using DOC software. You can use DOC software in commercial and/or binary software releases and are under no obligation to redistribute any of your source code that is built using DOC software. Note, however, that you may not do anything to the DOC software code, such as copyrighting it yourself or claiming authorship of the DOC software code, that will prevent DOC software from being distributed freely using an open-source development model. You needn t inform anyone that you re using DOC software in your software, though we encourage you to let us 10 know so we can promote your project in the DOC software success stories 11. DOC software is provided as is with no warranties of any kind, including the warranties of design, merchantability, and fitness for a particular purpose, noninfringement, or arising from a course of dealing, usage or trade practice. Moreover, DOC software is provided with no support and without any obligation on the part of Washington University, UC Irvine, Vanderbilt University, their employees, or students to assist in its use, correction, modification, or enhancement. A number of companies 12 around the world provide commercial support for DOC software, however. DOC software is Y2K-compliant, as long as the underlying OS platform is Y2K-compliant. Washington University, UC Irvine, Vanderbilt University, their employees, and students shall have no liability with respect to the infringement of copyrights, trade secrets or any patents by DOC software or any part thereof. Moreover, in no event will Washington University, UC Irvine, or Vanderbilt University, their employees, or students be liable for any lost revenue or profits or other special, indirect and consequential damages. The ACE 13, TAO 14, CIAO 15, and CoSMIC 16 web sites are maintained by the DOC Group 17 at the Institute for Software Integrated Systems (ISIS) 18 and the Center for Distributed Object Computing of Washington University, St. Louis 19 for the development of open-source software

41 as part of the open-source software community 20. By submitting comments, suggestions, code, code snippets, techniques (including that of usage), and algorithms, submitters acknowledge that they have the right to do so, that any such submissions are given freely and unreservedly, and that they waive any claims to copyright or ownership. In addition, submitters acknowledgethat any such submission might become part of the copyright maintained on the overall body of code, which comprises the DOC software. By making a submission, submitter agree to these terms. Furthermore, submitters acknowledge that the incorporation or modification of such submissions is entirely at the discretion of the moderators of the open-source DOC software projects or their designees. The names ACE, TAO, CIAO, CoSMIC, WashingtonUniversity, UC Irvine, and Vanderbilt University, may not be used to endorse or promote products or services derived from this source without express written permission from Washington University, UC Irvine, or Vanderbilt University. Further, products or services derived from this source may not be called ACE, TAO, CIAO, or CoSMIC nor may the name Washington University, UC Irvine, or Vanderbilt University appear in their names, without express written permission from Washington University, UC Irvine, and Vanderbilt University. If you have any suggestions, additions, comments, or questions, please let me 21 know. Douglas C. Schmidt 22 References mailto:[email protected] mailto:[email protected]

42 Apache Les logiciels Sophos mentionnés dans le présent document peuvent inclure des programmes logiciels concédés en licence (ou en sous licence) à l'utilisateur selon les termes de la licence Apache. Une copie du contrat de licence pour chacun des logiciels inclus est disponible sur Boost Version 1.0, 17 August 2003 Permission is hereby granted, free of charge, to any person or organization obtaining a copy of the software and accompanying documentation covered by this license (the Software ) to use, reproduce, display, distribute, execute, and transmit the Software, and to prepare derivative works of the Software, and to permit third-parties to whom the Software is furnished to do so, all subject to the following: The copyright notices in the Software and this entire statement, including the above license grant, this restriction and the following disclaimer, must be included in all copies of the Software, in whole or in part, and all derivative works of the Software, unless such copies or derivative works are solely in the form of machine-executable object code generated by a source language processor. THE SOFTWARE IS PROVIDED AS IS, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE, TITLE AND NON-INFRINGEMENT. IN NO EVENT SHALL THE COPYRIGHT HOLDERS OR ANYONE DISTRIBUTING THE SOFTWARE BE LIABLE FOR ANY DAMAGES OR OTHER LIABILITY, WHETHER IN CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Common Public License Les logiciels Sophos auxquels le présent document fait référence incluent ou peuvent inclure des programmes logiciels concédés en licence (ou en sous licence) à l'utilisateur selon les termes de la licence Common Public License (CPL), qui, entre autres droits, permettent à l'utilisateur d'avoir accès au code source. La licence CPL exige que pour tout logiciel concédé en licence sous les termes de la licence CPL, qui est distribuée sous un format de code objet, le code source soit aussi mis à disposition de ces utilisateurs sous un format de code objet. Pour chaque logiciel couvert par la licence CPL, le code source est disponible sur commande par courrier postal envoyé à Sophos, par courrier électronique envoyé à [email protected] ou par Internet sur Une copie du contrat de licence pour chacun des logiciels inclus est disponible sur ConvertUTF Copyright Unicode, Inc. This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any particular purpose. No warranties of any kind are expressed or implied. The recipient agrees

43 to determine applicability of information provided. If this file has been purchased on magnetic or optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defective media within 90 days of receipt. Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the creation of products supporting the Unicode Standard, and to make copies of this file in any form for internal or external distribution as long as this notice remains attached. curl Copyright (c) , Daniel Stenberg, All rights reserved. Permission to use, copy, modify, and distribute this software for any purpose with or without fee is hereby granted, provided that the above copyright notice and this permission notice appear in all copies. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder. dlcompat Copyright 2002 Jorge Acereda ([email protected]) & Peter O Gorman ([email protected]) Portions may be copyright others, see the Authors section below. Maintained by Peter O Gorman ([email protected]) Bug Reports and other queries should go to [email protected] Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the Software ), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED AS IS, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN

44 CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Authors Original code by Jorge Acereda This was heavily modified by Peter O Gorman ([email protected]). With input from (in alphabetical order): Stéphane Conversy([email protected]) Francis James Franklin ([email protected]) Ben Hines ([email protected]) Max Horn ([email protected]) Karin Kosina ([email protected]) Darin Ohashi ([email protected]) Benjamin Reed ([email protected]) Forgive me if I missed you, and me ([email protected]) to get added to this list. dtoa.c The author of this software is David M. Gay. Copyright 1991, 2000 by Lucent Technologies. Permission to use, copy, modify, and distribute this software for any purpose without fee is hereby granted, provided that this entire notice is included in all copies of any software which is or includes a copy or modification of this software and in all copies of the supporting documentation for such software. THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIED WARRANTY. IN PARTICULAR, NEITHER THE AUTHOR NOR LUCENT MAKES ANY REPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULAR PURPOSE. GNU General Public License Certains programmes logiciels sont concédés en licence (ou en sous licence) à l'utilisateur selon les termes de la licence GNU General Public License (GPL) ou de licences pour logiciels libres similaires qui, entre autres droits, permettent à l'utilisateur de copier, modifier et redistribuer certains programs, ou parties de programmes et d'avoir accès au code source. La licence GPL exige que pour tout logiciel concédé en licence sous la licence GPL, qui est distribuée à un utilisateur sous un format binaire exécutable, le code source soit aussi mis à disposition de ces utilisateurs. Pour tout logiciel de ce type distribué avec un produit Sophos, le code source est mis à disposition en envoyant une demande à Sophos via courriel à [email protected]. Une copie des termes de GPL est disponible sur

45 ICU ICU version or later COPYRIGHT AND PERMISSION NOTICE Copyright International Business Machines Corporation and others All rights reserved. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, provided that the above copyright notice(s) and this permission notice appear in all copies of the Software and that both the above copyright notice(s) and this permission notice appear in supporting documentation. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder. All trademarks and registered trademarks mentioned herein are the property of their respective owners. Info-ZIP Copyright Info-ZIP. All rights reserved. For the purposes of this copyright and license, Info-ZIP is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White This software is provided as is, without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions:

46 Redistributions of source code must retain the above copyright notice, definition, disclaimer, and this list of conditions. Redistributions in binary form (compiled executables) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. Altered versions including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, and dynamic, shared, or static library versions must be plainly marked as such and must not be misrepresented as being the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases including, but not limited to, labeling of the altered versions with the names Info- ZIP (or any variation thereof, including, but not limited to, different capitalizations), Pocket UnZip, WiZ or MacZip without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP addresses or of the Info-ZIP URL(s). Info-ZIP retains the right to use the names Info-ZIP, Zip, UnZip, UnZipSFX, WiZ, Pocket UnZip, Pocket Zip, and MacZip for its own source and binary releases. libmagic file type detection Copyright Ian F. Darwin 1986, 1987, 1989, 1990, 1991, 1992, 1994, Software written by Ian F. Darwin and others; maintained Christos Zoulas. This software is not subject to any export provision of the United States Department of Commerce, and may be exported to any country or planet. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice immediately at the beginning of the file, without modification, this list of conditions, and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE AUTHOR AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

47 libxml2 Except where otherwise noted in the source code (e.g. the files hash.c, list.c and the trio files, which are covered by a similar license but with different Copyright notices) all the files are: Copyright Daniel Veillard. All Rights Reserved. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the Software ), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED AS IS, WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE DANIEL VEILLARD BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Except as contained in this notice, the name of Daniel Veillard shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization from him. Authors Loki Daniel Veillard ([email protected]) Bjorn Reese ([email protected]) William Brack ([email protected]) Igor Zlatkovic ([email protected]) for the Windows port Aleksey Sanin ([email protected]) The MIT License (MIT) Copyright 2001 by Andrei Alexandrescu Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND

48 NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Medusa web server Medusa was once distributed under a free for non-commercial use license, but in May of 2000 Sam Rushing changed the license to be identical to the standard Python license at the time. The standard Python license has always applied to the core components of Medusa, this change just frees up the rest of the system, including the http server, ftp server, utilities, etc. Medusa is therefore under the following license: Permission to use, copy, modify, and distribute this software and its documentation for any purpose and without fee is hereby granted, provided that the above copyright notice appear in all copies and that both that copyright notice and this permission notice appear in supporting documentation, and that the name of Sam Rushing not be used in advertising or publicity pertaining to distribution of the software without specific, written prior permission. SAM RUSHING DISCLAIMS ALL WARRANTIES WITH REGARD TO THIS SOFTWARE, INCLUDING ALL IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS, IN NO EVENT SHALL SAM RUSHING BE LIABLE FOR ANY SPECIAL, INDIRECT OR CONSEQUENTIAL DAMAGES OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Sam would like to take this opportunity to thank all of the folks who supported Medusa over the years by purchasing commercial licenses. mt19937ar.c Copyright (c) Makoto Matsumoto and Takuji Nishimura. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. The names of its contributors may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON

49 ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. netaddr Copyright , David P. D. Moss. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of David P. D. Moss nor the names of contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. License for incorporated software: intset.py - Immutable integer set type Copyright 2006, Heiko Wundram. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, subject to the following conditions: The above copyright notice and this permission notice shall be included in all copies or substantial portions of the Software. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN

50 CONNECTION WITH THE SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE. Open Source Initiative Les logiciels Sophos mentionnés dans le présent document incluent ou peuvent inclure des programmes logiciels concédés en licence (ou en sous licence) à l'utilisateur selon les termes de la licence Open Source Initiative (OSI), qui, entre autres droits, permettent à l'utilisateur de copier, modifier et redistribuer certains programmes, ou parties de programmes et d'avoir accès au code source. Les licences OSI exigent que pour tout logiciel concédé en licence sous leurs termes, qui est distribuée sous un format de code objet, le code source soit aussi mis à disposition de ces utilisateurs sous un format de code objet. Pour chacun de ces logiciels, le code source est disponible sur demande envoyée à Sophos, par courrier électronique envoyé à ou par Internet sur Une copie du contrat de licence pour chacun des logiciels inclus est disponible sur OpenSSL cryptographic toolkit The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact [email protected]. OpenSSL license Copyright The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. All advertising materials mentioning features or use of this software must display the following acknowledgment: This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. ( The names OpenSSL Toolkit and OpenSSL Project must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact [email protected]. Products derived from this software may not be called OpenSSL nor may OpenSSL appear in their names without prior written permission of the OpenSSL Project. Redistributions of any form whatsoever must retain the following acknowledgment: This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT AS IS AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE

51 IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]). Original SSLeay license Copyright Eric Young ([email protected]) All rights reserved. This package is an SSL implementation written by Eric Young ([email protected]). The implementation was written so as to conform with Netscape s SSL. This library is free for commercial and non-commercial use as long as the following conditions are adhered to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson ([email protected]). Copyright remains Eric Young s, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. All advertising materials mentioning features or use of this software must display the following acknowledgement: This product includes cryptographic software written by Eric Young ([email protected]) The word cryptographic can be left out if the routines from the library being used are not cryptographic related :-). If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: This product includes software written by Tim Hudson ([email protected]) THIS SOFTWARE IS PROVIDED BY ERIC YOUNG AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE

52 FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The license and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution license [including the GNU Public License.] OPSWAT, Inc. Ce logiciel est équipé de la technologie brevetée et sous copyright de OPSWAT, Inc. OPSWAT est une marque déposée de OPSWAT, Inc. pycrypto Distribute and use freely; there are no restrictions on further dissemination and usage except those imposed by the laws of your country of residence. This software is provided as is without warranty of fitness for use or suitability for any purpose, express or implied. Use at your own risk or not at all. Incorporating the code into commercial products is permitted; you do not have to make source available or contribute your changes back (though that would be nice). amk ( Python PYTHON SOFTWARE FOUNDATION LICENSE VERSION 2 This LICENSE AGREEMENT is between the Python Software Foundation ( PSF ), and the Individual or Organization ( Licensee ) accessing and otherwise using this software ( Python ) in source or binary form and its associated documentation. Subject to the terms and conditions of this License Agreement, PSF hereby grants Licensee a nonexclusive, royalty-free, worldwide license to reproduce, analyze, test, perform and/or display publicly, prepare derivative works, distribute, and otherwise use Python alone or in any derivative version, provided, however, that PSF s License Agreement and PSF s notice of copyright, i.e., Copyright 2001, 2002, 2003, 2004, 2005, 2006, 2007, 2008, 2009 Python Software Foundation; All Rights Reserved are retained in Python alone or in any derivative version prepared by Licensee. In the event Licensee prepares a derivative work that is based on or incorporates Python or any part thereof, and wants to make the derivative work available to others as provided herein, then Licensee hereby agrees to include in any such work a brief summary of the changes made to Python. PSF is making Python available to Licensee on an AS IS basis. PSF MAKES NO REPRESENTATIONS OR WARRANTIES, EXPRESS OR IMPLIED. BY WAY OF EXAMPLE, BUT NOT LIMITATION, PSF MAKES NO AND DISCLAIMS ANY REPRESENTATION OR WARRANTY OF MERCHANTABILITY OR FITNESS FOR ANY PARTICULAR PURPOSE OR THAT THE USE OF PYTHON WILL NOT INFRINGE ANY THIRD PARTY RIGHTS.

53 PSF SHALL NOT BE LIABLE TO LICENSEE OR ANY OTHER USERS OF PYTHON FOR ANY INCIDENTAL, SPECIAL, OR CONSEQUENTIAL DAMAGES OR LOSS AS A RESULT OF MODIFYING, DISTRIBUTING, OR OTHERWISE USING PYTHON, OR ANY DERIVATIVE THEREOF, EVEN IF ADVISED OF THE POSSIBILITY THEREOF. This License Agreement will automatically terminate upon a material breach of its terms and conditions. Nothing in this License Agreement shall be deemed to create any relationship of agency, partnership, or joint venture between PSF and Licensee. This License Agreement does not grant permission to use PSF trademarks or trade name in a trademark sense to endorse or promote products or services of Licensee, or any third party. By copying, installing or otherwise using Python, Licensee agrees to be bound by the terms and conditions of this License Agreement. Regex++, Index Part of PureMessage uses Regex++, Index (version 3.04, 18 April 2000). Copyright , Dr John Maddock Permission to use, copy, modify, distribute and sell the Regex ++, index library and its documentation for any purpose is hereby granted without fee, provided that the above copyright notice appears in all copies and that both that copyright notice and this permission notice appear in supporting documentation. Shavlik Technologies Ce logiciel est équipé de la technologie HFNetChk brevetée par Shavlik Technologies, LLC. Shavlik Technologies, LLC. Simple ECMAScript Engine Copyright 2003, 2004, 2005, 2006, 2007 David Leonard. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of David Leonard nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT

54 (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. strcasestr.c Copyright 1990, 1993 The Regents of the University of California. All rights reserved. This code is derived from software contributed to Berkeley by Chris Torek. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. strnstr.c Copyright 2001 Mike Barcroft ([email protected]). Copyright 1990, 1993 The Regents of the University of California. All rights reserved. This code is derived from software contributed to Berkeley by Chris Torek. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. Neither the name of the University nor the names of its contributors may be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE REGENTS OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR

55 CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. TinyXML XML parser Original code by Lee Thomason ( This software is provided as-is, without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. This notice may not be removed or altered from any source distribution. Unicode UNICODE, INC. LICENSE AGREEMENT DATA FILES AND SOFTWARE Unicode Data Files include all data files under the directories and Unicode Software includes any source code published in the Unicode Standard or under the directories and NOTICE TO USER: Carefully read the following legal agreement. BY DOWNLOADING, INSTALLING, COPYING OR OTHERWISE USING UNICODE INC.'S DATA FILES ("DATA FILES"), AND/OR SOFTWARE ("SOFTWARE"), YOU UNEQUIVOCALLY ACCEPT, AND AGREE TO BE BOUND BY, ALL OF THE TERMS AND CONDITIONS OF THIS AGREEMENT. IF YOU DO NOT AGREE, DO NOT DOWNLOAD, INSTALL, COPY, DISTRIBUTE OR USE THE DATA FILES OR SOFTWARE. COPYRIGHT AND PERMISSION NOTICE Copyright Unicode, Inc. All rights reserved. Distributed under the Terms of Use in Permission is hereby granted, free of charge, to any person obtaining a copy of the Unicode data files and any associated documentation (the "Data Files") or Unicode software and any associated documentation (the "Software") to deal in the Data Files or Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, and/or sell copies of the Data Files or Software, and to permit persons to whom the Data Files or Software are furnished to do so, provided that (a) the above copyright notice(s) and this permission notice appear with all copies of the Data Files or Software, (b) both the

56 above copyright notice(s) and this permission notice appear in associated documentation, and (c) there is clear notice in each modified Data File or in the Software as well as in the documentation associated with the Data File(s) or Software that the data or software has been modified. THE DATA FILES AND SOFTWARE ARE PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THE DATA FILES OR SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in these Data Files or Software without prior written authorization of the copyright holder. UnRAR The source code of UnRAR utility is freeware. This means: All copyrights to RAR and the utility UnRAR are exclusively owned by the author - Alexander Roshal. The UnRAR sources may be used in any software to handle RAR archives without limitations free of charge, but cannot be used to re-create the RAR compression algorithm, which is proprietary. Distribution of modified UnRAR sources in separate form or as a part of other software is permitted, provided that it is clearly stated in the documentation and source comments that the code may not be used to develop a RAR (WinRAR) compatible archiver. The UnRAR utility may be freely distributed. It is allowed to distribute UnRAR inside of other software packages. THE RAR ARCHIVER AND THE UnRAR UTILITY ARE DISTRIBUTED AS IS. NO WARRANTY OF ANY KIND IS EXPRESSED OR IMPLIED. YOU USE AT YOUR OWN RISK. THE AUTHOR WILL NOT BE LIABLE FOR DATA LOSS, DAMAGES, LOSS OF PROFITS OR ANY OTHER KIND OF LOSS WHILE USING OR MISUSING THIS SOFTWARE. Installing and using the UnRAR utility signifies acceptance of these terms and conditions of the license. If you don t agree with terms of the license you must remove UnRAR files from your storage devices and cease to use the utility. Thank you for your interest in RAR and UnRAR. Alexander L. Roshal WilsonORMapper Copyright 2007, Paul Wilson All rights reserved.

57 Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. XPExplorerBar Copyright , Mathew Hall All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. zlib compression tools Jean-loup Gailly and Mark Adler

58 This software is provided as-is, without any express or implied warranty. In no event will the authors be held liable for any damages arising from the use of this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: The origin of this software must not be misrepresented; you must not claim that you wrote the original software. If you use this software in a product, an acknowledgment in the product documentation would be appreciated but is not required. Altered source versions must be plainly marked as such, and must not be misrepresented as being the original software. This notice may not be removed or altered from any source distribution. Jean-loup Gailly [email protected] Mark Adler [email protected] If you use the zlib library in a product, we would appreciate *not* receiving lengthy legal documents to sign. The sources are provided for free but without warranty of any kind. The library has been entirely written by Jean-loup Gailly and Mark Adler; it does not include third-party code. If you redistribute modified sources, we would appreciate that you include in the file ChangeLog history information documenting your changes.

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7) TRUCS & ASTUCES SYSTEME 1-Raccourcis Programme sur le Bureau (7) 2- Mettre la souris sur Tous les programmes 3- Clic DROIT sur le programme dont on veut créer un raccourcis 4- Dans le menu contextuel Clic

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client

Plus en détail

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs. 02 40 42 33 37 13 rue de la Bôle. E U R L. a u c a p i t a l d e 1 0 0 0 Bureautique - Internet - Développement ALTAIRE F O R M A T I O N S Logiciels - Audit - Marketing LOTUS NOTES 8.5 Utilisateurs 02 40 42 33 37 13 rue de la Bôle 44510 le Pouliguen altair.formation s@wan

Plus en détail

Protéger les données et le poste informatique

Protéger les données et le poste informatique Protéger les données et le poste informatique Sommaire 1.Introduction 2.Sauvegarde de fichiers et de dossiers 2.1. Sélectionner des fichiers, des dossiers et des lecteurs en vue d'une sauvegarde 2.2. Sélectionner

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Link pour Windows Version: 1.2.2 Guide de l'utilisateur Publié : 2013-11-29 SWD-20131129134312736 Table des matières Mise en route...5 À propos de BlackBerry Link...5 Se familiariser avec BlackBerry

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Manuel d utilisation

Manuel d utilisation Anti-Virus Manuel d utilisation Manuel d'utilisation Présentation : Protection en temps réel : la technologie PVD........... 2-3 (Protection Virale Dynamique) Utilisation : Recherche manuelle de virus..............................

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Desktop Software Version: 7.1 Guide de l'utilisateur Publié le 2012-06-05 SWD-20120605130348519 Table des matières Notions de base... 7 À propos de BlackBerry Desktop Software... 7 Configurer

Plus en détail

Manuel de l utilisateur de Samsung Auto Backup

Manuel de l utilisateur de Samsung Auto Backup rev.2010-06-29 Manuel de l utilisateur de Samsung Auto Backup Table des matières Contents Chapter1 Précautions Chapter2 Les concepts de base de la sauvegarde (Backup) Apprendre les concepts de base de

Plus en détail

Boot Camp Guide d installation et de configuration

Boot Camp Guide d installation et de configuration Boot Camp Guide d installation et de configuration Table des matières 3 Introduction 4 Configuration requise 5 Vue d ensemble de l installation 5 Étape 1 : Rechercher les mises à jour 5 Étape 2 : Préparer

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE

Novell. NetWare 6. www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Novell NetWare 6 www.novell.com GUIDE D'ADMINISTRATION DE NETDRIVE Notices légales Novell exclut toute garantie relative au contenu ou à l'utilisation de cette documentation. En particulier, Novell ne

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16.

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16. 1 Créer un compte de messagerie 26 2 Créer une signature 27 3 Vérifier automatiquement le courrier entrant 28 4 Fixer le volume maximum des messages 29 5 Demande de réunion par courrier électronique 30

Plus en détail

Numérisation. Copieur-imprimante WorkCentre C2424

Numérisation. Copieur-imprimante WorkCentre C2424 Numérisation Ce chapitre contient : «Numérisation de base», page 4-2 «Installation du pilote du scanner», page 4-4 «Réglage des options de numérisation», page 4-5 «Récupération des images», page 4-11 «Gestion

Plus en détail

26 Centre de Sécurité et de

26 Centre de Sécurité et de 26 Centre de Sécurité et de Maintenance La fenêtre du Centre de sécurité et de maintenance (CSM) rassemble tous les outils nécessaires au contrôle, à l analyse, à la maintenance, à la sauvegarde et au

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Sophos SafeGuard File Encryption pour Mac Manuel d'administration. Version du produit : 7

Sophos SafeGuard File Encryption pour Mac Manuel d'administration. Version du produit : 7 Sophos SafeGuard File Encryption pour Mac Manuel d'administration Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de Sophos SafeGuard File Encryption pour Mac...3

Plus en détail

Comment bien nettoyer Windows

Comment bien nettoyer Windows Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique

DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Mars 2009 DIASER Pôle Assistance Rectorat http://www.ac-montpellier.fr/sections/personnelsen/intranet/assistanceinformatique Tel : 48.00 Sécurisation de la messagerie Académique L'accès à votre courrier

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso. Guide de l'utilisateur Pour une installation rapide, voir au verso. Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique

Plus en détail

:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1.

:...2 I.6. :... 2 I.7. :... 2 I.8. :...3 I.9. :... 3 I.10. :... 3 II. 4 II.1. REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA FORMATION PROFESSIONNELLE INSTITUT DE LA FORMATION PROFESSIONNELLE DE BIRKHADEM Microsoft Outlook Mai 2004 IFP BIRKHADEM, Rue des trois frères

Plus en détail

FAQ Trouvez des solutions aux problématiques techniques.

FAQ Trouvez des solutions aux problématiques techniques. FAQ Trouvez des solutions aux problématiques techniques. 1. Au lieu des livres numériques dont je m'attendais, j'ai téléchargé un fichier qui s'intitule «urllink.acsm». Où est le livre numérique? 2. Comment

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation

HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM. Manuel d'utilisation HelpAndManual_unregistered_evaluation_copy GESTIONNAIRE D'ALARMES CENTRALISE OPTIM'ALARM Manuel d'utilisation OPTIMALOG 2008 Table des matières I Table des matières Part I Gestionnaire d'alarmes Optim'Alarm

Plus en détail

Guide d'utilisation de l'accès Web SAP BusinessObjects Financial Consolidation

Guide d'utilisation de l'accès Web SAP BusinessObjects Financial Consolidation SAP BusinessObjects Financial Consolidation Version du document : 10.0 2015-02-25 Guide d'utilisation de l'accès Web SAP BusinessObjects Financial Consolidation Contenu 1 Fonctions générales d'utilisateur....12

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation

FANTEC HDD-Sneaker MANUEL D'UTILISATION. Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation FANTEC HDD-Sneaker MANUEL D'UTILISATION Comprend: Guide d'installation de materiel Disque dur Formatage manuel PCClone EX Guide d'installation Connexion de l'alimentation et le port USB 3.0: Bouton de

Plus en détail

GESTION DE L'ORDINATEUR

GESTION DE L'ORDINATEUR FORMATION DES NOUVEAUX DIRECTEURS GESTION DE L'ORDINATEUR L'EXPLORATEUR WINDOWS Février 2012 B. Lorne Atice CHY1 Gestion de l'ordinateur Le système d'exploitation Il ne faut pas confondre : -Système d'exploitation

Plus en détail

Seules les personnes intelligentes consultent le manuel.

Seules les personnes intelligentes consultent le manuel. Seules les personnes intelligentes consultent le manuel. Sommaire Mise en route... 1 Mise sous et hors tension de votre disque en toute sécurité... 1 Déconnexion de périphériques esata et 1394... 2 Périphériques

Plus en détail

FAQ L&TT Version avec interface graphique pour Windows

FAQ L&TT Version avec interface graphique pour Windows FAQ L&TT Version avec interface graphique pour Windows Le présent document est un guide rapide, comportant des captures d'écran pour vous aider à suivre les instructions de l'assistance HP. Pour obtenir

Plus en détail

Manuel d utilisation email NETexcom

Manuel d utilisation email NETexcom Manuel d utilisation email NETexcom Table des matières Vos emails avec NETexcom... 3 Présentation... 3 GroupWare... 3 WebMail emails sur internet... 4 Se connecter au Webmail... 4 Menu principal... 5 La

Plus en détail

Table des matières : 16 ASTUCES OUTLOOK

Table des matières : 16 ASTUCES OUTLOOK Table des matières : 16 ASTUCES OUTLOOK Accéder rapidement à votre boîte de réception Ajouter directement les caractéristiques dans le carnet d'adresses Classez vos emails par couleurs Créez des Post-It

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Guide de l'administrateur

Guide de l'administrateur Guide de l'administrateur BitDefender Antivirus pour Mac Guide de l'administrateur Date de publication 2011.03.09 Copyright 2011 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel

Plus en détail

DROPBOX. Stocker et partager des fichiers avec

DROPBOX. Stocker et partager des fichiers avec Stocker et partager des fichiers avec DROPBOX https://www.dropbox.com/ Dropbox est un programme qui permet de partager et de synchroniser entre deux ou plusieurs ordinateurs, des fichiers placés dans un

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Chapitre 2 Accès aux partages depuis votre système d'exploitation

Chapitre 2 Accès aux partages depuis votre système d'exploitation Chapitre 2 Accès aux partages depuis votre système d'exploitation Ce chapitre présente des exemples d'accès à des partages sur le périphérique ReadyNAS Duo via différents systèmes d'exploitation. En cas

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Documentation Cobian

Documentation Cobian SOFT-AND-COM Documentation Cobian Installation et Utilisation Jérémy Cadot 04/06/2010 PRESENTATION : Cobian Backup est un programme multi-threads que vous pouvez utiliser pour planifier et sauvegarder

Plus en détail

OneDrive, le cloud de Microsoft

OneDrive, le cloud de Microsoft OneDrive est le cloud mis à disposition par Microsoft. Pour en profiter, il suffit de disposer d'un compte Microsoft (Tutoriel), Microsoft offre 10 Go de stockage (Dont 3 Go pour sauvegarder des photos).

Plus en détail

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Procédure Création : 04/05/2009 ARCHIVAGE DE LA MESSAGERIE

Procédure Création : 04/05/2009 ARCHIVAGE DE LA MESSAGERIE Procédure Création : 04/05/2009 DSIO / Direction Système d Information et Organisation ARCHIVAGE DE LA MESSAGERIE TABLE DES MATIÈRES 1. Objet de l opération... 2 2. Rappel des bonnes pratiques... 3 3.

Plus en détail

I Pourquoi une messagerie?

I Pourquoi une messagerie? I Pourquoi une messagerie? Outlook express est un logiciel de messagerie de windows. Il est installé par défaut sur un grand nombre d ordinateurs de la planète, ceux tournant sous Windows, et proposé par

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

Volet de visualisation

Volet de visualisation Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi

Plus en détail

Configuration Manager. Guide d'installation et d'utilisation

Configuration Manager. Guide d'installation et d'utilisation Configuration Manager Guide d'installation et d'utilisation Copyright Ce manuel est la propriété intellectuelle de Bosch Security Systems et est protégé par copyright. Tous droits réservés. Aucune partie

Plus en détail

l'ordinateur les bases

l'ordinateur les bases l'ordinateur les bases Démarrage de l'ordinateur - Le bureau, mon espace de travail - J'utilise la souris - Ouvertes ou fermées, les fenêtres - Dans l'ordinateur, tout est fichier - Le clavier : écrire,

Plus en détail

Pas-à-pas : activer WebDAV pour le partage des fichiers iwork sur ipad

Pas-à-pas : activer WebDAV pour le partage des fichiers iwork sur ipad Pas-à-pas : activer WebDAV pour le partage des fichiers iwork sur ipad Anthony Nelzin 4 octobre 2010 18:40 12 Nous sommes tombés par hasard sur cette nouvelle fonction : Pages, Keynote et Numbers pour

Plus en détail

Version 12.01. Guide de l'utilisateur

Version 12.01. Guide de l'utilisateur Version 12.01 Guide de l'utilisateur Copyright 1981-2015 Netop Business Solutions A/S. Tous droits réservés. Certaines sections sont utilisées avec l'accord de tiers. Pour soumettre un commentaire, veuillez

Plus en détail

claroline classroom online

claroline classroom online de la plate-forme libre d'apprentissage en ligne Claroline 1.4 Manuel Révision du manuel: 06/2003 Créé le 07/09/2003 12:02 Page 1 Table des matières 1) INTRODUCTION...3 2) AFFICHER LA PAGE DE DEMARRAGE...3

Plus en détail

Guide de démarrage rapide Express

Guide de démarrage rapide Express Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

VRM Monitor. Aide en ligne

VRM Monitor. Aide en ligne VRM Monitor fr Aide en ligne VRM Monitor Table des matières fr 3 Table des matières 1 Introduction 3 2 Vue d'ensemble du système 3 3 Getting started 4 3.1 Démarrage de VRM Monitor 4 3.2 Démarrage de Configuration

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

SafeGuard Enterprise Web Helpdesk. Version du produit : 6 SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Tango go.box - Aide. Table des matières

Tango go.box - Aide. Table des matières Tango go.box - Aide Table des matières Stockage et partage de votre contenu... 1 1.1 Téléchargement de l'application... 1 1.1.1 Installation sous Windows... 1 1.1.2 Installation sous Mac... 2 1.1.3 Installation

Plus en détail

FileMaker Server 14. Aide FileMaker Server

FileMaker Server 14. Aide FileMaker Server FileMaker Server 14 Aide FileMaker Server 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Administration Centrale : Opérations

Administration Centrale : Opérations Administration Centrale : Opérations 2 Administration Centrale Opération 30/01/09 Sommaire 1 Introduction... 3 2 Topologie et services... 4 2.1 Serveurs de la Batterie... 4 2.2 Services sur le Serveur...

Plus en détail

1. Informations générales

1. Informations générales 1. Informations générales Qu est ce que LaCie Internet Space et Home Library? LaCie Internet Space est votre nouvel équipement de stockage centralisé. Home Library est le service d Orange, composé de logiciels

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Version 9.2 Manuel de l'utilisateur Version 10.5 Copyright 1981-2011 Netop Business Solutions A/S. Tous droits réservés. Certaines parties du logiciel sont concédées sous licence par d'autres éditeurs.

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères FORMATION PcVue Mise en œuvre de WEBVUE Journées de formation au logiciel de supervision PcVue 8.1 Lieu : Lycée Pablo Neruda Saint Martin d hères Centre ressource Génie Electrique Intervenant : Enseignant

Plus en détail

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012

MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010. mardi 16 octobre 2012 MIGRATION DE THUNDERBIRD VERS OUTLOOK 2010 mardi 16 octobre 2012 MA PRÉSENTATION MARIE-DOMINIQUE MUTEL 14 ans d expérience dans le domaine de l enseignement des outils bureautiques Assure la formation

Plus en détail