Table des matières. G Data Business. Généralités. Premier démarrage. Installation. G Data ManagementServer. G Data Administrator

Dimension: px
Commencer à balayer dès la page:

Download "Table des matières. G Data Business. Généralités. Premier démarrage. Installation. G Data ManagementServer. G Data Administrator"

Transcription

1 Table des matières Généralités 2 Premier démarrage 4 Installation 10 G Data ManagementServer 12 G Data Administrator 17 G Data AntiVirus Client 88 G Data WebAdministrator 93 Pare-feu G Data Firewall 95 Pièce jointe 105 Comment puis-je me protéger des parasites informatiques? 117 1

2 Généralités À l ère de la mise en réseau mondiale et de l insécurité massive conséquente, la protection antivirus n est plus un sujet qui intéresse uniquement les informaticiens. Elle doit davantage être prise en compte dans le cadre d une gestion globalisée des risques au sein des entreprises et dans les plus hautes sphères décisionnelles. Une panne de réseau informatique provoquée par des virus frappe l entreprise en son point le plus sensible. Conséquences : arrêt des systèmes vitaux, pertes de données nécessaires à la réussite de l entreprise, défaillance de systèmes de communication importants. Les virus informatiques peuvent causer à l entreprise des dommages dont elle peut ne plus se relever! G Data vous offre une protection antivirus de pointe sur l'ensemble du réseau. Depuis des années, les performances leader des produits G Data en matière de sécurité sont récompensées par la critique dans le cadre de nombreux tests. Les logiciels professionnels de G Data reposent ainsi sur une configuration et une gestion centralisées et sur un degré d automatisation maximal. Tous les ordinateurs Clients, qu ils soient postes de travail, ordinateurs portables ou serveurs fichiers, sont gérés par un système centralisé. Tous les processus client se déroulent de manière transparente, en arrière-plan. Les mises à jour Internet automatiques permettent d assurer un temps de réaction extrêmement réduit en cas d attaque grave. Le contrôle centralisé par l application G Data ManagementServer permet l installation, le paramétrage, les mises à jour, la commande à distance et l automatisation du réseau entier. Cela permet d économiser du temps, de l argent et d alléger le travail de l administrateur système. Nous espérons que votre logiciel professionnel G Data vous permettra d avancer en toute sécurité sur la voie de la réussite. Votre équipe G Data PremiumHotline L installation et l utilisation du logiciel G Data sont en règle générale simples et évidentes. Toutefois, en cas de problèmes, vous pouvez facilement contacter les collaborateurs compétents de notre ServiceCenter :

3 Généralités Ambulance en ligne En cas de nouveau virus ou de phénomène inconnu, faites-nous parvenir le fichier à l aide de la fonction Quarantaine du logiciel G Data. Nous analysons le virus et vous fournissons le plus rapidement possible une procédure corrective. Nous traiterons bien sûr toutes les données envoyées avec confidentialité et discrétion. Vous pouvez définir l adresse de retour pour les réponses du service Ambulance Internet dans la zone Paramètres de messagerie. 3

4 Premier démarrage En cas de menace de virus élevée, commencez par un G Data BootScan. Installez ensuite le G Data ManagementServer sur votre serveur. Lors de l'installation du G Data ManagementServer, le G Data Administrator s installe automatiquement sur votre serveur. Ce programme permet de commander le G Data ManagementServer. Pour garantir une protection optimale, l ordinateur doit toujours être disponible (activé) et disposer de l accès à Internet pour le chargement automatique des signatures de virus. Une installation de l'application G Data ManagementServer ne doit pas avoir lieu sur le système d'exploitation du serveur (voir Configuration système requise***. Procédez maintenant à l'enregistrement en ligne. Sans un enregistrement en ligne, aucune mise à jour du logiciel ne peut avoir lieu. Lors du premier démarrage du G Data Administrator s ouvre automatiquement un Assistant d'installation. Il permet d'installer directement le Logiciel Client sur le Client souhaité dans votre réseau. Tous les paramètres qui ont été configurés avec l'assistant d'installation peuvent être modifiés ultérieurement. En cas de problèmes lors de l'installation à distance des Clients, le logiciel Client peut naturellement être installé sur les Clients également à l'aide du CD/DVD G Data ou d'un pack d'installation Client créé soi-même. Pour que le serveur soit lui-même protégé contre une attaque virale, il est également recommandé d'installer le logiciel Client pour le serveur. Une fois la création et l'installation du logiciel Client effectuées sur les machines raccordées, la protection anti-virus ainsi que les mises à jour Internet du logiciel Client et serveur G Data peuvent être gérées de manière centrale. Le G Data Administrator propose entre autres des possibilités de paramétrage pour la protection en temps réel via l'outil de surveillance G Data ainsi que la possibilité de définir des tâches d'analyse qui effectuent régulièrement une analyse anti-virus du réseau. S'il s'avère nécessaire de résoudre sur place un problème de paramètre sur un Client, le G Data Administrator peut être installé sur chaque Client au sein du réseau. Il n'est ainsi plus nécessaire de procéder à tous les paramétrages de manière locale sur le serveur. 4

5 Premier démarrage Configuration système requise Le système G Data utilise le protocole TCP/IP pour la communication entre ordinateurs Clients et serveurs. Les exigences minimales suivantes sont imposées aux clients et aux serveurs : G Data AntiVirus Client Microsoft Window s Server 2008 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s Server 2008 R2 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2011 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Essential Business Server 2008 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2008 (64bit), mémoire vive disponible de 1 Go Microsoft Window s Server 2003 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2003 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s 7 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s Vista (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s XP (SP2 ou supérieur, 32bits), mémoire vive disponible de 512 Mo Linux, SMB à partir de : Ubuntu , Debian Etch/Lenny, SuSE/SLES 10/11, RHEL 5.3/Fedora 7-10, mémoire vive disponible de 512 Mo Linux, WS à partir de : Ubuntu , Debian Lenny, SuSE/SLES 11, Fedora 912, mémoire vive disponible de 512 Mo Pour les ordinateurs Linux, qui fonctionnent comme serveurs fichiers et mettent des partages Window s à la disposition des différents clients (à l aide du protocole SMB), un module peut être installé séparément. Il contrôle l accès aux partages et analyse tous les fichiers à chaque ouverture, afin qu aucun logiciel malveillant ne passe du serveur Sam ba aux ordinateurs clients Window s et inversement. G Data Managem entserver Microsoft Window s Server 2008 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s Server 2008 R2 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2011 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Essential Business Server 2008 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2008 (64bit), mémoire vive disponible de 1 Go Microsoft Window s Server 2003 (32/64bits), mémoire vive disponible de 1 Go 5

6 Microsoft Window s Small Business Server 2003 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s 7 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s Vista (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s XP (SP2 ou supérieur, 32bits), mémoire vive disponible de 1 Go G Data MailSecurity Microsoft Window s Server 2008 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s Server 2008 R2 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2011 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Essential Business Server 2008 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2008 (64bit), mémoire vive disponible de 1 Go Microsoft Window s Server 2003 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2003 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s 7 (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s Vista (32/64bits), mémoire vive disponible de 1 Go Microsoft Window s XP (SP2 ou supérieur, 32bits), mémoire vive disponible de 1 Go G Data MailSecurity (Plugin pour Microsoft Exchange 2010) Microsoft Window s Server 2008 (64bit), mémoire vive disponible de 1 Go Microsoft Window s Server 2008 R2 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2011 (64bit), mémoire vive disponible de 1 Go Microsoft Window s Essential Business Server 2008 (64bit), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2008 (64bit), mémoire vive disponible de 1 Go G Data MailSecurity (Plugin pour Microsoft Exchange 2007 x64) Microsoft Window s Server 2008 (64bit), mémoire vive disponible de 1 Go Microsoft Window s Server 2008 R2 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2011 (64bit), mémoire vive disponible de 1 Go Microsoft Window s Essential Business Server 2008 (64bit), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2008 (64bit), mémoire vive disponible de 1 Go Microsoft Window s Server 2003 (64bits), mémoire vive disponible de 1 Go Microsoft Window s Small Business Server 2003 (64bits), mémoire vive disponible de 1 Go 6

7 Premier démarrage Copyright 2011 G Data Software AG Moteur A : Le moteur d analyse antivirus et les moteurs d analyse anti-logiciels espions sont basés sur les technologies BitDefender BitDefender SRL. Moteur B : 2011 Alwil Software OutbreakShield : 2011 Commtouch Software Ltd G Data BootScan L analyse d amorçage G Data vous aide à combattre des virus qui se sont nichés sur votre ordinateur avant l installation du logiciel antivirus et qui cherchent éventuellement à empêcher l installation du logiciel G Data. Il existe une réponse à ce problème sous la forme d une version spéciale du logiciel G Data, qui peut être exécutée avant le démarrage du système. Que faire si mon ordinateur ne démarre pas à partir du CD/ DVD? Si le système ne démarre pas à partir du CD/DVD-ROM, il est possible que vous deviez préalablement paramétrer cette option. Cela s effectue au niveau du BIOS, un système qui démarre automatiquement avant le système d exploitation. Procédez comme suit pour effectuer des modifications à ce niveau : 1. Éteignez l ordinateur. 2. Redémarrez votre ordinateur. Habituellement, vous accédez à la configuration BIOS en appuyant pendant le démarrage (= amorçage) de l ordinateur sur la touche Suppr (parfois aussi sur la touche F2 ou F10). Pour plus d informations, reportez-vous à la documentation du fabricant de l ordinateur. 3. Les modalités de modification de la configuration au niveau du BIOS sont définies dans la documentation du fabricant de la carte mère. En conséquence, la succession logique d un démarrage devrait être CD/DVD-ROM:, C: c est-à-dire que le lecteur de CD/DVD-ROM devient le premier dispositif d amorçage et la partition du disque dur avec son système d exploitation Windows, le deuxième dispositif d amorçage. 4. Enregistrez les modifications et redémarrez votre ordinateur. Votre ordinateur est maintenant prêt pour un BootScan. Procédez comme suit lors de l analyse d amorçage G Data : 7

8 1a Analyse d amorçage G Data avec le CD du programme : insérez ledvd du logiciel G Data dans le lecteur. Cliquez sur la fenêtre de démarrage qui s'ouvre sur Annuler et désactivez l'ordinateur. 1b Analyse d amorçage G Data avec le CD d amorçage G Data créé : le programme de création de CD d amorçage G Data doit être préalablement installé. L installation doit avoir lieu sur un système sur lequel l application G Data AntiVirus Client est installée avec les signatures à jour. Suivez les indications de l assistant de CD d amorçage G Data. Une fois la première étape passée, le BootScan se déroule de façon identique pour les trois variantes : 2 Redémarrez votre ordinateur. Le menu démarrage du BootScan G Data s affiche. 3 Sélectionnez à l'aide des touches fléchées l'option G Data BootCD et confirmez la sélection en cliquant sur Entrée. Un système d exploitation Linux démarre maintenant depuis le CD/DVD et une version spéciale G Data pour l analyse d amorçage s affiche. En cas de problème d affichage de l interface du programme, redémarrez l ordinateur et sélectionnez l option Alternative de CD de démarrage G Data. 4 Le programme propose à présent de mettre à jour les signatures antivirus. Pour cela, cliquez sur Oui et lancez la mise à jour. Dès que les données ont été actualisées par Internet, le message Mise à jour terminées affiche. Quittez maintenant l écran de mise à jour en cliquant sur la touche Fermer. 8

9 Premier démarrage La mise à jour Internet automatique est alors à votre disposition si vous utilisez un routeur qui attribue automatiquement des adresses IP (DHCP). Si la mise à jour Internet n est pas possible, vous pouvez également procéder à l analyse d amorçage G Data avec d anciennes signatures antivirus. Après l installation du logiciel G Data vous devriez cependant exécuter ensuite relativement rapidement un nouveau BootScan avec des données actualisées. Si vous avez créé un CD d amorçage G Data, les signatures antivirus disposent de la version chargée par G Data AntiVirus Client au moment de la création du CD. 5 Vous voyez maintenant l interface du programme. Cliquez sur l entrée Analyser Ordinateur, votre ordinateur recherche alors les virus et les logiciels malveillants. Selon le type d ordinateur et la taille du disque dur, cette opération peut durer une heure ou davantage. 6 Si le logiciel G Data détecte des virus, supprimez-les à l aide de l option proposée par le programme. Une fois le virus correctement supprimé, le fichier d origine est de nouveau disponible. 7 Une fois la vérification antivirus terminée, cliquez sur le bouton Terminer, puis sélectionnez Redémarrer. La touche Terminer se trouve en bas à droite de l interface du programme Linux. 8 Retirez le CD d amorçage G Data du lecteur. 9 Éteignez à nouveau votre ordinateur et redémarrez-le. Le système d exploitation standard de l ordinateur est lancé. Le logiciel G Data peut maintenant être installé sur un système sans aucun virus. 9

10 Installation Lancez Windows et insérez le DVD G Data dans le lecteur de DVD. Une fenêtre d installation s affiche automatiquement. Fermez tous les autres programmes avant de commencer l installation du logiciel G Data. Il peut y avoir des défauts de fonctionnement ou une interruption de l installation lorsque des programmes qui ont accès à des données dont le logiciel G Data a besoin, sont ouverts, par ex. Lorsque vous cliquez sur le bouton Installer, un écran, au niveau duquel vous pouvez sélectionner les composants du logiciel G Data que vous souhaitez installer, s affiche. Les possibilités d installation sont les suivantes : G Data ManagementServer : l application G Data ManagementServer doit d abord être installée sur l ordinateur sur lequel l ensemble des paramètres et des mises à jour applicables G Data doit être géré. L application G Data ManagementServer est le pilier de l architecture G Data : elle gère les clients, procède automatiquement aux mises à jour du logiciel et des signatures antivirus à partir du serveur G Data UpdateServer et assure la protection antivirus du réseau. Lors de l installation de l application G Data ManagementServer, le logiciel G Data Administrator permettant de gérer G Data ManagementServer est automatiquement installé. G Data Administrator : le logiciel G Data Administrator est le logiciel de commande de l application G Data ManagementServer. Il permet de gérer les paramètres et les mises à jour de tous les clients G Data installés au niveau du réseau. L application G Data Administrator est protégée à l aide d un mot de passe et peut être installée et lancée sur tous les ordinateurs Windows du réseau. G Data AntiVirus Client : le logiciel client assure la protection antivirus des clients et exécute les tâches que G Data ManagementServer lui attribue, en arrière-plan, sans interface utilisateur. L installation du logiciel client sur tous les clients s effectue généralement de manière centralisée, via l application G Data Administrator. Création du CD d amorçage G Data : l assistant de CD d amorçage G Data vous permet de créer un CD d amorçage pour la vérification de base de votre ordinateur. Cette vérification a lieu avant le lancement du système d exploitation installé. Les signatures anti-virus actuelles sont utilisées. Le CD d amorçage G Data créé vous permet de procéder à un BootScan, même sans le DVD original du logiciel G Data. Veuillez également lire à ce propos le chapitre G Data BootScan 10

11 Installation G Data WebAdministrator : le logiciel G Data WebAdministrator est un logiciel de commande Web pour l application G Data ManagementServer. Il vous permet de définir les paramètres de l application G Data ManagementServer via une interface Web, dans un navigateur. Pour plus d informations concernant les éléments auxquels vous devez faire attention pendant l installation des différentes parties du programme, reportez-vous aux chapitres concernant les composants logiciels correspondants. 11

12 G Data ManagementServer L application G Data ManagementServer est le pilier de l architecture G Data : elle gère les clients, procède automatiquement aux mises à jour du logiciel et des signatures antivirus à partir du serveur G Data UpdateServer et assure la protection antivirus du réseau. L application G Data ManagementServer utilise le protocole TCP/IP pour communiquer avec les clients. Pour les Clients ne disposant actuellement pas d une connexion à l application G Data ManagementServer, les tâches sont automatiquement collectées et synchronisées lors du contact suivant entre G Data AntiVirus Client et G Data ManagementServer. L application G Data ManagementServer dispose d un dossier de Quarantaine central, dans lequel les fichiers suspects peuvent être enregistrés de manière chiffrée, supprimés, désinfectés ou, le cas échéant, transmis au service Ambulance Internet. L application G Data ManagementServer est gérée via G Data Administrator. Lorsque vous quittez G Data Administrator, l application G Data ManagementServer reste activée en arrière-plan et gère les processus définis pour les clients. Installation de l'application G Data ManagementServer Insérez le DVD G Data et cliquez sur Installer. Pour finir, sélectionnez les composants de G Data ManagementServer en cliquant sur le bouton à côté. Fermez dès maintenant toutes les autres applications en cours de votre système d exploitation Windows pour éviter de rencontrer des problèmes lors de l installation. Lisez à présent le contrat de licence relatif à l'utilisation de ce logiciel. Sélectionnez J'accepte les conditions de ce contrat de licence, puis cliquez sur Suivant si vous en approuvez les termes. L'écran suivant vous permet de sélectionner le dossier d'installation. 12

13 G Data ManagementServer Sélectionner un type de serveur Lors de la sélection des types de serveurs, les options suivantes s offrent à vous : Installer un serveur principal : Lors d'une première installation, G Data ManagementServer doit être installé en qualité de serveur principal ( Principal MMS). Le serveur principal représente l instance de configuration et de gestion centrale de l architecture de protection antivirus basée réseau. L application G Data ManagementServer fournit aux ordinateurs à protéger les dernières mises à jour des signatures de virus et du programme. En outre, les paramètres du client sont tous effectués de manière centralisée depuis l'application G Data ManagementServer. Installer un serveur secondaire : si une base de données SQL est utilisée, un deuxième serveur (Secondary MMS) accédant à la même base de données que le serveur principal peut être exploité. Si le serveur principal est inaccessible durant une heure ou plus, les clients se connectent automatiquement au serveur secondaire et y téléchargent les mises à jour des signatures de virus. Les clients repassent automatiquement sur le serveur principal lorsque ce dernier est de nouveau disponible. Les deux serveurs chargent les mises à jour des signatures indépendamment l un de l autre et établissent ainsi une protection contre les pannes. Installer un serveur de sous-réseau : Pour les gros réseaux (par ex. centrale d'entreprise avec succursales raccordées), il peut être judicieux d'exploiter un G Data ManagementServer en tant que serveur Subnet. Les serveurs de sous-réseau permettent de délester le réseau entre les clients et le serveur Main MMS. Ils peuvent être utilisés dans des réseaux où ils gèrent les clients qui leur ont été attribués. Les serveurs Subnet restent fonctionnels, même lorsque le serveur principal ou Secondary de ManagementServer n'est pas accessible. Ceux-ci ne chargent cependant pas eux-mêmes des mises à jour anti-virus. Dans un grand réseau, la représentation schématique d une structure des types de serveurs ressemblerait à ceci : Les serveurs de sous-réseau rassemblent les demandes et les messages de différents clients ou groupes de clients et les transmettent au serveur principal. Celui-ci est supporté par un serveur secondaire qui garantit la sécurité contre les pannes. 13

14 Sélection de la base de données Sélectionnez maintenant la base de données que l application G Data ManagementServer doit utiliser. Vous avez la possibilité d utiliser une instance de serveur SQL, Microsoft SQL-Express ou une base de données intégrée (en présence d une base de données d une installation précédente, par exemple). Un système d exploitation de serveur n est pas obligatoirement nécessaire. Les variantes SQL sont surtout adaptées aux réseaux de grande taille dont le nombre de clients est supérieur à Les variantes SQL Express sont adaptées aux réseaux dont le nombre de clients est de maximum. Nom de l ordinateur Vérifiez maintenant le nom de l ordinateur sur lequel l application G Data ManagementServer est installée. L ordinateur doit communiquer avec les clients du réseau sous le nom indiqué ici. Si le nom affiché ici n est pas correct, modifiez la saisie sous Nom de manière adaptée. 14

15 G Data ManagementServer Activation du produit L activation du produit a lieu lors de l installation. Elle permet de charger les mises à jour une fois l installation terminée. Saisir le numéro d enregistrement : lors de la première installation du logiciel G Data, sélectionnez cette option et saisissez le numéro d enregistrement qui accompagne le produit. Selon le type de produit, le numéro se trouve sur le document de licence (MediaPack) ou sur la confirmation de commande. En cas de doutes, contactez votre revendeur ou le distributeur responsable. La saisie du numéro d enregistrement permet d activer le produit. Les codes d accès créées sont affichées une fois l enregistrement correctement effectué.vous devez impérativement noter ces codes d accès! Il n est plus possible de saisir de nouveau la clé de licence une fois l enregistrement correctement effectué. Si vous rencontrez des problèmes lors de la saisie du numéro d enregistrement, vérifiez que le numéro d enregistrement a été correctement saisi. Selon la typographie utilisée, un grand "l" (Inès) est pris pour le chiffre "1" ou pour la lettre "l" (Louis). Cela est aussi le cas pour : "B" et "8", "G" et 6, "Z" et "2". Saisir les données d accès : une fois le logiciel G Data installé, vous recevez des données d accès (nom d utilisateur et mot de passe). Saisissez ici les données d accès pour installer de nouveau le logiciel G Data. Les données d accès ne sont pas fournies avec le produit à l achat! Activer ultérieurement : si vous souhaitez d abord vous faire une idée du logiciel ou si les codes d accès ne sont pas disponibles pour le moment, vous pouvez également procéder à l installation sans saisir les données. Cette forme de programme ne charge pas les mises à jour Internet, aucune protection n est donc assurée contre les logiciels malveillants. Vous pouvez saisir votre numéro d enregistrement ou vos données d accès à tout moment par la suite, lorsque vous procédez à une mise à jour. Attention : si le logiciel est installé sans être activé, seuls les composants G Data AntiVirus sont disponibles, même si vous avez fait l acquisition de l application G Data ClientSecurity ou G Data EndpointProtection. Les composants supplémentaires ne sont activés et disponibles qu une fois le logiciel enregistré. Consultez également la sectionremarques concernant l activation ultérieure du logiciel G Data 15

16 Le logiciel G Data ne peut protéger votre ordinateur de manière efficace que s il dispose de mises à jour. L utilisation du logiciel sans activation vous offre donc une protection insuffisante. Configuration du type de base de données Cette étape d installation n a lieu que lorsque vous installez le G Data ManagementServer ou si une base de données SQL est déjà préinstallée sur votre ordinateur. En théorie, il suffit de fermer cette boîte de dialogue en cliquant sur le bouton Terminer. Fin de l installation Après l'installation du G Data ManagementServer, celui-ci est prêt à l'emploi. Pour toute modification à apporter aux paramètres du Client, vous pouvez sélectionner Démarrer > (Tous les) Programmes > G Data Administrator, puis G Data Administrator démarrer ainsi l outil de gestion pour le G Data ManagementServer. Le G Data ManagementServer est démarré automatiquement à chaque (re)démarrage du système. 16

17 G Data Administrator G Data Administrator Le logiciel G Data Administrator est le logiciel de commande de l application G Data ManagementServer. Il permet de gérer les paramètres et les mises à jour de tous les clients G Data installés au niveau du réseau. L application G Data Administrator est protégée à l aide d un mot de passe et peut être installée et lancée sur tous les ordinateurs Windows du réseau. L application G Data Administrator vous permet de définir des tâches d analyse, les fonctions de l outil de surveillance, ainsi que les paramètres. Les installations client, les mises à jour logicielles et les mises à jour de signatures antivirus automatiques sont également définies ici. Vous pouvez utiliser l outil Administrator pour contrôler l application G Data ManagementServer en cliquant sur l entrée G Data Administrator dans le groupe de programmes Démarrer > Tous les programmes/programmes > G Data Administrator du menu Démarrer. Installation de G Data Administrator Lors de l installation duapplication G Data ManagementServer, G Data Administrator est installé automatiquement sur le même ordinateur. Une installation ultérieure du logiciel Administrateur sur G Data ManagementServer n'est pas nécessaire. L'installation de G Data Administrator peut néanmoins avoir lieu sur chaque ordinateur client, indépendamment de son installation sur le serveur. De cette manière, le G Data ManagementServer peut également être géré de manière décentralisée. Pour installer G Data Administrator sur un ordinateur client, veuillez insérer le DVD G Data dans le lecteur DVD de ce même ordinateur, puis cliquer sur Installer. Pour finir, sélectionnez les composants de G Data Administrator en cliquant sur le bouton à côté. Veuillez dès maintenant fermer toutes les autres applications en cours du système d exploitation Windows pour éviter de rencontrer des problèmes lors de l installation. Cliquez sur Suivant pour continuer l installation et suivez les étapes d installation auxquelles l assistant vous invitera. Après l'installation, l'entrée G Data Administrator peut être sélectionnée sous Démarrage > (tous les) Programmes > G Data Administrator. 17

18 Connexion Au démarrage de l application G Data Administrator, vous devez indiquer le nom du serveur, le mode d authentification, le nom d utilisateur et le mot de passe. Saisissez le nom de l ordinateur sur lequel l application G Data ManagementServer a été installée dans le champ Serveur. Sélectionnez maintenant le mode d authentification. Authentification Windows : si vous optez pour cette variante d authentification, vous pouvez vous connecter à l application G Data ManagementServer à l aide de votre nom d utilisateur et de votre mot de passe d accès administrateur Windows. Authentification intégrée : grâce à l authentification intégrée, vous pouvez, en tant qu administrateur système, donner accès à l application G Data Administrator à d autres personnes. Vous pouvez ainsi créer un compte spécial, disposant uniquement de droits de lecture. Les comptes supplémentaires peuvent être créés et gérés à l aide de la fonction Gestion utilisateurs. Premier démarrage du programme (assistant d installation) Un assistant d installation s ouvre automatiquement au premier démarrage de l application G Data Administrator. Il vous aidera à installer le client et vous guidera à travers tous les principaux paramètres. Cet assistant peut également être lancé après la première installation, par l intermédiaire de la fonction Assistant d installation dans le menu Administrateur. Activer Dans un premier temps, tous les clients qui doivent être surveillés par le logiciel G Data doivent être activés. Les clients à activer doivent être sélectionnés, puis activés d un clic sur Activer. Il est possible que certains ordinateurs ne soient pas inclus dans la liste (parce qu ils n ont pas été activés depuis longtemps ou qu ils ne disposent pas de partage de fichiers ou d imprimantes, par exemple). Pour activer ces clients, saisissez le nom de l ordinateur dans le champ de saisie Ordinateur. Cliquez ensuite sur Activer, l ordinateur à activer apparaît alors dans la liste des clients. Une fois tous les ordinateurs à protéger activés, vous pouvez accéder à l étape suivante en cliquant sur Suivant. 18

19 G Data Administrator Installer Dans le dialogue suivant, la case Installer automatiquement le logiciel client sur les ordinateurs activés est déjà cochée. Si la distribution du logiciel doit avoir lieu à un moment ultérieur sur les ordinateurs Client, cette option doit être désactivée en décochant la case. Mise à jour Internet G Data ManagementServer charge de nouvelles signatures de virus et fichiers programmes par Internet. Pour que cette procédure puisse avoir lieu automatiquement, l'entrée des données d'accès établies lors de l'enregistrement en ligne est nécessaire. Une description détaillée de la planification des intervalles de mise à jour est disponible au chapitre Mise à jour par Internet. Il est également possible d'automatiser la mise à jour Internet ultérieurement via l'interface de programme G Data Administrator. Paramètres de messagerie L application G Data ManagementServer peut envoyer des fichiers potentiellement infectés pour inspection au service Ambulance en ligne. Pour que cela se produise d un simple clic, vous devez saisir le nom du serveur de messagerie, le numéro de port (SMTP) et l adresse de l expéditeur.les réponses du service Ambulance Internet sont envoyées à cette adresse électronique. Notification par Si un virus est détecté sur un ou plusieurs clients, l administrateur réseau peut être informé par courrier électronique. Pour cela, indiquez l adresse électronique du destinataire des messages d avertissement. L option Limitation vous permet d éviter un afflux très important de courriers électroniques en cas d infection massive. L option Terminer permet de quitter l assistant. 19

20 Installation automatique du logiciel client. Si, lors de la configuration, il est défini que le logiciel Client doit être automatiquement installé, vous êtes invité à saisir les codes d accès d un compte utilisateur disposant de droits d administrateur sur le système cible. Une fois la boîte de dialogue confirmée, l application G Data ManagementServer tente d installer le logiciel client sur tous les ordinateurs activés. Un écran vous informe de la progression de l installation et des éventuels problèmes. Selon la version du produit installée, vous pouvez également indiquer ici que le pare-feu G Data Firewall doit être installé sur les ordinateurs PC client. Le pare-feu est uniquement disponible avec les applications G Data ClientSecurity et G Data EndpointProtection. Si l Installation à distance du logiciel G Data Client via l application G Data Administrator pose problème, il est également possible d installer le logiciel client à l aide du DVD G Data ou à l aide d un ensemble d installation du client automatiquement créé sur les ordinateurs client. Veuillez également lire à ce propos le chapitre Installer l application G Data Client Un logiciel spécial pour les clients Linux est disponible. Consultez pour cela la rubrique Installation du logiciel client sur ordinateur Linux en pièce jointe. Reportez-vous également à la zone :Installer le client G Data AntiVirus Client Autres démarrages du programme (code d accès) Vous pouvez appeler le G Data Administrator pour la commande du G Data ManagementServer par un clic sur l'entrée G Data Administrator dans le groupe de programme G Data du menu de démarrage. Au démarrage du G Data Administrateur, vous devez indiquer le serveur et le mot de passe. Saisissez le nom de l ordinateur sur lequel l application G Data ManagementServer a été installée dans le champ Serveur. L interface du programme d administration s ouvre alors. Ses fonctions sont décrites dans les chapitres suivant. 20

21 G Data Administrator Structure du programme de G Data Administrator L'interface du G Data Administrator est subdivisé dans les rubriques suivantes : Celle de gauche, la Rubrique de sélection de clients affiche tous les clients sur lesquels le logiciel Client G Data Clientsoftware est installé. À droite, en cliquant sur les onglets, des Rubriques de tâches peuvent être affichées. Le contenu de la rubrique des tâches se réfère normalement à l ordinateur sélectionné dans la zone de sélection des clients ou au groupe de clients sélectionné. Vous trouverez au-dessus de ces éléments une Barre de menus pour les fonctions globales pouvant être utilisées dans toutes les rubriques de tâches. Lors de l administration des clients Linux qui sont installés sur des serveurs Samba, certaines fonctions comme celles associées à la messagerie sont bloquées, car inutiles dans le cadre d un serveur de fichiers. Les fonctions non utilisables avec les clients Linux sont marquées d un point d'exclamation rouge placé devant la fonction correspondante. Barre de menus La barre de menus comporte toutes les fonctions globales que vous pouvez utiliser dans toutes les rubriques de tâches. Vous disposez de subdivisions dans les rubriques suivantes : Admin Clients Demandes (uniquement dans la rubrique de tâches Demandes) Rapports (uniquement dans la rubrique de tâches Rapports) Paramètres du client (uniquement dans la rubrique de tâches Clients) Pare-feu (uniquement dans la rubrique de tâches Pare-feu, si vous utilisez une version de logiciel avec pare-feu) Options? (Aide) 21

22 Admin Le menu Administrateur vous propose des fonctions d impression et de gestion des utilisateurs de base, ainsi que l Assistant d'installation. Assistant d'installation L assistant d installation vous permet de sélectionner et d activer les clients du réseau dont le logiciel G Data doit assurer la protection antivirus. L assistant d installation est décrit en détail au chapitre Premier démarrage du programme (assistant d installation) suivant. Afficher protocole Le fichier du protocole met à disposition un aperçu des dernières actions exécutées par le logiciel G Data. Toutes les informations utiles sont affichées ici. L'affichage du journal peut être filtré selon les critères suivants : Affichage du protocole : définissez ici si vous désirez afficher le protocole des opérations du client ou serveur. Ordinateur/groupe : vous pouvez définir ici si vous désirez afficher le protocole de tous les clients ou groupes ou uniquement de certaines rubriques. Processus : Précisez ici si vous désirez visualiser toutes les informations ajoutées au journal ou seulement des messages de certains sujets. Période : vous pouvez définir ici la période pour laquelle vous souhaitez consulter les informations du journal. Le champ Actualiser sert à ajouter à la liste les événements se produisant lorsque l'affichage du fichier journal est ouvert. Les opérations qui apparaissent d abord dans un ordre chronologique peuvent être triées en fonction de certains critères, par un simple clic sur le titre d une colonne correspondante. La colonne dont procède le classement actuel indique une petite icône en forme de flèche. 22

23 G Data Administrator Gestion utilisateurs En tant qu administrateur système, vous pouvez attribuer d autres droits d'accès d utilisateurs à l interface G Data Administrator. Pour cela, cliquez sur Nouveau puis indiquer le nom d'utilisateur, les autorisations de cet utilisateur (Lecture/écriture ou Lecture) seule, puis définir le type de compte (connexion intégrée, utilisateur Windows, groupe d'utilisateur Windows ) puis choisissez un mot de passe pour cet utilisateur. Gérer le serveur L option Administration des serveurs vous permet d attribuer des clients à des serveurs de sous-réseau individuels, qui se chargent ensuite de regrouper la communication de ce client au serveur principal, et donc d optimiser l utilisation du réseau. Ce menu vous permet d installer des serveurs de sous-réseau. Le bouton Attribuer clients vous permet d attribuer des clients existants aux serveurs de sous-réseau définis. L attribution de clients aux serveurs de sous-réseau se fait indépendamment du groupement des clients. Les Clients qui sont attribués à différents serveurs Subnet peuvent donc néanmoins être divisés en groupes. Synchronisation de serveur de sous-réseau Pour permettre également d éventuelles modifications en dehors de l intervalle de communication régulier du serveur et du Serveur de sousréseau, la Synchronisation du serveur de sous-réseau peut également être effectuée manuellement. Mise en page Vous pouvez ici ajuster des paramètres exhaustifs d impression de fonctions de protocoles et statistiques et les enregistrer indépendamment les uns des autres. Selon levolet Office, différents dialogues de choix et possibilités de paramétrage vous sont ouverts. Les options d'impression ne sont pas disponibles dans toutes les rubriques de tâches. 23

24 Terminer Cette fonction vous permet de fermer l application G Data Administrator. L application G Data ManagementServer continue cependant à fonctionner et gère la protection antivirus du réseau conformément aux paramètres définis. Clients Le menu Clients vous permet de définir des paramètres pour le travail avec les groupes et les clients à gérer. Actualiser Vous pouvez utiliser la fonction Actualiser pour suivre les modifications apportées au réseau lorsque vous utilisez l application G Data Administrator. Afficher les clients désactivés Cette fonction vous permet d afficher de nouveau les clients que vous n avez pas activés. Les clients désactivés sont représentés par une icône transparente. Les clients activés sont, au contraire, représentés par un symbole coloré. Activer le Client Lorsque vous sélectionnez un G Data Client désactivé (représenté par un symbole transparent) et cliquez sur Activer les clients, il s affiche comme actif. Un client peut être installé dès qu il est activé. Aucune protection antivirus n est fournie lors de l activation. Une fois l installation correctement effectuée, des tâches d analyse peuvent être définies pour le client et les paramètres du client peuvent être réglés. Si aucun client n est sélectionné dans la zone de sélection des clients, lors de la confirmation de cette option, un champ de boîte de dialogue, dans lequel vous pouvez saisir le nom du client à activer, s affiche. 24

25 G Data Administrator Créer un nouveau groupe Cette commande permet de créer un groupe. Les clients peuvent être regroupés et leurs paramètres définis également par groupe. Après avoir sélectionné cette option et attribué un nom de groupe, vous pouvez attribuer des clients au nouveau groupe. Les clients peuvent être affectés à un groupe en tirant dans la liste des clients le client souhaité à l'aide de la souris, par Drag&Drop, sur le groupe correspondant. Modifier un groupe Cette option ouvre une boîte de dialogue vous permettant de regrouper des clients ou de supprimer des clients de groupes grâce aux touches Ajouter et Supprimer. Uniquement disponible lorsqu un groupe est sélectionné dans la zone de sélection des clients. Supprimer Certains clients peuvent être supprimés avec la commande Supprimer de la liste des clients. En supprimant le client de la liste, le G Data Client n'est pas désinstallé. Pour supprimer un groupe, tous les clients de celui-ci doivent au besoin être désactivés ou déplacés dans d'autres groupes. Seuls les groupes vides peuvent être supprimés. Des clients désactivés peuvent être réaffichés via la fonctionafficher les clients désactivés. 25

26 Rechercher un ordinateur Cette fonction vous permet de rechercher un ordinateur au sein d une plage d adresses IP du réseau. Saisissez les adresses IP de début et de fin. Vous avez ensuite la possibilité d activer les ordinateurs localisés. Vous pouvez alors les activer à l aide de leur nom d ordinateur ou directement, via leur adresse IP. Le client correspondant s affiche ensuite, avec son adresse IP, dans la zone de sélection des clients. Créer un ensemble d'installation G Data Client Cette fonction permet de créer un ensemble d installation pour l application G Data AntiVirus Client. L ensemble est un fichier exécutable unique (GDClientPck.exe), qui permet l installation d un nouveau client sur un ordinateur à protéger, sans aucune intervention de l utilisateur. Le pack d installation est par exemple approprié pour l attribution d un client par Login-Script sur tous les ordinateurs d un domaine. Le pack comprend toujours la version client actuelle du serveur. Selon la version du produit que vous utilisez, vous pouvez ensuite installer à distance le pare-feu G Data Firewall sur les ordinateurs PC client. Vous devez absolument copier l ensemble d installation sur l ordinateur cible et vous connecter à l ordinateur avec des droits d administrateur. Options Le menu Options vous permet d accéder aux paramètres de base du programme. Mise à jour par Internet Tous les paramètres de mise à jour Internet des bases de données des virus et des fichiers programmes du logiciel G Data sont définis ici. Dans l'onglet Données d accès et paramètres les données d'accès qui ont été établies lors de l'enregistrement en ligne doivent être entrées. Lors de la mise à jour Internet, le serveur de mise à jour G DATA charge les définitions de virus actuelles et les enregistre sur le G Data ManagementServer. La distribution des signatures anti-virus aux Clients est assurée par la rubrique de tâches Clients. La mise à jour Internet garantit la présence permanente des signatures anti-virus actuelles et des tous derniers fichiers du programme. 26

27 G Data Administrator Base de données des virus Tous les clients possèdent une copie de la base de données des virus afin que la protection antivirus puisse être assurée même lorsque vous êtes hors ligne (c'est-à-dire lorsque vous n êtes pas connecté à l'application G Data ManagementServer ou à Internet). L actualisation des fichiers sur les clients se déroule en deux étapes (toutes deux pouvant naturellement être automatisées). Au cours de la première étape, les fichiers actuels provenant du serveur de mises à jour G Data sont copiés dans un dossier de l'application G Data ManagementServer. Au cours de la seconde étape, les nouveaux fichiers sont déployés sur les clients (voir rubrique de tâches «Clients Actualiser le statut : si l affichage ne reflète pas encore les modifications effectuées, ce bouton vous permet d actualiser sur le client l affichage de l état des signatures de virus. Démarrer maintenant la mise à jour : le bouton Démarrer maintenant la mise à jour vous permet de procéder directement à une actualisation de la base de données des virus. Les signatures antivirus actuelles sont alors téléchargées, puis ensuite réparties par G Data ManagementServer aux Clients. Mises à jour automatiques : les mises à jour Internet peuvent être exécutées automatiquement, comme les analyses anti-virus. Pour ce faire, cochez l option Procéder régulièrement à la mise à jour et définissez quand ou à quelle fréquence la mise à jour doit être effectuée. Pour que la mise à jour puisse se faire automatiquement, l'application G Data ManagementServer doit être connectée à Internet, ou doit permettre au logiciel G DATA de déclencher une numérotation automatique pour la connexion à Internet. Le cas échéant, définissez sous Données d accès et paramètres le compte utilisateur et les paramètres proxy. 27

28 Fichiers programmes Si une mise à jour du programme est disponible pour le logiciel client de G Data, vous pouvez faire effectuer automatiquement la mise à jour des clients via le G Data ManagementServer. L actualisation des fichiers sur les clients se déroule en deux étapes (toutes deux pouvant être automatisées). Au cours de la première étape, les fichiers actuels provenant du serveur de mises à jour G Data sont copiés dans un dossier de l'application G Data ManagementServer. Au cours de la seconde étape, les nouveaux fichiers sont déployés sur les clients, ce qui entraîne l actualisation du programme client qui s y trouve (voir rubrique des tâches Clients Actualiser : si l affichage ne reflète pas encore les modifications effectuées, le bouton Actualiser vous permet d actualiser sur le client l affichage du numéro de version du logiciel. Exécuter maintenant les mises à jour : le bouton Effectuer maintenant la mise à jour vous permet de procéder directement à une actualisation du logiciel client. Les fichiers client actuels sont alors téléchargés, puis ensuite répartis par G Data ManagementServer aux Clients. Mises à jour automatiques : les mises à jour Internet du logiciel client peuvent être exécutées automatiquement, comme les vérifications antivirus. Pour ce faire, cochez l option Procéder régulièrement à la mise à jour et définissez quand ou à quelle fréquence la mise à jour doit être effectuée. Pour que la mise à jour puisse se faire automatiquement, votre application G Data ManagementServer doit être reliée à Internet, ou doit permettre au logiciel G DATA de déclencher une numérotation automatique pour la connexion à Internet. Le cas échéant, définissez sous Données d accès et paramètres le compte utilisateur et les paramètres proxy. Remarque : pour actualiser les fichiers programmes de l application G Data ManagementServer, appelez l élément Mise à jour Internet G Data dans le groupe de programmes G Data ManagementServer du menu Démarrer. L'application G Data ManagementServer peut être actualisée exclusivement via cette entrée. En revanche, le logiciel Client G Data peut également être mis à jour via G Data Administrator. 28

29 G Data Administrator Données d accès et paramètres En procédant à unenregistrement en ligne G Data vous livre les codes d accès pour la mise à jour des bases de données des virus et de vos fichiers programmes. Entrez-les sous Nom d'utilisateur et Mot de passe. La vérification de version (activée par défaut) garantit à chaque mise à jour Internet que la base de données virale actuelle est copiée et que les tous derniers fichiers de programme sont utilisés. La vérification de la version doit être normalement activée en permanence car elle empêche le téléchargement de mises à jour inutilement grandes. En cas de problèmes de bases de données virale, veuillez couper la vérification de version. Ainsi, la version actualisée de la base de données des virus sera transférée automatiquement au serveur lors de la prochaine mise à jour Internet. En cliquant sur le bouton Compte utilisateur et paramètres proxy, vous faites apparaître une fenêtre dans laquelle vous pouvez saisir les codes d accès pour Internet et le réseau. Attention : effectuez des saisies ici uniquement si vous êtes confronté à des problèmes avec les paramètres par défaut du logiciel G Data (par ex. à cause de l utilisation d un serveur proxy) et si une mise à jour Internet ne peut pas être effectuée. Pour votre compte utilisateur, vous avez donc besoin des informations Nom d utilisateur, Mot de passe et Domaine. Concernant la connexion au serveur proxy, vous avez besoin en outre du port (en règle générale : 80) et s ils diffèrent du compte utilisateur de saisir le nom d utilisateur et le mot de passe pour le serveur proxy. Compte utilisateur est un compte de l'ordinateur où se trouve le ManagementServer. Le logiciel G Data peut utiliser les données d accès d Internet Explorer (depuis la version 4). Commencez par configurer Internet Explorer, puis vérifiez si la page test de notre serveur de mises à jour est accessible : Désactivez ensuite l option Utiliser serveurproxy. Sous Compte utilisateur, indiquez le compte pour lequel vous avez configuré Internet Explorer (le même que celui utilisé pour la connexion à votre ordinateur). 29

30 Messages d alerte Si l application G Data ManagementServer détecte de nouveaux virus, elle peut envoyer automatiquement un message d alerte par courrier électronique. Les paramètres requis sont définis sous cette rubrique. Paramètres de messagerie Veuillez indiquer le nom du serveur de messagerie, le serveur SMTP et le port (généralement 25). Une adresse d expéditeur est également nécessaire pour envoyer des s. C est à cette adresse électronique que sont envoyées les réponses du serviceambulance en ligne. Notification par Activer la notification par en cochant la case Envoyer les messages d alerte par et entrer sous Destinataire l adresse du destinataire des notifications. L option Limitation vous permet d éviter un afflux très important de courriers électroniques en cas d infection massive. Déploiement de la mise à jour du moteur A/B En cas de fausses alertes ou de problèmes analogues, il peut être parfois utile de bloquer la mise à jour actuelle des signatures antivirus et d utiliser à la place une des précédentes mises à jour des signatures. L application G Data ManagementServer enregistre les dernières mises à jour de chaque moteur antivirus. En cas de problèmes avec la mise à jour actuelle du moteur A ou B, l administrateur réseau peut donc bloquer la dernière mise à jour durant un certain délai et distribuer à la place automatiquement les précédentes signatures antivirus aux clients et aux serveurs de sous-réseau. Aucun retour en arrière ne peut être effectué sur les clients non associés à l application G Data ManagementServer (par ex. les ordinateurs portables lors de déplacements professionnels). Un blocage de nouvelles mises à jour transféré par le serveur au Client ne peut pas y être annulé sans contact au G Data ManagementServer. 30

31 G Data Administrator Le nombre de déploiements (rollbacks) à enregistrer peut être défini dans le voletparamètres du serveur. Les cinq derniers états de signature sont enregistrés par défaut. Paramètres du serveur Des réglages pour les synchronisations et les procédures de suppression automatiques peuvent être effectués ici. Paramètres Les options suivantes sont disponibles dans la rubrique Paramètres : Déploiements : Indiquez ici le nombre de mises à jour de signatures de virus que vous souhaitez conserver pour les Déploiementsen réserve. Les cinq dernières mises à jour des signatures du moteur sont conservées par défaut. Nettoyer automatiquement : Vous pouvez activer ici la suppression automatique des Entrées de protocole Protocoles d analyse et Rapports après un certain délai. Synchronisation Dans la rubrique Synchronisation, vous pouvez définir l'intervalle de synchronisation entre clients, serveurs de sous-réseau et serveurs : Clients : indiquez ici l intervalle en fonction duquel les clients sont synchronisés avec le serveur. Si l'option Informer les clients en cas de modification des options du serveur est cochée, l'utilisateur obtient un message sur l'ordinateur client l'informant que des modifications ont été effectuées. Cinq minutes sont définies comme valeur par défaut. Serveur de sous-réseau : ce volet vous permet de définir l intervalle pour la communication entre serveur et serveur de sous-réseau. Si l option Transmettre immédiatement les nouveaux rapports au serveur principal est cochée, les rapports sont transmis immédiatement au serveur principal, quels que soient les paramètres définis ici. 31

32 Limitation de la charge Si la case de l'entrée Activer la limitation de la charge est cochée, il peut être défini combien de clients peuvent exécuter simultanément les actions mentionnées ci-dessous. Ainsi, la charge peut être répartie, de manière à éviter une augmentation de la latence dans le réseau, causée par ex. par le chargement simultané de mises à jour. Sauvegarde La rubrique Quota d espace disque permet de définir des seuils pour les avertissements, qui sont émis lorsque les valeurs indiquées sont atteintes. Vous pouvez indiquer ici l espace mémoire restant sur le serveur lorsqu un avertissement ou un message d erreur est émis. Cela est notamment utile pour les applications pour lesquelles un certain espace mémoire est nécessaire sur le disque dur. Si, sous Valeur seuil pour les messages d avertissement du côté du client, vous saisissez la valeur 1 500, un avertissement s affiche dans l application G Data Administrator, sous Rapports, pour indiquer que l espace mémoire disponible est de Mo. Si le champ Valeur seuil pour les messages d erreur du côté du client est renseigné, lorsque la valeur indiquée est atteinte, les sauvegardes les plus anciennes sont supprimées de manière à libérer de l espace pour les nouvelles sauvegardes. Les sauvegardes les plus anciennes sont ainsi supprimées en premier (principe du premier entré, premier sorti). Il est également possible d indiquer, sous Répertoires de sauvegarde du côté du serveur, le chemin d enregistrement de toutes les sauvegardes effectuées. Si aucun répertoire n est sélectionné, toutes les sauvegardes sont enregistrées sous C:\ProgramData\G DATA\AntiVirus ManagementServer\Backup ou C:\Documents and Settings\All Users\Anwendungsdaten\G DATA\AntiVirus ManagementServer\Backup. Toutes les sauvegardes créées avec le logiciel G Data étant chiffrées, il est également possible d exporter les mots de passe des sauvegardes et de les enregistrer pour les utiliser ultérieurement. Le bouton Importer l archive de sauvegarde permet d accéder aux sauvegardes enregistrées dans d autres dossiers. 32

33 G Data Administrator Aide Vous recevrez ici des informations sur le programme et aurez la possibilité d avoir recours à l aide en ligne du logiciel G Data. Rubrique de sélection de clients L ensemble des clients, des serveurs et des groupes définis au niveau du réseau est répertorié ici. Comme avec les groupes affichés dans l explorateur Windows, où les sous-divisions sont indiquées par un symbole Plus. Lorsque vous cliquez sur ce symbole, la structure du répertoire s ouvre et affiche les éléments inclus. Cliquez sur l icône Moins pour refermer cette sous-division. D autres icônes sont visibles dans la sélection des répertoires : Icône réseau Groupe Serveur (activé) Serveur (désactivé) Client (activé) Client (désactivé) Client Linux (activé) 33

34 Client Linux (désactivé) Périphériques ne pouvant être sélectionnés : Parmi ces derniers, les imprimantes réseau sont concernées, etc. La barre d icônes comporte les principales commandes de la Barre de menus qui sont des icônes cliquables. Mettre l affichage à jour : l option Mettre à jour ou la touche F5 vous permet d actualiser l affichage de l interface administrateur quand bon vous semble, afin d afficher les modifications les plus récentes, par exemple. Afficher les clients désactivés : cliquez sur ce bouton pour afficher également les ordinateurs désactivés. Les ordinateurs désactivés apparaissent en gris, transparent. Les ordinateurs sans partage de fichiers, par ex. partage d imprimante ne s affichent normalement pas. Nouveau groupe : les ordinateurs activés peuvent être rassemblés en groupes. Pour cela, des zones de sécurité légèrement différentes sont définies, puisque tous les paramètres des Clients isolés comme ceux des groupes entiers peuvent être effectués. Pour créer un groupe, commencez par sélectionner le groupe parent et cliquez sur le symbole affiché. Supprimer : vous pouvez supprimer un ordinateur de la liste en le sélectionnant et en cliquant sur le bouton Supprimer. Veillez à ce que la suppression d un ordinateur de la liste de clients n entraîne pas la désinstallation du logiciel client. Activer le Client : pour activer un ordinateur, sélectionnez-le dans la liste et cliquez ensuite sur le bouton affiché. Vous pouvez également activer les ordinateurs qui n'apparaissent pas dans la liste. Pour cela, sélectionnez la commande Activer le client (dialogue) dans le menu Clients et entrez le nom de l ordinateur concerné. 34

35 G Data Administrator Intégration AD L intégration Active Directory est disponible au niveau des logiciels G Data depuis la version 11. Cette option permet d importer tous les objets informatiques des unités d organisation du domaine. Pour ce faire, un groupe doit être créé dans l application G Data Administrator. Lorsque vous cliquez droit sur le groupe qui vient d être créé, l option de menu Attribuer l entrée Active Directory au groupe s affiche. Dans la boîte de dialogue qui s affiche, sélectionnez l option Attribuer un groupe dans le répertoire Active Directory et sélectionnez un serveur LDAP sous l option. Le bouton Sélection... propose une sélection de serveurs disponibles. La connexion à un autre domaine est également possible. Si la distribution du client sur les différents ordinateurs doit avoir automatiquement lieu lors de la connexion, vous devez activer l option Installer automatiquement l application G Data Client sur les ordinateurs récemment ajoutés. Grâce à cette option, le client est également installé sur tous les ordinateurs ajoutés au domaine Active Directory, dans la mesure où ils répondent à la configuration minimale requise. L application G Data ManagementServer ajuste l'état de ses données au domaine Active Directory toutes les 60 minutes. Cette valeur ne peut être modifiée. 35

36 Rubriques de tâches Les différentes rubriques accessibles via les onglets respectifs vous permettent de gérer la sécurité de vos clients. Les paramètres définis ici sont toujours liés aux clients ou groupes que vous avez sélectionnés sous Rubrique de sélection de clients. Chaque type de filtre sera détaillé dans les paragraphes suivants. Tableau de bord Tâches Paramètres Paramètres Exchange (disponible lors de l installation de l application G Data MailSecurity) Rapports Clients PolicyManager (disponible dans la version G Data EndpointProtection) Pare-feu (disponible dans les versions G Data ClientSecurity/G Data EndpointProtection) Statistiques Tableau de bord La rubrique Tableau de bord du logiciel G Data comporte des informations au sujet de l état des clients du réseau. Elles apparaissent à droite de chaque entrée, sous la forme de texte, de données chiffrées ou de dates. Statut G Data Client Vous pouvez définir ici tous les paramètres de sécurité de base des clients ou groupes sélectionnés dans la zone de sélection des clients. Si le réseau est protégé de manière optimale contre les virus informatiques, un symbole vert s affiche à gauche des entrées répertoriées ici. Un symbole de mise en garde s affiche pour vous indiquer qu un composant n est pas réglé de manière optimale (outil de surveillance désactivé ou signatures antivirus obsolètes, par exemple). 36

37 G Data Administrator Lorsque vous ouvrez l interface du programme G Data, la plupart des icônes sont parfois brièvement activées en mode d information. Cela ne signifie pas que le réseau n est pas protégé. Il s agit d une vérification interne du statut de la protection antivirus. La base de données de l application G Data ManagementServer est interrogée par G Data Administrator. Cliquez sur l entrée correspondante pour exécuter directement des actions ou permuter dans la rubrique de tâches concernée. Dès que vous avez optimisé la configuration d un composant signalé par le symbole de mise en garde, le symbole vert s affiche de nouveau dans la zone Statut. Connexions du client Vous disposez ici d une vue d ensemble chronologique des connexions des clients ou des groupes avec l application G Data ManagementServer. Vous devez veiller à ce que tous les clients se connectent régulièrement à l application G Data ManagementServer. Dix premiers clients infectés Vous devez faire particulièrement attention aux clients qui apparaissent dans cette liste, pour des raisons techniques ou à cause du comportement des utilisateurs, par exemple. L apparition d un ou plusieurs clients dans cette zone permet parfois d attirer l attention de l utilisateur du client sur d éventuels problèmes ou d indiquer que des mesures techniques doivent être prises. Ainsi, en cas d infections liées au comportement de l utilisateur, nous vous recommandons d utiliser lepolicymanager (disponible dans la version G Data EndpointProtection). Statut du rapport Vous obtenez ici une vue d ensemble du nombre d infections, de demandes et d erreurs au sein du réseau au cours des 30 derniers jours. 37

38 Tâches Sous cette rubrique de tâches, vous pouvez définir les tâches de vérification antivirus des clients G Data. Il existe deux types de tâches différentes : Les tâches d analyse uniques et les tâches d analyse périodiques. Les tâches uniques sont exécutées à un moment défini. Pour les tâches périodiques, un Planning horaire est défini, en fonction duquel les tâches sont effectuées. Toutes les tâches qui doivent être créées au niveau de l application G Data ManagementServer sont appelées tâches d analyse ou tâches. Il peut s agir d une tâche d analyse, de sauvegarde ou de récupération. La rubrique de tâches Demandes inclut toutes les tâches correspondant au nom saisi. Les tâches peuvent être classées d un clic sur le titre de la colonne, en fonction des critères suivants. La colonne dont procède le classement actuel indique un petit icône en forme de flèche : Nom : nom saisi pour la tâche. Vous pouvez saisir ici des noms longs, qui détaillent précisément les tâches, de manière à conserver une vue d ensemble des différentes tâches. Ordinateur : Vous trouvez ici le nom de chaque client. Vous ne pouvez définir de tâches que pour les clients activés. Groupe : vous pouvez regrouper des clients dans des groupes, pour lesquels les mêmes tâches sont ensuite effectuées. Lorsque vous attribuez une tâche à un groupe, les noms des groupes (et non des ordinateurs) sont affichés dans une liste d ensemble. Statut : le statut ou le résultat des tâches est indiqué ici sous forme de texte clair. Vous pouvez ainsi déterminer si le travail a déjà été effectué ou est terminé et si des virus ont été ou non détectés. Dernière exécution : cette colonne vous permet de déterminer quand la tâche a été effectuée pour la dernière fois. Intervalle : Cette option indique à quelle fréquence la tâche est répétée, conformément à la Planificationqui peut être définie pour chaque tâche. Volume de l'analyse : Cette option indique les supports de données (disques durs locaux, par ex.) auxquels s étend l analyse. Dans la barre de menus, une entrée supplémentaire pour la rubrique de tâches Tâches est à votre disposition dans les fonctions suivantes : 38

39 G Data Administrator Aperçu : Indiquez ici si toutes les tâches ou seules les tâches d analyse, les tâches de sauvegarde*, les tâches de récupération*, les tâches d analyse uniques, les tâches d analyse périodiques, les tâches d analyse en cours ou les tâches d analyse terminées doivent être affichées. Pour les tâches d analyse définies pour un groupe de clients, vous pouvez définir si les infos détaillées de tous les clients ou seules les informations résumées du groupe doivent être affichées. Activez la case à cocher Afficher les détails des tâches de groupes. (Ré)exécuter immédiatement : vous pouvez directement exécuter les tâches sélectionnées, indépendamment des paramétrages temporels. Annuler : cette fonction vous permet d annuler la tâche en cours. Supprimer : cette fonction permet de supprimer les tâches sélectionnées. Nouveau : sélectionnez ici si vous désirez créer une tâche d analyse unique (analyser une fois) ou une tâche d analyse régulière (analyse périodique). Vous pouvez également créer une tâche de sauvegarde ou de récupération.* Vous pouvez définir de nombreuses tâches différentes. Pour des raisons de performance, il est généralement plus raisonnable que les tâches d analyse ne se chevauchent pas en ce qui concerne le moment de l'exécution. * En fonction de la version du produit. Actualiser Cette fonction permet d actualiser l affichage et de charger la liste des tâches à partir de G Data ManagementServer. 39

40 Tâche d'analyse unique/périodique Cette fonction vous permet de définir des tâches d analyse pour des ordinateurs ou des groupes d ordinateurs. Dans la boîte de dialogue de configuration, cliquez sur les onglets correspondants pour définir l heure, la plage, ainsi que d autres paramètres d analyse. Double-cliquez sur l entrée Modifier pour modifier les paramètres d une tâche existante ou sélectionnez Propriétés dans son menu contextuel (par clic droit). Vous pouvez à présent modifier tout paramètre de tâche d analyse. Tâche Il est possible de définir ici quel nom doit être donné à la tâche d'analyse. Vous devez attribuer un nom évocateur comme Analyse d'archive ou Analyse mensuelle pour identifier la tâche désirée et la retrouver dans le tableau synoptique. En outre, des autorisations de suspension ou d'annulation de tâches peuvent être octroyées via le menu contextuel de la barre des tâches. L'option Transmettre régulièrement la progression de l'analyse au serveur vous permet d'afficher le pourcentage de progression d'une tâche d'analyse en cours d'un certain client dans G Data Administrator. L'intervalle de transmission pour la progression de l'analyse ne peut être modifié. La fonction Éteindre l ordinateur après la vérification antivirus si aucun utilisateur n est connecté vous aide à réduire la charge de gestion. Si un ordinateur n'est pas allumé au moment défini d'une tâche d'analyse, l'option Répéter la tâche si l ordinateur n est pas allumé à l heure de début permet de démarrer la tâche d'analyse si l'ordinateur est démarré après cette période. Moment/planification Cet onglet permet de définir quand et à quel rythme la vérification antivirus doit avoir lieu. Si vous sélectionnez Au démarrage du système, les directives de la planification sont supprimées et le logiciel G Data effectue l'analyse au redémarrage de l'ordinateur. L option Quotidiennement, avec l aide des indications sous Jours de la semaine vous permet de définir si par exemple l'analyse antivirus n est exécutée que durant les jours ouvrables, tous les deux jours ou le week-end, quand l'ordinateur n est pas utilisé à des fins professionnelles. 40

41 G Data Administrator Si une Demande d analyse unique est créée, seule l'option Utiliser l heure de début est disponible. Sans indication d'une heure de début, la tâche d'analyse est démarrée immédiatement après la création. Scanner Les paramètres selon lesquels la tâche d'analyse doit être effectuée peuvent être réglés dans le menu Scanner. Les options suivantes sont disponibles : Utiliser les moteurs : Le logiciel G Data fonctionne avec deux unités d analyse virale fonctionnant indépendamment l une de l autre. L utilisation des deux moteurs garantit en principe des résultats optimaux dans le cadre de la lutte contre les virus. L utilisation d un seul moteur, par contre, améliore les performances ; autrement dit, le processus d analyse peut être plus rapide si vous n utilisez qu un moteur. Nous recommandons le réglage 2 moteurs - performances optimisées. Dans ce cas de figure, les deux outils de détection des virus ont été associés de manière à obtenir une reconnaissance optimale avec une durée d analyse minimale. En cas de contamination : vous pouvez définir ici ce qui doit se passer lorsqu'un fichier infecté est découvert. Les paramètres différents se justifient selon le but assigné à chaque ordinateur client. Pour le paramètre Mettre le fichier en quarantaine, un fichier infecté est déplacé dans un répertoire spécifique, que crée G Data ManagementServer. Des fichiers infectés y sont verrouillés, de manière à ce que des fonctions nuisibles éventuelles ne puissent plus être exécutées. Les fichiers en quarantaine peuvent être désinfectés, supprimés, restaurés à l emplacement d origine ou éventuellement expédiés par l'administrateur réseau à l' Ambulance en ligne. Archives infectées : Définissez ici comment doivent être traitées des Archives infectées. Lors de la définition de ces paramètres, tenez compte du fait qu un virus à l intérieur d une archive ne peut causer de dommage que lorsque l archive est ouverte. Types de fichiers : Vous pouvez déterminer ici les types de fichiers dans lesquels G Data AntiVirus doit rechercher des virus. Notez qu une vérification de tous les fichiers d'un ordinateur peut nécessiter un temps considérable. 41

42 Priorité du scanner : Les niveaux élevé, moyen et bas vous permettent de déterminer si G Data doit accorder une haute priorité à l analyse du système (dans quel cas la vérification sera plus rapide, mais des baisses de performance sont possibles pour d'autres applications) ou une basse priorité (auquel cas la vérification sera plus longue, mais l exécution des applications parallèles restera quasi non affectée). Différents réglages appropriés sont ici possibles en fonction du moment de l'analyse. Paramètres : définissez les analyses virales supplémentaires que G Data doit effectuer. Les options choisies ici sont en soi très utiles ; mais, selon le type d application, l avantage du gain de temps dû à la suppression de ces vérifications peut générer une légère perte de sécurité. Les possibilités de réglage suivantes sont à votre disposition : Heuristique : lorsque la fonction heuristique est utilisée, les virus sont détectés non pas uniquement par le biais de la base de données des virus, mais également au moyen de certaines caractéristiques typiques aux virus. Dans de très rares cas, la recherche heuristique peut déclencher de fausses alertes. Archive : la vérification de données compressées dans des archives nécessite beaucoup de temps et n est pas nécessairement utile lorsque l Outil de surveillance G Data est actif sur le système. Lorsqu une archive est décompressée, l outil de surveillance reconnaît alors les virus jusqu ici cachés et empêche automatiquement leur propagation. Toutefois, les contrôles réguliers effectués en dehors de la durée d utilisation effective de l ordinateur devraient également inclure le contrôle des archives. Archives de la messagerie électronique : la vérification d'archives des courriels nécessite beaucoup de temps et n est pas nécessairement utile lorsque Outil de surveillance G Data ou le plugin d'outlook est actif sur le serveur. L'outil de surveillance reconnaît lors de l'accès à l'archive un virus jusqu'à présent dissimulé et bloque automatiquement sa diffusion. Toutefois, les contrôles réguliers effectués en dehors du temps d utilisation effectif de l ordinateur devraient également inclure le contrôle des archives. Zones du système : Les zones du système de votre ordinateur (secteurs de démarrage, enregistrements de démarrage principaux (MBR) etc.) qui assurent des fonctions essentielles au système d exploitation, ne devraient généralement pas être exclus du contrôle antivirus, car certains programmes malveillants peuvent s'infiltrer spécialement dans ce volet du système. 42

43 G Data Administrator S assurer de l absence de composeurs/logiciels espions/ logiciels publicitaires/logiciels à risques : le logiciel G Datavous permet d'analyser et de détecter la présence éventuelle sur votre système de composeurs ou d'autres logiciels malintentionnés ( logiciels espions, logiciels publicitaires, logiciels malveillants ). Nous parlons ici de programmes qui établissent des connexions Internet payantes indésirables ou dont le potentiel nuisible n a rien à envier à celui des virus sur le plan économique. ils peuvent par ex. enregistrer vos habitudes de navigation, voire l ensemble de vos saisies clavier (y compris vos mots de passe) puis, la première occasion venue, utiliser Internet pour les transmettre à un tiers. S assurer de l absence de Rootkits : un Rootkit essaie d'esquiver les méthodes de détection habituelles des virus. Vous pouvez, grâce à cette fonction, cibler votre recherche sur les rootkits sans effectuer une analyse complète des disques durs et des données enregistrées. Utiliser tous les processeurs disponibles : si vous utilisez un système processeurs multicoeur, cette option vous permet de répartir les tâches du contrôle antivirus sur tous les processeurs. La vérification antivirus peut ainsi s effectuer beaucoup plus rapidement. L'inconvénient de cette option est qu'une puissance de calcul inférieure est disponible pour d'autres applications. Cette option ne doit être utilisée que si la tâche d'analyse doit être utilisée à des moments où le système n'est pas utilisé régulièrement (par ex. au cours de la nuit). Volume de l analyse L onglet Plage d analyse vous permet également de limiter la vérification antivirus à certains répertoires du client. Vous pouvez ainsi exclure les dossiers incluant des archives rarement utilisées et les intégrer à une tâche d analyse distincte. La sélection des répertoires porte à cet égard sur l ordinateur actuellement sélectionné et non sur le client sélectionné. Particularité lors des tâches d analyse sur un serveur de fichiers Linux : Lors de la sélection des répertoires, le lecteur racine (/) et tous les partages sont affichés. Les tâches d analyse peuvent donc être effectuées de manière ciblée sur les partages sélectionnés ou sur des répertoires librement sélectionnés du serveur de fichiers. 43

44 Supprimer les tâches d analyse La fonction Supprimer... supprime toutes les tâches sélectionnées. Exécuter à nouveau (immédiatement) des tâches d analyse Choisissez cette fonction pour réexécuter des tâches d analyse uniques qui ont déjà été exécutées ou qui ont été interrompues. Si cette fonction est utilisée avec des tâches d analyse périodiques, ces dernières seront alors exécutées immédiatement, indépendamment de la planification. Protocoles Cette fonction vous permet d ouvrir les protocoles relatifs aux tâches du client concerné. Options d affichage Lorsque le nombre de travaux d analyse est important, il est utile de les afficher et de les répertorier en fonction de certains critères. Les possibilités suivantes sont disponibles : Afficher tous les travaux Afficher uniquement les analyses uniques Afficher uniquement les analyses périodiques Afficher les tâches en cours uniquement Afficher uniquement les tâches d analyse terminées 44

45 G Data Administrator Afficher les détails des tâches de groupes : Affiche toutes les entrées relatives aux tâches de groupes. Cette option n est disponible que lorsqu un groupe est sélectionné dans la liste des ordinateurs. Nouvelle tâche d'analyse (Exchange) Ce chapitre détaille la procédure de création de tâches d analyse pour le répertoire Microsoft Information Store. Cette option est uniquement disponible pour les versions du programme équipées du plugiciel G Data MailSecurity Plugin pour Microsoft Exchange 2007/2010. Il existe ici aussi deux types de tâches d analyse différents : les demandes d analyse périodiques et les demandes d analyse uniques. Une demande d analyse unique n est exécutée qu une seule fois, alors qu une demande d analyse périodique a lieu à des intervalles de votre choix. Cliquez avec le bouton droit de la souris à un emplacement libre de la fenêtre pour ouvrir le menu contextuel, puis cliquez sur Nouveau. Sélectionnez ensuite le type d analyse souhaité. La boîte de dialogue de configuration de la tâche d analyse s affiche une fois la sélection effectuée. Cette fonction vous permet de définir des demandes d analyse pour des serveurs Exchange ou des groupes de serveurs Exchange. Dans la boîte de dialogue de configuration, cliquez sur les onglets correspondants pour définir les paramètres, la planification et la plage de la tâche. Double-cliquez sur l entrée Modifier pour modifier les paramètres d une tâche existante ou sélectionnez Propriétés dans son menu contextuel (par clic droit). Vous pouvez à présent modifier tout paramètre de tâche d analyse. Paramètres Il est possible de définir ici sous Nom de la tâche d analyse quel nom doit être donné à la tâche d'analyse. Vous devez attribuer un nom évocateur comme Boîtes aux lettres d'archive ou Analyse mensuelle de toutes les boîtes aux lettres pour identifier la tâche désirée et la retrouver dans le tableau synoptique. L'option Transmettre régulièrement la progression de l'analyse au serveur vous permet d'afficher le pourcentage de progression d'une tâche d'analyse dans G Data Administrator. L'intervalle de transmission pour la progression de l'analyse ne peut être modifié. 45

46 Scanner Les paramètres selon lesquels la tâche d'analyse doit être effectuée peuvent être réglés dans la zone Scanner. Les options suivantes sont disponibles : Utiliser les moteurs : Le logiciel G Data fonctionne avec deux unités d analyse virale fonctionnant indépendamment l une de l autre. L utilisation des deux moteurs garantit en principe des résultats optimaux dans le cadre de la lutte contre les virus. L utilisation d un seul moteur, par contre, améliore les performances ; autrement dit, le processus d analyse peut être plus rapide si vous n utilisez qu un moteur. Nous recommandons le réglage 2 moteurs - performances optimisées. Dans ce cas de figure, les deux outils de détection des virus ont été associés de manière à obtenir une reconnaissance optimale avec une durée d analyse minimale. En cas de contamination : vous pouvez définir ici ce qui doit se passer lorsqu'un fichier infecté est découvert. Les paramètres différents se justifient selon le but assigné à chaque ordinateur client. Pour le paramètre Mettre le fichier en quarantaine, un fichier infecté est déplacé dans un répertoire spécifique, que crée G Data ManagementServer. Des fichiers infectés y sont verrouillés, de manière à ce que des fonctions nuisibles éventuelles ne puissent plus être exécutées. Les fichiers en quarantaine peuvent être désinfectés, supprimés, restaurés à l emplacement d origine ou éventuellement expédiés par l'administrateur réseau à l' Ambulance en ligne. Archives infectées : Définissez ici comment doivent être traitées des Archives infectées. Lors de la définition de ces paramètres, tenez compte du fait qu un virus à l intérieur d une archive ne peut causer de dommage que lorsque l archive est ouverte. Types de fichiers : Vous pouvez déterminer ici les types de fichiers dans lesquels G Data AntiVirus doit rechercher des virus. Notez qu une vérification de tous les fichiers d'un ordinateur peut nécessiter un temps considérable. Heuristique : lorsque la fonction heuristique est utilisée, les virus sont détectés non pas uniquement par le biais de la base de données des virus, mais également au moyen de certaines caractéristiques typiques aux virus. Dans de très rares cas, la recherche heuristique peut déclencher de fausses alertes. Archive : la vérification de données compressées dans des archives nécessite beaucoup de temps et s'avère généralement inutile lorsqu'un G Data Antivirus Client est actif sur le système. Lorsqu une archive est décompressée, l outil de surveillance 46

47 G Data Administrator reconnaît alors les virus jusqu ici cachés et empêche automatiquement leur propagation. Toutefois, les contrôles réguliers effectués en dehors de la durée d utilisation effective de l ordinateur devraient également inclure le contrôle des archives. Moment/planification Cet onglet permet de définir quand et à quel rythme la vérification antivirus doit avoir lieu. Si vous sélectionnez Au démarrage du système, les directives de la planification sont supprimées et le logiciel G Data effectue l'analyse au redémarrage de l'ordinateur. L option Quotidiennement, avec l aide des indications sous Jours de la semaine vous permet de définir si par exemple l'analyse antivirus n est exécutée que durant les jours ouvrables, tous les deux jours ou le week-end, quand l'ordinateur n est pas utilisé à des fins professionnelles. Si une Demande d analyse unique est créée, seule l'option Utiliser l heure de début est disponible. Sans indication d'une heure de début, la tâche d'analyse est démarrée immédiatement après la création. Volume de l analyse L onglet Plage d analyse vous permet de limiter la vérification antivirus à certaines boîtes aux lettres du client. Vous pouvez ainsi exclure les boîtes aux lettres d archivage et les intégrer à une tâche d analyse distincte. Si vous préparez des dossiers publics dans votre environnement Exchange, vous pouvez les inclure dans la vérification antivirus en activant la case à cocher Analyser les dossiers publics. Demande de sauvegarde Cette rubrique permet de définir les paramètres des tâches de sauvegarde. Il est possible de créer des sauvegardes complètes ou des sauvegardes partielles (différentielles) à des heures définies. 47

48 Afin de garantir une sauvegarde complète des données réseau, nous vous recommandons de procéder à une sauvegarde quotidienne, de manière à ce qu en cas de perte de données (suppression accidentelle d un fichier, par exemple), la dernière version des données soit toujours disponible pour la récupération. Dans la mesure du possible, les sauvegardes doivent être effectuées à distance physique et logique de l environnement de productivité, afin qu en cas de panne totale de tous les systèmes, les données soient protégées. Le logiciel G Data Backup propose une solution pour la sauvegarde des fichiers. Il n est pas possible de sauvegarder le système client complet dans une seule et même image. Double-cliquez sur l entrée Modifier pour modifier les paramètres d une tâche existante ou sélectionnez Propriétés dans son menu contextuel (par clic droit). Vous pouvez maintenant modifier les paramètres de la tâche de sauvegarde à votre guise. Sélection des répertoires Vous devez d abord saisir le nom de la tâche de sauvegarde. Nous vous recommandons d utiliser un nom univoque, de manière à pouvoir identifier clairement les différentes tâches de sauvegarde. Le point Sélection du répertoire répertorie tous les répertoires qui doivent être inclus dans la sauvegarde des données. Vous pouvez sélectionner les clients à l aide du menu déroulant Client. Si l option Recherche locale est sélectionnée, l administrateur réseau peut parcourir la structure de dossiers de l ordinateur sur lequel l application G Data Administrator est exécutée. Les boutons Ajouter et Supprimer permettent d ajouter ou de supprimer des répertoires à sauvegarder. Les répertoires ajoutés s affichent sur la droite, sous Chemins sélectionnés. L activation de l option Répertoires de l utilisateur inclut automatiquement tous les répertoires sous C:\Users ou C:\Documents and Settings à la sauvegarde. Il est également possible d importer des listes de répertoires à sauvegarder. Les chemins des répertoires à sauvegarder doivent être enregistrés en tant que chemins absolus, dans un fichier *.txt. Chaque chemin doit se trouver sur une ligne propre. Le bouton Importer permet d importer la liste sous Chemins sélectionnés, sans qu aucune autre sélection ne soit nécessaire. Le bouton Exporter permet, quant à lui, d enregistrer la plage de sauvegarde de données dans un fichier *.txt pour la réutiliser ultérieurement. Le champ de saisie Chemin actuel peut également inclure le chemin d un répertoire à sauvegarder. 48

49 G Data Administrator Planification La planification des demandes de sauvegarde individuelles permet la création de sauvegardes à des intervalles définis dans le temps. Ceux-ci s'étendent d'une sauvegarde complète, effectuée une seule fois, à une sauvegarde partielle, pouvant avoir lieu quotidiennement. En outre, une option qui permet de repousser une tâche de sauvegarde est disponible, lorsque le système est sur batterie. Il est recommandé d'activer cette option sur des postes de travail mobiles pour empêcher une trop forte sollicitation de la batterie causée par une demande de sauvegarde. La sauvegarde est rattrapée dès que le Client est à nouveau raccordé au réseau électrique. Si un Client n'est pas connecté avec le ManagementServer à l'heure de la sauvegarde, la sauvegarde est tout d'abord enregistrée dans une mémoire intermédiaire sur le Client. La partition disposant du plus de mémoire disponible est pour cela utilisée. Lors du contact suivant au ManagementServer, la sauvegarde est transférée. Si un ordinateur Client n'est pas connecté à l'heure de la sauvegarde, la sauvegarde est alors rattrapée dès que l'ordinateur est allumé. Sauf autre indication sous lesparamètres du serveur, des sauvegardes sur le ManagementServer sont enregistrées dans le répertoire C: \ProgramData\G DATA\AntiVirus ManagementServer\Backup ou C: \Documents and settings\all Users\Application data\g DATA\AntiVirus ManagementServer\Backup. Si un espace mémoire insuffisant sur le Client est disponible à l'heure de la sauvegarde, un message d'erreur correspondant est alors affiché dans G Data Administrator. 49

50 Options Sous Exclure des fichiers, des types de fichiers définis peuvent être exclus de la sauvegarde. Ainsi, des répertoires peuvent être exclus, contenant des fichiers temporaires. Également l'exclusion de fichiers auxquels Fichier temporaire ou Fichier système sont affectés comme Attribut de fichier. Il est également possible d'exclure des types de fichiers de manière ciblée. À cet effet, l'extension du type de fichier doit être indiquée sous Type de fichiers, extension qui doit être exclue de la sauvegarde (par ex. *.mp3). Via le bouton Ajouter, les types de fichier entrés peuvent être ajoutés à la liste de types de fichiers à exclure. Conformément à cela, des fichiers qui doivent à présent être sauvegardés, contrairement aux paramètres précédents, peuvent être à nouveau être retirés de la liste via le bouton Supprimer... Si la sauvegarde établie doit être enregistrée avant le transfert au ManagementServer dans un répertoire précis, cette indication peut avoir lieu sous Mémoire cache. Dès lors que l'option Utiliser le chemin standard (en fonction du client) est activée et un chemin absolu est indiqué, la sauvegarde est enregistrée de manière temporaire dans le répertoire indiqué. Si cette option n'est pas activée, le G Data Client enregistre toujours la sauvegarde sur la partition sur laquelle la mémoire disponible est le plus important. Dans le répertoire racine de la partition, le répertoire G Data\Backup est ensuite créé. Paramètres Cette rubrique de tâches permet de définir des options pour les mises à jour Internet ou des autorisations locales pour la modification des paramètres de tous les clients, de différents clients ou d un groupe de clients, par exemple. La zone de sélection qui se trouve dans la partie supérieure permet de définir le type d options pouvant être modifiées. Pour ce faire, dans la Rubrique de sélection de clients, sélectionnez le client ou le groupe de clients que vous souhaitez configurer, procédez à la saisie souhaitée et terminez l'opération en cliquant sur le bouton Appliquer. Général Les options de paramétrage suivantes sont disponibles : 50

51 G Data Administrator G Data Client Différentes fonctions sont disponibles à partir des boutons suivants : Commentaire : Indiquez ici un nom évocateur pour le client concerné. Symbole dans la barre des tâches : pour les serveurs terminaux et Windows avec changement d utilisateur rapide, il est possible de choisir les sessions pour lesquelles un symbole client doit s afficher dans la barre des tâches : jamais, Afficher uniquement lors de la première session ou Toujours. Pour les clients normaux, cette option permet de masquer le symbole client. L utilisateur ayant accès aux fonctions client complètes, le symbole doit être affiché. Compte utilisateur : Le logiciel client fonctionne normalement sous contexte système. Vous pouvez ici indiquer un autre compte pour permettre l'analyse des répertoires réseau. Pour cela, le compte doit être en plus détenteur de droits d'administrateur sur le client concerné. Mises à jour Différentes fonctions sont disponibles à partir des boutons suivants : Mettre automatiquement à jour les signatures antivirus : Active la mise à jour automatique de la base de données des virus. Les Clients contrôlent périodiquement si des signatures antivirus actuelles sont présentes sur le ManagementServer. Si des signatures antivirus mises à jour sont présentes, celles-ci sont installées automatiquement sur le Client. Mettre automatiquement à jour les fichiers du programme : Met à jour les fichiers de programme sur le Client. Les fichiers de programme sur le Client mis à disposition par le ManagerServer sont utilisés à cet effet. Une fois les fichiers du programme mis à jour, il est possible qu un redémarrage du client soit nécessaire. Selon la sélection effectuée sous Redémarrage après la mise à jour, l utilisateur de l ordinateur client a la possibilité de repousser l achèvement de l'actualisation à plus tard. Redémarrage après la mise à jour : vous pouvez déterminer ici si le client est redémarré automatiquement après une actualisation des fichiers programme est effectuée (Redémarrage sans le demander), si l utilisateur a la possibilité de choisir entre un redémarrage immédiat et ultérieur (Fenêtre d informations sur le client) ou si l actualisation des fichiers programmes est uniquement achevée lorsque le client est redémarré par l'utilisateur (Créer un rapport). 51

52 Fonctions client Ces options permettent de définir les autorisations dont dispose localement l utilisateur pour certaines fonctions client. Il est ainsi possible d attribuer à l utilisateur des droits complets ou des droits très limités pour la modification des paramètres. L utilisateur peut procéder aux vérifications antivirus : en cas de suspicion prononcée, l utilisateur peut exécuter une vérification antivirus indépendamment de l application ManagementServer (solution antivirus installée localement sur son ordinateur, par exemple). Les résultats de la vérification antivirus sont transmis à l application ManagementServer lors de la connexion suivante. L utilisateur peut procéder aux mises à jour des signatures : lorsque cette fonction est activée, l utilisateur de l ordinateur client peut, dans un menu contextuel, charger les signatures antivirus directement depuis Internet, même sans connexion avec l application ManagementServer. L utilisateur peut modifier les options de la messagerie électronique et de l outil de surveillance : Lorsque cette fonction est activée, l utilisateur a la possibilité de modifier les options de l outil de surveillance mais également les paramètres de sécurité des s de son client. Afficher la quarantaine locale : si vous autorisez l affichage de la quarantaine locale, l utilisateur peut désinfecter, supprimer ou réintégrer les données identifiées comme infectées ou suspectes par l outil de surveillance et mises en quarantaine. Nous attirons votre attention sur le fait que, lors de la réintégration d un fichier mis en quarantaine, le virus n est pas supprimé. Cette option doit donc être uniquement accessible aux utilisateurs expérimentés du client. Protection par mot de passe pour la modification des options : afin d éviter toute manipulation abusive des paramètres locaux, il est possible de n autoriser la modification des options qu une fois un mot de passe saisi. Cela permet ainsi d éviter qu un utilisateur qui ne travaille normalement pas au niveau du client en modifie les paramètres. Le mot de passe peut être attribué à un client ou un groupe, c est pourquoi il doit être uniquement communiqué aux utilisateurs autorisés. 52

53 G Data Administrator Paramètres de mise à jour : cette option permet de définir d où les clients reçoivent les mises à jour des signatures antivirus. Il est possible de permettre à tous les clients sans distinction de charger les signatures antivirus à partir de l application. Le droit de procéder aux mises à jour peut également être accordé. Nous recommandons un fonctionnement mixte pour les postes mobiles : dans la mesure où le client est connecté à l application ManagementServer, il reçoit les mises à jour à partir de l application. En l absence de connexion avec l application ManagementServer, les signatures antivirus sont automatiquement chargées depuis Internet. Le bouton Paramètres et planification permet de définir les autres paramètres client nécessaires selon l environnement d exploitation pour permettre le téléchargement des signatures antivirus. Vous pouvez également définir ici l intervalle de mise à jour. Répertoires des exceptions pour les analyses Vous pouvez définir ici les répertoires d exceptions des clients qui ne doivent pas être vérifiés lors de l exécution des tâches d analyse. Vous pouvez ainsi définir les zones d archivage et de sauvegarde d un disque dur ou d une partition en guise de répertoires d exceptions. Il est possible de définir des répertoires d exception pour des groupes complets. Si les clients d'un groupe disposent de répertoires d'exception différents, vous pouvez ajouter de nouveaux répertoires ou supprimer les répertoires existants. Les répertoires spécialement définis pour les clients sont conservés. Le même processus peut être appliqué aux exceptions de l outil de surveillance. Particularité sur un serveur de fichiers Linux Lors de la sélection des répertoires d exceptions, le lecteur racine (/) et tous les partages sont affichés. Il est alors possible de créer des exceptions de lecteurs, de répertoires et de fichiers. 53

54 Outil de surveillance Vous pouvez définir ici les paramètres de l outil de surveillance pour le client sélectionné dans la Rubrique de sélection de clients ou pour le groupe sélectionné. Les paramètres modifiés ne sont appliqués qu après confirmation à l aide du bouton Appliquer. Cliquez sur le bouton Refuser pour charger les paramètres actuels de l application ManagementServer sans accepter les modifications. Si les clients d un groupe disposent de paramètres différents, certains des paramètres réglés de manière différente disposeront d un statut indéfini. Les clients du groupe disposent alors de différents réglages comme paramètres. Les paramètres non-définis ne sont pas enregistrés au moment de les appliquer. L outil de surveillance ne doit en principe pas être désactivé, il offre en effet une protection en temps réel contre les virus. Si l outil de surveillance est désactivé, il n assure plus cette protection. Nous vous recommandons donc de désactiver uniquement l outil de surveillance lorsque cela présente un intérêt certain (dépannage ou diagnostic, par exemple). Il est possible de définir des exceptions pour l outil de surveillance. Si l utilisation de l outil de surveillance nuit aux performances d une application, vous pouvez ajouter des exceptions pour les fichiers de programme, les processus ou les fichiers correspondants. Les fichiers faisant partie des exceptions ne sont alors plus vérifiés par l outil de surveillance. Nous attirons votre attention sur le fait que l ajout d exceptions à l outil de surveillance peut présenter un risque pour la sécurité. Paramètres Les fonctions suivantes sont disponibles à la rubrique Paramètres : État de l outil de surveillance : Vous pouvez ici activer ou désactiver l outil de surveillance. Il est généralement conseillé de le laisser activé. Il constitue la base d une protection permanente et complète contre les virus. Utiliser les moteurs : Le logiciel G Data fonctionne avec deux unités d analyse virale fonctionnant indépendamment l une de l autre. En principe, l'utilisation des deux moteurs garantit une prévention optimale contre les virus informatiques. L'utilisation d'un seul moteur apporte en revanche des avantages en matière de performance. 54

55 G Data Administrator En cas de contamination : vous pouvez définir ici ce qui doit se passer lorsqu'un fichier infecté est découvert. Les différentes options de paramètres se justifient selon le but assigné à chaque client. Bloquer l accès au fichier : les fichiers infectés ne peuvent ni être lus ni réécrits. Désinfecter (sinon : bloquer l accès) : le programme essaie ici de supprimer le virus. Si ce n est pas possible, l accès au fichier sera bloqué. Désinfecter (sinon : mettre en quarantaine) : le système tente de supprimer le virus. Si ce n est pas possible, le fichier est mis en Quarantaine. Désinfecter (sinon : Supprimer le fichier) : le système tente de supprimer le virus. Si ce n est pas possible, le fichier est supprimé. Il peut cependant arriver que, dans de rares cas, un faux-positif entraîne la perte de données. Mettre le fichier en quarantaine : le fichier infecté est envoyé en quarantaine. Une désinfection éventuelle du fichier peut alors être effectuée manuellement par l administrateur système. Supprimer le fichier infecté : cette mesure rigoureuse sert à endiguer efficacement le danger que représente le virus. Il peut cependant arriver que, dans de rares cas, un faux-positif entraîne la perte de données. Archives infectées : définissez ici comment doivent être traitées des Archives infectées. Lors de la définition de ces paramètres, tenez compte du fait qu un virus à l intérieur d une archive ne peut causer de dommage que lorsque l archive est ouverte.. Types de fichiers : Vous pouvez déterminer ici les types de fichiers dans lesquels G Data AntiVirus doit rechercher des virus. Notez qu une vérification de tous les fichiers d'un ordinateur peut nécessiter un temps considérable. 55

56 Vérifier en cours d écriture : lors de l écriture de fichiers, un système non infecté ne génère normalement pas de fichiers infectés. Toutefois, afin d exclure toute possibilité, vous pouvez activer une procédure d analyse lors de l écriture des fichiers. Le principal avantage de cette procédure réside dans le fait que les virus présents sur d autres clients non protégés et copiés dans un répertoire partagé de clients protégés par l outil de surveillance sont également détectés et que les fichiers infectés téléchargés depuis Internet sont identifiés dès leur chargement (et non plus lors de leur exécution). Vérifier les accès au réseau : vous pourrez définir ici le comportement de l'outil de surveillance en ce qui concerne les accès au réseau. Si l ensemble du réseau est surveillé par le logiciel G Data, vous pouvez faire impasse sur la vérification de l accès au réseau. Heuristique : l analyse heuristique permet de détecter les virus figurant dans les bases de données actualisées en permanence mais également les caractéristiques types des virus. Cette méthode augmente d'un côté le niveau de sécurité, mais, de l'autre côté, de fausses alertes peuvent être déclenchées dans de rares cas. Vérifier les archives : la vérification de données compressées dans des archives nécessite beaucoup de temps et s'avère généralement inutile lorsque l outil de surveillance antivirus G Data est actif sur le système. Lorsqu une archive est décompressée, l outil de surveillance reconnaît alors les virus jusqu ici cachés et empêche automatiquement leur propagation. Pour éviter que les performances ne soient altérées par la vérification inutile de gros fichiers d archive rarement utilisés, vous pouvez limiter la taille (exprimée en kilo-octets) des fichiers d archives analysés. Vérifier les archives de la messagerie électronique : cette option doit théoriquement être désactivée. En effet, la vérification des archives de courriers électroniques nécessite généralement beaucoup de temps et lorsqu un courrier électronique infecté est détecté, la boîte aux lettres est mise en quarantaine ou supprimée, selon les paramètres de l analyse antivirus. Les courriers présents dans l archive ne sont alors plus disponibles. L outil de surveillance bloque l exécution des pièces jointes aux courriers électroniques infectés. La désactivation de cette option ne crée donc aucune faille au niveau de la sécurité. Lors de l utilisation de l application Outlook, les courriers entrants et sortants sont également vérifiés à l aide d un plug-in intégré. 56

57 G Data Administrator Vérifier les zones du système au démarrage du système : les zones du système (telles les secteurs d amorçage) de votre ordinateur ne doivent pas être exclus du contrôle antivirus. Vous pouvez définir ici si elles sont vérifiées lors du démarrage du système ou lors d un changement de support de données (lors de l insertion d un nouveau DVD, par ex.). En règle générale, vous devriez activer au moins l une de ces deux fonctions. Vérifier les zones du système en cas de changement de support : les volets du système (tels les secteurs de démarrage) de votre ordinateur ne devraient normalement pas être exclus du contrôle anti-virus. Vous pouvez définir ici si elles sont vérifiées lors du démarrage du système ou lors d un changement de support de données (lors de l insertion d un nouveau DVD, par ex.). En règle générale, vous devriez activer au moins l une de ces deux fonctions. S assurer de l absence de composeurs/logiciels espions/logiciels publicitaires/logiciels à risques : le logiciel G Datavous permet d'analyser et de détecter la présence éventuelle sur votre système de composeurs ou d'autres logiciels malintentionnés (logiciels espions, logiciels publicitaires, logiciels malveillants). Nous parlons ici de programmes qui établissent des connexions Internet payantes indésirables ou dont le potentiel nuisible n a rien à envier à celui des virus sur le plan économique. Les logiciels espions peuvent ainsi enregistrer vos habitudes de navigation ou vos saisies au clavier (et donc vos mots de passe) à votre insu et les transmettre à des étrangers via Internet dès que l occasion se présente. Informer l utilisateur en cas de détection de virus : si cette option est activée, en cas de virus détecté, l outil de surveillance ouvre une fenêtre d avertissement sur le client concerné, afin que l utilisateur sache qu un virus a été détecté sur son système. Le fichier, ainsi que le chemin et la désignation du virus détecté sont affichés. Exceptions Cette option vous permet de limiter la vérification antivirus à certains répertoires du client. Vous pouvez ainsi exclure les dossiers incluant des archives rarement utilisées et les vérifier dans le cadre d une tâche d analyse spéciale. Le schéma d analyse permet ainsi d exclure certains fichiers et types de fichiers de l'analyse anti-virus. Les exceptions suivantes sont possibles : Lecteur : Cliquez ici sur les boutons du répertoire pour sélectionner un lecteur (partition, disque dur) que vous ne souhaitez pas contrôler à l aide de l outil de surveillance. 57

58 Répertoire : Cliquez sur les boutons du répertoire pour sélectionner un dossier (le cas échéant, les sous-dossiers présents inclus) que vous ne souhaitez pas contrôler à l aide de l outil de surveillance. Fichier : Vous pouvez saisir ici le nom d un fichier que vous ne souhaitez pas contrôler à l aide de l outil de surveillance. Vous pouvez également travailler ici avec des caractères génériques. Processus : si un processus ne doit pas être surveillé par l outil de surveillance, vous devez saisir son nom ici. Vous pouvez répéter cette opération autant de fois que nécessaire et supprimer ou modifier les exceptions existantes dans la fenêtre «Exceptions de l outil de surveillance». Les caractères génériques fonctionnent de la façon suivante : L icône en forme de point d interrogation (?) représente des caractères uniques. L icône en forme d astérisque (*) représente des suites complètes de caractères. Par exemple, pour vérifier l intégralité des fichiers comportant l extension de fichier exe, vous devez saisir *.exe. Pour protéger les fichiers de feuilles de calcul de différents formats (.xlr,.xls, par exemple), il vous suffit de saisir *.xl?. Pour protéger les fichiers de différents types mais de début de nom similaire, tapez par exemple «text *.*». Les fichiers text1.txt, text2.txt, text3.txt, etc. seront alors concernés. Messages d avertissement Vous pouvez choisir ici d avertir l utilisateur de l ordinateur client lorsqu un virus est détecté. Si cette case est cochée, une fenêtre d information s affiche à l utilisateur, pour l informer des virus détectés. État Consultez ce volet pour savoir si les modifications effectuées au niveau de l outil de surveillance ont déjà été validées pour le client ou le groupe, ou bien si le bouton Appliquer doit encore être activé. 58

59 G Data Administrator Surveillance du comportement La surveillance comportementale constitue une protection supplémentaire contre les fichiers nuisibles, qui, à la différence de l'outil de surveillance, ne travaille pas sur la base de signatures, mais qui analyse le comportement réel d'un fichier. Pour procéder à un classement, la surveillance du comportement se base sur différents critères, entre autres le droit d'écriture au registre et la création éventuelle d'entrées de lancement automatique. Si un nombre de caractéristiques suffisant est présent, permettant de conclure qu'un programme manifeste au minimum un comportement suspect, l'action réglée sous En cas de menace est effectuée. Les options Uniquement enregistrer dans le protocole, Suspendre le programme et Suspendre le programme et le mettre en quarantaine sont pour cela disponibles. Avec le paramètre Uniquement enregistrer dans le protocole, le programme n'est pas influencé davantage et un message correspondant est affiché sous Rapports. Il est possible de configurer une protection antivirus spécifique aux courriers électroniques sur chaque client G Data AntiVirus Client. Les ports standard des protocoles POP3, IMAP et SMTP sont alors surveillés. Pour Microsoft Outlook, un plugiciel spécial est utilisé. Le plugiciel vérifie automatiquement tous les courriers électroniques entrants et veillent à ce que les courriers électroniques infectés ne soient pas envoyés. Cliquez sur le bouton Appliquer pour accepter les modifications effectuées ou sur le bouton Refuser pour annuler toutes les modifications appliquées. L application G Data Administrator vous permet de créer des configurations de traitement des courriers électroniques pour chaque client ou pour des groupes d utilisateurs. Les options disponibles sont alors les suivantes : Courriers entrants Les fonctions disponibles ici sont les suivantes : En cas de contamination : vous pouvez définir ici ce qui doit se passer lorsqu'un fichier infecté est découvert. Les différentes options de paramètres se justifient selon le but assigné à chaque client. Vérification antivirus des courriers entrants : Lorsque cette option est activée, l ensemble des s qui parvenant au client est analysé. 59

60 Vérifier les s non lus dès le démarrage du programme (uniquement pour Microsoft Outlook) : Cette option permet de s assurer de l absence de virus au niveau des s que reçoit le client lorsqu il n est pas connecté à Internet. À l ouverture de l application Outlook, tous les courriers non lus du dossier Boîte de réception et de ses sous-dossiers sont vérifiés. Joindre un rapport concernant les courriers électroniques reçus contaminés : Dès qu'un courrier électronique reçu par le client contient un virus, le corps de ce courrier électronique comprend, sous le texte du courrier, le message suivant : ATTENTION! Ce courrier électronique est infecté par les virus suivants, suivi du nom des virus. L objet est également précédé de la mention [VIRUS]. Si vous avez activé l option Supprimer la pièce jointe/le texte, le système vous informe également que la section infectée de l' a été supprimée. Courriers sortants Les fonctions disponibles ici sont les suivantes : Vérifier les courriers avant envoi : afin que vous ne transmettiez aucun virus depuis votre réseau, le logiciel G Data vous offre également la possibilité de vous assurer de l absence de virus dans vos courriers avant envoi. Si vous êtes sur le point d envoyer un virus, le message «le courriel [ligne d objet] contient le virus suivant : [Nom du virus]. Le courrier électronique correspondant n est pas envoyé. Joindre un rapport aux courriers sortants : Un rapport d analyse est ajouté au corps de chaque courrier sortant, après le texte même du courrier. Il est intitulé Analyse effectuée par G Data AntiVirus tant que l option Vérifier les courriers avant envoi est activée. Vous pouvez également indiquer ici la date de la version du logiciel G Data AntiVirus ( Informations sur la version). Options d analyse Différentes fonctions sont disponibles à partir des boutons suivants : Utiliser les moteurs : Le logiciel G Data fonctionne avec deux unités d analyse virale fonctionnant indépendamment l une de l autre, appelés moteurs. L utilisation des deux moteurs garantit en principe des résultats optimaux dans le cadre de la prophylaxie antivirus. L utilisation d un seul moteur, par contre, améliore les performances ; autrement dit, une analyse peut être plus rapide si vous n utilisez qu un moteur. 60

61 G Data Administrator OutbreakShield : la technologie OutbreakShield permet de détecter et de combattre les programmes malveillants dans les envois massifs de messages électroniques avant que les signatures virales correspondantes ne soient disponibles. La fonction OutbreakShield interroge sur Internet un très grand nombre d' s suspects, ce qui lui permet de combler en temps réel le laps de temps entre le début d'un envoi massif de messages électroniques et son traitement au moyen de signatures antivirus spécialement adaptées. L option Modifier vous permet de définir si OutbreakShield utilise des signatures supplémentaires afin d améliorer la qualité de la reconnaissance. Vous pouvez également saisir ici les codes d accès pour la connexion à Internet ou un serveur proxy, permettant à OutbreakShield d effectuer un téléchargement automatique des signatures à partir d Internet. Messages d avertissement Informer l utilisateur en cas de détection de virus : Si un message infecté est détecté, vous pouvez en informer automatiquement le destinataire. Une notification du virus est alors affichée sur son bureau. Protection Outlook Différentes fonctions sont disponibles à partir des boutons suivants : Protéger Microsoft Outlook avec un plugiciel intégré : l activation de ce paramètre entraîne l ajout de la fonction Rechercher des virus dans un dossier dans le menu Outils du programme Outlook du client. Quels que soient les paramètres de l application G Data Administrator, l utilisateur de chaque client peut analyser le dossier de courriers électroniques sélectionné. Dans la fenêtre d aperçu des messages, vous pouvez procéder à l analyse des pièces jointes à l aide de la fonction Rechercher des virus dans un courrier du menu Outils. A l'issue de ce procédé, un écran d'informations détaillant les résultats de cette analyse apparaîtra. Vous saurez ici, si l analyse a été effectuée dans son intégralité, recevrez des informations détaillées sur les s et pièces jointes analysés, les erreurs de lecture éventuelles ainsi que les virus détectés et ce qu il en est advenu. Les deux fenêtres peuvent être masquées par la commande Fermer. Surveillance des ports : les ports standard POP3 (110), IMAP (143) et SMTP (25) sont généralement surveillés. Si les paramètres des ports diffèrent, vous pouvez les adapter. 61

62 Web/messagerie instantanée Vous pouvez définir ici les paramètres suivants. Contenus Internet (HTTP) Traiter les contenus Internet (HTTP) : les options Internet vous permettent de définir l analyse antivirus de tous les contenus Internet HTTP dès leur parcours. Les contenus Internet infectés ne seront pas parcourus et les pages correspondantes ne seront pas affichées. Veuillez cocher la case Traiter les contenus Internet (HTTP). Si un proxy est utilisé dans le réseau pour l'accès à Internet, le port du serveur utilisant le proxy doit être entré. Dans le cas contraire, le contrôle du trafic Internet est impossible. Le contrôle des contenus Internet (disponible dans la G Data EndpointProtection) utilise également ces paramètres. Éviter les dépassements de temps dans le navigateur : étant donné que le logiciel G Data traite les contenus Web avant leur affichage dans le navigateur Internet, ce qui peut nécessiter un certain temps selon le chargement de données, un message d erreur peut apparaître dans le navigateur Internet s il ne reçoit pas les données demandées de suite car elles doivent faire d'abord l objet d une analyse par le logiciel antivirus à la recherche de routines préjudiciables. Si vous cochez cette case Éviter les dépassements de temps dans le navigateur, ce message d'erreur est bloqué. Toutes les données du navigateur apparaissent tout à fait normalement après avoir subi une analyse antivirus. Limitation de la taille pour les téléchargements : vous pouvez interrompre l analyse HTTP des contenus trop volumineux. Les contenus des pages seront analysés par l outil de surveillance antivirus si des routines nuisibles s activent. La limitation de la taille présente l avantage d empêcher le ralentissement en cas de téléchargement de fichiers volumineux à cause des contrôles antivirus. Exceptions à la protection Web à l échelle de l entreprise : cette fonction vous permet d'exclure certains sites Internet précis du contrôle effectué par la protection Internet. 62

63 G Data Administrator Messagerie instantanée Traiter le contenu des messages instantanés : étant donné que des virus et d autres programmes malveillants sont diffusés aussi par des programmes de messagerie instantanée, le logiciel G Data peut empêcher par anticipation l affichage et le téléchargement de données infectées. Si les applications de messagerie instantanée n'utilisent pas les ports standard, entrez sous numéro(s) de port du serveur les ports correspondants. Messagerie instantanée (intégration à l application IM) : si vous utilisez le Microsoft Messenger (à partir de la version 4.7) ou le Trillian (à partir de la version 3.0), un menu contextuel pour le programme correspondant est disponible en cochant la case correspondante, qui vous permet d analyser directement des fichiers suspects à la recherche de virus. Si vous ne voulez pas faire analyser les contenus Internet, l Outil de surveillance antivirus intervient en cas d'accès à des fichiers téléchargés infectés. Le système du client correspondant demeure donc aussi protégé sans analyse des contenus Internet, tant que l outil de surveillance antivirus est activé. AntiSpam Vous pouvez définir ici les paramètres suivants. Filtre anti-spam Si vous cochez la case Utiliser le filtre antipollupostage le trafic des s du client fait l objet d un test des spams éventuels. Dès qu un est détecté comme spam ou suspicion de spam, vous pouvez définir une alerte qui sera alors affichée dans le champ d objet de l' . L alerte vous permet (ou permet à l utilisateur) de définir une règle du programme de messagerie du client, selon laquelle les s comportant par exemple [Spam] dans leur champ d objet sont automatiquement placés dans un dossier spécifique pour le pollupostage ou courriers indésirables. 63

64 Paramètres Exchange Ce chapitre traite des principaux paramètres requis pour l utilisation de l application G Data MailSecurity. Cette zone de tâches est uniquement disponible lorsque le plugiciel G Data Plugin pour Microsoft Exchange 2007/2010 est installé. Les boutons suivants sont disponibles dans la partie supérieure de cet onglet : Cette fonction permet d actualiser l affichage et de charger les paramètres client à partir de G Data ManagementServer. Met la base de données des virus du client G Data MailSecurity à jour avec les fichiers de l application G Data ManagementServer. Active la mise à jour automatique de la base de données des virus. Les clients vérifient régulièrement s il existe des signatures antivirus à jour au niveau de l application G Data ManagementServer et procèdent automatiquement à la mise à jour. Met à jour les fichiers de programme sur le Client.. Les fichiers de programme du Client mis à disposition par G Data ManagementServer sont utilisés. Une fois les fichiers du programme mis à jour, il est possible qu un redémarrage du client soit nécessaire. Active la mise à jour automatique des fichiers du programme. Le plugiciel G Data MailSecurity Plugin vérifie régulièrement s il existe une nouvelle version de l application G Data ManagementServer et procède automatiquement à la mise à jour. Général La vérification du trafic de la messagerie électronique susmentionnée est activée par défaut. Si vous désactivez la case à cocher Vérification automatique lors de l accès aux objets, la vérification antivirus automatique est désactivée pour les courriers électroniques. Nous vous déconseillons vivement de désactiver cette vérification automatique. 64

65 G Data Administrator Tout comme le logiciel client G Data pour les postes de travail, l application G Data MailSecurity dispose d une fonction d analyse d inactivité, qui procède automatiquement à une analyse en cas de faible charge du processeur. Dans le cas de l application G Data MailSecurity, tous les objets présents dans le répertoire Microsoft Information Store sont soumis à une analyse antivirus lors de l analyse d inactivité. L analyse d inactivité peut également être configurée de manière à être exécutée pendant des heures définies de la journée. L activation de l option Exécuter uniquement l analyse d inactivité pendant les périodes suivantes et la saisie des périodes souhaitées vous permettent ainsi de profiter pleinement des performances de l ordinateur pour d autres objectifs, sauf pendant les heures indiquées. Vous pouvez ainsi configurer l analyse d inactivité de manière à ce qu elle soit uniquement exécutée en soirée ou la nuit, en dehors des heures de travail. Ainsi, si vous ne travaillez pas le week-end, vous pouvez limiter la vérification aux week-ends, en activant la case à cocher Exécuter l analyse d inactivité toute la journée le week-end (samedi et dimanche). L option Exécuter uniquement l analyse d inactivité sur les fichiers antérieurs à une certaine date permet à l administrateur système de procéder uniquement à la vérification des objets dont la date de création ne dépasse pas un certain nombre de jours. Paramètres d analyse Utiliser les moteurs : Le logiciel G Data fonctionne avec deux unités d analyse virale fonctionnant indépendamment l une de l autre. L utilisation des deux moteurs garantit en principe des résultats optimaux dans le cadre de la lutte contre les virus. L utilisation d un seul moteur, par contre, améliore les performances ; autrement dit, le processus d analyse peut être plus rapide si vous n utilisez qu un moteur. Nous recommandons le réglage 2 moteurs - performances optimisées. Dans ce cas de figure, les deux outils de détection des virus ont été associés de manière à obtenir une reconnaissance optimale avec une durée d analyse minimale. En cas de contamination : vous pouvez définir ici ce qui doit se passer lorsqu'un message infecté est découvert. Pour le paramètre Mettre le fichier en quarantaine, un message infecté est déplacé dans un répertoire spécifique, que crée G Data ManagementServer. Des messages infectés y sont verrouillés, de manière à ce que des fonctions nuisibles éventuelles ne puissent plus être exécutées. Les messages en quarantaine peuvent être désinfectés, supprimés, restaurés à l emplacement d origine ou éventuellement expédiés par l'administrateur réseau à l' Ambulance en ligne. 65

66 Archives infectées : Définissez ici comment doivent être traitées des Archives infectées. Lors de la définition de ces paramètres, tenez compte du fait qu un virus à l intérieur d une archive ne peut causer de dommage que lorsque l archive est ouverte. Types de fichiers : Vous pouvez déterminer ici les types de fichiers dans lesquels G Data AntiVirus doit rechercher des virus. Notez qu'un contrôle de tous les objets de l'information Store peut prendre un certain temps, indépendamment de leur taille et de la puissance de l'ordinateur disponible. Heuristique : lorsque la fonction heuristique est utilisée, les virus sont détectés non pas uniquement par le biais de la base de données des virus, mais également au moyen de certaines caractéristiques typiques aux virus. Dans de très rares cas, la recherche heuristique peut déclencher de fausses alertes. Archive : la vérification de données compressées dans des archives nécessite beaucoup de temps et s'avère généralement inutile lorsqu'un G Data AntiVirus Client est actif sur le système. Lorsqu une archive est décompressée, l outil de surveillance reconnaît alors les virus jusqu ici cachés et empêche automatiquement leur propagation. Toutefois, les contrôles réguliers effectués en dehors de la durée d utilisation effective de l ordinateur devraient également inclure le contrôle des archives. État Pour chaque serveur Exchange, protégé par G Data MailSecurity, il est affiché quelle version de logiciel G Data est installée, quelle version les signatures antivirus possèdent et quand le Client s'est signalé pour la dernière fois à G Data ManagementServer. Il est possible de contrôler si les Clients fonctionnent correctement et si les signatures antivirus sont actualisés. Les informations suivantes sont mises à votre disposition sous forme de liste : Ordinateur : Le nom du serveur Exchange est affiché ici. Moteur A/Moteur B: Numéro de version des bases de données des virus. État des données : Date et heure auxquelles l'état de la base de données des virus de G Data MailSecurity a été actualisée. Cette date ne correspond pas à la date d actualisation de la base de données des virus. 66

67 G Data Administrator Version de l'application G Data Client: Vous trouverez ici le numéro de la version et la date de création du logiciel client G DATA utilisé. Dernier accès : Par le biais de cette entrée, vous apprenez à quel moment le Client G Data MailSecurity a établi une connexion avec G Data ManagementServer. Mise à jour de la base de données des virus/heure : Cette option vous permet de déterminer si la mise à jour de la base de données des virus actuelle est terminée, si un ordre de mise à jour a été donné ou si la mise à jour a entraîné des anomalies ou des erreurs. Mise à jour des fichiers du programme/heure : En cas de nouvelles mises à jour G Data MailSecurity, les informations relatives à l état sont affichées ici. Les colonnes sont facilement triées selon différents critères en cliquant sur le titre des colonnes. La colonne dont procède le classement actuel indique une petite icône en forme de flèche. Rapports L ensemble des virus détectés, des messages de l application PolicyManager (lorsque l application G Data EndpointProtection est installée) et des messages du pare-feu (pour G Data ClientSecurity ou EndpointProtection) est affiché dans cette zone de tâches. La première colonne de la liste indique l état du rapport (Virus détecté ou Fichier mis en quarantaine, par exemple). Vous pouvez intervenir sur les virus détectés en sélectionnant une entrée de la liste, puis une commande dans le menu contextuel (clic droit de la souris) ou dans la barre d icônes. Vous pouvez ainsi supprimer les fichiers infectés ou les déplacer dans le Dossier de quarantaine. La rubrique de tâches Rapports inclut tous les rapports correspondant au nom saisi. Les rapports peuvent être classés d un clic sur le titre de la colonne, en fonction de différents critères. La colonne dont procède le classement actuel indique une petite icône en forme de flèche. Les critères disponibles sont les suivants : Statut : Un aperçu bref et pertinent du contenu du rapport est affiché ici. Des icônes pertinentes soulignent l importance et le type de chaque message. Ordinateur : L ordinateur à l origine du rapport rendu est indiqué ici. Les ordinateurs sont répertoriés en fonction des groupes d utilisateurs. 67

68 Date/heure : Date à laquelle le rapport a été créé suite à la détection d un virus par l outil de surveillance G DATA AntiVirus ou dans le cadre d une tâche d analyse. Outil de rapport : Cette entrée vous permet de déterminer si le rapport a été créé par le scanner antivirus dans le cadre d une tâche d analyse, de manière automatique, via l outil de surveillance, ou via le plugiciel G Data-Mail Plug-In. Virus : Le nom du virus détecté est indiqué ici, s il est connu. Fichier/courrier/contenu : Le fichier dans lequel le virus a été détecté ou pour lequel il existe une suspicion d infection est indiqué ici. L adresse de l expéditeur est également indiquée ici dans le cas des s. Répertoire :Les informations relatives au répertoire du fichier respectif sont importantes lorsqu un fichier placé en quarantaine doit ensuite être remis en place. Utilisateur : utilisateur connecté au moment où le virus a été détecté. Dans la barre de menus, une entrée supplémentaire pour la rubrique de tâches Rapports est à votre disposition. Pour les fonctions impliquant des fichiers (supprimer, renvoyer, etc.), vous devez sélectionner le ou les fichiers concernés dans la vue d ensemble des rapports. Vous pouvez sélectionner ici les fonctions suivantes. Aperçu : Indiquez ici si vous souhaitez afficher tous les rapports, uniquement les rapports avec des virus non supprimés ou uniquement les rapports de la quarantaine. Vous pouvez également afficher le contenu de la quarantaine. Masquer les rapports dépendants : Cette option vous permet de masquer les doublons lorsqu'un virus ou un rapport est affiché en double ou plusieurs fois en raison d analyses différentes ou répétées. Seule l entrée la plus récente est alors affichée et peut être modifiée. Masquer les fichiers archivés : Vous pouvez afficher ou masquer les messages relatifs aux comptes-rendus de vérification des archives. En cas de virus détectés dans une archive, le logiciel G Data produit généralement deux messages : le premier vous informe qu une archive est infectée et le deuxième vous indique exactement QUEL fichier de l archive est concerné. Ces deux messages sont regroupés. 68

69 G Data Administrator Si lestâches d analyse ont été configurées sur le système de manière à seulement enregistrer les attaques de virus, vous pouvez également effectuer manuellement la lutte contre les virus. Pour ce faire, sélectionnez dans le rapport un ou plusieurs fichiers enregistrés et exécutez ensuite l opération souhaitée : Supprimer le virus du fichier : le système tente de supprimer les virus du fichier original. Mettre le fichier en quarantaine : le système déplace le fichier dans le dossier de quarantaine. Supprimer le fichier : le fichier original est supprimé au niveau du client. Quarantaine : nettoyer et renvoyer : le système tente de supprimer le virus du fichier. En cas de suppression réussie, le fichier nettoyé est renvoyé vers son emplacement d origine sur le client. Si le virus ne peut être supprimé, le fichier n est pas réinséré. Quarantaine : Retour : cette option permet de déplacer un fichier du dossier de la quarantaine vers le client. Attention : le fichier est replacé dans son état original et est donc toujours infecté. Quarantaine : Envoyer en Internet-Diagnostic... : en cas de nouveau virus ou de phénomène inconnu, faites-nous parvenir le fichier à l aide de la fonction Quarantaine du logiciel G Data. Nous analysons le virus et vous fournissons le plus rapidement possible une procédure corrective. Notre Service antivirus d urgence traite bien évidemment les données envoyées avec la plus grande confidentialité et la plus grande discrétion. Supprimer : les rapports sélectionnés sont supprimés. Si un fichier de quarantaine est lié aux comptes rendus à supprimer, la suppression doit être confirmée une fois. Les fichiers se trouvant en quarantaine sont alors également supprimés. Supprimer les rapports dépendants : si une notification de virus ou un rapport est affiché plusieurs fois parce que plusieurs analyses différentes ont été effectuées ou une même analyse a été effectuée plusieurs fois, cette option vous permet de supprimer les doublons du fichier de protocole. 69

70 Actualiser Cette fonction permet d actualiser l affichage et de charger les rapports actuels à partir de G Data ManagementServer. Supprimer les rapports Cette fonction vous permet de supprimer les rapports sélectionnés. Lors de la suppression de rapports incluant un fichier de Quarantaine, vous devez confirmer une nouvelle fois la suppression. Les fichiers se trouvant en quarantaine sont alors également supprimés. Imprimer Cette option permet de lancer la procédure d impression des rapports. Vous pouvez définir les détails et les rubriques que vous souhaitez imprimer à l aide de la fenêtre de sélection qui s affiche. Aperçu de page La fonction Aperçu avant impression vous permet d afficher sur l écran un aperçu des pages à imprimer avant l impression à proprement parler. Supprimer le virus Avec cette fonction, vous pouvez tenter de supprimer manuellement le virus du fichier d origine. Le résultat de cette tentative vous est présenté dans l aperçu. 70

71 G Data Administrator Mettre en quarantaine Cette fonction déplace les fichiers sélectionnés dans le dossier de quarantaine. Les fichiers sont enregistrés dans le dossier de quarantaine de l application G Data ManagementServer, sous forme chiffrée. Les fichiers originaux sont effacés. Le cryptage vous garantit que le virus n est pas en mesure de provoquer des dommages. Sachez que chaque fichier mis en quarantaine dispose d un rapport. Si vous supprimez le rapport, le fichier du dossier de quarantaine est également effacé. Vous pouvez envoyer un fichier du dossier de quarantaine au Service antivirus d urgence afin qu il y soit analysé. Ouvrez pour cela le menu contextuel d'un rapport de quarantaine par un clic droit. Une fois le motif de l envoi choisi, cliquez sur le bouton OK de la boîte de dialogue du rapport. Supprimer le fichier La fonction Supprimer le fichier vous permet de supprimer le fichier original du client. Supprimer un fichier de la quarantaine Cette option permet de rétablir un fichier du dossier de la quarantaine à son emplacement d origine sur le client. Attention : le fichier est replacé dans son état original et est donc toujours infecté. Nettoyer le fichier et le retirer de la quarantaine Cette fonction permet de supprimer le virus du fichier et de déplacer le fichier nettoyé vers le client. Si le virus ne peut être supprimé, le fichier reste en quarantaine. 71

72 Options d affichage Lorsque le nombre de rapports est important, il est utile de les afficher et de les répertorier en fonction de certains critères. Les possibilités suivantes sont disponibles : Masquer les rapports dépendants : Cette option vous permet de masquer les doublons lorsqu'un virus ou un rapport est affiché en double ou plusieurs fois en raison d analyses différentes ou répétées. Seule l entrée la plus récente est alors affichée et peut être modifiée. Masquer les fichiers archivés Masquer les rapports lus Afficher tous les rapports Afficher tous les rapports incluant des virus non supprimés Afficher tous les rapports de quarantaine Afficher le contenu de la quarantaine Afficher tous les rapports HTTP Afficher tous les rapports du pare-feu (si vous utilisez une version du logiciel équipée d un pare-feu) Afficher tous les messages du contrôle des applications (si vous utilisez une version du logiciel avec contrôle des applications) Afficher tous les messages du contrôle des périphériques (si vous utilisez une version du logiciel avec contrôle des périphériques) 72

73 G Data Administrator Afficher tous les messages du contrôle du contenu Web (si vous utilisez une version du logiciel avec contrôle du contenu Web) Clients SousRubrique de sélection de clients, sélectionnez un groupe pour afficher une vue d ensemble de tous les clients du groupe. Pour chaque client, le système affiche la version du client installé, la version des signatures antivirus et la date de la dernière connexion du client à l application G Data ManagementServer. Il est possible de contrôler si les Clients fonctionnent correctement et si les signatures antivirus sont actualisés. La rubrique Clients comporte les informations suivantes, disponibles sous forme de liste. Vous cliquez facilement sur le titre des colonnes pour classer leur contenu en fonction de différents critères. La colonne dont procède le classement actuel indique une petite icône en forme de flèche. Les critères suivants sont disponibles : Ordinateur : le nom du client est affiché ici. Moteur A/Moteur B : numéro de version des bases de données des virus. État des données : date et heure auxquelles le statut de la base de données des virus a été mis à jour au niveau du client. Cette date ne correspond pas à la date d actualisation de la base de données des virus. Version de l application G Data Client : Vous trouverez ici le numéro de la version et la date de création du logiciel client G DATA utilisé. Dernier accès : cette entrée vous permet de déterminer à quel moment le G Data Client a établi une connexion avec l application G Data ManagementServer. Mise à jour de la base de données des virus/heure : cette option vous permet de déterminer si la mise à jour de la base de données des virus actuelle est terminée, si un ordre de mise à jour a été donné ou si la mise à jour a entraîné des anomalies ou des erreurs. Mise à jour des fichiers du programme/heure : en cas de nouvelles mises à jour du logiciel client, les informations relatives au statut sont affichées ici. Répertoires d exceptions : Si, pour un client, vous avez créé des répertoires d exceptions, qui ne doivent pas être inclus dans l analyse des virus, les Fichiers d exceptions sont affichés ici. 73

74 Serveur de sous-réseau : le serveur de sous-réseau attribué à l application G Data AntiVirus Client est indiqué ici. Dans la barre de menus, une entrée supplémentaire nommée Paramètres du client pour le volet Clients est à votre disposition. Installer l application G Data Client : Installe le logiciel client. L installation n est possible que si les clients répondent à certaines conditions (reportez-vous à la section Installer l application G Data Client). Installer l application G Data Client pour Linux : Vous pouvez également installer un logiciel client spécifique sur les clients Linux du réseau. Consultez pour cela la rubrique Installation du logiciel client sur ordinateur Linux en pièce jointe. Désinstaller l application G Data Client : Transmet un ordre de désinstallation à G Data Client. La suppression complète nécessite le redémarrage de l ordinateur client. Un message y invitera l utilisateur (reportez-vous également à la section Désinstaller l application G Data Client). Rétablir les paramètres de groupes : vous pouvez définir des paramètres de groupes pour l ensemble du réseau ou pour des groupes sélectionnés et disposer ainsi rapidement de paramètres uniformes pour la protection antivirus. Pour rétablir les valeurs générales des groupes, vous pouvez rétablir les valeurs standard définies pour les paramètres de groupes à l aide de cette fonction. Placer l application G Data Client dans le groupe : cette fonction permet à l administrateur réseau de placer le client sélectionné dans un groupe existant. Tous les groupes existants sont affichés dans une fenêtre propre lors de la sélection de cette fonction. Pour placer un client dans un groupe, sélectionnez le groupe en question et cliquez sur OK. Attribuer le serveur de sous-réseau G Data : La fonction Gérer le serveur vous offre la possibilité d attribuer à des clients certains serveurs de sous-réseau et vous pouvez également cibler l attribution du serveur de sous-réseau sur un client particulier par la fonction Attribuer le serveur de sous-réseau G Data. Mettre la base de données des virus à jour maintenant : met 74

75 G Data Administrator les bases de données des virus à jour sur les clients avec les fichiers de l application G Data ManagementServer. Mettre automatiquement à jour la base de données des virus : active la mise à jour automatique de la base de données des virus. Les clients vérifient régulièrement s il existe des bases de données des virus à jour au niveau de l application G Data ManagementServer et procèdent automatiquement à la mise à jour. Mettre les fichiers du programme à jour maintenant : met les fichiers du programme à jour sur les clients avec les fichiers de l application G Data ManagementServer. Une fois les fichiers du programme mis à jour, il est possible qu un redémarrage du client soit nécessaire. Mettre automatiquement à jour les fichiers du programme : Active la mise à jour automatique des fichiers du programme. Les clients vérifient régulièrement s il existe une nouvelle version du programme du client au niveau de l application G Data ManagementServer et procèdent automatiquement à la mise à jour. Redémarrage après l actualisation des fichiers programmes : vous pouvez déterminer ici, en tant qu administrateur réseau, la priorité de la mise à jour des fichiers du programme sur les clients. L option Ouvrir la fenêtre d informations sur le client vous permet ainsi d informer un utilisateur qu il doit redémarrer son ordinateur client à un moment défini, à l aide de l option Créer un rapport, en fonction des fichiers de protocole de la rubrique Rapports ou à l aide de l option Procéder au redémarrage sans demander confirmation. Le bouton situé dans la partie supérieure vous permet d indiquer si vous souhaitez utiliser une Vue d ensemble générale des Clients ou si vous souhaitez envoyer des Courrielsaux différents clients. L envoi de ces messages permet d informer rapidement et facilement les utilisateurs des modifications au niveau du statut du client. 75

76 Vue d ensemble Vous obtenez ici une vue d'ensemble de tous les clients administrés. Vous pouvez également assurer leur gestion. Actualiser Cette fonction permet d actualiser l affichage et de charger les paramètres client à partir de G Data ManagementServer. Supprimer Vous pouvez ainsi supprimer un Client de l'aperçu des clients. Imprimer Cette option permet de lancer la procédure d impression pour la vue d ensemble des clients. Vous pouvez définir les détails et les zones des clients que vous souhaitez imprimer à l aide de la fenêtre de sélection qui s affiche. Aperçu de page Cette option vous permet d afficher sur l écran un aperçu des pages à imprimer avant l impression à proprement parler. Installer l application G Data Client Les clients doivent pouvoir joindre le serveur sur le port 7161 (TCP). 1 2 Le port 7167 (TCP) du client doit être débloqué pour permettre la communication du serveur au client. 3 Si vous utilisez un pare-feu, le fichier gdmms.exe doit être défini en tant qu exception. 76

77 G Data Administrator 4 Dans un groupe de travail Windows, le partage de fichiers simple (Windows XP) et l option Utiliser l assistant de partage (Windows Vista ou Windows 7) doivent être désactivés. Vous devez également désactiver le contrôle des comptes utilisateurs. 5 Un accès aux partages C$ et Admin$ du client est nécessaire. 6 Vous devez définir un mot de passe. Le mot de passe doit obligatoirement être renseigné. 7 Le service d enregistrement à distance doit être activé. L activation de cette fonction ouvre une boîte de dialogue dans laquelle vous devez saisir les données d accès pour le serveur sur lequel les clients G Data doivent être installés. Une fois les données correspondantes saisies (elles sont enregistrées par le programme et ne sont donc pas à ressaisir à chaque fois), confirmez en cliquant sur OK. Une boîte de dialogue s ouvre pour afficher tous les clients disponibles. Sélectionnez un ou plusieurs clients désactivés et cliquez sur Installer. Le logiciel G Data installe alors automatiquement le logiciel client sur les ordinateurs correspondants. Si l installation à distance du logiciel décrite ici n est pas possible, installez le logiciel sur les clients manuellement ou à l aide de l ensemble d installation du client. Pour accéder aux clients désactivés, ces derniers doivent être affichés en tant qu actifs dans la vue d ensemble des clients. Lors de l utilisation de la fonction Installer l application G Data Client, le programme vous indique ladite fonction et permet d afficher les clients désactivés. Vous pouvez également installer un logiciel client spécifique pour les clients Linux. Consultez pour cela la rubrique Installation du logiciel client sur ordinateur Linux en pièce jointe. Une fois le client correctement installé, il est nécessaire de redémarrer l ordinateur client. 77

78 Si vous utilisez la version du logiciel équipée d un pare-feu : Lors de l installation du logiciel Client, le programme vous demandera si le pare-feu G Data Firewall doit également être installé. Pour de plus amples informations sur le pare-feu, reportez-vous au chapitre du même nom. Désinstaller l application G Data Client Transmet un ordre de désinstallation à G Data Client. Pour supprimer intégralement le programme, vous devez redémarrer le client. Un message y invitera l utilisateur. Il est également possible de désinstaller le client localement, à l aide d un ordre de ligne de commande. Pour ce faire, il est nécessaire de saisir une commande en disposant de droits d administrateur. Dans le répertoire C: \Programmes(x86)\G DATA\AVKClient, saisissez la commande UnClient /AVKUninst pour lancer la désinstallation. Il est possible qu un redémarrage soit demandé. Si ce message ne s affiche pas, vous devez redémarrer l ordinateur au bout de dix minutes maximum. Actualiser la base de données des virus Met à jour la base de données des virus sur le Client avec les fichiers de G Data ManagementServer. Mettre automatiquement à jour la base de données des virus Active la mise à jour automatique de la base de données des virus. Les clients vérifient régulièrement s il existe des signatures antivirus à jour au niveau de l application G Data ManagementServer et procèdent automatiquement à la mise à jour. 78

79 G Data Administrator Actualiser les fichiers programmes Met à jour les fichiers de programme sur le Client. Les fichiers de programme du Client mis à disposition par G Data ManagementServer sont utilisés. Une fois les fichiers du programme mis à jour, il est possible qu un redémarrage du client soit nécessaire. Mettre automatiquement à jour les fichiers du programme Active la mise à jour automatique des fichiers du programme. Les clients vérifient régulièrement s'il existe une nouvelle version au niveau de l'application G Data ManagementServer et procèdent automatiquement à l'actualisation. Modifier les répertoires d exceptions Vous pouvez sélectionner ici les répertoires d exception des clients qui ne doivent pas être vérifiés lors de l exécution des tâches d analyse. Veillez à ce que les variables système et les caractères de remplacement ne puissent pas être utilisés. Courriels En tant qu'administrateur réseau, vous pouvez envoyer à des clients individuels ou des groupes de clients descourriels à des clients ou groupes de clients. L'envoi de ces messages permet d'informer rapidement et facilement les utilisateurs des modifications au niveau du statut du client. Les messages sont affichés en tant qu'informations en bas à droite sur le bureau de l'ordinateur client. Pour créer un nouveau message, cliquez sur le bouton Nouveau. Dans la boîte de dialogue qui s'affiche, vous pouvez sélectionner les clients auxquels vous souhaitez envoyer le message en activant ou désactivant les cases à cocher. Saisissez ensuite le message destiné aux clients dans le champ Message et cliquez sur le bouton Envoyer. Si vous souhaitez que le message soit uniquement accessible à certains utilisateurs d'un ordinateur client ou d'un réseau, saisissez leur nom sous Nom d'utilisateur. 79

80 PolicyManager Le PolicyManager contient un contrôle des applications, des appareils et des contenus Internet ainsi qu'une surveillance du temps d utilisation d Internet. Ces fonctions permettent une mise en œuvre intégrale des directives de l'entreprise pour l'utilisation des PC de l'entreprise. Ainsi, le PolicyManager permet de définir si et dans quelle mesure des supports de stockage de masse ou optiques peuvent être utilisés. Il est également possible de définir quels sites Web sont visités au cours de quel intervalle de temps et quels programmes peuvent être utilisés sur les PC de l'entreprise. Via le bouton Paramètres, différentes options de notification sont disponibles. Si les cases en question sont cochées, l'utilisateur a la possibilité de demander via une boîte de dialogue une autorisation pour une ressource auprès de l'administrateur réseau, sur l'ordinateur du client. Si les cases ne sont pas cochées, l'utilisateur ne peut disposer de ces possibilités. Contrôle de l'application Le contrôle des applications vous permet de bloquer l utilisation de certains programmes par les clients sélectionnés. Pour ce faire, indiquez sous Statut si les limitations s appliquent à tous les utilisateurs du client ou uniquement aux utilisateurs qui ne disposent pas d autorisations d administrateur au niveau de l ordinateur client. Sous Mode, indiquez si la liste de contrôle des applications est une liste blanche ou une liste noire. Liste blanche : seules les applications indiquées ici peuvent être utilisées par l ordinateur client. Liste noire : Les applications indiquées ici ne peuvent pas être utilisées par l'ordinateur client. Créer une nouvelle règle Via le bouton Nouveau..., vous pouvez créer une nouvelle règle. Les types de règles Fabricant, Fichier et Répertoire sont disponibles. Fabricant : les informations relatives au créateur des fichiers du programme sont utilisées pour autoriser ou interdire l'utilisation des applications. Vous pouvez entrer vous-même le nom du fabricant ou via Rechercher un fabricant... sélectionner un fichier de manière ciblée, à partir duquel l'information du fabricant est lue et appliquée. 80

81 G Data Administrator Fichier : vous pouvez bloquer ou autoriser certains fichiers du programme pour le client. Vous pouvez saisir les noms des fichiers auxquels vous souhaitez interdire ou autoriser l'accès de manière générale. Vous pouvez également cliquer sur le bouton Déterminer les caractéristiques d un fichier... pour sélectionner un fichier en fonction de ses caractéristiques. Si nécessaire, vous pouvez utiliser un astérisque (*) au début et/ou à la fin de la caractéristique Nom du fichier, Nom du produit ou Copyright. Répertoire : cette fonction vous permet d'autoriser ou de bloquer des répertoires entiers (sous-répertoires inclus, si vous le souhaitez) pour les clients. Contrôle des périphériques Le contrôle des périphériques permet de limiter l accès aux mémoires externes. Vous pouvez ainsi interdire l utilisation de clés USB, attribuer uniquement des droits en écriture ou en lecture aux lecteurs de CD/DVD ou limiter l utilisation des caméras. Vous pouvez indiquer sous Statut si les restrictions s appliquent à tous les utilisateurs du client ou uniquement aux utilisateurs qui ne disposent pas d autorisations d administrateur au niveau de l ordinateur client. La rubrique Périphériques répertorie, pour chaque client, les catégories de périphériques dont l utilisation peut être limitée. Ces périphériques ne doivent pas obligatoirement être présents sur les différents clients. Vous pouvez ainsi interdire de manière générale l utilisation des lecteurs de disquettes pour des groupes d utilisateurs sélectionnés, que les ordinateurs soient ou non équipés d un lecteur de disquettes. Vous pouvez définir les autorisations suivantes : Lire/écrire : l accès au périphérique est illimité. Lecture : les supports peuvent uniquement être lus, il est interdit d'enregistrer les données. Interdire l'accès : l'accès, en lecture ou en écriture, au périphérique est interdit. Le périphérique ne peut pas être utilisé par l'utilisateur. 81

82 Liste blanche Les paramètres de la liste blanche vous permettent d'autoriser de nouveau, avec certaines limitations, l'utilisation des périphériques dont vous avez restreint l'emploi d'une quelconque manière (Lecture/Interdire l'accès) pour l'utilisateur du client. Cliquez sur Nouveau...pour ouvrir une boîte de dialogue dans laquelle les appareils avec des limitations d'utilisation s'affichent. Si vous cliquez maintenant sur [...], vous pouvez définir une exception pour certains périphériques. Utiliser l'identifiant du support : vous pouvez indiquer ici que seuls certains CD ou DVD peuvent être lus avec un lecteur de CD/DVD (par ex. présentations spécifiques de l'entreprise sur CD). Utiliser l'identifiant du matériel : vous pouvez indiquer ici que seules certaines clés USB peuvent être lues. En cas d'autorisations basées sur un identifiant matériel pour certains appareils d'enregistrement, l'administrateur réseau a la possibilité de contrôler quels collaborateurs ont la possibilité de transférer des données. Pour déterminer l'identifiant du support ou du matériel, cliquez dans le champ de la boîte de dialogue Déterminer l identifiant du matériel/identifiant du support, sur l'entrée Client et sélectionnez le client au niveau duquel se trouve le support à autoriser. L'identifiant correspondant est alors lu de manière automatique. Via la recherche locale, vous pouvez déterminer l'identifiant du support ou du matériel à l'aide de l'ordinateur sur lequel G Data ManagementServer est installé. Le support doit pour cela être raccordé à la machine correspondante ou être inséré à cet endroit. Contrôle du contenu Web Le contrôle du contenu Web vous permet d'autoriser les utilisateurs à accéder à Internet à des fins professionnelles et d'interdire la consultation de sites Web indésirables et relevant de certains thèmes. Une fois les clients à modifier sélectionnés dans la partie droite de l'interface du programme, vous pouvez autoriser (en activant la case à cocher) ou interdire (en désactivant la case à cocher) les différentes catégories désirées. Les catégories couvrent une grande quantité de domaines thématiques et sont actualisés en permanence par G Data. L'administrateur réseau n'a alors plus à gérer les listes blanches et noires. 82

83 G Data Administrator Vous pouvez indiquer sous État si les restrictions s'appliquent à tous les utilisateurs du client ou uniquement aux utilisateurs qui ne disposent pas de droits d'administrateur au niveau de l'ordinateur client. Liste blanche à l échelle de l entreprise... Avec la Liste blanche à l échelle de l entreprise..., certains sites Internet peuvent être autorisés de manière commune à l'entreprise pour l'ensemble du réseau, indépendamment des paramètres qui ont été configurés sous Catégories autorisées. Il peut par exemple s'agir de la présence Web de votre entreprise. Il vous suffit pour ce faire de saisir, sous Adresses URL, les adresses qui doivent être autorisées, puis de cliquer sur le bouton Ajouter. La page est alors autorisée. Liste noire à l échelle de l entreprise... La liste noire à l échelle de l entreprise vous permet, indépendamment des paramètres définis sous Catégories autorisées, de bloquer certains sites Web pour l ensemble du réseau, à l échelle de l entreprise. Il vous suffit pour ce faire de saisir, sous Adresses URL, les adresses que vous souhaitez bloquer, puis de cliquer sur le bouton Ajouter. La page est alors bloquée. Durée d'utilisation d'internet Dans la zone Temps d utilisation d Internet, l'utilisation générale d'internet peut être limitée à des durées définies. L'installation d'un quota de temps pour l'utilisation d'internet est possible. Sous Statut, vous pouvez indiquer si les restrictions s'appliquent à tous les utilisateurs du client ou uniquement aux utilisateurs qui ne disposent pas de droits d'administrateur au niveau de l'ordinateur client. Sur la page de droite, le quota peut être défini via le curseur qui s'y trouve, contingent disponible sur l'ordinateur Client pour l'utilisation d'internet. Des quotas journaliers, hebdomadaires ou mensuels peuvent être attribués ; par ex., l'indication 04/20:05 correspond à une durée d'utilisation d'internet de 4 jours, 20 heures et 5 minutes. C est toujours la plus petite valeur qui compte dans l'interaction des quotas d'utilisation Internet. Par exemple, si vous définissez une limite d'utilisation de quatre jours dans le mois, mais permettez cinq jours dans la semaine, le logiciel réglera automatiquement l'utilisation Internet de l'utilisateur sur quatre jours. 83

84 Si un utilisateur essaie d'accéder à Internet alors que son quota d'accès est dépassé, le navigateur affiche une fenêtre l'avertissant du dépassement de quota. Dans la zone Durées de blocage, vous pouvez, en plus de la limitation en temps de l'utilisation d'internet, bloquer certaines périodes. Les périodes bloquées sont représentées en rouge et les périodes autorisées en vert. Pour autoriser ou bloquer une période, il vous suffit de la sélectionner avec la souris. Un menu contextuel s'affiche alors près du pointeur de la souris et vous offre deux possibilités : Débloquer du temps et bloquer du temps. Lorsqu un utilisateur essaie d accéder à Internet durant une période bloquée, le navigateur affiche un écran l avertissant que l accès à Internet n est pas autorisé à ce moment-là. Pare-feu G Data Firewall Cette rubrique permet d administrer de manière centralisée le pare-feu sur des clients ou des groupes. L option Vue d ensemble offre à l administrateur système une vue d ensemble du statut du pare-feu sur les clients installés, l option Jeux de règles vous permet de créer et de gérer des ensembles de règles. Vue d ensemble Dans la vue d ensemble sont affichés tous les ordinateurs clients ou clients d un groupe sélectionné. Vous pouvez voir un aperçu des paramètres d un pare-feu client et effectuer des modifications directement en cliquant sur le client en question. Ensemble de règles ou pilote automatique? Il existe deux possibilités différentes pour utiliser le pare-feu. Pilote automatique : si le pare-feu est réglé en mode de pilote automatique, il est préconfiguré par G Data, il effectue ses tâches en arrière-plan et ne dérange pas l utilisateur avec des questions. En mode de pilote automatique, le pare-feu optimise automatiquement son ensemble de règles avec le temps. Jeu de règles : en tant qu administrateur, vous pouvez également définir des règles de pare-feu pour différents ordinateurs. Les informations suivantes sont disponibles dans la vue d ensemble : 84

85 G Data Administrator Ordinateur : Le nom de l ordinateur-client. Au vu des symboles apparents, vous pouvez savoir si le logiciel client est bien installé sur ce client. Pare-feu : Vous saurez ici si le pare-feu d un client est activé, désactivé ou non installé. Pilote automatique/règles : Vous pouvez attribuer différents modes de pare-feu aux clients (voir ci-dessus). Configuration hors site : si vous choisissez un client pour la configuration hors site, l utilisateur peut paramétrer et gérer les réglages du pare-feu sur ce client, à condition de ne pas être connecté au réseau de l application G Data ManagementServer. La configuration hors site peut uniquement être utilisée lorsque le pare-feu du réseau de l'entreprise ne fonctionne pas en mode de pilote automatique. Pour modifier les paramètres du pare-feu des clients sélectionnés de la liste, cliquez avec le bouton droit de la souris sur l entrée. Un menu de sélection s ouvre pour proposer les options suivantes : Créer un jeu de règles : Vous pouvez ici modifier la rubrique Jeux de règles et définir des règles individuelles pour le pare-feu client. Modifier un ensemble de règles : cette option vous permet d accéder à la rubrique Jeux de règles et de modifier les règles existantes pour le pare-feu du client. Installer le pare-feu : cette fonction vous permet d installer et de gérer de manière centralisée un pare-feu sur un ordinateur client activé. Désinstaller le pare-feu : Cette fonction permet la désinstallation du pare-feu client existant. Paramètres du pare-feu Activer le pare-feu : En cochant la case, le pare-feu du client en question est activé. Le pare-feu est désactivé lorsque la case à cocher est désactivée. Signaler les applications bloquées : lorsque cette case à cocher est activée et que l ordinateur client est connecté à l application G Data ManagementServer, l administrateur système, dans la zonerapports reçoit des informations sur les applications bloquées par le pare-feu client en question. 85

86 L utilisateur doit activer et désactiver le pare-feu : en tant qu administrateur réseau, vous pouvez permettre ici à l utilisateur de l ordinateur client de désactiver le pare-feu. Cette possibilité n est accordée que si le client se trouve au sein du réseau d entreprise et doit bien évidemment être réservée aux utilisateurs expérimentés. Utiliser la configuration hors site pour les clients mobiles : Dans la Configuration hors site les ensembles de règles d'ordinateurs clients prévalant au sein du réseau d'entreprise, sont remplacés par des jeux par défaut régulant automatiquement l'utilisation d'internet et les réseaux, sûrs, non-sûrs ou à bloquer. L ordinateur portable bénéficie ainsi d une protection optimale lorsqu il se trouve hors du réseau de l application G Data ManagementServer. Dès qu il est de nouveau connecté au réseau de l application G Data ManagementServer, ces ensembles de règles standard sont automatiquement remplacés par les règles prévalant pour ce client au sein du réseau. L utilisateur peut modifier la configuration hors site : cette option doit permettre aux utilisateurs expérimentés de configurer leur pare-feu individuellement hors du réseau. Dès que l ordinateur portable est de nouveau connecté à l application G Data ManagementServer, les modifications effectuées sont remplacées par les règles définies par l administrateur réseau pour ce client. La configuration hors site peut uniquement être utilisée lorsque le pare-feu du réseau de l entreprise ne fonctionne pas en mode de pilote automatique. Si le client en question utilise les paramètres de pilote automatique au sein du réseau d'entreprise, les paramètres de pilote automatique sont alors également utilisés si le client n'est pas connecté au réseau. Jeux de règles Dans la rubrique Jeux de règles vous pouvez définir des règles de pare-feu individuelles pour tous les secteurs et points d'importance de votre réseau. Des informations exhaustives sur la définition, l'administration et l'utilisation de règles sont à disposition dans la documentation relative à l'utilisation du pare-feu. 86

87 G Data Administrator Statistiques Cette rubrique de tâches vous permet de consulter les informations statistiques relatives aux attaques de virus et aux infections des clients. Différents affichages sont disponibles : les informations peuvent ainsi être présentées sous forme de texte ou de graphique (graphique sous forme de colonnes ou graphique circulaire). Il est possible de sélectionner l affichage sous Affichage. Des informations concernant le statut des clients, la liste des principaux messages et la liste des principaux virus sont proposées. Sélectionnez la rubrique correspondante de la vue d ensemble pour afficher les informations. 87

88 G Data AntiVirus Client Le logiciel client assure la protection antivirus des clients et exécute les tâches que G Data ManagementServer lui attribue, en arrière-plan, sans interface utilisateur. Les clients disposent de signatures antivirus et d un programme propres, grâce auxquels les analyses antivirus peuvent également être effectuées lors du fonctionnement hors ligne (pour les ordinateurs portables, en l absence de connexion permanente à l application G Data ManagementServer, par exemple). Installation du client Si l installation des clients par le réseau échoue, le logiciel client peut également être directement installé sur chaque ordinateur client. Vérifiez cependant au préalable les conditions pour l'installation à distance. Pour installer le client sur un ordinateur client, veuillez insérer le DVD G Data dans le lecteur DVD de ce même ordinateur, puis cliquer sur Installer. Pour finir, sélectionnez les composants de G Data AntiVirus Client en cliquant sur le bouton à côté. Au cours de l installation, veuillez entrer le nom du serveur ou l adresse IP du serveur sur lequel G Data ManagementServer doit être installé. L'indication du nom du serveur est nécessaire pour que le client puisse entrer en contact avec ce même serveur sur le réseau. En outre, le nom de l ordinateur doit également être indiqué s il n est pas automatiquement affiché. Pour installer les clients sur serveurs fichiers Samba, reportez-vous au chapitreinstallation du Client pour serveur de fichiers Samba Icône de la barre des tâches Une fois le logiciel client installé, un symbole dans la barre des tâches de démarrage permet à l utilisateur du client de s assurer de l absence de virus sur son système de manière autonome, indépendamment des paramètres administratifs. Une autorisation de ces options est à cet effet requise par l'administrateur système. Si vous cliquez avec le bouton droit de la souris sur l icône client Client G Data, un menu contextuel proposant les options suivantes s affiche : 88

89 G Data AntiVirus Client Analyse antivirus Cette option permet à l utilisateur de s assurer, à l aide de G Data AntiVirus Client, de l absence de virus sur son ordinateur, même en dehors des intervalles définis dans l application G Data Administrator. L utilisateur peut également vérifier des disquettes, des CD/DVD, la mémoire de l ordinateur et la zone de démarrage automatique, ainsi que des fichiers ou répertoires. Les utilisateurs d ordinateurs portables qui connectent rarement leur ordinateur au réseau de l entreprise peuvent ainsi également bloquer les attaques de virus qui visent le système. Désormais, il est également possible de placer les fichiers infectés dans un dossier de quarantaine local, de manière à ce qu ils n occasionnent aucun dégât et à ce qu ils puissent être examinés par l administrateur réseau à la prochaine occasion. L utilisateur peut également vérifier les fichiers et les répertoires à partir de l explorateur Windows, en les sélectionnant et en cliquant, dans le menu contextuel affiché à l aide du bouton droit de la souris, sur la fonction S assurer de l absence de virus (G Data AntiVirus). Lors de l'analyse anti-virus, les entrées suivantes viennent s ajouter au menu contextuel : Priorité de l analyse anti-virus : L utilisateur a ici la possibilité de définir la priorité de l analyse anti-virus. Lorsque l option Élevé est sélectionnée, la vérification antivirus est effectuée rapidement, ce qui peut ralentir l utilisation d autres programmes sur l ordinateur. Avec l option Faible, la vérification antivirus dure plus longtemps. Il est cependant possible de continuer à travailler sur l ordinateur client sans limitations importantes pendant la vérification. Suspendre la vérification antivirus : cette option permet à l utilisateur de poursuivre une vérification antivirus lancée localement. Les tâches d analyse définies à partir de l application G Data ManagementServer ne peuvent être reprises que si l administrateur a activé l option L utilisateur peut poursuivre ou annuler la tâche lors de la création de la tâche. Annuler la vérification antivirus : cette option permet à l utilisateur d interrompre une vérification antivirus lancée localement. Les tâches d analyse définies à partir de l application G Data ManagementServer ne peuvent être interrompues que si l administrateur a activé l option L utilisateur peut poursuivre ou annuler la tâche lors de la création de la tâche. 89

90 Afficher la fenêtre d analyse : L utilisateur peut afficher la fenêtre d informations dans laquelle le déroulement et la progression de l analyse anti-virus sont indiqués. Cette option n est disponible que lorsque la vérification antivirus est lancée localement. Désactiver l outil de surveillance Cette commande permet à l utilisateur de désactiver l outil de surveillance de G Data durant un délai défini (de 5 minutes jusqu au prochain redémarrage de l ordinateur). Cela est possible uniquement si l administrateur système lui a octroyé les droits appropriés. La désactivation temporaire de l outil de surveillance peut être pratique si vous prévoyez par ex. de copier un grand nombre de fichiers, car cela permet d accélérer le processus de copie. Le contrôle antivirus en temps réel est par contre désactivé durant cette période. Options Si le G Data Administrator a activé l option Autoriser l'utilisateur à modifier la messagerie et les options de l'outil de surveillance, l utilisateur peut modifier sur le client les options relatives à la recherche de virus sur son ordinateur ainsi que les options de l outil de surveillance fonctionnant en arrière-plan, afin de les adapter à ses propres besoins. Attention : De cette manière, tous les mécanismes de protection du logiciel G Data peuvent être désactivés sur le client. Cette option doit uniquement être mise à la disposition des utilisateurs expérimentés. Les paramètres de sécurité localisés sous Options... peuvent également être protégés par un mot de passe. Pour ce faire, l administrator octroie un mot de passe individuel au client concerné, grâce auquel l utilisateur peut modifier les fonctions de contrôle antivirus sur le client. Ce mot de passe est délivré dans la zone de travail Paramètres dans G Data Administrator sous Protection par mot de passe pour la modification des options. Les différentes possibilités de réglage dont dispose l utilisateur dans la fenêtre «Options» sont décrites en détail sous la rubrique Structure du programme G Data Administrator >volet Office>Paramètres des chapitres suivants : 90

91 G Data AntiVirus Client Outil de surveillance Analyse antivirus Filtre Web/de messagerie instantanée Filtre anti-spam Si vous activez l'option L utilisateur peut procéder aux vérifications antivirus. sur le Client de l'utilisateur, celui-ci peut contrôler, indépendamment des tâches d'analyse définies dans G Data ManagementServer, des éventuels virus sur l'ordinateur du Client. Les paramètres possibles pour l utilisateur du client correspondent très largement à ceux de l Outil de surveillance. Quarantaine Chaque Client possède un dossier de quarantaine local, dans lequel les fichiers infectés (en fonction des réglages pour l'outil de surveillance / la tâche d'analyse) peuvent être déplacés. Un fichier qui a été mis en quarantaine ne peut pas exécuter de routines nuisibles, dès lors qu'il contient un virus. Des fichiers infectés sont automatiquement compressés et verrouillés lors de la mise en quarantaine. Les fichiers destinés à la quarantaine, supérieurs à 1 Mo, sont toujours automatiquement consignés dans la quarantaine locale du Client pour ne pas solliciter inutilement le réseau en cas d'attaque massive par des virus. Tous les fichiers inférieurs à 1 Mo sont transférés au dossier de quarantaine du G Data ManagementServer. Ces paramètres ne peuvent pas être modifiés. Si un fichier infecté inférieur à 1 Mo est trouvé sur un Client mobile sans connexion à G Data ManagementServer, il est alors enregistré dans la quarantaine locale et transféré uniquement lors du contact suivant à G Data ManagementServer dans la quarantaine. Dans le dossier de quarantaine, des fichiers infectés sont désinfectés. Si ceci ne fonctionne pas, les fichiers peuvent y être supprimés et, le cas échéant, déplacés à nouveau de la quarantaine à son emplacement d'origine. Attention : un retour ne supprime pas le virus. Choisissez cette option uniquement si le programme est incapable de fonctionner sans le fichier infecté et si vous en avez malgré tout besoin pour récupérer des données. La quarantaine du Client se trouve dans le répertoire 91

92 C:\ProgramData\G DATA\AntiVirusKit Client\Quarantine La quarantaine du G Data ManagementServer se trouve dans le répertoire C:\ProgramData\G DATA\AntiVirus ManagementServer\Quarantine Mise à jour par Internet Le logiciel G Data AntiVirus Client permet d effectuer des mises à jour Internet des signatures de virus même sur les ordinateurs clients isolés, si aucune connexion au G Data ManagementServer n'est établie. L administrateur réseau peut également activer cette fonction pour les Clients isolés. Le bouton Paramètres et planification permet également de planifier l actualisation des signatures anti-virus sur l ordinateur client. Pare-feu La rubrique Pare-feu permet à l utilisateur d ajuster des paramètres au niveau du pare-feu du client si cette option a été activée pour le client en question. Dans la mesure où le client se trouve sur le réseau de l application G Data ManagementServer, le pare-feu sera géré de manière centralisée à partir du serveur. L option Pare-feu n est disponible que si le client est autorisé, dans l application G Data Administrator, à modifier les paramètres du pare-feu. Pour des informations détaillées concernant la configuration et l utilisation du pare-feu, reportez-vous également à la rubrique :Paramètres du pare-feu Infos La version du logiciel G Data installé et des signatures antvirus est indiquée sous Informations. 92

93 G Data WebAdministrator G Data WebAdministrator Le logiciel G Data WebAdministrator est un logiciel de commande Web pour l application G Data ManagementServer. Il vous permet de définir les paramètres de l application G Data ManagementServer via une interface Web, dans un navigateur. Installation de l'application G Data WebAdministrator Lors de l'installation du G Data WebAdministrator, vous serez, le cas échéant, invité à installer les composants Microsoft.NET Framework. Ceux-ci sont indispensables pour l'exploitation de G Data WebAdministrator. Un redémarrage sera nécessaire après l'installation. Attention : AVANT d'installer G Data WebAdministrator, vous devez impérativement activer le paramètre de compatibilité avec la métabase IIS et la configuration IIS 6. Si cette fonction est indisponible, l'installation de G Data WebAdministrator sera interrompue. Cette option est disponible sous Démarrer > Panneau de configuration > Programmes > Programmes et fonctions > Activer ou désactiver les fonctions Windows (sous Windows Vista). Vous pourrez ici activer ou désactiver l'option Services Internet > Outils de gestion web > Compatibilité avec la gestion IIS 6 > Compatibilité avec la métabase IIS et la configuration IIS 6. En outre, les services WWW, passés inaperçus jusqu'à maintenant, doivent être activés. Veuillez cocher la case Services Internet (IIS) > Services WWW. Les options correspondantes dans le gestionnaire de serveur sous Rôles se trouvent dans les systèmes d'exploitation du serveur. G Data WebAdministrator nécessite Microsoft Silverlight. Se ce dernier est absent lors de l'installation, vous en recevez la notification au premier démarrage de G Data WebAdministrator. Une installation ultérieure de Silverlight est possible. Vous pouvez maintenant installer l application G Data WebAdministrator. Une fois l'installation terminée, une icône s'affichera, correspondant àg Data WebAdministrator. 93

94 Structure du programme G Data WebAdministrator Pour utiliser G Data WebAdministrator, cliquez simplement sur l icône G Data WebAdministrator de votre bureau. Le navigateur Web s ouvre automatiquement sur une page d identification pour accéder à G Data WebAdministrator.Comme pour l G Data Administrator standard, veuillez entrer lescodes d accès et cliquer sur Se connecter. G Data WebAdministrator correspond en termes d'utilisation et de fonction à l' G Data Administrator 94

95 Pare-feu G Data Firewall Pare-feu G Data Firewall Le pare-feu protège votre ordinateur de l espionnage. Il vérifie les données et les programmes qui accèdent à votre ordinateur à partir d Internet ou du réseau, ainsi que ceux qui sont envoyés. Dès qu il apparaît que des données doivent être transférées depuis ou téléchargées sur votre ordinateur sans autorisation préalable, l alerte du pare-feu intervient et bloque l échange de données non autorisé. En règle générale, il est recommandé d utiliser le pare-feu en mode pilote automatique. Il s exécute en arrière-plan et protège le système, sans que l utilisateur ait à procéder à des paramétrages. Si vous utilisez le pare-feu en mode pilote automatique, il reste en arrière-plan et fonctionne de manière autonome. Si vous utilisez le pare-feu de manière personnalisée, en cas de doutes, il s affiche une boîte de dialogue vous permettant d optimiser le parefeu progressivement en fonction de vos paramètres système. Le mode pilote automatique est défini par défaut lors de l installation du pare-feu. Les boutons Paramètres et Modifier... vous permettent de choisir entre le mode de pilote automatique et la création manuelle de règles pour le parefeu. Configurer Les options suivantes ne sont alors disponibles que localement sur le Client s'il se trouve en mode hors site. Le point Pare-feu... peut être sélectionné via le menu contextuel du client. Des modifications des paramètres du parefeu doivent uniquement être accordées aux utilisateurs initiés car elles peuvent exercer une grande influence sur la sécurité d'un système. 95

96 État Dans la rubrique état du pare-feu, l'utilisateur reçoit des informations sur l'état actuel du pare-feu. Il peut double-cliquer sur une entrée (ou sélectionner l'entrée et cliquer sur Modifier...) pour exécuter directement des actions ou basculer vers la rubrique correspondante. Sécurité : Le pare-feu apprend au fur-et-à-mesure quels programmes sont utilisés pour l'accès à Internet et quels programmes représentent un risque de sécurité potentiel. Au besoin, le pare-feu peut être configuré de manière à proposer une très bonne protection de base, sans trop vous en occuper ou une protection de niveau professionnel précisément adaptée à l'utilisation que vous faites de votre ordinateur. Ce type de configuration requiert cependant des connaissances de la part de l'utilisateur. Lorsque vous double-cliquez sur l entrée Sécurité, le programme vous propose les niveaux de sécurité suivants : Mode pilote automatique : Le pare-feu travaille ici de manière entièrement autonome et tient les dangers automatiquement à distance de votre ordinateur. Cette option offre une protection intégrale très pratique et est recommandé dans la plupart des cas. Création manuelle des règles : Si le pare-feu est configuré individuellement ou si certaines applications ne travaillent pas avec le mode pilote automatique, l'utilisateur peut configurer sa protection de pare-feu via en fonction de ses besoins. Mode : Paramètre de base du pare-feu. Les réseaux Automatique (pilote automatique) ou Création manuelle des règles sont possibles ici : Le pare-feu surveille toutes les activités des réseaux avec lesquels l'ordinateur est raccordé, comme par ex. un réseau DFÜ et une connexion LAN. Si un ou plusieurs réseaux ne sont pas protégés pour avoir été manuellement exclus du système de surveillance du parefeu, celui-ci affiche une icône danger. Un double-clic sur l entrée correspondante ouvre une boîte de dialogue qui permet à l'utilisateur de configurer individuellement les règles et les paramètres du réseau sélectionné. Le paramètre Connexion directe à Internet s oriente très largement en fonction des paramètres qui s appliquent également pour les réseaux fiables. 96

97 Pare-feu G Data Firewall À chaque réseau peut être attribué un jeu de règles spécial. Alors que vous pouvez visionner dans la rubrique Réseaux les réseaux existants sur votre ordinateur, il vous est possible de consulter dans la rubrique Jeux de règles les jeux de règles automatiques ou que vous avez créés et dont vous disposez dans le pare-feu. Attaques repoussées : Dès que le pare-feu enregistre une attaque sur l'ordinateur, celle-ci est affichée ici. De plus amples informations sont disponibles après un double-clic. Radar d applications : le radar d applications affiche les programmes momentanément bloqués par le pare-feu. Si une autorisation pour l'utilisation du réseau doit être accordée à l'une des applications bloquées, celle-ci est sélectionnée et autorisée via le bouton Autoriser. Réseaux La zone Réseaux recense les réseaux (LAN, réseau à distance, etc.) auxquels l'ordinateur est connecté. Elle indique également le jeu de règles (voir le chapitre Jeux de règles) attribué au réseau correspondant. Le parefeu peut être désactivé pour certains réseaux en décochant le réseau en question. Une désactivation du pare-feu est alors uniquement recommandée en cas d'intérêt autorisé (par ex. diagnostic d'erreur). Les paramètres du pare-feu pour un réseau peuvent être consultés ou modifiés en sélectionnant un réseau, puis en actionnant le bouton Modifier... Modifier le réseau Lors de la modification des paramètres du réseau, l'utilisateur a le choix entre l'assistant de règles et le mode de modification avancé. L assistant de règles est habituellement préférable puisqu il assiste l utilisateur dans la création de règles et de paramètres. Informations relatives au réseau : apporte des informations sur le réseau (si disponibles), par exemple adresse IP, masque de sousréseau, passerelle standard, serveurs DNS et serveur WINS. Pare-feu actif sur ce réseau : Vous pouvez désactiver ici le pare-feu du réseau. Il est cependant conseillé de ne le faire que dans des cas exceptionnels. 97

98 Utilisation partagée de la connexion Internet : Dans le cas de connexions directes à Internet, vous pouvez déterminer ici si les ordinateurs reliés au réseau TCP/IP peuvent accéder à Internet. Ce partage de connexion Internet (ICS) peut généralement être activé pour un réseau familial. Autoriser les configurations automatiques (DHCP) : Lors du raccordement de votre ordinateur avec le réseau, une adresse IP dynamique est attribuée. Si vous êtes connecté au réseau via une configuration standard, vous devriez laisser cette case cochée. Jeu de règles : Vous pouvez choisir les jeux de règles prédéfinis et ainsi rapidement déterminer, sur la base des critères de surveillance du parefeu, s il s agit d un réseau de confiance, sensible ou à bloquer. Des jeux de règles prescrits par l'administrateur système ou établies librement peuvent également être sélectionnés. Le bouton Modifier le jeu de règles vous permet en outre de configurer chaque jeu de règles séparément. Veuillez également lire à ce propos le chapitre Jeux de règles Jeux de règles La rubrique Jeux de règles vous permet de créer des règles spécifiques pour les différents réseaux. Ces règles sont ensuite regroupées dans un jeu de règles. Des jeux de règles prédéfinis sont disponibles pour la connexion directe à Internet, les réseaux non fiables, les réseaux fiables et les réseaux à bloquer. L aperçu affiche les différents jeux de règles avec leur nom et le statut du mode furtif. Les boutons Nouveau..., Supprimer... et Modifier... permettent de modifier les jeux de règles existants ou d en créer de nouveaux. En mode furtif ( caché, inaperçu), les requêtes adressées à l ordinateur dans le but de contrôler l accessibilité de ses ports sont ignorées. Il est ainsi plus difficile pour les auteurs des attaques de recueillir des informations sur le système. Les jeux de règles prédéfinis pour la connexion directe à Internet, les réseaux fiables, les réseaux non fiables et les réseaux à bloquer ne peuvent pas être supprimés. Vous pouvez en revanche supprimer à tout moment les jeux de règles que vous avez créées. 98

99 Pare-feu G Data Firewall Créer des jeux de règles Vous pouvez attribuer à chaque réseau son propre jeu de règles (ensemble de règles définies pour ce réseau). Une sécurité de réseaux de différents niveaux de risque est possible. Le pare-feu met à votre disposition trois jeux de règles prédéfinis applicables aux types de réseaux suivants : Jeu de règles pour un réseau non fiable : concerne généralement les réseaux ouverts qui accèdent à Internet, comme les réseaux d accès à distance. Ensemble de règles pour un réseau digne de confiance : sont généralement considérés comme réseaux fiables, les réseaux familiaux et les réseaux d entreprises. Jeu de règles pour un réseau à bloquer : utilisez cette option pour bloquer provisoirement ou définitivement l accès de votre ordinateur à un réseau. Cela peut être utile, par exemple pour les connexions aux réseaux tiers, dont on ne connaît pas bien le niveau de sécurité (par ex., réseaux d entreprises externes, postes de travail publics pour ordinateurs portables, etc.). Si une connexion au nouveau réseau est établi, le jeu de règles correspondant peut être attribué en fonction du niveau de risque. L'établissement d'un jeu de règles propre à un réseau est également possible. Dans la zone Jeux de règles, cliquez sur le bouton Nouveau... et définissez les paramètres suivants dans la boîte de dialogue qui s'affiche : Nom du jeu de règles : attribuez ici un nom pertinent au jeu de règles. Créer un jeu de règles vide : vous pouvez créer ici un jeu de règles complètement vide et le remplir uniquement de règles personnalisées. Créer un jeu de règles incluant quelques règles utiles : cette option vous permet d intégrer au nouveau jeu de règles certaines règles de base prédéfinies pour les réseaux fiables, non fiables et à bloquer. Sur la base de ces préréglages, vous pouvez ensuite procéder à des modifications individuelles. Le jeu de règles apparaît désormais dans la liste de la rubrique Jeux de règles sous le nom que vous lui avez attribué (par ex. Nouveau jeu de règles). Cliquez sur Modifier... pour ouvrir l'assistant de règles. Selon le besoin, l'utilisateur peut également passer en Mode de modification avancé vous permettant de modifier les règles du jeu de règles. Pour savoir comment définir de nouvelles règles aux jeux de règles, reportez-vous aux chapitres Utiliser l Assistant de règles oumode de modification étendu 99

100 Il est également possible de créer des règles dans la boîte de dialogue d information de l alerte du pare-feu. Ce processus d'apprentissage est détaillé au chapitre Alarme pare-feu suivant. assistant de règles L assistant de règles vous permet d ajouter de nouvelles règles ou de modifier les règles existantes d un jeu de règles. Dans l assistant de règles, vous pouvez modifier une ou plusieurs règles du jeu de règles sélectionné. Vous créez donc toujours une règle à l intérieur d un jeu de règles contenant plusieurs règles. Selon le jeu de règles défini pour un réseau, une application peut être bloquée dans un jeu de règles (par ex. pour les réseaux sensibles) et autorisée dans un autre (par ex. pour les réseaux de confiance). Vous pouvez ainsi définir des règles permettant à un navigateur d accéder aux sites d un réseau familial et lui interdisant d accéder aux contenus provenant d un réseau à distance. L assistant de règles vous propose les actions suivantes : Autoriser ou refuser l'accès à une application donnée : Vous pouvez sélectionner de manière ciblée une application et lui autoriser ou interdire l'accès au réseau dans le cadre du jeu de règles choisi. Pour cela, il vous suffit simplement de sélectionner dans l'assistant le programme de votre choix (chemin d'accès) et d'indiquer, sous Sens de la connexion, s'il doit être bloqué pour les connexions entrantes et/ou sortantes. Vous pouvez de cette manière interdire à votre lecteur MP3 de transmettre des données sur vos habitudes d'écoute (connexions sortantes) ou empêcher les mises à jour automatiques (connexions entrantes). Ouvrir ou bloquer un service Internet (port) défini : l Assistant vous permet de bloquer les ports de votre choix entièrement ou uniquement pour une application définie (par ex. logiciel CRM). Autoriser ou refuser l'activation des fichiers et de l'imprimante (Netbios) : le NetBIOS est une interface spéciale utilisée dans les réseaux, qui permet notamment d activer les partages de fichiers ou d imprimantes d ordinateur à ordinateur sans avoir recours au protocole TCP/IP. Mais cela est généralement inutile dans les réseaux familiaux. Or, les pirates se servent du NetBIOS pour compromettre les ordinateurs. Aussi est-il conseillé dans la plupart des cas d interdire ce partage pour les réseaux sensibles. 100

101 Pare-feu G Data Firewall Autoriser ou refuser les services des domaines : Il est généralement conseillé d interdire les services de domaines dans les réseaux sensibles. Autoriser l'utilisation partagée de la connexion Internet : Dans le cas de connexions directes à Internet, vous pouvez déterminer ici si les ordinateurs reliés au réseau TCP/IP peuvent accéder à Internet. Ce partage de connexion Internet (ICS) peut généralement être activé pour un réseau familial. Activer le mode de modification avancé : vous permet de passer de l Assistant de règles au mode de modification avancé. Davantage d'informations sont disponibles au chapitre Mode de modification étendu Si vous décochez la case Toujours utiliser l assistant de règles, le pare-feu ouvrira automatiquement la boîte de dialogue avancée pour les nouvelles règles. Mode de modification étendu Un utilisateur expérimenté peut définir ici des règles individuelles pour le réseau en question. Les règles créées ici peuvent être générées également via l'assistant de règles. En outre, les options suivantes sont disponibles : Nom : Vous pouvez modifier le nom du jeu de règles sélectionné. L ensemble de règles s affiche ensuite sous ce nom dans la liste de la rubrique Jeux de règleset peut être combiné aux réseaux identifiés par le pare-feu. Mode furtif : En mode furtif ( caché, inaperçu), les requêtes adressées à l ordinateur dans le but de contrôler l accessibilité de ses ports sont ignorées. Il est ainsi plus difficile pour les pirates d'obtenir des informations sur le système. Action si aucune règle ne s applique : Vous pouvez déterminer ici si l accès au réseau est généralement autorisé, interdit ou soumis à des demandes. Si des fonctions spéciales sont définies dans le cadre de la fonction d apprentissage du pare-feu, celles-ci sont évidemment prises en compte. Mode adaptatif : Le mode adaptatif prend en charge les applications employant la technique du canal retour (FTP et de nombreux jeux en ligne, par exemple). Les applications de ce type se connectent à un ordinateur distant et établissent avec ce dernier un canal retour par l intermédiaire duquel l ordinateur distant se connecte à son tour à votre application. Si le mode adaptatif est activé, le pare-feu reconnaît cette voie de retour et l autorise sans vous en avertir. 101

102 Règles La liste des règles regroupe toutes les règles définies pour le jeu de règles en cours. Vous pouvez ainsi autoriser l accès au réseau à certains programmes, bien que le réseau ait été défini comme non fiable. Les règles figurant sur cette liste peuvent avoir été créées de différentes manières : à l aide deassistant de règles Directement à l aide de lamode de modification avancéà l aide du bouton Nouveau... À partir de la boîte de dialogue de la boîte d informations, qui s affiche en cas d alarme du pare-feu. Chaque jeu de règles possède bien sûr sa propre liste de règles. Les règles du pare-feu étant en partie organisées hiérarchiquement, il peut être important de vérifier leur ordre. Par exemple, un port autorisé pourrait être bloqué à nouveau par l interdiction d un accès protocole. Pour modifier la position d une règle dans la liste, sélectionnez-la, puis déplacez-la dans la liste à l aide des flèches de direction de la rubrique Position. Lorsque vous créez une nouvelle règle dans la boîte de dialogue avancée ou modifiez une règle existante via le bouton Modifier, le programme affiche la boîte de dialogue Modifier la règle qui contient les options suivantes : Nom : c est le nom du programme auquel s applique la règle pour les règles prédéfinies et générées automatiquement. Remarque : vous pouvez à tout moment modifier ou compléter le nom en cliquant sur le bouton Modifier... Règle active : si vous décochez cette case, la règle sera désactivée sans être supprimée. Commentaire : indique la manière dont la règle a été créée. Pour les règles prédéfinies du jeu de règles, l entrée est Règle prédéfinie ; pour les règles créées dans la boîte de dialogue affichée en cas d, l entrée est Générée après l'avertissement ; pour les règles que vous avez créées dans la boîte de dialogue avancée, vous pouvez saisir le commentaire de votre choix. Sens de connexion : Le Sens détermine si la règle s applique aux connexions entrantes, sortantes ou aux deux. Accès : indique si l accès doit être autorisé ou refusé pour le programme concerné par ce jeu de règles. 102

103 Pare-feu G Data Firewall Protocole : vous pouvez choisir les protocoles de connexion auxquels vous autorisez ou refusez l accès. Il est possible de bloquer ou d autoriser les protocoles de façon permanente ou d'associer l utilisation du protocole à l utilisation d une ou de plusieurs applications en particulier (Attribuer les applications). Vous pouvez de la même manière définir les ports autorisés ou interdits à l aide du bouton Attribuer le service Internet. Période de temps : vous pouvez également définir une plage horaire pendant laquelle l accès aux ressources réseau est autorisé, par ex. n autoriser l accès que pendant vos heures de travail et l interdire en dehors de celles-ci. Plage d adresses IP : pour les réseaux avec adresses IP fixes, il est utile de réglementer leur utilisation en limitant la plage d adresses IP autorisée. Une plage d adresses IP clairement définie réduit nettement le risque d intrusion. Alarme pare-feu En cas de programmes et de processeurs inconnus voulant entrer en relation avec le réseau, le pare-feu en mode Création manuelle des règles demande généralement s il doit les autoriser ou les refuser. Il ouvre alors une boîte de dialogue d informations contenant des informations détaillées au sujet de l application concernée. L utilisateur a ici la possibilité d autoriser ou d interdire à l application l accès au réseau, de manière unique ou permanente. Si vous autorisez ou refusez l accès à un programme de manière permanente, une règle est ajoutée à l ensemble de règles du réseau concerné et le programme ne génère plus d alertes. Les boutons suivants sont à votre disposition : Toujours autoriser : ce bouton permet de créer, pour l application concernée (Opera.exe, Explorer.exe ou itunes.exe, par exemple), une règle qui autorise l application à accéder de manière permanente à Internet ou au réseau. Cette règle est définie comme règle générée sur demande sous la rubrique Jeux de règles. Autoriser temporairement : ce bouton autorise l application concernée à n accéder qu une seule fois au réseau. À la tentative d accès suivante de l application, le pare-feu affichera de nouveau une alerte. Toujours refuser : ce bouton crée, pour l application concernée, une règle qui lui interdit de manière permanente d accéder à Internet ou au réseau. Cette règle est définie comme une règle générée sur demande dans la rubrique Ensembles de règles. 103

104 Refuser provisoirement : ce bouton interdit à l application concernée d accéder au réseau une fois. À la tentative d accès suivante de l application, le pare-feu affichera de nouveau une alerte. Vous obtenez par ailleurs des informations sur le protocole, le port et l adresse IP avec lesquels l application concernée doit interagir. Protocole La rubrique Protocole recense toutes les connexions autorisées et bloquées par le pare-feu. Vous pouvez trier cette liste selon le critère de votre choix en cliquant sur l en-tête de colonne correspondant. Cliquez sur Détails... pour obtenir de plus amples informations sur les différentes connexions. Options - pare-feu La barre de menu située dans la partie supérieure de l interface met à disposition les principales fonctions et options de configuration d un clic sur le bouton Paramètres. Automatisation Deux modes différents sont ici à votre disposition : Mode pilote automatique (recommandé) : le pare-feu travaille ici de manière entièrement autonome et tient automatiquement les dangers à distance de votre ordinateur. Cette option offre une protection intégrale très pratique et est recommandé dans la plupart des cas. Création manuelle des règles : si le pare-feu doit être configuré de manière individuelle ou si certaines applications ne fonctionnent pas en mode de pilote automatique, les règles du pare-feu peuvent être définies en fonction des impératifs. 104

105 Pièce jointe Pièce jointe Résolution des problèmes (FAQ) Cette rubrique comporte les réponses à vos éventuelles interrogations concernant l utilisation du logiciel G Data. J'ai installé le logiciel G Data sans l'enregistrer. Comment puis-je enregistrer le logiciel? Pour enregistrer ultérieurement le logiciel, cliquez sur Mise à jour Internet sous Démarrer > Tous les programmes > G Data > G Data ManagementServer. L option Enregistrement en ligne est alors à votre disposition. Cliquez sur ce bouton pour ouvrir le formulaire d enregistrement. Saisissez ici le numéro d enregistrement fourni avec le produit. Selon le type de produit, le numéro se trouve sur le document de licence (MediaPack) ou sur la confirmation de commande. En cas de doutes, contactez votre revendeur ou le distributeur responsable. La saisie du numéro d enregistrement permet d activer le produit. Les codes d accès créées sont affichées une fois l enregistrement correctement effectué.vous devez impérativement noter ces codes d'accès! Il n est plus possible de saisir de nouveau la clé de licence une fois l enregistrement correctement effectué. Si vous rencontrez des problèmes lors de la saisie du numéro d enregistrement, vérifiez que le numéro d enregistrement a été correctement saisi. Selon la typographie utilisée, un grand "l" (Inès) est pris pour le chiffre "1" ou pour la lettre "l" (Louis). Cela est aussi le cas pour : "B" et "8", "G" et 6, "Z" et "2". Si vous avez acheté une application G Data ClientSecurity ou G Data EndpointProtection, les onglets Pare-feu et PolicyManager ne s affichent qu une fois l activation correctement effectuée. Seules les fonctions de l application G Data AntiVirus Business sont disponibles en attendant. 105

106 Je souhaite procéder à l installation des clients de manière centralisée, à partir du serveur, par le biais de l application G Data Administrator L installation par le biais de l application G Data Administrator est la plus pratique. Les clients doivent cependant remplir certaines conditions : 1 Les clients doivent pouvoir joindre le serveur sur le port 7161 (TCP). 2 Le port 7167 (TCP) du client doit être débloqué pour permettre la communication du serveur au client. 3 Si vous utilisez un pare-feu, le fichier gdmms.exe doit être défini en tant qu exception. 4 Dans un groupe de travail Windows, le partage de fichiers simple (Windows XP) et l option Utiliser l assistant de partage (Windows Vista ou Windows 7) doivent être désactivés. Vous devez également désactiver le contrôle des comptes utilisateurs. 5 Un accès aux partages C$ et Admin$ du client est nécessaire. 6 Vous devez définir un mot de passe. Le mot de passe doit obligatoirement être renseigné. 7 Le service d enregistrement à distance doit être activé. 106

107 Pièce jointe L installation à distance présente deux variantes. Si toutes les conditions sont respectées, toutes les entrées de la base de registre sont prises en compte, et les fichiers sont directement copiés. Si le serveur peut accéder au disque dur mais non à la base de registre, ou si certaines conditions système ne sont pas respectées, le programme d installation complet sera copié sur l ordinateur client et automatiquement démarré à sa prochaine mise en marche. Pour l installation, utilisez simplement la barre de menus de l application G Data Administrator et la fonction Clients > Installer l application G Data Client. Dans la fenêtre de saisie qui s affiche, saisissez le nom d utilisateur, le mot de passe et le domaine de l application G Data ManagementServer. Une fois les codes saisis, une fenêtre affichera tous les ordinateurs disponibles du réseau. Les clients activés sont indiqués par un symbole. Les clients désactivés sont représentés par un symbole grisé. Pour procéder à l installation, sélectionnez l ordinateur du réseau et cliquez sur le bouton Installer. L application G Data AntiVirus Client est alors installée sur l ordinateur. Si les conditions d installation à distance du logiciel G Data AntiVirus Client ne sont pas remplies, il est bien entendu possible de procéder à une analyse manuelle ou semi-automatique avec G Data Client. Je souhaite installer l application G Data Administrator sur un ordinateur client Vous pouvez bien évidemment lancer l application G Data Administrator à partir de n importe quel ordinateur du réseau. Il n est pas nécessaire d installer l application G Data Administrator sur les ordinateurs client connectés pour garantir un fonctionnement correct. L installation de l application G Data Administrator sur un ordinateur client est recommandée lorsqu il est nécessaire d accéder sur place aux paramètres de G Data ManagementServer. 107

108 Ainsi, nous recommandons de partager le dossier Admin et de recourir ensuite au fichier Admin.exe de l autre ordinateur. Vous pouvez bien entendu copier ce fichier sur un autre ordinateur et l y démarrer. Le partage a pour avantage de garantir que vous démarrez systématiquement la version la plus récente, étant donné que le fichier peut être actualisé par une mise à jour Internet. Vous pouvez également insérer le DVD G Data dans le lecteur de DVD de l ordinateur client, cliquer sur Installer, puis sélectionner les composants G Data Administrator en cliquant sur les boutons correspondants. L écran de démarrage suivant vous informe que vous êtes sur le point d installer l application G Data Administrator sur votre système. Fermez dès maintenant toutes les autres applications ouvertes de votre système d exploitation Windows pour éviter de rencontrer des problèmes lors de l installation. Cliquez sur Suivant pour poursuivre l installation. L écran suivant vous permet de sélectionner l emplacement où les données de l application G Data Administrator doivent être enregistrées. L application G Data Administrator est généralement enregistrée sous C: \Programmes\G DATA\G DATA AntiVirus ManagementServer\Admin. Si vous préférez un autre emplacement, le bouton Parcourir vous permet d'ouvrir une fenêtre d exploration où vous pouvez sélectionner un autre répertoire ou en créer un nouveau. Cliquez sur Suivant pour procéder à l étape suivante. En outre, cette fonction vous permet de sélectionner un groupe de programme. Si vous cliquez sur Suivant, vous verrez le programme enregistré par défaut dans le groupe de programmes G Data\G Data Administrator de la sélection de programmes du menu Démarrer de Windows. Un écran de fermeture terminera l installation. Cliquez sur Terminer. Vous pouvez maintenant utiliser l application G Data Administrator. Vous pouvez utiliser l outil Administrator pour contrôler l application G Data ManagementServer en cliquant sur l entrée G Data Administrator dans le groupe de programmes Démarrer > Programmes > G Data > G Data Administrator du menu Démarrer. Message d'erreur «Vous devez au moins disposer de Microsoft Exchange Server 2007 SP1» Si vous recevez le message d'erreur ci-dessous, les conditions minimales ne sont pas remplies pour l'installation de G Data MailSecurity. Pour une installation, Microsoft Exchange 2007 avec le Servicepack 1 est nécessaire au minimum. Celui-ci doit être installé AVANT G Data MailSecurity. Voir à ce sujet Installation etconfiguration système requise 108

109 Pièce jointe Je voudrais installer le logiciel Client sur les ordinateurs clients à l aide du CD-ROM G Data Vous pouvez également installer le logiciel client sur les clients à l aide du DVD fourni. Pour cela, insérez le DVD dans le lecteur de DVD de l ordinateur client, puis sélectionnez les composants G Data AntiVirus Client en cliquant sur les boutons correspondants. Lors de l installation, vous êtes invité à saisir le nom de l ordinateur sur lequel l application G Data ManagementServer est installée. Veuillez indiquer le nom correspondant (par ex. avk_server). En cliquant sur Suivant, vous terminerez l installation. Si le programme de démarrage vous invite à redémarrer l ordinateur, sur l écran de fermeture, procédez comme indiqué, le client ne fonctionnant dans ce cas qu après un redémarrage. Certains clients affichent le message «La base de données des virus est endommagée». Que faire? Pour garantir une protection antivirus optimale, l intégrité de la base de données des virus est régulièrement vérifiée. En cas d'erreur, le message La base de données des virus est endommagée s'affiche. Effacez le message et chargez la mise à jour de la base de données des virus à partir de notre serveur. Procédez ensuite à l actualisation de la base de données des virus sur les clients concernés. Contactez notre ligne d assistance téléphonique si le message d erreur s affiche de nouveau. Les MMS ne doivent pas communiquer à l aide de leur nom mais à l aide de leur adresse IP Installation de l application G Data ManagementServer : Le système vous demande le nom du serveur lors de l installation. Le nom doit être remplacé par l adresse IP. Vous pouvez également remplacer le nom du serveur par l adresse IP ultérieurement, lorsque l application G Data ManagementServer est déjà installée. Pour ce faire, modifiez l'entrée de registre HKEY_LOCAL_MACHINE\SOFTWARE\G DATA\AVK ManagementServer\ComputerName ou HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\G DATA\AVK ManagementServer\ComputerName 109

110 Activation du client dans l application G Data Administrator : pour que la connexion du serveur aux clients puisse également être établie à l aide de l adresse IP, les clients doivent être activés avec leur adresse IP dans l application G Data Administrator. La procédure doit être effectuée manuellement (Clients/Activer le client (boîte de dialogue)) ou en recherchant une série d adresses IP (Client/Rechercher un ordinateur). Configuration de l application G Data Client à partir du DVD : si vous installez les clients directement à partir du DVD, le programme d installation vous demande le nom du serveur et le nom de l ordinateur. Saisissez ici l adresse IP. Ma boîte de réception a été placée en quarantaine Cela peut se produire lorsque la boîte aux lettres contient un courrier infecté. Retour du fichier : Fermez le programme de messagerie sur le client concerné et supprimez le fichier d archivage récemment créé (le cas échéant). Ouvrez ensuite le rapport correspondant dans l application G Data Administrator et cliquez sur Réintégrer le fichier. En cas d échec de l opération de réintégration, veuillez contacter notre service d assistance. Comment puis-je vérifier que les clients sont connectés à l application G Data ManagementServer? La colonne Dernier accès de la rubrique de tâches Clients indique l heure à laquelle le client s est connecté à l application G Data ManagementServer pour la dernière fois. Les clients se connectent normalement toutes les cinq minutes à l application G Data ManagementServer (si aucune tâche d analyse n est exécutée). L échec de la connexion peut être lié aux causes suivantes : Le client est désactivé ou n'est pas connecté au réseau. Aucune connexion TCP/IP ne peut être établie entre le client et l application G Data ManagementServer. Vérifiez les paramètres du réseau. Le client ne peut identifier l adresse IP du serveur (la résolution des noms ne fonctionne pas). Vous pouvez vérifier la connexion à l aide de la commande telnet. Le port 7161 doit être accessible sur le serveur, le port 7167 doit être accessible sur le client. Vérifiez la connexion à l aide de la commande telnet <NOM DU SERVEUR> <NUMÉRO DE PORT>. 110

111 Pièce jointe Nous attirons votre attention sur le fait que la commande telnet n est pas disponible par défaut sous Windows Vista, Windows 7, ainsi que Server 2008 (R2). Vous devez activer la fonction Windows correspondante ou l ajouter en tant que nouvelle fonctionnalité du serveur. Si la connexion du client au serveur est intacte, la zone de saisie affiche un ensemble de caractères mystérieux. Si la connexion du serveur au client est intacte, une fenêtre de saisie vide s affiche. Certains clients affichent le message «Les fichiers du programme ont été modifiés ou sont endommagés». Que faire? Pour garantir une protection antivirus optimale, l intégrité des fichiers du programme est régulièrement vérifiée. En cas d erreur, le message Les fichiers du programme ont été modifiés ou sont endommagés s affiche. Supprimez le message et chargez la mise à jour des fichiers du programme (G Data Client) à partir de notre serveur. Procédez ensuite à l actualisation des fichiers du programme sur les clients concernés. Contactez notre ligne d assistance téléphonique si le message d erreur s affiche de nouveau. Emplacements d'enregistrement et chemins Signatures anti-virus G Data AntiVirus Client : XP / Serveur 2003 / Serveur 2003 R2 : C:\Programs\Common Files\G DATA\AVKScanP\AVAST5 ou BD Vista / Win7 / Serveur 2008 / Serveur 2008 R2 : C:\Programme (x86)\common Files\G DATA\AVKScanP\AVAST5 ou BD Signatures anti-virus G Data Managem entserver : XP / Serveur 2003 / Serveur 2003 R2 : C:\Documents and settings\all Users\ApplicationData\G DATA\AntiVirus ManagementServer\Updates Vista / Win7 / Serveur 2008 / Serveur 2008 R2 : C:\ProgramData\G DATA\AntiVirus ManagementServer\Updates Quarantaine Client G Data AntiVirus : XP / Serveur 2003 / Serveur 2003 R2 : C:\Programs\Common Files\G DATA\AVKScanP\QBase Vista / Win7 / Serveur 2008 / Serveur 2008 R2 : C:\Programme (x86)\common Files\G DATA\AVKScanP\QBase Quarantaine G Data Managem entserver : 111

112 XP / Serveur 2003 / Serveur 2003 R2 : C:\Documents and settings\all Users\ApplicationData\G DATA\AntiVirus ManagementServer\Quarantine Vista / Win7 / Serveur 2008 / Serveur 2008 R2 : C:\ProgramData\G DATA\AntiVirus ManagementServer\Quarantine Bases de données MMS (intégrées, uniquem ent jusqu'à la version 10.7 incl.) XP / Serveur 2003 / Serveur 2003 R2 : C:\Documents and settings\all Users\ApplicationData\G DATA\AntiVirus ManagementServer\Database Vista / Win7 / Serveur 2008 / Serveur 2008 R2 : C:\ProgramData\G DATA\AntiVirus ManagementServer\Database Bases de données MMS (SQL) XP / Serveur 2003 / Serveur 2003 R2 / Vista / Win7 / Serveur 2008 / Serveur 2008 R2 : C:\Programme\Microsoft SQL Server\MSSQL.1 \MSSQL\Data\GDATA_AntiVirus_ManagementServer.mdf C:\Programme\Microsoft SQL Server\MSSQL.1 \MSSQL\Data\GDATA_AntiVirus_ManagementServer_log.ldf Après installation du client, certaines applications sont nettement plus lentes qu avant L outil de surveillance contrôle en arrière-plan l accès à l ensemble des fichiers et s assure de l absence de virus dans les fichiers en cours d accès. Cette procédure entraîne normalement un retard à peine perceptible. Si une application ouvre très fréquemment de très nombreux fichiers ou quelques fichiers, un retard important peut être généré. Pour éviter ce problème, désactivez temporairement l outil de surveillance afin de déterminer s il est vraiment à l origine du retard. Si l ordinateur concerné accède aux fichiers d un serveur, vous devez également désactiver temporairement l outil de surveillance sur le serveur. Si l outil de surveillance est la cause, la définition d une exception (= fichiers qui ne doivent pas être vérifiés) peut permettre de résoudre le problème. Pour ce faire, vous devez identifier les fichiers auxquels vous accédez fréquemment. Vous pouvez identifier ces données à l aide d un programme tel que MonActivity, par exemple. Adressez-vous pour ce faire à notre ServiceCenter Vous pouvez bien évidemment également augmenter le niveau de performances en utilisant un moteur, à la place des deux, pour l analyse antivirus. Cela peut notamment être une solution sur les systèmes plus anciens. 112

113 Pièce jointe Installation du logiciel client sur ordinateur Linux Ce produit permet d introduire une protection antivirus G Data sur des postes de travail Linux de différentes distributions. Le client Linux (tout comme les clients Windows) peut à cet égard être intégré dans l infrastructure de l application G Data ManagementServer, administré de manière centralisée à l aide du logiciel G Data Administrator et doté de mises à jour des signatures. Comme pour les clients Windows, un outil de surveillance est présent sur les systèmes de fichiers des clients Linux avec interface graphique, dont le fonctionnement s'oriente vers la version Windows. Pour les ordinateurs Linux, qui fonctionnent comme serveurs fichiers et mettent des partages Windows à la disposition des différents clients (à l aide du protocole SMB), un module peut être installé séparément. Il contrôle l'accès aux partages et analyse tous les fichiers à chaque ouverture, afin qu'aucun logiciel malveillant ne passe du serveur Samba aux ordinateurs clients Windows et inversement. Pour le client poste de travail, une version noyau supérieure ou égale à est indispensable, ce qui est le cas notamment de pour Ubuntu 8.10, pour Debian 5.0, pour Suse Linux Enterprise Desktop 11 et autres distributions actuelles. Dans le cas d autres distributions, une adaptation est nécessaire au cas par cas. Le client serveur de fichiers s utilise sur toutes les distributions courantes. Pour installer le client Linux, procédez comme suit : Installation à distance du logiciel Client via le réseau Sélectionnez sous la Rubrique des tâches Clients dans le menu Paramètres du client le bouton Installer l'application G Data Client pour Linux. Une boîte de dialogue s'affiche pour vous laisser définir le client sur lequel le logiciel doit être copié. L ordinateur doit alors être connu du réseau. 2 Utilisez Nom de l ordinateur, si un service Samba est installé ou si l ordinateur est enregistré au serveur de nom du réseau. Si le nom de l ordinateur est inconnu, utilisez son adresse IP. 3 Indiquez maintenant le mot de passe racine de l ordinateur. Pour une installation à distance, le mot de passe racine doit être saisi. Cela n est pas le cas par défaut dans certaines distributions comme Ubuntu. 113

114 4 Cliquez ensuite sur le bouton Installer. La rubrique État vous permet de savoir si l installation du logiciel client a été menée à bien. Installation manuelle du logiciel Client Vous trouvez les fichiers suivants dans le répertoire \Setup\LinuxClient sur le DVD du programme installer.bin = fichier d'installation pour le Client Linux uninstaller.sh = fichier de désintallation pour le Client Linux Vous pouvez copier ces fichiers sur l ordinateur client et lancer les fichiers correspondants pour installer le logiciel client. En outre, vous trouverez ici un fichier de signatures anti-virus. Le logiciel comportant automatiquement les dernières signatures de virus du serveur après l installation, l installation du fichier suivant est facultative : signatures.tar = archive de signatures anti-virus Clients Linux-Fileserver : aucune connexion à l application G Data ManagementServer n est établie/les signatures ne sont pas actualisées 1 Vérifiez si les deux processus du Client G Data Linux fonctionnent : Entrez dans le terminal linux:~# ps ax grep av Les formules suivantes doivent s afficher :... Ssl 0:07 /usr/sbin/avkserver --daemon... Ssl 0:05 /usr/sbin/avclient --daemon Vous pouvez démarrer les processus indépendamment de la distribution utilisée à l'aide de : linux:~# /etc/init.d/avkserver start linux:~# /etc/init.d/avclient et les arrêter à l aide de : 114 start

115 Pièce jointe linux:~# /etc/init.d/avkserver stop linux:~# /etc/init.d/avclient stop. Pour ce faire, vous devez être connecté à l ordinateur Linux en qualité d administrator (c est-à-dire «root»). 2 Consultez les fichiers journal : Sous /var/log/ se trouve le fichier log de rapport gdata_install.log. Dans ce fichier, le déroulement de l'installation à distance est enregistré. Dans le répertoire /var/log/ gdata se trouve le fichier de rapport avkclient.log. Dans ce fichier de rapport, les résultats de l'analyse du scanner avkserver et les résultats du processus avclient sont enregistrés, processus qui établit la connexion au G Data ManagementServer. Observez les fichiers et recherchez les messages d'erreur. Pour afficher plus de messages que ceux des fichiers de configuration /etc/gdata/gdav. ini et etc/gdata/avclient.cfg, réglez les enregistrements de LogLevel sur la valeur 7. Attention : si une valeur élevée est définie pour LogLevel, de nombreux messages sont générés et la taille des fichiers journaux prend rapidement des proportions considérables. En mode de fonctionnement normal, réglez toujours LogLevel sur des valeurs basses! 3 Testez le scanner : L outil de lignes de commande avkclient vous permet de tester la fonction du serveur d analyse avkserver. Les commandes suivantes peuvent être exécutées : linux:~$ avkclient avkversion - affiche la version et la date de mise à jour des signatures anti-virus linux:~$ avkclient version - affiche la version en abrégé linux:~$ avkclient scan:<file> - analyse le fichier <file> et affiche le résultat. 4 Consultez le fichier de configuration : Vous trouverez sous etc/ gdata/avclient.cfg le fichier de configuration du client distant avclient. Vérifiez que l adresse de l application du serveur de gestion principal (MMS principal) a été correctement saisie. Si ce n'est pas le cas, effacez l'entrée erronée et connectez-vous une nouvelle fois au client Linux via G Data Administrator ou saisissez directement l'adresse du serveur G Data ManagementServer. 5 Testez vos partages réseau : la protection antivirus des partages réseau Samba est activée via l entrée 115

116 vfs objects = gdvfs dans le fichier de configuration Samba /etc/samba/smb.conf. Si l'entrée est dans la section [global], la protection est alors activée pour toutes les autorisations. Si la ligne est dans une autre section, la protection ne s'applique alors qu'à l'autorisation correspondante. Vous pouvez commenter la ligne (en la faisant précéder d'un dièse #) afin de vérifier que l'accès fonctionne sans la protection antivirus. Si ce n est pas le cas, commencez par rechercher l erreur dans votre configuration Samba. 6 Outil de surveillance poste de travail Linux Vérifiez que le processus de l outil de surveillance avguard est en marche : linux:~# ps ax grep avguard L outil de surveillance nécessite les moteurs noyaux redirfs et avflt. lsmod vous permet de vérifier que les moteurs sont chargés : lsmod grep redirfs et lsmod grep avflt. Ces moteurs doivent être compilés pour le noyau que vous utilisez. Cela sature le système de moteurs noyaux dynamiques (DKMS ), qui doit être installé en complément des packs d en-têtes de noyaux de leur distribution. Si c est le cas, DKMS installe et compile automatiquement les modules. Vous trouverez le fichier de protocole de l outil de surveillance /var/log/gdata/avguard.log. 116

117 Comment puis-je me protéger des parasites informatiques? Comment puis-je me protéger des parasites informatiques? Bien que le logiciel G Data ne se contente pas d identifier et d éliminer les virus connus mais détecte également des programmes nuisibles inconnus jusqu ici grâce à l analyse heuristique et à ses spécificités, il est indiscutablement préférable d exclure une attaque de virus avant qu elle ne se manifeste. En outre, il est recommandé de prendre des mesures de sécurité qui demandent peu de temps et peu d énergie et qui améliorent cependant considérablement la sécurité de votre système et de vos données. Utiliser comptes d'utilisateur : il est recommandé d utiliser deux comptes d'utilisateur sur votre ordinateur. Un compte administrateur que vous utilisez quand vous installez le logiciel ou définissez des paramètres de base sur votre ordinateur et un compte d utilisateur doté de restrictions. Le compte utilisateur ne doit pas être en mesure par ex. d installer des programmes ou de procéder à des modifications sur le système d exploitation (Windows). Ce compte doit vous permettre de surfer relativement sans danger, par exemple, sur Internet, de reprendre des données d ordinateurs tiers, etc. La manière de créer différents comptes d'utilisateur vous est expliquée dans la documentation Aide de votre système d exploitation (Windows). Ignorer messages de spam : on ne doit, par principe, pas répondre aux courriels en chaîne et aux spams. Même si ces courriels ne comportent aucun virus, leur propagation perturbe considérablement les échanges de données sur Internet. Analyser Menace de virus : si vous soupçonnez la présence d un virus, par exemple, parce que le fonctionnement du nouveau logiciel que vous venez d installer est anormal ou qu un message d erreur apparaît, vérifiez la présence d éventuels virus dans le logiciel en question de préférence avant de redémarrer l ordinateur. Cette démarche est recommandée car certains chevaux de Troie n exécutent les ordres d effacement que lors du redémarrage suivant de l ordinateur et peuvent donc ainsi être identifiés et supprimés plus facilement avant. Mises à jour Windows régulières : en définitive, on devrait prendre régulièrement l habitude réflexe d utiliser les patchs actuels de Microsoft car ceux-ci pallient souvent les récentes failles de sécurité de s produits Microsoft avant qu un programmeur de virus n ait même l idée de s en servir pour créer de nouvelles routines nuisibles. Il est également possible d automatiser la mise à jour Windows. 117

118 Utiliser le logiciel d origine : même si dans de très rares cas, les supports de données du logiciel d origine peuvent être infectés par un virus, la probabilité d une infection par des copies pirates ou des copies situées sur des supports de données réinscriptibles est considérablement plus élevée. C est pourquoi vous ne devez utiliser que le logiciel d origine. Traiter le logiciel depuis Internet avec précaution : soyez vigilant à l égard des logiciels téléchargeables par Internet et n utilisez que le logiciel dont vous avez réellement besoin et dont l origine est fiable. N ouvrez jamais de fichiers qui vous ont été envoyés par des inconnus ou que vos amis, vos collègues ou vos connaissances vous envoient par surprise. Assurez-vous au préalable que vous pouvez ouvrir l application sans danger en effectuant une demande sous la rubrique correspondante. 118

119 Index Certains clients affichent le message «Les fichiers du programme ont été modifiés ou sont endommagés». Que A faire? 111 Activation du produit 15 Client 51, 88 Activer 18 Clients 24, 73 Activer le Client 24 Clients Linux-Fileserver : aucune Actualiser 24, 39, 70, 76 connexion à l application Actualiser la base de données des ManagementServer n est établie/les virus 78 signatures ne sont pas actualisées Actualiser les fichiers programmes Comment puis-je me protéger des Admin 22 parasites informatiques? 117 Administrator 17 Comment puis-je vérifier que les clients sont connectés à l application Afficher les clients désactivés 24 ManagementServer? 110 Afficher protocole 22 Configuration du type de base de Aide 33 données 16 Alarme pare-feu 103 Configuration système requise 5 Analyse antivirus 89 Configurer 95 AntiSpam 63 Connexion 18 Aperçu de page 70, 76 Contenus Internet (HTTP) 62 Après installation du client, certaines Contrôle de l'application 80 applications sont nettement plus Contrôle des périphériques 81 lentes qu avant 112 Contrôle du contenu Web 82 Assistant d'installation 22 Courriels 79 Automatisation 104 Courriers entrants 59 Autres démarrages du programme (code d accès) 20 Courriers sortants 60 Avant l'installation 4 Créer des jeux de règles 99 Créer package d installation AntiVirus B Client 26 Barre de menus 21 Créer une nouvelle règle 80 Base de données des virus 27 BootScan 7 D Déploiement de la mise à jour du C moteur A/B 30 Certains clients affichent le message Désactiver l outil de surveillance 90 «La base de données des virus est Désinstaller le client 78 endommagée». Que faire? 109 Données d accès et paramètres

120 Durées d'utilisation d'internet 83 E 59 État 36, 58, 96 Exceptions 57 Exécuter à nouveau (immédiatement) des tâches d analyse 44 F Fichiers programmes 28 Filtre anti-spam 63 Fin de l installation 16 Fonctions client 52 G Général 50 Généralités 2 Gérer le serveur 23 Gestion utilisateurs 23 I Icône de sécurité 88 Imprimer 70, 76 Infos 92 Installation 10 Installation automatique du logiciel client. 20 Installation de l Administrateur 17 Installation de l'application ManagementServer 12 Installation du client 88 Installation du logiciel client sur ordinateur Linux 113 Installation du programme WebAdministrator 93 Installer 19 Installer le client J Je désire procéder à l installation des clients à partir du serveur par l intermédiaire de l administrator 106 Je voudrais installer l administrator sur un ordinateur Client 107 Je voudrais installer le logiciel Client sur les ordinateurs clients à l aide du CD-ROM 109 Jeux de règles 86, 98 L Les clients ne doivent pas communiquer à l aide de leur nom mais à l aide de leur adresse IP 109 Limitation de la charge 32 Liste blanche 82, 83 Liste noire 83 M Ma boîte de réception a été placée en quarantaine 110 ManagementServer 12 Messagerie instantanée 63 Messages d alerte 30 Messages d avertissement 58, 61 Mettre automatiquement à jour la base de données des virus 78 Mettre automatiquement à jour les fichiers du programme 79 Mettre en quarantaine 71 Mise à jour Internet 19, 26, 92 Mise en page 23 Mises à jour 51 Modifier le réseau 97 Modifier les répertoires d exceptions 79 Modifier un groupe 25

121 Moment/planification 40, 47 N Nettoyer le fichier et le retirer de la quarantaine 71 Nom de l ordinateur 14 Notification par 19, 30 Nouveau groupe 25 Nouvelle tâche d analyse (périodique) 40, 45 O Options 90 Options - pare-feu 104 Options d affichage 44, 72 Options d analyse 60 Outil de surveillance 54 P Paramètres 26, 31, 50, 54 Paramètres de messagerie 19, 30 Paramètres du pare-feu 85 Paramètres du serveur 31 Pare-feu 84, 92, 95 Pièce jointe 105 PolicyManager 80 Premier démarrage du programme (assistant d installation) 18 PremiumHotline 2 Protection Outlook 61 Protocole 104 Protocoles 44 Q Quarantaine 91 R Rapports 67 Rechercher un ordinateur Règles 102 Répertoires des exceptions pour les analyses 53 Réseaux 97 Résolution des problèmes (FAQ) 105 Rubrique de sélection de clients 33 Rubriques de tâches 36 S Scanner 41, 46 Sélectionner un type de serveur 13 Serveur de la base de données 14 Service antivirus d urgence 3 Statistiques 87 Structure du programme WebAdministrator 94 Structure programme de l'application Administrateur 21 Supprimer 25, 76 Supprimer le fichier 71 Supprimer le virus 70 Supprimer les rapports 70 Supprimer les tâches d analyse 44 Supprimer un fichier de la quarantaine 71 Synchronisation 31 Synchronisation de serveur de sous-réseau 23 T Tableau de bord Tâche 40, 45 Tâches 38 Terminer U 26 Utiliser l assistant de règles

122 Utiliser la boîte de dialogue avancée 101 V Volume de l analyse 43, 47 Vue d ensemble 76, 84 W Web/messagerie instantanée WebAdministrator

1. Introduction 2. Installation 3. G Data ManagementServer 5. G Data WebAdministrator

1. Introduction 2. Installation 3. G Data ManagementServer 5. G Data WebAdministrator G Data Software Table des matières 1. Introduction... 3 2. Installation... 6 3. G Data ManagementServer... 23 4. G Data Administrator... 24 5. G Data WebAdministrator... 84 6. G Data MobileAdministrator...

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Préconisations Techniques & Installation de Gestimum ERP

Préconisations Techniques & Installation de Gestimum ERP 2015 Préconisations Techniques & Installation de Gestimum ERP 19/06/2015 1 / 30 Table des Matières Préambule... 4 Prérequis matériel (Recommandé)... 4 Configuration minimum requise du serveur (pour Gestimum

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/8.1 64 bits, Windows 2008 R2 et Windows 2012 64 bits Manuel d initiation du Planificateur 2 INTRODUCTION 5 CHAPITRE I : INSTALLATION

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

À propos de cette page... 27. Recommandations pour le mot de passe... 26

À propos de cette page... 27. Recommandations pour le mot de passe... 26 Rebit 5 Help Table des matières Apprentissage... 1 Création du premier point de restauration... 1 Que fait le disque de sauvegarde Rebit 5?... 1 Fonctions de Rebit 5... 1 Création du premier point de restauration...

Plus en détail

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows» 1 Introduction... 2 2 Contrôle de la version d Internet Explorer... 3 3 Contrôle de la Machine Virtuelle Java de Microsoft...

Plus en détail

Connected to the FP World

Connected to the FP World Connected to the FP World Guide d utilisateur 2 Guide d utilisateur mailcredit A propos du présent manuel Groupe cible Objet mailcredit.exe [Personnaliser] Le guide de l utilisateur mailcredit s adresse

Plus en détail

Emporter Windows XP sur une clé USB

Emporter Windows XP sur une clé USB Emporter Windows XP sur une clé USB Un jour où l'autre, il peut arriver que Windows ne veuille plus démarrer : cela peut être dû à un virus, à un conflit de matériel ou bien à une corruption des fichiers

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM Ce guide vous aidera à installer et à mettre en place les modules nécessaires afin d accéder à vos Applications Web SOMMAIRE I. Pré requis...

Plus en détail

Tropimed Guide d'installation

Tropimed Guide d'installation Tropimed Guide d'installation 1. A propos de ce guide... 2 2. Configurations matérielles et logicielles requises... 2 2.1 Configuration Windows... 2 2.2 Configuration MacOs... 2 2.3 Configuration requise

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Espace pro Installation des composants avec Firefox Pour Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits Version 2.0.3 1 Sommaire 1. Installation du composant de lecture de la carte Vitale

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Guide d administration de Microsoft Exchange ActiveSync

Guide d administration de Microsoft Exchange ActiveSync Guide d administration de Microsoft Exchange ActiveSync Copyright 2005 palmone, Inc. Tous droits réservés. palmone, HotSync, Treo, VersaMail et Palm OS sont des marques commerciales ou déposées dont palmone,

Plus en détail

Manuel d'utilisation de Mémo vocal

Manuel d'utilisation de Mémo vocal Manuel d'utilisation de Mémo vocal Copyright 2002 Palm, Inc. Tous droits réservés. HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc. Le logo HotSync et Palm sont des marques commerciales

Plus en détail

Table des matières. G Data Software. G Data Software. ServiceCenter G Data. Installation du logiciel. Après l'installation.

Table des matières. G Data Software. G Data Software. ServiceCenter G Data. Installation du logiciel. Après l'installation. Table des matières 3 ServiceCenter G Data 5 Installation du logiciel 6 Après l'installation 8 Premier démarrage 10 SecurityCenter 16 Conseils à propos des analyses antivirus 21 Conseils à propos de l'outil

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Guide de l utilisateur Mikogo Version Windows

Guide de l utilisateur Mikogo Version Windows Guide de l utilisateur Mikogo Version Windows Table des matières Création d un compte utilisateur 3 Téléchargement et installation 4 Démarrer une session 4 Joindre une session 5 Fonctionnalités 6 Liste

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4

SOMMAIRE. Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 SOMMAIRE Chapitre 1 - principe 3 Téléphonique 4 PC/Configuration logicielle 4 PC/Configuration matérielle: 4 Pabx 4 Chapitre 2 - installation 5 A partir du CD fourni 6 Installation 6 Chapitre 3 - personnalisation

Plus en détail

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le

Plus en détail

Leçon N 4 Sauvegarde et restauration

Leçon N 4 Sauvegarde et restauration Leçon N 4 Sauvegarde et restauration La majorité des ordinateurs portables sont vendus maintenant sans CD de restauration permettant de remettre l ordinateur tel qu il était à sa sortie d usine. Or il

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations

Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Manuel d installation Version Evolution réseau Ciel Compta Ciel Gestion commerciale Ciel Associations Sage activité Ciel 35, rue de la Gare - 75917 PARIS Cedex 19 Tél. 01.55.26.33.33 - Fax. 01.55.26.40.33

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION

JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION JULIE SMS V2.0.1 NOTICE D INSTALLATION ET D UTILISATION Le fabricant OWANDY S.A.S. se réserve le droit de modifier ses produits ou leurs spécifications afin d'améliorer les performances, la qualité ou

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux

http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux http://cri.univ-lille1.fr Virtualisation de Windows dans Ubuntu Linux Version 1.0 Septembre 2011 SOMMAIRE 1. Introduction 3 2. Installation du logiciel de virtualisation VirtualBox 4 3. Création d'une

Plus en détail

Manuel d'utilisation d'apimail V3

Manuel d'utilisation d'apimail V3 Manuel d'utilisation d'apimail V3 I Préambule Page 3 II Présentation Page 4 III Mise en route Configuration Page 5 Messagerie Serveur smtp Serveur pop Compte pop Mot de passe Adresse mail Laisser les messages

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : [email protected] Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

GUIDE D UTILISATION DES SERVICES PACKAGES

GUIDE D UTILISATION DES SERVICES PACKAGES GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement

Plus en détail

1 Description du phénomène. 2 Mode de diffusion effets dommageables

1 Description du phénomène. 2 Mode de diffusion effets dommageables 1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer

Plus en détail

Volet de visualisation

Volet de visualisation Mode emploi pour ajouter une adresse email (compte de messagerie) et envoyer un message avec Windows Live Mail Dans ce mode d emploi nous allons ajouter une adresse email (compte de messagerie) et aussi

Plus en détail

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION EstimAction Nom d utilisateur : Mot de passe : Microsoft SQL Server Express Edition Adresse de la base de données : Nom d utilisateur

Plus en détail

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40

MANUEL D INSTALLATION LOGICIEL TELEVITALE. Agréé SESAM VITALE 1.40 MANUEL D INSTALLATION LOGICIEL TELEVITALE Agréé SESAM VITALE 1.40 TELEVITALE Le Gamma 95 Avenue des Logissons 13770 VENELLES Tél. 04.42.54.91.91 Fax 04.42.54.91.84 Hot line 04 42 54 91 92 de 9H à 17H30

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

ht t p: // w w w.m e di al o gis.c om E - Ma i l : m ed i a l og i s @ m e di a l o g i s. c om Envoi des SMS

ht t p: // w w w.m e di al o gis.c om E - Ma i l : m ed i a l og i s @ m e di a l o g i s. c om Envoi des SMS Page 1/8 Envoi des SMS La nouvelle fonctionnalité d envoi de SMS va vous permettre d envoyer des SMS directement à partir de Médialogis SQL. Ces SMS peuvent être générés automatiquement lors de la saisie

Plus en détail

Guide d installation et d utilisation

Guide d installation et d utilisation Guide d installation et d utilisation A lire avant toute installation du matériel (Mandataire de Certification et Porteur) Attention : Ne connectez pas votre clé USB avant la fin de l installation du programme.

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Manuel d Administration

Manuel d Administration Manuel d Administration Manuel d Administration Copyright 2001 Auralog S.A. All rights reserved Sommaire INTRODUCTION...3 CONFIGURATIONS POUR TELL ME MORE PRO...4 CONFIGURATIONS REQUISES...4 INSTALLATION

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Installer Windows 8 depuis une clé USB

Installer Windows 8 depuis une clé USB Installer Windows 8 depuis une clé USB Depuis Windows 98, les versions "grand public" de Windows sont commercialisées sur un support optique. Cela peut être un CD (98, Me, XP) ou bien un DVD (Windows Vista

Plus en détail

Capture Pro Software. Démarrage. A-61640_fr

Capture Pro Software. Démarrage. A-61640_fr Capture Pro Software Démarrage A-61640_fr Prise en main de Kodak Capture Pro Software et de Capture Pro Limited Edition Installation du logiciel : Kodak Capture Pro Software et Network Edition... 1 Installation

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement

Sauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape

Plus en détail

Suite Messerli 2014. Gest (gestion de chantier) Prestations (imputations des heures) Procédure d'installation du programme ou d'une mise à jour

Suite Messerli 2014. Gest (gestion de chantier) Prestations (imputations des heures) Procédure d'installation du programme ou d'une mise à jour Suite Messerli 2014 Gest (gestion de chantier) Prestations (imputations des heures) Procédure d'installation du programme ou d'une mise à jour Table des matières AVANT DE COMMENCER... 2 DÉMARRAGE DE L'INSTALLATION...

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

MANUEL D INSTALLATION

MANUEL D INSTALLATION Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION

Plus en détail

PerSal Manuel d installation

PerSal Manuel d installation PerSal Manuel d installation Version 1.0 hostagest sàrl Grand Rue 14 CH 1083 Mézières Tél : +41 21 635 31 02 Fax : +41 21 635 31 04 Email : [email protected] Homepage : www.hostagest.ch Configuration minimale

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Network Scanner Tool R2.7. Guide de l'utilisateur

Network Scanner Tool R2.7. Guide de l'utilisateur Network Scanner Tool R2.7 Guide de l'utilisateur Copyright 2000-2003 par Sharp Corporation. Tous droits réservés. Toute reproduction, adaptation ou traduction sans autorisation écrite préalable est interdite,

Plus en détail

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur

Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Plug-in Verizon Collaboration pour Microsoft Outlook Guide de l utilisateur Version 4.11 Dernière mise à jour : Juillet 2011 2011 Verizon. Tous droits réservés. Les noms et logos Verizon et Verizon Business,

Plus en détail

Table des matières ENVIRONNEMENT

Table des matières ENVIRONNEMENT ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17

Plus en détail

FileMaker Server 14. Guide de démarrage

FileMaker Server 14. Guide de démarrage FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v13 requièrent au minimum les configurations suivantes : Windows Mac OS Processeur

Plus en détail

QTEK 9100 QTEK S200 HP 6915

QTEK 9100 QTEK S200 HP 6915 Guide de paramétrage Messagerie Mobile QTEK 9100 QTEK S200 HP 6915 1. Accédez à vos mails depuis votre PDA Vous faites partie des 10 millions de salariés amenés à vous déplacer régulièrement dans le cadre

Plus en détail

Guide de démarrage IKEY 2032 / Vigifoncia

Guide de démarrage IKEY 2032 / Vigifoncia Guide de démarrage IKEY 2032 / Vigifoncia Internet Explorer / Windows SOMMAIRE Pré-requis techniques Paramétrage avant installation de Windows Vista * Procédure d installation Paramétrage d'internet Explorer

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Mise à niveau de Windows XP vers Windows 7

Mise à niveau de Windows XP vers Windows 7 La mise à niveau d un ordinateur Windows XP vers Windows 7 requiert une installation personnalisée qui ne conserve pas les programmes, les fichiers, ni les paramètres. C est la raison pour laquelle on

Plus en détail

Procédure d installation :

Procédure d installation : Procédure d installation : 1 / Pré-requis : Vous pouvez télécharger le fichier d installation sur le site Internet de Microsoft à l adresse suivante : http://www.microsoft.com/downloads/details.aspx?familyid=01af61e6-2f63-4291-bcad-

Plus en détail

Un peu de vocabulaire

Un peu de vocabulaire Un peu de vocabulaire Le SSID Service set identifier C est l identifiant de votre réseau. Votre réseau doit en principe porter un nom. Personnalisez-le. Attention si vous cochez «réseau masqué», il ne

Plus en détail

Guide de l administrateur CorpoBack

Guide de l administrateur CorpoBack Table des matières Introduction...4 Infrastructure...4 Systèmes d exploitation... 4 Serveur de données SQL... 4 Infrastructure Microsoft Sync... 4 Infrastructure.NET... 5 Espace d entreposage des données

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Smart Pix SOFTWARE. Manuel d utilisation

Smart Pix SOFTWARE. Manuel d utilisation Smart Pix SOFTWARE Manuel d utilisation Manuel d utilisation du logiciel Accu-Chek Smart Pix Édition de juillet 2012 Roche Diagnostics GmbH 2012 Tous droits réservés ACCU-CHEK, ACCU-CHEK AVIVA, ACCU-CHEK

Plus en détail

Manuel de l'application SMS

Manuel de l'application SMS Manuel de l'application SMS Copyright 1998-2002 Palm, Inc. Tous droits réservés. Graffiti, HotSync, le logo Palm et Palm OS sont des marques déposées de Palm, Inc.. Le logo HotSync et Palm sont des marques

Plus en détail

Table des matières...2 Introduction...4 Terminologie...4

Table des matières...2 Introduction...4 Terminologie...4 Table des matières Table des matières...2 Introduction...4 Terminologie...4 Programme EasyTour...5 Premiers pas...5 Installation...6 Installation du logiciel EasyTour...6 Branchement du téléchargeur...6

Plus en détail

A-EAK-100-26 (1) Network Camera

A-EAK-100-26 (1) Network Camera A-EAK-100-26 (1) Network Camera Manuel d application 1.6 Avant d utiliser cet appareil, lisez attentivement ce manuel et conservez-le pour vous y reporter ultérieurement. 2012 Sony Corporation Table des

Plus en détail

Installation 4D. Configuration requise Installation et activation

Installation 4D. Configuration requise Installation et activation Installation 4D Configuration requise Installation et activation Configuration requise Les applications de la gamme 4D v15 requièrent au minimum les configurations suivantes : Windows OS X Processeur Intel

Plus en détail

Guide d installation CLX.PayMaker Office (3PC)

Guide d installation CLX.PayMaker Office (3PC) Guide d installation CLX.PayMaker Office (3PC) Sommaire 1. Installation et reprise des données... 2 2. Premiers pas établir une connexion au compte bancaire et recevoir des informations de compte... 4

Plus en détail

Manuel de l'utilisateur

Manuel de l'utilisateur Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -

Plus en détail

MANUEL. de l application «CdC Online» pour Windows. Table des matières

MANUEL. de l application «CdC Online» pour Windows. Table des matières MANUEL de l application «CdC Online» pour Windows Version 2.0 juin 2015 Table des matières 1 Introduction... 2 2 Compatibilité... 2 3 Téléchargement et installation... 2 4 Configuration... 6 5 Fonctionnement

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16 PROCÉDURE D INSTALLATION POUR WINEUR Copyright GIT SA 2015 Page 1/16 Table des matières Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR... 1 Configuration système... 3 Configuration

Plus en détail

1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5

1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 1 2 INDEX 1 INSTALLATION DU LOGICIEL CGVCAM 4 1.1 Télécharger et installer le logiciel 4 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 3 INSTALLER UNE CAMERA 6 4 DETECTION DE MOUVEMENT,

Plus en détail

Gestionnaire de connexions Guide de l utilisateur

Gestionnaire de connexions Guide de l utilisateur Gestionnaire de connexions Guide de l utilisateur Version 1.0 FR 2010 Nokia. Tous droits réservés. Nokia, Nokia Connecting People et le logo Nokia Original Accessories sont des marques commerciales ou

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail