Sophos Enterprise Console, version 3.1 manuel utilisateur

Dimension: px
Commencer à balayer dès la page:

Download "Sophos Enterprise Console, version 3.1 manuel utilisateur"

Transcription

1 , version 3.1 manuel utilisateur Date du document : octobre 2008

2

3 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je démarrer? 13 4 Comment... créer et utiliser des groupes? 20 5 Comment... créer et utiliser des stratégies? 24 6 Comment... ajouter des ordinateurs dans la console? 31 7 Comment... puis-je me synchroniser avec Active Directory? 36 8 Comment... protéger les nouveaux ordinateurs? 45 9 Comment... m'assurer que mon réseau est protégé? Comment... mettre à jour les ordinateurs? Comment... modifier les paramètres antivirus et HIPS? 80 Comment modifier les paramètres de contrôle des applications 12? Comment... modifier les paramètres du pare-feu? Comment... modifier les paramètres NAC? Comment... effectuer le contrôle des ordinateurs? Comment... configurer les alertes? Comment... gérer les alertes? Comment... nettoyer les ordinateurs? Comment... générer des rapports? 127 Comment un autre utilisateur peut-il utiliser l'enterprise 20 Console...? 135 3

4 21 Comment... activer ou désactiver l'édition de rapports? Résolution... des problèmes Glossaire

5 1 A propos de Sophos Endpoint Security and Control A propos de Sophos Endpoint Security and Control Sophos Endpoint Security and Control protège vos serveurs de fichiers, vos ordinateurs et vos ordinateurs portables contre les menaces connues et inconnues, contre les adwares et contre toutes autres applications potentiellement indésirables tout en vous assurant une administration simplifiée et centralisée de votre réseau. La solution comprend Sophos Anti-Virus, Sophos Client Firewall, Sophos Network Access Control et la Sophos Enterprise Console (incluant EM Library pour le téléchargement automatique des logiciels et des mises à jour depuis Sophos). Le schéma ci-dessous vous montre comment les composants de Sophos Endpoint Security and Control fonctionnent ensemble. Sophos Enterprise Console vous permet depuis un point central de déployer, mettre à jour et surveiller les logiciels antivirus et de parefeu sur vos ordinateurs et ainsi d'assurer leur protection contre les virus, les vers, les chevaux de Troie, les spywares, les pirates 5

6 informatiques, les menaces inconnues et autres comportements indésirables. L'Enterprise Console inclut EM Library qui télécharge automatiquement les logiciels et les mises à jour depuis Sophos. Sophos Anti-Virus (pour Windows 98/Me/2000 et supérieur, Mac OS X, Linux et Unix) détecte et élimine les virus, les vers, les chevaux de Troie et les spywares de votre ordinateur ou de votre réseau. Sophos Anti-Virus pour Windows 2000 et supérieur détecte et bloque aussi les menaces inconnues, les adwares et autres applications potentiellement indésirables, comportements indésirables et rootkits. En particulier, Sophos Anti-Virus : contrôle votre ordinateur ou votre réseau à la recherche de menaces, fichiers suspects, adwares et autres applications potentiellement indésirables. vérifie chaque fichier auquel vous accédez à la recherche de menaces et de tout comportement suspect. vous alerte lorsqu'il trouve une menace, un fichier suspect ou une application indésirable. nettoie les éléments infectés en supprimant tout virus présent dans un fichier ou un secteur de démarrage. empêche l'exécution des applications potentiellement indésirables sur votre ordinateur. supprime les applications potentiellement indésirables de votre ordinateur. bloque les "applications contrôlées" - des applications «grand public» légitimes qui risquent d affecter la productivité et les performances des réseaux. conserve un journal de son activité. peut être mis à jour pour détecter les nouvelles menaces et applications potentiellement indésirables. Sophos Client Firewall (pour Windows 2000 et supérieur) restreint l'accès au réseau d'entreprise ou à Internet aux seules applications ou classes d'applications autorisées. Il verrouille les ordinateurs de manière proactive afin d assurer la protection des réseaux contre les vers Internet, les pirates informatiques et contre le risque d infection virale introduit par la connexion d ordinateurs non protégés, surtout ceux se connectant directement à Internet. Sophos Network Access Control (NAC) (pour Windows 2000 et 6

7 supérieur) assure la protection du réseau de l'entreprise contre les ordinateurs non conformes ou non fiables. Il contrôle l'accès conformément aux politiques de sécurité définies et contrôlées par l'administrateur et garantit le respect de l'application de ces politiques. Pour en savoir plus sur Sophos EM Library, Sophos Anti-Virus, Sophos Client Firewall ou Sophos Network Access Control, reportez-vous à l'aide ou au manuel utilisateur leur correspondant. Pour en savoir plus sur les menaces, rendez-vous sur la page Web Sophos d'informations sur la sécurité. 2 Présentation de l'enterprise Console Cette section vous donne un aperçu de l'interface et des fonctionnalités principales de la Sophos Enterprise Console. A propos de l'interface Qu'est-ce qu'un groupe? Qu'est-ce qu'une stratégie? Qu'est-ce que le dossier Non affectés? Qu'est-ce que sont les bibliothèques? Que signifient les icônes? A propos de l'interface L'interface de l'enterprise Console vous permet de protéger les ordinateurs de votre réseau, de vous assurer qu'ils sont à jour et de visualiser toutes les menaces, menaces potentielles ou applications indésirables détectées puis les nettoyer. Voir ci-dessous pour une description des fonctions. 7

8 Le tableau de bord Le tableau de bord fournit un aperçu rapide de l'état de la sécurité du réseau. Pour afficher ou masquer le tableau de bord, cliquez sur le bouton Tableau de bord de la barre d'outils. Le volet Groupes Dans le volet Groupes, créez des groupes et placez-y les ordinateurs en réseau. Vous pouvez créer vous-même des groupes ou les importer, avec ou sans ordinateurs, depuis Active Directory. Vous pouvez aussi paramétrer la synchronisation avec Active Directory afin que les nouveaux ordinateurs et groupes ainsi que d'autres changements dans Active Directory soient copiés automatiquement dans l'enterprise Console. Le dossier Non affectés est destiné aux ordinateurs qui n'appartiennent pas encore à un groupe. Pour configurer un groupe, sélectionnez-le et cliquez avec le bouton droit de la souris dessus. Le volet Stratégies Dans le volet Stratégies, vous créez ou modifiez les stratégies 8

9 appliquées aux groupes d'ordinateurs. Pour configurer une stratégie, sélectionnez-la et cliquez avec le bouton droit de la souris dessus. La liste des ordinateurs La liste des ordinateurs (volet de droite) affiche les ordinateurs appartenant au groupe sélectionné. Si vous avez des ordinateurs Linux ou UNIX administrés depuis la console, assurez-vous qu'un nom d'hôte unique est configuré pour chaque ordinateur. Autrement, chaque ordinateur apparaîtra dans la console avec le nom par défaut "localhost." L'onglet Etat indique si les ordinateurs sont protégés par le contrôle sur accès, si le pare-feu est activé, si NAC (contrôle d'accès réseau) est activé et si le logiciel est mis à jour. Cette page indique aussi la présence d'alertes. Les autres onglets fournissent des informations plus détaillées sur chacun de ces sujets. Pour plus d'explications concernant les icônes affichées dans la liste des ordinateurs, reportez-vous à la section Que signifient les icônes? La barre d'outils Rechercher de nouveaux ordinateurs recherche des ordinateurs sur le réseau et les ajoute à la console. Créer un groupe crée un nouveau groupe pour les ordinateurs. Voir/modifier une stratégie vous permet d'ouvrir et de changer une stratégie sélectionnée dans le volet Stratégies. Protéger vous permet d'installer les logiciels antivirus et pare-feu sur les ordinateurs sélectionnés dans la liste des ordinateurs. Bibliothèques ouvre Sophos EM Library dont vous vous servez pour télécharger les plus récents packages logiciels et les mettre à disposition sur votre réseau. Rapports vous permet de générer des rapports concernant les alertes sur vos réseaux. Tableau de bord ouvre le tableau de bord qui vous fournit un aperçu de l'état de la sécurité du réseau. NAC ouvre Sophos NAC Manager qui vous sert à modifier les 9

10 stratégies NAC (contrôle accès réseau). Qu'est-ce qu'un groupe? Un groupe est un dossier contenant un certain nombre d'ordinateurs. Vous pouvez créer vous-même des groupes ou les importer, avec ou sans ordinateurs, depuis Active Directory. Vous pouvez aussi paramétrer la synchronisation avec Active Directory afin que les nouveaux ordinateurs et groupes ainsi que d'autres changements dans Active Directory soient copiés automatiquement dans l'enterprise Console. Chaque groupe dispose de paramètres pour la mise à jour, la protection antivirus et HIPS, la protection pare-feu, le contrôle des applications et NAC (contrôle d'accès réseau). Tous les ordinateurs d'un groupe doivent généralement utiliser ces paramètres aussi appelés une "stratégie". Un groupe peut contenir des sous-groupes. Qu'est-ce qu'une stratégie? Une stratégie est un ensemble de paramètres s'appliquant à tous les ordinateurs d'un groupe. La stratégie de Mise à jour définit la manière dont les ordinateurs sont mis à jour avec les nouveaux logiciels de sécurité. La stratégie antivirus et HIPS définit la manière dont le logiciel de sécurité effectue le contrôle des ordinateurs à la recherche de virus, chevaux de Troie, vers, spywares, adwares, applications potentiellement indésirables, comportements et fichiers suspects et la manière dont il élimine ceux-ci. La stratégie Contrôle des applications définit quelles applications sont bloquées et autorisées sur vos ordinateurs. La stratégie de Pare-feu définit la manière dont le pare-feu assure la protection des ordinateurs. La stratégie NAC définit les conditions auxquelles les 10

11 ordinateurs doivent se conformer avant qu'ils ne puissent accéder au réseau. Qu'est-ce que le dossier Non affectés? Le dossier Non affectés est un dossier dans lequel l'enterprise Console garde les ordinateurs avant de les placer dans des groupes. Vous ne pouvez pas : appliquer de stratégies au dossier Non affectés créer de sous-dossiers dans le dossier Non affectés déplacer ou supprimer le dossier Non affectés. Qu'est-ce que sont les bibliothèques? Les bibliothèques téléchargent le logiciel le plus récent depuis Sophos puis elles le mettent à disposition sur votre serveur pour effectuer l'installation sur les ordinateurs en réseau. Un composant nommé EM Library maintient à jour les bibliothèques. Pour utiliser EM Library, cliquez sur l'icône Bibliothèques de la barre d'outils. Que signifient les icônes? Dans la liste des ordinateurs, les icônes sont utilisées pour indiquer : les alertes une protection désactivée ou obsolète l'état de chaque ordinateur, par exemple, si le logiciel est en cours d'installation ou non. Alertes 11

12 Symbole Explication L'apparition d'un signal d'avertissement rouge dans la colonne Alertes et erreurs signifie qu'un virus, un ver, un cheval de Troie, un spyware ou un comportement suspect a été détecté. L'apparition d'un signal d'avertissement jaune dans la colonne Alertes et erreurs indique l'un des problèmes suivants : Un fichier suspect a été détecté. Un adware ou toute autre application potentiellement indésirable a été détecté. Une application contrôlée a été détectée. Le pare-feu a bloqué une application. Une erreur a eu lieu. L'apparition d'un signal d'avertissement jaune dans les colonnes Stratégie antivirus et HIPS, Stratégie de pare-feu, Stratégie de mise à jour ou Stratégie de contrôle des applications signifie que l'ordinateur n'utilise pas les mêmes stratégies que les autres ordinateurs de son groupe. S'il y a plusieurs alertes ou erreurs sur un ordinateur, l'icône de l'alerte ayant la priorité la plus haute apparaît dans la colonne Alertes et erreurs. Les types d'alertes sont répertoriés ci-dessous par ordre de priorité décroissant. Priorité des alertes 1. Alertes de virus/spyware 2. Alertes de comportement suspect 3. Alertes de fichiers suspects 4. Alertes de pare-feu 5. Alertes d'adwares/pua 6. Alertes des applications contrôlées 7. Erreurs de Sophos Anti-Virus, de mise à jour et de Sophos Client Firewall Protection désactivée ou non à jour 12

13 Explication Un bouclier gris signifie que le contrôle sur accès est inactif. L'icône pare-feu gris signifie que le pare-feu est désactivé. L'icône horloge signifie que le logiciel n'est pas à jour. Etat de l'ordinateur Symbole Symbole Explication Un symbole affichant un ordinateur bleu signifie que l'ordinateur est géré par l'enterprise Console. Un symbole avec un ordinateur et une flèche jaune signifie que l'installation des logiciels antivirus et pare-feu est en attente. Un symbole avec un ordinateur et une flèche verte signifie que l'installation est en progrès. Un symbole avec un ordinateur et un sablier signifie que le composant de mise à jour automatique de Sophos Anti- Virus a été installé et qu'il est désormais en train de télécharger la plus récente version du produit. Un symbole affichant un ordinateur gris signifie que l'ordinateur n'est pas géré par l'enterprise Console. Un symbole affichant un ordinateur avec une croix rouge signifie que l'ordinateur est déconnecté. 3 Comment dois-je démarrer? Pour protéger votre réseau à l'aide de l'enterprise Console, procédez comme suit : Ce qui suit n'est qu'un aperçu, reportez-vous aux autres documents et sections évoqués dans le présent document. Etape 1 : Configurer une bibliothèque pour les logiciels et les 13

14 mises à jour Etape 2 : Créer des groupes Etape 3 : Configurer des politiques Etape 4 : Ajouter des ordinateurs à la console Etape 5 : Protéger les ordinateurs Etape 6 : Vérifier que les ordinateurs sont protégés Etape 7 : Assurer une protection contre les adwares, les autres applications potentiellement indésirables (PUA) et les comportements suspects ou indésirables Etape 8 : Nettoyer les ordinateurs Etape 1 : Configurer une bibliothèque pour les logiciels et les mises à jour Suite à l'installation de l'enterprise Console, vous devez configurer une bibliothèque qui va télécharger et mettre à jour les logiciels de sécurité et les données depuis Sophos et les mettre à disposition de vos ordinateurs en réseau. Lorsque vous démarrez l'enterprise Console pour la première fois, la boîte de dialogue Bienvenue dans Sophos Endpoint Security and Control apparaît. Dans cette boîte de dialogue, sélectionnez le type de configuration de votre choix. Vous avez le choix entre deux options : Configuration rapide - sélectionnez cette option si vous désirez vous abonner rapidement aux mises à jour Sophos en utilisant les paramètres par défaut. L'Assistant d'abonnement aux mises à jour Sophos démarre. Le logiciel de votre choix va être placé dans les emplacements par défaut et mis à jour toutes les heures. Si vous disposez d'active Directory, les groupes et les ordinateurs seront importés depuis Active Directory dans l'enterprise Console. Configuration étendue - sélectionnez cette option si vous désirez avoir plus de contrôle sur les paramètres de la bibliothèque. La console EM Library s'ouvre. Pour plus d'instructions sur la manière d'utiliser la console pour configurer une bibliothèque, reportez-vous à la rubrique "Comment dois-je démarrer?" de l'aide d'em Library. 14

15 La boîte de dialogue Bienvenue dans Sophos Endpoint Security and Control apparaît seulement une fois lorsque vous démarrez l'enterprise Console pour la première fois. Dès que cette boîte de dialogue est fermée, elle n'apparaît plus et vous ne serez plus en mesure d'utiliser l'option Configuration rapide. Etape 2 : Créer des groupes Vous pouvez choisir parmi les trois approches suivantes pour la création de groupes, en fonction de ce qui vous convient le mieux. Utilisation de l'option Configuration rapide Si vous avez Active Directory et avez sélectionné l'option Configuration rapide décrite dans l'étape 1, l'assistant d'abonnement aux mises à jour Sophos a déjà importé des groupes et des ordinateurs depuis Active Directory dans l'enterprise Console. Inutile de faire quoi que ce soit dans ce cas. Création de groupes un par un Vous pouvez créer des groupes un par un à l'aide de l'option Créer un groupe. Pour ce faire, cliquez sur l'icône Créer un groupe de la barre d'outils. Un nouveau groupe apparaît dans le volet Groupes. Renommez-le. Pour plus d'informations, reportez-vous à la rubrique Comment créer et utiliser des groupes? Importation de groupes depuis Active Directory Vous pouvez importer votre structure de groupe depuis Active Directory, avec ou sans les ordinateurs. Pour ce faire, suivez les instructions de la rubrique Importation de groupes depuis Active Directory. Etape 3 : Configurer des politiques Stratégie de mise à jour Si après l'installation de l'enterprise Console, vous avez choisi 15

16 l'option Configuration rapide et terminé l'assistant d'abonnement aux mises à jour Sophos, la stratégie de mise à jour par défaut a déjà été paramétrée. Si vous n'avez pas terminé l'assistant d'abonnement aux mises à jour Sophos, saisissez les détails de l'emplacement à partir duquel les mises à jour sont récupérées (reportez-vous à la rubrique Configuration de la mise à jour automatique). Les ordinateurs ne peuvent pas être protégés et mis à jour si la stratégie n'a pas d'emplacement de mise à jour. Pour plus d'informations sur la configuration de la mise à jour, reportez-vous à la rubrique Comment mettre à jour les ordinateurs? Stratégie antivirus et HIPS Si vous souhaitez modifier le contrôle et configurer les alertes, cliquez deux fois sur Antivirus et HIPS. Puis cliquez deux fois sur Par défaut. Voir les rubriques Comment modifier les paramètres antivirus et HIPS? et Comment configurer les alertes? Stratégie de contrôle des applications Pour plus d'instructions sur le paramétrage d'une stratégie de contrôle des applications, reportez-vous à la section Comment modifier les paramètres de contrôle des applications? Stratégie de pare-feu Pour plus d'instructions sur la configuration d'une stratégie de parefeu, reportez-vous à la section Comment modifier les paramètres du pare-feu? Stratégie NAC Pour plus d'instructions sur la configuration d'une stratégie NAC, reportez-vous à la section Comment modifier les paramètres NAC? Etape 4 : Ajouter des ordinateurs à la console Vous pouvez choisir parmi les quatre approches suivantes pour l'ajout de groupes dans la console, en fonction de ce qui vous 16

17 convient le mieux. Utilisation de l'option Configuration rapide Si vous avez Active Directory et avez sélectionné l'option Configuration rapide décrite dans l'étape 1, l'assistant d'abonnement aux mises à jour Sophos a déjà importé des groupes et des ordinateurs depuis Active Directory dans l'enterprise Console. Inutile de faire quoi que ce soit dans ce cas. Utilisation de l'option Rechercher de nouveaux ordinateurs Dans la barre d'outils, cliquez sur l'icône Rechercher de nouveaux ordinateurs. Sélectionnez la méthode de recherche que vous voulez utiliser, cliquez sur OK et suivez les instructions de l'assistant ou la boîte de dialogue qui s'affiche. Pour plus de détails, reportez-vous à la rubrique Comment ajouter des ordinateurs dans la console? Si vous avez utilisé une option autre que Importation depuis Active Directory, cliquez sur le dossier Non affectés pour voir les ordinateurs qui ont été trouvés. Sélectionnez les ordinateurs que vous souhaitez placer dans le nouveau groupe. Faites glisser et déposer les ordinateurs dans le nouveau groupe. Importation de groupes et d'ordinateurs depuis Active Directory Sélectionnez un groupe dans lequel vous voulez importer vos conteneurs et vos ordinateurs Active Directory, cliquez avec le bouton droit de la souris et sélectionnez Importer depuis Active Directory. Sinon, dans le menu Groupes, sélectionnez Importer depuis Active Directory. Cette option est aussi disponible dans la boîte de dialogue Recherche de nouveaux ordinateurs décrite ci-dessus. Suivez les instructions de l'assistant d'importation depuis Active Directory. Pour importer des ordinateurs ainsi que des groupes, dans la page Sélection de ce que vous voulez importer de l'assistant d'importation depuis Active Directory, sélectionnez Ordinateurs et groupes. Pour plus d'informations, reportez-vous à la rubrique Importation de groupes depuis Active Directory. Synchronisation avec Active Directory 17

18 Sélectionnez un groupe que vous voulez synchroniser avec Active Directory, cliquez avec le bouton droit de la souris et sélectionnez Synchroniser avec Active Directory. Sinon, dans le menu Groupes, sélectionnez Synchroniser avec Active Directory. Suivez les instructions de l'assistant de synchronisation avec Active Directory. Pour plus d'informations, reportez-vous à la rubrique Comment puis-je me synchroniser avec Active Directory? Etape 5 : Protéger les ordinateurs Vous pouvez choisir entre deux approches pour protéger vos ordinateurs en réseau, en fonction de ce qui vous convient le mieux. Utilisation de l'assistant de protection des ordinateurs Lorsque vous faites glisser un ordinateur depuis le dossier Non affectés et le déposez dans un groupe, un assistant se lance pour vous aider à protéger les ordinateurs. Reportez-vous à la rubrique Comment protéger les nouveaux ordinateurs? Si vous voulez utiliser Sophos Client Firewall, installez-le tout d'abord sur quelques ordinateurs échantillons. Le pare-feu doit être configuré avant que vous ne l'installiez sur tous les ordinateurs car il est conçu pour empêcher l'accès réseau à des applications non autorisées. Reportezvous à la section Configuration du pare-feu. Protégez les ordinateurs qui exigent une installation manuelle comme le décrit la rubrique Protection des ordinateurs nécessitant une installation manuelle. Protection automatique des ordinateurs lors de la synchronisation avec Active Directory Si vous avez choisi de synchroniser avec Active Directory, vous pouvez aussi choisir de protéger automatiquement vos ordinateurs Windows 2000 ou supérieur. Vous pouvez exécuter cette opération dans la boîte de dialogue Assistant de synchronisation avec Active Directory ou Propriétés de synchronisation. Pour plus d'instructions, reportez-vous à la rubrique Protection automatique des ordinateurs. 18

19 Les ordinateurs exécutant Windows 95/98/Me, des systèmes d'exploitation serveur Windows, Mac, Linux ou UNIX ne seront pas protégés automatiquement. Protégez ces ordinateurs manuellement comme décrit à la rubrique Protection des ordinateurs nécessitant une installation manuelle. Etape 6 : Vérifier que les ordinateurs sont protégés Une fois l'installation achevée, regardez de nouveau la liste des ordinateurs dans le nouveau groupe. Dans la colonne Sur accès, vous devriez voir apparaître le mot "Actif" qui indique que l'ordinateur est protégé par le contrôle sur accès et qu'il est désormais géré par l'enterprise Console. Pour plus d'informations, reportez-vous à la rubrique Comment m'assurer que mon réseau est protégé? Etape 7 : Assurer une protection contre les adwares, les autres applications potentiellement indésirables (PUA) et les comportements suspects ou indésirables Par défaut, Sophos Anti-Virus détecte les virus, les chevaux de Troie, les vers et les spywares. Sophos Anti-Virus 7 et supérieur pour Windows 2000 et supérieur analyse aussi le comportement des programmes s'exécutant sur le système. Pour plus de protection, vous pouvez effectuer le : Contrôle à la recherche des fichiers suspects Contrôle des ordinateurs à la recherche d'adwares et autres applications potentiellement indésirables Contrôle des applications sur votre réseau Etape 8 : Nettoyer les ordinateurs En cas de détection d'un virus, d'un élément ou de toute autre 19

20 application indésirable sur votre réseau, procédez au nettoyage des ordinateurs affectés comme décrit dans la rubrique Comment nettoyer les ordinateurs? 4 Comment créer et utiliser des groupes? Cette section décrit comment créer et gérer des groupes d'ordinateurs. Lorsque vous planifiez et créez une structure de groupe, n'oubliez pas qu'une bonne structure de groupe doit : Etre gérable Décidez de la taille maximum acceptable pour une bonne gestion des groupes que vous créez. Vous devriez être en mesure de pouvoir facilement déployer les logiciels et de contrôler et nettoyer les ordinateurs. Ceci est tout particulièrement important lors du déploiement initial. Prendre en compte les besoins des différents utilisateurs de votre entreprise Prenez en compte les exigences individuelles de vos utilisateurs lors de la création de groupes. Par exemple, si vous souhaitez bloquer une application spécifique sur certains ordinateurs et autoriser son exécution sur d'autres, créez alors deux groupes différents à cet effet. Vous pouvez soit créer des groupes manuellement et configurer par vous-même la structure du groupe, soit importer la structure du groupe depuis Active Directory. Si vous souhaitez définir une structure de groupe qui va correspondre à vos conteneurs Active Directory, reportez-vous à la rubrique Importation de groupes depuis Active Directory. A quoi servent les groupes? Création d'un groupe Ajout d'ordinateurs dans un groupe Suppression d'ordinateurs d'un groupe Opération de couper-coller d'un groupe 20

21 Suppression d'un groupe Attribution d'un nouveau nom à un groupe Application d'une stratégie à un groupe Affichage des stratégies utilisées par un groupe A quoi servent les groupes? Vous devez créer des groupes et y placer des ordinateurs avant de pouvoir commencer à protéger et à gérer ces ordinateurs. Grâce aux groupes, vous pouvez : mettre à jour les ordinateurs présents dans différents groupes depuis des sources différentes ou selon des planifications différentes. utiliser différentes stratégies antivirus et HIPS, de pare-feu, de contrôle des applications ou de contrôle d'accès réseau (NAC) pour différents groupes. gérer les ordinateurs plus facilement. Vous pouvez créer des groupes au sein des groupes et appliquer un ensemble de règles spécifiques à chaque groupe et sousgroupe. Création d'un groupe Pour créer un nouveau groupe pour des ordinateurs, procédez comme suit : 1. Dans le volet Groupes (sur le côté gauche de la console), sélectionnez l'endroit où vous souhaitez créer le groupe. Cliquez sur le nom de l'ordinateur en haut de la liste si vous souhaitez créer un nouveau groupe principal. Cliquez sur un groupe déjà existant si vous souhaitez créer un sous-groupe. 2. Dans la barre d'outils, cliquez sur l'icône Créer un groupe. 3. Un "Nouveau groupe" est ajouté à la liste et son nom est mis en surbrillance. Saisissez un nouveau nom pour le groupe. Les stratégies de mise à jour, antivirus et HIPS, de contrôle des applications, de pare-feu et NAC (contrôle d'accès réseau) sont automatiquement appliquées au nouveau groupe. Vous pouvez 21

22 modifier ces stratégies ou appliquer des stratégies différentes. Si le nouveau groupe est un sous-groupe, il utilisera en premier lieu les mêmes paramètres que le groupe auquel il appartient. Ajout d'ordinateurs dans un groupe Pour ajouter des ordinateurs à un groupe, procédez de lamanière suivante : 1. Sélectionnez les ordinateurs que vous souhaitez ajouter à un groupe. Par exemple, cliquez sur le dossier Non affectés et sélectionnez les ordinateurs à partir de là. 2. Faites glisser et déposer les ordinateurs dans le nouveau groupe. Si vous déplacez des ordinateurs non protégés du dossier Non affectés dans un groupe avec des paramètres de mise à jour automatique, un assistant se lance pour vous aider à les protéger. Si vous déplacez les ordinateurs d'un groupe à un autre, ils utiliseront les mêmes stratégies que les ordinateurs qui sont déjà présents dans leur groupe de destination. Suppression d'ordinateurs d'un groupe Vous pouvez supprimer des ordinateurs d'un groupe si, par exemple, vous souhaitez supprimer des entrées pour des ordinateurs n'étant plus connectés au réseau. Si vous supprimez des ordinateurs qui sont encore connectés au réseau, ceux-ci ne seront plus du tout répertoriés ou administrés sur la console. Pour supprimer des ordinateurs : 1. Sélectionnez les ordinateurs que vous souhaitez supprimer. 2. Cliquez dessus avec le bouton droit de la souris et sélectionnez Supprimer. Si vous désirez visualiser de nouveau les ordinateurs, cliquez sur l'icône Rechercher de nouveaux ordinateurs de la barre d'outils. Ces ordinateurs ne s'affichent pas dans la vue "Ordinateurs administrés" tant qu'ils n'ont pas été redémarrés. 22

23 Opération de couper-coller d'un groupe Pour couper et coller un groupe, procédez comme suit : 1. Sélectionnez le groupe que vous désirez couper et coller. Dans le menu Editer, cliquez sur Couper. 2. Sélectionnez le groupe dans lequel vous souhaitez placer le groupe. Dans le menu Editer, cliquez sur Coller. Suppression d'un groupe Pour supprimer un groupe, procédez comme suit : Tout ordinateur qui était dans le groupe supprimé sera placé dans le dossier Non affectés. 1. Sélectionnez le groupe que vous souhaitez supprimer. 2. Cliquez dessus avec le bouton droit de la souris et sélectionnez Supprimer. Lorsqu'on vous le demande, confirmez que vous voulez supprimer le groupe ainsi que ses sous-groupes si le groupe en possède. Attribution d'un nouveau nom à un groupe Pour renommer un groupe, procédez comme suit : 1. Sélectionnez le groupe que vous souhaitez renommer. 2. Cliquez dessus avec le bouton droit de la souris et sélectionnez Renommer. Application d'une stratégie à un groupe Pour appliquer une stratégie à un groupe, procédez comme suit : 1. Dans le volet Stratégies, sélectionnez la stratégie. 2. Cliquez sur la stratégie et faites la glisser sur le groupe sur lequel vous désirez appliquer la stratégie. Lorsque vous y êtes invité, confirmez que vous désirez continuer. 23

24 Autrement, vous pouvez cliquer avec le bouton droit de la souris sur un groupe et sélectionnez Voir les stratégies de ce groupe. Vous pouvez ensuite sélectionner les stratégies pour ce groupe depuis les menus déroulants. Affichage des stratégies utilisées par un groupe Pour voir quelles stratégies ont été appliquées à un groupe, procédez comme suit : 1. Dans le volet Groupes, cliquez avec le bouton droit de la souris sur le groupe. Sélectionnez Voir les stratégies de ce groupe. 2. Dans la boîte du dialogue des détails du groupe apparaissent les stratégies en cours d'utilisation. 5 Comment créer et utiliser des stratégies? Cette section décrit comment créer des stratégies et les appliquer à des groupes d'ordinateurs. Cette section vous explique aussi comment vous assurer que tous les ordinateurs d'un groupe utilisent les mêmes paramètres de mise à jour, antivirus et HIPS, de contrôle des applications, de pare-feu et NAC (contrôle d'accès réseau). A quoi servent les stratégies? Quelles sont les stratégies par défaut? Dois-je créer mes propres stratégies? Création d'une stratégie Application d'une stratégie Modification d'une stratégie Attribution d'un nouveau nom à une stratégie Suppression d'une stratégie Affichage des groupes utilisant une stratégie Vérification de l'utilisation de la stratégie de groupe par les ordinateurs Application de la stratégie de groupe par les ordinateurs 24

25 A quoi servent les stratégies? Une stratégie est un ensemble de paramètres s'appliquant à tous les ordinateurs d'un groupe. La stratégie de Mise à jour définit la manière dont les ordinateurs sont mis à jour avec les nouveaux logiciels de sécurité. La stratégie antivirus et HIPS définit la manière dont le logiciel de sécurité effectue le contrôle des ordinateurs à la recherche de virus, chevaux de Troie, vers, spywares, adwares, applications potentiellement indésirables, comportements et fichiers suspects et la manière dont il élimine ceux-ci. La stratégie Contrôle des applications définit quelles applications sont bloquées et autorisées sur vos ordinateurs. La stratégie de Pare-feu définit la manière dont le pare-feu assure la protection des ordinateurs. La stratégie NAC définit les conditions auxquelles les ordinateurs doivent se conformer avant qu'ils ne puissent accéder au réseau. Vous pouvez créer plusieurs stratégies pour chaque type. Vous pouvez appliquer la même stratégie à plusieurs groupes. Quelles sont les stratégies par défaut? Lorsque vous installez l'enterprise Console, les stratégies "par défaut" sont créées pour vous. Stratégie de mise à jour La stratégie de mise à jour par défaut assure : la mise à jour automatique des ordinateurs toutes les cinq minutes, dans la mesure où la stratégie inclut des détails de l'emplacement depuis lequel les mises à jour sont récupérées. Si après l'installation de l'enterprise Console, vous avez choisi l'option Configuration rapide et terminé l'assistant d'abonnement aux mises à jour Sophos, la stratégie de mise à jour par défaut inclut un emplacement de mise à jour. 25

26 Si vous n'avez pas terminé l'assistant d'abonnement aux mises à jour Sophos, saisissez les détails de l'emplacement à partir duquel les mises à jour sont récupérées (reportez-vous à la rubrique Configuration de la mise à jour automatique). Les ordinateurs ne peuvent pas être protégés et mis à jour si la stratégie n'a pas d'emplacement de mise à jour. Stratégie antivirus et HIPS La stratégie antivirus et HIPS par défaut assure : le contrôle sur accès des virus et des spywares (mais pas des fichiers suspects, des adwares et autres applications potentiellement indésirables). l'analyse de l'exécution des programmes s'exécutant sur le système (Sophos Anti-Virus 7 pour Windows 2000 et supérieur). l'affichage d'alertes de sécurité sur le bureau de l'ordinateur affecté et leur ajout au journal des événements. Stratégie de contrôle des applications Par défaut, toutes les applications et tous les types d'applications sont autorisés. Le contrôle sur accès des applications que vous pourriez souhaiter contrôler sur votre réseau est désactivé. Stratégie de pare-feu Par défaut, Sophos Client Firewall est activé et bloque tout le trafic non indispensable. Avant de l'utiliser sur votre réseau, configurez le pour autoriser les applications que vous désirez utiliser, comme décrit dans la section Configuration du pare-feu. Les autres paramètres par défaut du pare-feu sont les suivants : Applique des règles sans demander confirmation à l'utilisateur (mode "non-interactif"). Affiche les alertes dans l'enterprise Console si les règles sont modifiées localement sur les ordinateurs administrés. Bloque les processus si la mémoire est modifiée par une autre application. Injecte des paquets qui sont envoyés vers des ports bloqués 26

27 (mode "furtif"). Utilise les sommes de contrôle pour identifier des applications nouvelles et modifiées. Signale à l'enterprise Console les applications nouvelles et modifiées. Prévient que des applications sont susceptibles de lancer des processus cachés. Stratégie NAC Par défaut, les ordinateurs sont autorisés à accéder au réseau (sauf si vous avez modifié la stratégie par défaut ou changé le "mode stratégie" dans le serveur NAC). Dois-je créer mes propres stratégies? Lorsque vous installez l'enterprise Console, les stratégies "par défaut" sont créées pour vous. Ces stratégies sont appliquées à tous les groupes que vous avez créés. Les stratégies par défaut offrent un niveau de sécurité de base. Si vous souhaitez utiliser les fonctions de contrôle d'accès réseau ou de contrôle des applications, vous devez créer de nouvelles stratégies ou changer les stratégies par défaut. Stratégie de mise à jour Suite à l'installation de l'enterprise Console, si vous avez choisi l'option Configuration rapide et terminé avec l'assistant d'abonnement aux mises à jour Sophos, la stratégie de mise à jour par défaut a déjà été paramétrée pour vous. Si vous n'avez pas terminé l'assistant d'abonnement aux mises à jour Sophos, saisissez les détails de l'emplacement à partir duquel les mises à jour sont récupérées (reportez-vous à la rubrique Configuration de la mise à jour automatique). Les ordinateurs ne peuvent pas être protégés et mis à jour si la stratégie n'a pas d'emplacement de mise à jour. Antivirus et HIPS La stratégie antivirus et HIPS par défaut assure la protection des 27

28 ordinateurs contre les virus et autres malwares. Toutefois, vous pouvez créer de nouvelles stratégies ou changer la stratégie par défaut pour activer la détection d'autres applications ou comportements indésirables. Voir les rubriques Comment modifier les paramètres antivirus et HIPS? Contrôle des applications Vous devez configurer une stratégie de contrôle des applications pour définir quelles applications peuvent être utilisées. Reportezvous à la section Comment modifier les paramètres de contrôle des applications? Pare-feu Vous devez configurer le pare-feu pour autoriser les applications qui sont utilisées sur vos ordinateurs. Reportez-vous à la section Configuration du pare-feu. NAC Par défaut, Sophos NAC autorise tous les ordinateurs à accéder au réseau. Vous devez configurer une stratégie NAC pour contrôler l'accès. Reportez-vous à la section Modification d'une stratégie NAC. Création d'une stratégie Pour créer une stratégie, procédez comme suit : Vous ne pouvez pas créer de stratégies NAC. Vous pouvez uniquement les modifier. Reportez-vous à la section Modification d'une stratégie NAC. 1. Dans le volet Stratégies, cliquez avec le bouton droit de la souris sur le type de stratégie que vous désirez créer, par exemple "Stratégie de mise à jour" et sélectionnez Créer une stratégie. 2. Une "Nouvelle stratégie" est ajoutée à la liste et son nom est mis en surbrillance. Saisissez un nouveau nom pour la stratégie. 3. Cliquez deux fois sur la nouvelle stratégie. Saisissez les paramètres de votre choix. 28

29 Pour plus d'instructions sur la manière de configurer différentes stratégies, reportez-vous aux rubriques suivantes : Comment modifier les paramètres antivirus et HIPS? Comment modifier les paramètres de contrôle des applications? Comment modifier les paramètres du pare-feu? Comment mettre à jour les ordinateurs? Vous avez créé une stratégie qui peut à présent être appliquée aux groupes. Application d'une stratégie Pour appliquer une stratégie à un groupe, procédez comme suit : 1. Dans le volet Stratégies, sélectionnez la stratégie. 2. Cliquez sur la stratégie et faites la glisser sur le groupe sur lequel vous désirez appliquer la stratégie. Lorsque vous y êtes invité, confirmez que vous désirez continuer. Autrement, vous pouvez cliquer avec le bouton droit de la souris sur un groupe et sélectionnez Voir les stratégies de ce groupe. Vous pouvez ensuite sélectionner les stratégies pour ce groupe depuis les menus déroulants. Modification d'une stratégie Pour modifier la stratégie d'un groupe ou de groupes d'ordinateurs, procédez de lamanière suivante : 1. Dans le volet Stratégies, cliquez deux fois sur la stratégie que vous désirez modifier. 2. Modifiez les paramètres. Pour plus d'instructions sur la manière de configurer différentes stratégies, reportez-vous aux rubriques suivantes : Comment modifier les paramètres antivirus et HIPS? Comment modifier les paramètres de contrôle des applications? Comment modifier les paramètres du pare-feu? Comment modifier les paramètres NAC? Comment mettre à jour les ordinateurs? 29

30 Attribution d'un nouveau nom à une stratégie Pour renommer une stratégie, procédez comme suit : Il est impossible de renommer une stratégie "Par défaut". 1. Dans le volet Stratégies, sélectionnez la stratégie que vous désirez renommer. 2. Cliquez dessus avec le bouton droit de la souris et sélectionnez Renommer une stratégie. Suppression d'une stratégie Pour supprimer une stratégie, procédez comme suit : Il est impossible de supprimer une stratégie "Par défaut". 1. Dans le volet Stratégies, cliquez avec le bouton droit de la souris sur la stratégie que vous désirez supprimer et sélectionnez Supprimer une stratégie. 2. Tout groupe utilisant la stratégie supprimée passera de nouveau à l'utilisation de la stratégie par défaut. Affichage des groupes utilisant une stratégie Pour voir à quels groupes a été appliquée une stratégie spécifique, procédez comme suit : 1. Sur le volet Stratégies, cliquez avec le bouton droit de la souris sur la stratégie et sélectionnez Voir les groupes utilisant la stratégie. 2. Une liste des groupes qui utilisent la stratégie apparaît. Vérification de l'utilisation de la stratégie de groupe par les ordinateurs Vous pouvez vérifier si tous les ordinateurs d'un groupe sont conformes aux stratégies antivirus et HIPS, de mise à jour, de parefeu et de contrôle des applications de ce groupe. 1. Sélectionnez le groupe que vous désirez vérifier. 30

31 2. Sur la page Etat, vous pouvez vérifier l'état de chaque stratégie, par exemple Stratégie antivirus et HIPS. Si l'ordinateur n'utilise pas la même stratégie que le reste du groupe, vous pouvez voir un signal d'avertissement accompagné des mots "Diffère de la stratégie". Si vous souhaitez que vos ordinateurs soient en conformité avec leurs stratégies de groupe, reportez-vous à la rubrique Application de la stratégie de groupe par les ordinateurs. Application de la stratégie de groupe par les ordinateurs Si vous découvrez qu'un ou plusieurs ordinateurs ne sont pas conformes aux stratégies antivirus et HIPS, de mise à jour, de parefeu ou de contrôle des application de leur groupe, vous pouvez appliquer la stratégie de groupe à ce ou ces ordinateurs. 1. Sélectionnez le ou les ordinateurs non conformes à la stratégie de groupe. 2. Cliquez avec le bouton droit de la souris et sélectionnez Appliquer. Puis, sélectionnez le type de stratégie approprié, par exemple, Stratégie antivirus et HIPS du groupe. 6 Comment ajouter des ordinateurs dans la console? Vous pouvez utiliser la fonction "Rechercher de nouveaux ordinateurs" et choisir parmi les différentes options qui vous permettront de retrouver les ordinateurs en réseau et de les ajouter à l'enterprise Console. Si vous utilisez Active Directory, vous pouvez importer votre structure de groupe Active Directory ainsi que les ordinateurs. Si vous choisissez d'ajouter uniquement les ordinateurs, ceux-ci seront placés dans le dossier Non affectés du volet Groupes. Avant de pouvoir protéger et gérer les ordinateurs, vous devez créer des groupes, définir des stratégies de groupe et placer les ordinateurs dans les groupes. Utilisez une des options suivantes pour rechercher les ordinateurs en 31

32 réseau et les répertorier dans l'enterprise Console : Importation depuis Active Directory Recherche avec Active Directory Recherche sur le réseau Recherche par plage IP Importation depuis un fichier Importation de groupes depuis Active Directory La fonction d'importation de groupes depuis Active Directory récupère la structure du groupe Active Directory et la copie dans l'enterprise Console. Vous pouvez uniquement importer la structure du groupe ou les groupes et les ordinateurs. Si vous optez pour la dernière solution, les ordinateurs retrouvés dans Active Directory sont placés dans leurs groupes respectifs et pas dans le dossier Non affectés. Vous pouvez avoir à la fois des groupes "normaux" que vous créez et gérez vous-même et des groupes importés depuis Active Directory. Vous pouvez aussi synchroniser les groupes importés avec Active Directory. Pour importer des groupes depuis Active Directory : 1. Dans la barre d'outils, cliquez sur l'icône Rechercher de nouveaux ordinateurs. 2. Dans la boîte de dialogue Rechercher de nouveaux ordinateurs, sélectionnez Importation depuis Active Directory et cliquez sur OK. L'Assistant d'importation depuis Active Directory se lance. Sinon, sélectionnez un groupe dans lequel vous voulez importer votre ou vos conteneur(s) Active Directory, cliquez avec le bouton droit de la souris et sélectionnez Importer depuis Active Directory. Vous pouvez aussi sélectionner Importer depuis Active Directory dans le menu Groupes. 3. Dans la page Aperçu de l'assistant, cliquez sur Suivant. 4. Sur la page Sélection du groupe Enterprise Console, sélectionnez ou créez un groupe Enterprise Console dans lequel vous souhaitez effectuer l'importation. Cliquez sur Suivant. 5. Sur la page Sélection d'un conteneur Active Directory, 32

33 sélectionnez un conteneur Active Directory depuis lequel vous souhaitez importer les ordinateurs et les sous-groupes. Saisissez le nom du conteneur (par exemple, LDAP:// CN=Ordinateurs,DC=nom_domaine,DC=local) ou cliquez sur Parcourir pour naviguer jusqu'au conteneur dans Active Directory. Cliquez sur Suivant. 6. Sur la page Sélection de ce que vous voulez importer, sélectionnez Ordinateurs et groupes ou Groupes seulement selon ce que vous souhaitez importer. 7. Sur la page Confirmation de vos choix, vérifiez les détails saisis et cliquez sur Suivant pour continuer. 8. Sur la dernière page de l'assistant apparaissent les détails des groupes et ordinateurs qui ont été importés. Pour fermer l'assistant, cliquez sur Terminer. 9. Dès que vous avez importé les groupes depuis Active Directory, appliquez les stratégies aux groupes. Reportez-vous à la rubrique Comment créer et utiliser des stratégies? Dès que vous avez importé les groupes depuis Active Directory et appliqué les stratégies de groupe aux groupes, vous avez la possibilité de synchroniser les groupes avec Active Directory. Pour de plus amples instructions, reportez-vous à la rubrique Synchronisation avec Active Directory. Recherche d'ordinateurs en utilisant Active Directory Vous pouvez utiliser Active Directory pour rechercher les ordinateurs en réseau et les répertorier dans le dossier Non affectés. 1. Dans la barre d'outils, cliquez sur l'icône Rechercher de nouveaux ordinateurs. 2. Dans la boîte de dialogue Recherche de nouveaux ordinateurs, sélectionnez Recherche avec Active Directory et cliquez sur OK. 3. Vous êtes invité à saisir un nom utilisateur et un mot de passe. Procédez de cette manière si vous avez des ordinateurs (Windows XP Service Pack 2 par exemple) dont l'accès est impossible sans les détails de compte. Le compte doit être un compte d'administrateur de domaine ou doit avoir des droits administratifs complets sur les machines XP cibles. 33

34 Si vous utilisez un compte de domaine, vous devez saisir le nom utilisateur au format domaine\utilisateur. 4. Dans la boîte de dialogue Recherche des ordinateurs, sélectionnez les domaines dans lesquels vous souhaitez effectuer la recherche. Cliquez sur OK. 5. Cliquez sur le dossier Non affectés pour visualiser les ordinateurs qui n'ont pas été trouvés. Pour gérer les ordinateurs, sélectionnez-les et glissez-les jusque dans un groupe. Recherche d'ordinateurs sur le réseau Pour ajouter une liste d'ordinateurs trouvés dans les domaines et les groupes de travail Windows dans le dossier Non affectés : 1. Dans la barre d'outils, cliquez sur l'icône Rechercher de nouveaux ordinateurs. 2. Dans la boîte de dialogue Recherche de nouveaux ordinateurs, sélectionnez Recherche sur le réseau et cliquez sur OK. 3. Vous êtes invité à saisir un nom utilisateur et un mot de passe. Procédez de cette manière si vous avez des ordinateurs (Windows XP Service Pack 2 par exemple) dont l'accès est impossible sans les détails de compte. Le compte doit être un compte d'administrateur de domaine ou doit avoir des droits administratifs complets sur les machines XP cibles. Si vous utilisez un compte de domaine, vous devez saisir le nom utilisateur au format domaine\utilisateur. 4. Dans la boîte de dialogue Recherche des ordinateurs, sélectionnez les domaines ou groupes de travail dans lesquels vous souhaitez rechercher. Cliquez sur OK. 5. Cliquez sur le dossier Non affectés pour visualiser les ordinateurs qui n'ont pas été trouvés. Pour gérer les ordinateurs, sélectionnez-les et glissez-les jusque dans un groupe. Recherche d'ordinateurs en utilisant une plage IP Vous pouvez utiliser une plage d'adresses IP pour rechercher les 34

35 ordinateurs en réseau et les répertorier dans le dossier Non affectés. Vous ne pouvez pas utiliser les adresses IPV6. 1. Dans la barre d'outils, cliquez sur l'icône Rechercher de nouveaux ordinateurs. 2. Dans la boîte de dialogue Recherche de nouveaux ordinateurs, sélectionnez Recherche par plage IP et cliquez sur OK. 3. Dans la boîte de dialogue Recherche d'ordinateurs, saisissez le Début de plage IP et la Fin de plage IP. Cliquez sur OK. 4. Cliquez sur le dossier Non affectés pour visualiser les ordinateurs qui n'ont pas été trouvés. Pour gérer les ordinateurs, sélectionnez-les et glissez-les jusque dans un groupe. Importation d'ordinateurs depuis un fichier Pour que l'enterprise Console puisse répertorier vos ordinateurs, vous pouvez importer les noms des ordinateurs depuis un fichier. Le fichier contenant les noms des ordinateurs doit impérativement être l'un des suivants : un fichier utilisant les conventions répertoriées ci-dessous. un fichier SGR exporté depuis Sophos SAVAdmin. Vous pouvez créer un fichier en utilisant des entrées semblables à celles-ci : [NomGroupe1] Domaine1 Windows2000 NomOrdinateur1 Domaine1 Windows2000Serveur NomOrdinateur2 Il n'est pas nécessaire de spécifier dans quel groupe seront placés les ordinateurs. Si vous saisissez [] pour le nom du groupe, les ordinateurs seront placés dans le dossier Non affectés. Les systèmes d'exploitation valides sont : Windows95, Windows98, Windows9x, WindowsMe, WindowsNT, WindowsNTServer, Windows2000, Windows2000Server, WindowsXP, Windows2003, WindowsVista, Windows Server 2008, MACOS9, MACOSX, Linux et Unix. Le nom de domaine et le système d'exploitation sont tous deux 35

36 optionnels. Ainsi, une entrée peut apparaître sous la forme suivante : [NomGroupe1] NomOrdinateur1 Pour importer les noms des ordinateurs, procédez comme suit : 1. Dans le menu Fichier, cliquez sur Importer les ordinateurs depuis un fichier. 2. Dans la fenêtre du navigateur, sélectionnez le fichier. 3. Cliquez sur le dossier Non affectés pour visualiser les ordinateurs qui n'ont pas été trouvés. 4. Pour gérer les ordinateurs, sélectionnez-les et glissez-les jusque dans un groupe. 7 Comment puis-je me synchroniser avec Active Directory? Cette section décrit comment synchroniser les groupes de l'enterprise Console avec les conteneurs Active Directory. A propos de la synchronisation avec Active Directory Qu'est-ce qu'un point de synchronisation? Qu'est-ce qu'un groupe synchronisé? Synchronisation avec Active Directory Protection automatique des ordinateurs Consultation et modification des propriétés de synchronisation Activation ou désactivation de la synchronisation A propos de la synchronisation avec Active Directory Que m'apporte la synchronisation avec Active Directory? Grâce à la synchronisation avec Active Directory, vous pouvez synchroniser les groupes Enterprise Console avec les conteneurs Active Directory. Les nouveaux ordinateurs et groupes trouvés dans Active Directory seront copiés automatiquement dans l'enterprise Console. Vous pouvez aussi choisir de protéger automatiquement les postes de travail Windows 2000 ou supérieur trouvés. De cette 36

37 manière, vous réduisez au minimum le temps au cours duquel vos ordinateurs pourraient être infectés ainsi que le temps de travail que vous consacrez à l'organisation et à la protection des ordinateurs. Les ordinateurs exécutant Windows 95/98/Me, des systèmes d'exploitation serveur Windows, Mac, Linux ou UNIX ne seront pas protégés automatiquement. Protégez ces ordinateurs manuellement. Suite à la configuration de la synchronisation, vous pouvez configurer l'envoi des alertes par courriel aux destinataires de votre choix pour les informer des nouveaux ordinateurs et groupes trouvés au cours des prochaines synchronisations. Si vous optez pour une protection automatique des ordinateurs dans les groupes synchronisés, vous pouvez aussi définir l'envoi d'alertes informant des échecs de la protection automatique. Comment fonctionne la synchronisation avec Active Directory? Dans l'enterprise Console, vous pouvez avoir des groupes "normaux" et non synchronisés que vous gérez vous-même ainsi que des groupes synchronisés avec Active Directory. Lors de la configuration de la synchronisation, vous sélectionnez ou créez un point de synchronisation, un groupe Enterprise Console qui sera synchronisé avec un conteneur Active Directory. Tous les sous-groupes et les ordinateurs présents dans le conteneur Active Directory seront copiés dans l'enterprise Console et maintenus synchronisés avec Active Directory. Pour en savoir plus sur les points de synchronisation, reportezvous à la rubrique Qu'est-ce qu'un point de synchronisation? Pour en savoir plus sur les groupes synchronisés, reportez-vous à la rubrique Qu'est-ce qu'un groupe synchronisé? Suite à la configuration de la synchronisation avec Active Directory, la partie synchronisée de la structure du groupe Enterprise Console correspond exactement au conteneur Active Directory avec lequel elle est synchronisée. C'est-à-dire : Si un nouvel ordinateur est ajouté au conteneur Active Directory, il apparaît également dans l'enterprise Console. Si un ordinateur est supprimé d'active Directory ou déplacé dans un conteneur non synchronisé, alors cet ordinateur est 37

38 aussi déplacé dans le dossier Non affectés dans l'enterprise Console. Lorsqu'un ordinateur est déplacé dans le dossier Non affectés, il ne reçoit plus les nouvelles stratégies. Si un ordinateur est déplacé d'un conteneur synchronisé vers un autre, alors cet ordinateur est aussi déplacé d'un groupe Enterprise Console vers un autre. Si un ordinateur existe déjà dans un groupe Enterprise Console lorsqu'il est synchronisé pour la première fois, alors il est aussi déplacé de ce groupe vers le groupe synchronisé qui correspond à son emplacement dans Active Directory. Lorsqu'un ordinateur est déplacé dans un nouveau groupe avec des stratégies différentes, alors les nouvelles stratégies sont envoyées à cet ordinateur. Par défaut, la synchronisation a lieu toutes les 60 minutes. Vous pouvez modifier l'intervalle de synchronisation si vous le souhaitez. Comment planifier la synchronisation? Vous décidez des groupes à synchroniser avec Active Directory et du nombre de points de synchronisation à configurer. Vous décidez si la taille des groupes qui vont être créés suite à la synchronisation est gérable. Vous devriez être en mesure de pouvoir facilement déployer les logiciels et de contrôler et nettoyer les ordinateurs. Ceci est tout particulièrement important lors du déploiement initial. La procédure recommandée est la suivante : 1. Importez la structure du groupe (sans les ordinateurs) en utilisant la fonction Importation depuis Active Directory. Pour de plus amples instructions, reportez-vous à la rubrique Importation de groupes depuis Active Directory. 2. Vérifiez la structure du groupe importé et choisissez vos points de synchronisation. 3. Configurez les stratégies de groupe et appliquez-les aux groupes et aux sous-groupes. Pour de plus amples instructions, reportez-vous à la rubrique Comment créer et utiliser des stratégies? 4. Synchronisez les points de synchronisation de votre choix, (l'un après l'autre) avec Active Directory. Pour de plus amples instructions, reportez-vous à la rubrique Synchronisation avec Active Directory. 38

39 Qu'est-ce qu'un point de synchronisation? Un point de synchronisation est un groupe Enterprise Console qui dirige vers un conteneur (ou une sous-arborescence) dans Active Directory. Un point de synchronisation peut contenir des groupes synchronisés importés depuis Active Directory. Dans le volet Groupes, un point de synchronisation apparaît comme suit : Vous pouvez déplacer, renommer ou supprimer un point de synchronisation. Vous pouvez aussi modifier les paramètres des stratégies et de la synchronisation, y compris les paramètres de la protection automatique, pour un point de synchronisation. Vous ne pouvez pas créer ou supprimer de sous-groupes dans un point de synchronisation ou y déplacer d'autres groupes. Vous ne pouvez pas déplacer des ordinateurs dans ou depuis un point de synchronisation. Qu'est-ce qu'un groupe synchronisé? Un groupe synchronisé est un sous-groupe d'un point de synchronisation importé depuis Active Directory. Dans le volet Groupes, un groupe synchronisé apparaît comme suit : Vous pouvez modifier les stratégies affectées à un groupe synchronisé. Vous ne pouvez pas modifier d'autres paramètres d'un groupe synchronisé que ceux concernant les stratégies de groupe. Vous ne pouvez pas, renommer, déplacer ou supprimer un groupe synchronisé. Vous ne pouvez pas déplacer des ordinateurs ou des groupes dans ou depuis le groupe. Vous ne pouvez pas créer ou supprimer de sous-groupes dans le groupe. Vous ne pouvez pas modifier les paramètres de synchronisation du groupe. 39

40 Synchronisation avec Active Directory Pour synchroniser avec Active Directory : 1. Sélectionnez un groupe qui va devenir votre point de synchronisation, cliquez avec le bouton droit de la souris et sélectionnez Synchroniser avec Active directory. L'assistant de Synchronisation avec Active Directory se lance. 2. Dans la page Aperçu de l'assistant, cliquez sur Suivant. 3. Sur la page Sélection du groupe Enterprise Console, sélectionnez ou créez un groupe Enterprise Console dont vous souhaitez qu'il reste synchronisé avec Active Directory (point de synchronisation). Cliquez sur Suivant. 4. Sur la page Sélection d'un conteneur Active Directory, sélectionnez un conteneur Active Directory que vous souhaitez synchroniser avec le groupe. Saisissez le nom du conteneur (par exemple, LDAP://CN=Ordinateurs,DC=nom_domaine, DC=local) ou cliquez sur Parcourir pour naviguer jusqu'au conteneur dans Active Directory. Cliquez sur Suivant. 5. Si vous désirez assurer la protection automatique des postes de travail Windows 2000 ou supérieur, sur la page Protection automatique des ordinateurs, sélectionnez le logiciel que vous souhaitez installer. Conservez la case Supprimer les logiciels de sécurité tiers sélectionnée si vous souhaitez que le logiciel d'un autre éditeur soit supprimé automatiquement. Si vous avez besoin de supprimer l'outil de mise à jour d'un autre éditeur, reportez-vous à la section Suppression des logiciels de sécurité tiers. Vous ne pouvez pas installer le pare-feu sur des ordinateurs fonctionnant sous des systèmes d'exploitation de type serveur. Avant d'installer Sophos NAC sur les ordinateurs, cliquez sur le lien pour définir l'url du serveur NAC. Tous les postes de travail Windows 2000 ou supérieur découverts au cours de cette synchronisation et de celles à venir seront automatiquement protégés conformément à leurs stratégies de groupe respectives. 40

41 Les ordinateurs exécutant Windows 95/98/Me, des systèmes d'exploitation serveur Windows, Mac OS, Linux ou UNIX ne seront pas protégés automatiquement. Protégez ces ordinateurs manuellement comme décrit à la rubrique Protection des ordinateurs nécessitant une installation manuelle. Vous avez la possibilité d'activer ou de désactiver la protection automatique ultérieurement comme décrit à la rubrique Consultation et modification des propriétés de synchronisation. Cliquez sur Suivant. 6. Si vous avez choisi d'assurer la protection automatique de vos ordinateurs, sur la page Saisie des codes d'accès Active Directory, saisissez les détails d'un compte administrateur qui sera utilisé pour installer les logiciels sur les ordinateurs. Cliquez sur Suivant. 7. Sur la page Sélection de l'intervalle de synchronisation, choisissez la fréquence à laquelle vous souhaitez synchroniser le groupe Enterprise Console avec le conteneur Active Directory. La valeur par défaut est 60 minutes. Vous avez la possibilité de modifier l'intervalle de synchronisation ultérieurement comme décrit à la rubrique Consultation et modification des propriétés de synchronisation. 8. Sur la page Confirmation de vos choix, vérifiez les détails saisis et cliquez sur Suivant pour continuer. 9. Sur la dernière page de l'assistant apparaissent les détails des groupes et ordinateurs qui ont été synchronisés. Vous pouvez aussi définir l'envoi des alertes par courriel aux destinataires de votre choix pour les informer des nouveaux ordinateurs et groupes découverts au cours des prochaines synchronisations. Si vous avez opté pour une protection automatique des ordinateurs dans les groupes synchronisés, vous pouvez aussi définir l'envoi d'alertes informant des échecs de la protection automatique. Pour ouvrir la boîte de dialogue Configuration des alertes par courriel après avoir cliqué sur Terminer, cochez la case se trouvant sur la dernière page de l'assistant. Pour plus d'instructions, reportez-vous à la rubrique Configuration des alertes par courriel Active Directory. 41

42 Pour fermer l'assistant, cliquez sur Terminer. Protection automatique des ordinateurs Seuls les postes de travail exécutant Windows 2000 ou supérieur sont protégés automatiquement lorsqu'ils sont découverts lors de la synchronisation avec Active Directory. Les ordinateurs exécutant Windows 95/98/Me, des systèmes d'exploitation serveur Windows, Mac OS, Linux ou UNIX ne seront pas protégés automatiquement. Protégez ces ordinateurs manuellement comme décrit à la rubrique Protection des ordinateurs nécessitant une installation manuelle. Vous pouvez protéger automatiquement les ordinateurs au sein de groupes synchronisés en lançant l'assistant de Synchronisation avec Active Directory ou en modifiant les propriétés dans la boîte de dialogue Propriétés de synchronisation. Vous ne pouvez pas installer le pare-feu sur des ordinateurs fonctionnant sous des systèmes d'exploitation de type serveur. Avant d'installer Sophos NAC sur les ordinateurs, cliquez sur le lien pour définir l'url du serveur NAC. Activation de la protection automatique dans l'assistant de synchronisation avec Active Directory 1. Sur la page Protection automatique des ordinateurs, sélectionnez le logiciel que vous souhaitez installer. Conservez la case Supprimer les logiciels de sécurité tiers sélectionnée si vous souhaitez que le logiciel d'un autre éditeur soit supprimé automatiquement. Si vous avez besoin de supprimer l'outil de mise à jour d'un autre éditeur, reportez-vous à la section Suppression des logiciels de sécurité tiers. 2. Sur la page Saisie des codes d'accès Active Directory de l'assistant, saisissez le nom utilisateur et le mot de passe d'un compte administrateur qui sera utilisé pour installer les logiciels sur les ordinateurs. Cliquez sur Suivant et fermez l'assistant. 42

43 Activation de la protection automatique dans la boîte de dialogue Propriétés de synchronisation 1. Dans le volet Groupes, sélectionnez le groupe (point de synchronisation) sur lequel vous souhaitez activer la protection automatique. Cliquez avec le bouton droit de la souris sur le groupe et sélectionnez Propriétés de synchronisation. 2. Dans la boîte de dialogue Propriétés de synchronisation, sélectionnez le logiciel que vous souhaitez installer. Conservez la case Supprimer les logiciels de sécurité tiers sélectionnée si vous souhaitez que le logiciel d'un autre éditeur soit supprimé automatiquement. 3. Saisissez le nom utilisateur et le mot de passe d'un compte administrateur qui sera utilisé pour installer les logiciels sur les ordinateurs. Cliquez sur OK. Désactivation de la protection automatique Si vous désirez désactiver la protection automatique ultérieurement, dans la boîte de dialogue Propriétés de synchronisation, dessélectionnez la case Installer Sophos Anti-Virus automatiquement. Consultation et modification des propriétés de synchronisation 1. Dans le volet Groupes, sélectionnez le groupe (point de synchronisation) sur lequel vous souhaitez modifier les propriétés de synchronisation. Cliquez avec le bouton droit de la souris sur le groupe et sélectionnez Propriétés de synchronisation. 2. Dans la boîte de dialogue Propriétés de synchronisation, paramétrez les options comme décrit ci-dessous. Conteneur Active Directory Ce champ affiche un conteneur Active Directory avec lequel le groupe est synchronisé. Ce champ n'est pas modifiable. Vous ne pouvez pas modifier le 43

44 conteneur depuis la boîte de dialogue Propriétés de la synchronisation. Si vous désirez synchroniser le groupe avec un conteneur Active Directory différent, supprimez la synchronisation et exécutez de nouveau l'assistant de Synchronisation avec Active Directory. Intervalle de synchronisation Par défaut, la synchronisation a lieu toutes les 60 minutes. Vous pouvez modifier l'intervalle de synchronisation. L'intervalle de synchronisation minimum est de 5 minutes. Protection automatique Sélectionnez la case Installer Sophos Anti-Virus automatiquement si vous souhaitez protéger automatiquement tous les nouveaux postes de travail Windows 2000 ou supérieur trouvés, conformément à leurs stratégies de groupe respectives. Si vous souhaitez installer le pare-feu ou le contrôle d'accès réseau avec le logiciel antivirus, sélectionnez Installer Sophos Client Firewall automatiquement ou Installer Sophos Network Access Control automatiquement. Avant d'installer Sophos NAC sur les ordinateurs, cliquez sur le lien pour définir l'url du serveur NAC. Seuls les postes de travail Windows 2000 ou supérieur seront protégés automatiquement. Les ordinateurs exécutant Windows 95/98/Me, des systèmes d'exploitation serveur Windows, Mac OS, Linux ou UNIX ne seront pas protégés automatiquement. Protégez ces ordinateurs manuellement comme décrit à la rubrique Protection des ordinateurs nécessitant une installation manuelle. Dans le champ Nom utilisateur, saisissez le nom utilisateur d'un compte administrateur qui sera utilisé pour installer les logiciels sur les ordinateurs. Dans le champ Mot de passe, saisissez le mot de passe d'un compte administrateur qui sera utilisé pour installer les logiciels sur les ordinateurs. 44

45 Activation ou désactivation de la synchronisation Pour activer la synchronisation, exécutez l'assistant de synchronisation avec Active Directory comme décrit à la rubrique Synchronisation avec Active Directory. Pour désactiver la synchronisation, sélectionnez le groupe (point de synchronisation) que vous ne souhaitez plus synchroniser avec Active Directory, cliquez avec le bouton droit de la souris et sélectionnez Supprimer la synchronisation. Cliquez sur Oui pour confirmer. 8 Comment protéger les nouveaux ordinateurs? Cette section décrit comment installer Sophos Anti-Virus, Sophos Client Firewall et Sophos Network Access Control sur les ordinateurs en réseau. Protection des nouveaux ordinateurs Protection des nouveaux types d'ordinateurs Protection des ordinateurs appartenant déjà à un groupe Protection des ordinateurs nécessitant une installation manuelle Protection des ordinateurs avec un script de connexion Protection des ordinateurs Windows 95/98/Me avec un script de connexion Ajout du pare-feu aux ordinateurs protégés Sélection des packages logiciels Répertoires de mise à jour par défaut Suppression des logiciels de sécurité tiers Protection des nouveaux ordinateurs Il est possible de protéger les nouveaux ordinateurs Windows automatiquement depuis la console. Les instructions suivantes supposent que vous avez déjà créé des 45

46 groupes et leur avez appliqué une stratégie de mise à jour. L'installation automatique n'est pas possible sur les ordinateurs Windows 95/98/Me, Mac, Linux et UNIX. Utilisez plutôt l' installation manuelle. Si vous souhaitez protéger automatiquement les ordinateurs Windows XP depuis la console, assurez-vous que le "Partage de fichiers simple" est désactivé. Pour une liste complète des configurations requises pour les logiciels antivirus et pare-feu, consultez le Guide de démarrage réseau de Sophos Endpoint Security and Control. Pour une liste des configurations requises pour Sophos NAC, consultez le Guide d'installation de Sophos NAC. Si vous optez pour la synchronisation avec Active Directory et la protection automatique des ordinateurs, il n'est pas nécessaire de suivre les étapes ci-dessous. Voir la rubrique Comment puisje me synchroniser avec Active Directory? pour de plus amples détails. 1. Dans la barre d'outils, cliquez sur l'icône Rechercher de nouveaux ordinateurs. Dans la boîte de dialogue Recherche de nouveaux ordinateurs, spécifiez comment vous souhaitez rechercher les ordinateurs. Selon ce que vous choisissez, l'enterprise Console crée une structure de groupe qui reflète un conteneur Active Directory ou elle place les nouveaux ordinateurs dans le dossier Non affectés. (Voir la rubrique Comment ajouter des ordinateurs dans la console? pour de plus amples détails.) 2. Si vous avez des ordinateurs dans le dossier Non affectés, faites glisser le ou les ordinateurs dans un groupe. Si vous avez importé des groupes et des ordinateurs depuis Active Directory, sélectionnez les ordinateurs que vous souhaitez protéger, cliquez dessus avec le bouton droit de la souris et sélectionnez Protéger les ordinateurs. L'Assistant de protection des ordinateurs se lance. 3. Sur la page de Bienvenue de l'assistant, cliquez sur Suivant. 4. Sur la page Sélection des logiciels de sécurité, sélectionnez le logiciel que vous désirez. Conservez la case Supprimer les logiciels de sécurité tiers sélectionnée si vous souhaitez que le logiciel d'un autre éditeur soit supprimé automatiquement. 46

47 Si vous avez besoin de supprimer l'outil de mise à jour d'un autre éditeur, reportez-vous à la section Suppression des logiciels de sécurité tiers. La suppression des logiciels de sécurité tiers consiste à désinstaller uniquement les produits ayant les mêmes fonctionnalités que ceux que vous installez. Sophos Client Firewall et Sophos NAC sont uniquement disponibles s'ils sont inclus dans votre licence et uniquement pour Windows 2000 ou supérieur. Vous ne pouvez pas installer le pare-feu sur des ordinateurs fonctionnant sous des systèmes d'exploitation de type serveur. Avant d'installer Sophos NAC sur les ordinateurs, cliquez sur le lien pour définir l'url du serveur NAC. Si Sophos NAC est installé sur plusieurs serveurs, utilisez l'url de l'ordinateur exécutant l'application et non celle de l'ordinateur sur lequel se trouve la base de données. Cliquez sur Suivant. 5. Sur la page Récapitulatif de la protection, tout problème rencontré avec l'installation figure dans la colonne Problèmes de protection. Reportez-vous à la section Résolution des problèmes ou procédez à une installation manuelle de ces ordinateurs. Cliquez sur Suivant. 6. Sur la page Codes d'accès, saisissez les détails d'un compte qui peut être utilisé pour installer le logiciel. Généralement, ce compte est un compte d'administrateur de domaine. Il doit impérativement : posséder les droits administrateur sur les ordinateurs que vous souhaitez protéger pouvoir se connecter à l'ordinateur sur lequel vous avez installé le serveur d'administration avoir un accès en lecture à l'emplacement Serveur principal spécifié dans la stratégie de Mise à jour. Si vous utilisez un compte de domaine, vous devez saisir le nom utilisateur au format domaine\utilisateur. 47

48 Protection des nouveaux types d'ordinateurs Si vous ajoutez sur le réseau des ordinateurs utilisant un système d'exploitation dont vous n'avez pas assuré la protection auparavant, suivez les étapes ci-dessous : Sophos considère les ordinateurs Windows 2000 et supérieur comme un seul type d'ordinateur et les ordinateurs Windows 95, 98 et Me comme un autre type. Si les ordinateurs Windows 2000 sont déjà protégés sur votre réseau et que vous y ajoutez des ordinateurs Windows 2003, utilisez les étapes habituelles pour protéger de nouveaux ordinateurs. 1. Si vous ne l'avez pas déjà fait, utilisez EM Library pour sélectionner et télécharger le package logiciel pour le nouveau système d'exploitation. Pour plus d'instructions, reportez-vous à la rubrique Sélection des packages logiciels. 2. Dans l'enterprise Console, recherchez les nouveaux ordinateurs sur le réseau et placez-les dans le dossier Non affectés. 3. Cliquez avec le bouton droit de la souris sur le groupe dans lequel vous allez placer les nouveaux ordinateurs et sélectionnez Voir les stratégies de ce groupe. Notez la stratégie de mise à jour utilisée. 4. Dans le volet Stratégies, cliquez deux fois sur la stratégie de mise à jour. 5. Sélectionnez le nouveau système d'exploitation. Cliquez sur Configurer. 6. Dan la boîte de dialogue Définir la stratégie de mise à jour, sur l'onglet Serveur principal, saisissez les détails du dossier à partir duquel les ordinateurs vont être mis à jour. Saisissez le nom d'utilisateur et le mot de passe. Cliquez sur OK. Cliquez de nouveau sur OK. 7. Faites glisser les nouveaux ordinateurs dans le groupe. Un assistant se lance pour vous aider à protéger les ordinateurs. 8. Sur la page de Bienvenue de l'assistant, cliquez sur Suivant. 9. Sur la page Sélection des logiciels de sécurité, sélectionnez le logiciel que vous désirez. Conservez la case Supprimer les logiciels de sécurité tiers sélectionnée si vous souhaitez que le logiciel d'un autre éditeur soit supprimé automatiquement. Si vous avez besoin de supprimer l'outil de mise à jour d'un autre éditeur, reportez-vous à la section Suppression des 48

49 logiciels de sécurité tiers. Sophos Client Firewall et Sophos NAC sont uniquement disponibles s'ils sont inclus dans votre licence et uniquement pour Windows 2000 ou supérieur. Vous ne pouvez pas installer le pare-feu sur des ordinateurs fonctionnant sous des systèmes d'exploitation de type serveur. Avant d'installer Sophos NAC sur les ordinateurs, cliquez sur le lien pour définir l'url du serveur NAC. Cliquez sur Suivant. 10.Sur la page Récapitulatif de la protection, tout problème rencontré avec l'installation figure dans la colonne Problèmes de protection. Reportez-vous à la section Résolution des problèmes ou procédez à une installation manuelle de ces ordinateurs. Cliquez sur Suivant. 11.Sur la page Codes d'accès, saisissez les détails d'un compte qui peut être utilisé pour installer le logiciel. Généralement, ce compte est un compte d'administrateur de domaine. Il doit impérativement : posséder les droits administrateur sur les ordinateurs que vous souhaitez protéger pouvoir se connecter à l'ordinateur sur lequel vous avez installé le serveur d'administration avoir un accès en lecture à l'emplacement Serveur principal spécifié dans la stratégie de Mise à jour. Si vous utilisez un compte de domaine, vous devez saisir le nom utilisateur au format domaine\utilisateur. 12.Répétez les étapes 3 à 11 pour tout autre groupe dans lequel vous souhaitez placer de nouveaux ordinateurs. Protection des ordinateurs appartenant déjà à un groupe Si vous avez placé des ordinateurs dans un groupe d'utilisateurs définis et que vous ne les avez pas encore protégé, vous pouvez le faire de manière automatique comme suit : Ces instructions supposent que vous ayez déjà appliqué une stratégie de mise à jour au groupe. 49

50 L'installation automatique n'est pas possible sur les ordinateurs Windows 95/98/Me. Utilisez plutôt l'installation manuelle. 1. Sélectionnez le ou les ordinateurs. Cliquez avec le bouton droit de la souris et sélectionnez Protéger les ordinateurs. L' Assistant de protection des ordinateurs se lance. 2. Sur la page de Bienvenue de l'assistant, cliquez sur Suivant. 3. Sur la page Sélection des logiciels de sécurité, sélectionnez le logiciel que vous désirez. Conservez la case Supprimer les logiciels de sécurité tiers sélectionnée si vous souhaitez que le logiciel d'un autre éditeur soit supprimé automatiquement. Si vous avez besoin de supprimer l'outil de mise à jour d'un autre éditeur, reportez-vous à la section Suppression des logiciels de sécurité tiers. Sophos Client Firewall et Sophos NAC sont uniquement disponibles s'ils sont inclus dans votre licence et uniquement pour Windows 2000 ou supérieur. Vous ne pouvez pas installer le pare-feu sur des ordinateurs fonctionnant sous des systèmes d'exploitation de type serveur. Avant d'installer Sophos NAC sur les ordinateurs, cliquez sur le lien pour définir l'url du serveur NAC. Cliquez sur Suivant. 4. Sur la page Récapitulatif de la protection, tout problème rencontré avec l'installation figure dans la colonne Problèmes de protection. Reportez-vous à la section Résolution des problèmes ou procédez à une installation manuelle de ces ordinateurs. Cliquez sur Suivant. 5. Sur la page Codes d'accès, saisissez les détails d'un compte qui peut être utilisé pour installer le logiciel. Généralement, ce compte est un compte d'administrateur de domaine. Il doit impérativement : posséder les droits administrateur sur les ordinateurs que vous souhaitez protéger pouvoir se connecter à l'ordinateur sur lequel vous avez installé le serveur d'administration avoir un accès en lecture à l'emplacement Serveur principal spécifié dans la stratégie de Mise à jour. 50

51 Si vous utilisez un compte de domaine, vous devez saisir le nom utilisateur au format domaine\utilisateur. Protection des ordinateurs nécessitant une installation manuelle Si l'enterprise Console ne parvient pas à effectuer l'installation automatique du logiciel antivirus, pare-feu ou NAC sur certains ordinateurs, effectuez l'installation manuellement. L'Enterprise Console gérera et mettra à jour ces installations ultérieurement à condition que vous ayez ajouté les ordinateurs dans un ou plusieurs groupes. Autrement, vous pouvez effectuer l'installation automatiquement à l'aide d'un script. Reportez-vous à la section Protection des ordinateurs avec un script de connexion. Si vous avez une version antérieure de Sophos Anti-Virus sur Windows 95, 98 ou Me, vous devez impérativement la désinstaller avant de procéder à l'installation de la dernière version. Pour une installation manuelle, procédez comme suit : 1. Dans l'enterprise Console, sélectionnez le ou les ordinateurs sur lequel ou lesquels vous désirez effectuer une installation manuelle. Cliquez sur l'onglet Détails mise à jour et observez la colonne Serveur principal. Le répertoire à partir duquel chaque ordinateur se mettra à jour est affiché. Autrement, si vous utilisez les répertoires par défaut, reportez-vous à la rubrique Répertoires de mise à jour par défaut pour voir une liste des répertoires. Si votre licence inclut le pare-feu, vous pouvez l'installer en même temps que le logiciel NAC et antivirus sur des ordinateurs Windows 2000 ou supérieur. Recherchez le répertoire de Sophos Endpoint Security and Control. Le nom du répertoire est SAVSCFXP. 2. Rendez-vous sur l'ordinateur et naviguez jusqu'au répertoire depuis lequel il se mettra à jour. Sur un ordinateur Windows, cliquez deux fois sur setup.exe. 51

52 Pour protéger les ordinateurs Windows 2000 ou supérieur avec le pare-feu et le logiciel antivirus, ouvrez une invite de commande et exécutez setup.exe avec le bon qualificatif : Pour installer l'antivirus uniquement, saisissez : setup.exe - sav Pour installer l'antivirus et le pare-feu, saisissez : setup.exe - scf Pour installer l'antivirus, le pare-feu et NAC (et spécifier l'emplacement du serveur), saisissez : setup.exe -scf -nac Sur un ordinateur Mac OS X, cliquez deux fois sur Sophos Anti-Virus.mpkg. Sur un ordinateur Linux ou UNIX, installez Sophos Anti-Virus à l'aide du package de distribution comme décrit dans le Guide de démarrage réseau Sophos Endpoint Security and Control. Si vous avez des ordinateurs Linux ou UNIX administrés depuis la console, assurez-vous qu'un nom d'hôte unique est configuré pour chaque ordinateur. Autrement, chaque ordinateur apparaîtra dans la console avec le nom par défaut "localhost." Protection des ordinateurs avec un script de connexion Vous pouvez protéger les ordinateurs avec le logiciel antivirus (et avec le pare-feu s'il est inclus dans votre licence) en exécutant le programme d'installation avec un script ou un programme comme Microsoft SMS. L'Enterprise Console gérera et mettra à jour ces installations ultérieurement à condition que vous ayez ajouté les ordinateurs dans un ou plusieurs groupes. La recherche du programme d'installation requis Le programme d'installation se trouve dans le répertoire dans lequel EM Library place les mises à jour Sophos. Pour vérifier de quel répertoire il s'agit, parcourez la liste des ordinateurs et recherchez le ou les ordinateurs que vous désirez protéger. Cliquez sur l'onglet Détails mise à jour et observez la colonne Serveur principal. 52

53 Autrement, si vous utilisez les répertoires par défaut, reportezvous à la rubrique Répertoires de mise à jour par défaut pour voir une liste des répertoires. La protection des ordinateurs Windows 95/98/Me Sur les ordinateurs Windows 95/98/Me, utilisez un script de connexion pour exécuter setup.exe. Pour plus d'instructions, reportez-vous à la rubrique Protection des ordinateurs Windows 95/98/Me avec un script de connexion. La protection des ordinateurs Mac OS X Pour les ordinateurs Mac OS X, utilisez Apple Remote Desktop. Allez dans le répertoire d'installation centralisée et copiez le programme d'installation sur l'ordinateur exécutant Apple Remote Desktop avant de l'utiliser. La protection des ordinateurs Windows 2000 ou supérieur Si vous souhaitez protéger les ordinateurs Windows 2000 ou supérieur avec le pare-feu et/ou le contrôle d'accès réseau, ainsi qu'avec le logiciel antivirus, vous devez : vous assurer que vous utilisez le bon programme d'installation. Il s'agit du programme d'installation de Sophos Endpoint Security and Control qui se trouve dans le répertoire nommé SAVSCFXP. exécutez le programme d'installation avec le qualificatif -scf (pour le pare-feu) et avec le qualificatif -nac pour le contrôle d'accès réseau. Protection des ordinateurs Windows 95/98/Me avec un script de connexion Pour protéger les ordinateurs Windows 95/98/Me avec un script de connexion, procédez comme suit : 1. Si vous ne savez pas déjà où il se trouve, recherchez l'emplacement du répertoire qui contient le programme d'installation. Pour cela, vérifiez quelle stratégie de mise à jour est utilisée par 53

54 les ordinateurs. Dans le volet Stratégies, cliquez deux fois sur la stratégie. Sélectionnez Windows 95/98/Me et cliquez sur Configurer. Puis, notez l'adresse qui est affichée. 2. Ajoutez au script de connexion la ligne suivante : [Chemin]\setup.exe -user [domaine\nom] -pwd [mot de passe] -login -s où [Chemin] est l'emplacement du répertoire contenant le programme d'installation (par exemple, \\Nomserveur \InterChk\ES9x), et les nom utilisateur et mot de passe sont pour un compte capable de se connecter à vos ordinateurs Windows 95/98/Me, avec un accès en lecture au partage du CID (dans cet exemple, \\Nomserveur\InterChk). Si vous avez des ordinateurs Windows 95, vous devez exécuter un utilitaire sur ceux-ci avant d'effectuer l'installation. A partir du CD-ROM Sophos Endpoint Security and Control Network Install CD, copiez le fichier Tools/Utils/w95ws2setup.exe sur votre serveur. Puis, insérez une ligne au script de connexion, avant la ligne affichée ci-dessus, pour exécuter cet utilitaire. Le compte utilisateur que vous spécifiez doit impérativement pouvoir se connecter aux ordinateurs que vous désirez protéger posséder les droits administrateur sur les ordinateurs que vous souhaitez protéger avoir un accès en lecture à l'emplacement Serveur principal spécifié dans la stratégie de Mise à jour. Si vous ne désirez pas administrer les ordinateurs avec l'enterprise Console, ajoutez le paramètre -mng no A la prochaine connexion de vos utilisateurs, leurs ordinateurs installeront le logiciel antivirus. Ajout du pare-feu aux ordinateurs protégés Si vous avez déjà protégé vos ordinateurs avec Sophos Anti-Virus, vous pouvez installer Sophos Client Firewall sur ceux-ci à condition que le pare-feu soit inclus dans votre licence. 54

55 Le pare-feu peut uniquement être installé sur les ordinateurs exécutant Windows 2000 ou supérieur. Vous ne pouvez pas installer le pare-feu sur des ordinateurs fonctionnant sous des systèmes d'exploitation de type serveur. 1. Si vous ne l'avez pas déjà fait, utilisez EM Library pour sélectionner et télécharger le package "Sophos Endpoint Security and Control" qui inclut le pare-feu. Pour plus d'instructions, reportez-vous à la rubrique Sélection des packages logiciels. 2. Sélectionnez le ou les ordinateurs sur lesquels vous souhaitez installer le pare-feu. Cliquez avec le bouton droit de la souris et sélectionnez Protéger les ordinateurs. Un assistant se lance. 3. Sur la page de Bienvenue de l'assistant, cliquez sur Suivant. 4. Sur la page Sélection des logiciels de sécurité, sélectionnez Installer Sophos Client Firewall. 5. Sur la page Récapitulatif de la protection, tout problème rencontré avec l'installation figure dans la colonne Problèmes de protection. Reportez-vous à la section Résolution des problèmes ou procédez à une installation manuelle de ces ordinateurs. Cliquez sur Suivant. 6. Sur la page Codes d'accès, saisissez les détails d'un compte qui peut être utilisé pour installer le logiciel. Généralement, ce compte est un compte d'administrateur de domaine. Sélection des packages logiciels Avant de pouvoir installer de nouveaux logiciels antivirus, pare-feu ou de contrôle d'accès réseau sur vos ordinateurs en réseau, vous devez impérativement vous assurer d'avoir sélectionné les bons packages logiciels à télécharger depuis Sophos. Procédez comme suit : 1. Cliquez sur l'icône Bibliothèques sur la barre d'outils. La fenêtre Sophos EM Library apparaît. 2. La vue Configuration s'ouvre par défaut. Cliquez sur Select Packages. Cliquez avec le bouton droit de la souris sur le package désiré. Sélectionnez Subscribe et suivez les instructions. 55

56 Le package "Sophos Endpoint Security and Control" inclut Sophos Anti-Virus pour Windows 2000/XP/2003/Vista, Sophos Client Firewall et Sophos NAC. Pour obtenir plus rapidement un nouveau package, allez dans le menu Library et sélectionnez Select Packages. Cette opération place le package à un emplacement par défaut. 3. Cliquez sur Download Packages. 4. Dans la boîte de message EM Library, cliquez sur Yes. 5. Fermez la fenêtre d'em Library pour retourner dans l'enterprise Console. Répertoires de mise à jour par défaut Si vous avez accepté les paramètres par défaut lors de la configuration de Sophos EM Library, les dossiers depuis lesquels chaque produit est installé et mis à jour se présentent comme suit : Le répertoire de "Sophos Endpoint Security and Control" contient le programme d'installation de Sophos Anti-Virus, de Sophos Client Firewall et de Sophos NAC. Sophos Endpoint Security and Control pour Windows 2000/XP/2003/Vista Sophos Anti-Virus pour Windows 2000/ XP/2003/Vista Sophos Anti-Virus pour Windows NT Sophos Anti-Virus pour Windows 95/98/ Me Sophos Anti-Virus pour Mac OS X Sophos Anti-Virus pour Linux Sophos Anti-Virus pour UNIX \\Nomserveur\InterChk\SAVSCFXP \\Nomserveur\InterChk\ESXP \\Nomserveur\InterChk\ESNT \\Nomserveur\InterChk\ES9x \\Nomserveur\InterChk\ESOSX \\Nomserveur\InterChk\savlinux \\Nomserveur\InterChk\EESAVUNIX Suppression des logiciels de sécurité tiers Si vous souhaitez supprimer tout logiciel de sécurité tiers auparavant installé, procédez de la manière suivante AVANT d'exécuter l'option Supprimer les logiciels de sécurité tiers dans l'assistant de Protection des ordinateurs : si les ordinateurs exécutent le logiciel antivirus d'un autre éditeur, assurez-vous que son interface utilisateur est fermée. 56

57 si les ordinateurs exécutent le pare-feu ou le produit HIPS d'un autre éditeur, assurez-vous qu'il est désactivé ou configuré pour permettre l'exécution du programme d'installation de Sophos. si vous désirez supprimer le logiciel d'un autre éditeur ainsi que l'outil de mise à jour (pour l'empêcher de réinstaller automatiquement le logiciel) de cet autre éditeur, suivez les étapes ci-dessous. si aucun outil de mise à jour n'est installé sur les ordinateurs, vous pouvez ignorer les étapes ci-dessous. Redémarrez tous les ordinateurs sur lesquels vous avez supprimé le logiciel antivirus tiers. Si l'outil de mise à jour d'un autre éditeur est installé sur les ordinateurs et que vous souhaitez supprimer cet outil de mise à jour, vous allez devoir modifier le fichier de configuration avant d'exécuter l'option Supprimer les logiciels de sécurité tiers de l'assistant de Protection des ordinateurs : 1. Depuis le Répertoire d'installation centralisée, recherchez le fichier data.zi. 2. Procédez à l'extraction du fichier de configuration crt.cfg de l'archive data.zip. 3. Modifiez le fichier crt.cfg file pour changer la ligne mentionnant "RemoveUpdateTools=0" pour "RemoveUpdateTools=1". 4. Enregistrez vos modifications et enregistrez le fichier crt.cfg dans le même répertoire que celui contenant le fichier data.zip. Ne remettez pas le fichier crt.cfg dans le fichier data.zip car il sera remplacé à la prochaine mise à jour du fichier data.zip. Lorsque vous exécutez l'assistant de Protection des ordinateurs et sélectionnez Supprimer les logiciels de sécurité tiers, le fichier de configuration modifié supprime alors tout outil de mise à jour tiers ainsi que tout logiciel de sécurité tiers. Si les ordinateurs exécutent le pare-feu ou le produit HIPS d'un autre éditeur, vous devez conserver l'outil de mise à jour de cet éditeur. Reportez-vous à la documentation de cet éditeur pour plus de renseignements. 57

58 9 Comment m'assurer que mon réseau est protégé? Cette section vous décrit comment utiliser et configurer le tableau de bord et comment vous assurer que les ordinateurs sont correctement protégés. Elle vous indique aussi comment identifier les ordinateurs ayant un problème à l'aide des filtres de la liste des ordinateurs et quelle action à entreprendre pour résoudre le problème. Aperçu du tableau de bord Configuration du tableau de bord Quels ordinateurs sont protégés? Quels ordinateurs sont à jour? Recherche des ordinateurs non protégés Recherche des ordinateurs sans pare-feu Recherche des ordinateurs dont les alertes nécessitent d'être vigilant Recherche des ordinateurs non mis à jour Recherche des ordinateurs non administrés par la console Recherche des ordinateurs non connectés au réseau Vous pouvez aussi vérifier si tous les ordinateurs du groupe sont conformes aux stratégies du groupe comme le décrit la rubrique Vérification de l'utilisation des stratégies de groupe par les ordinateurs. Aperçu du tableau de bord Utilisez le tableau de bord pour vérifier l'état de la sécurité de votre réseau. Pour afficher ou masquer le tableau de bord, cliquez sur le bouton Tableau de bord de la barre d'outils. 58

59 L'interface du tableau de bord Le tableau de bord est constitué des six sections suivantes : Ordinateurs Cette section indique le nombre total d'ordinateurs sur le réseau ainsi que le nombre d'ordinateurs connectés, administrés et non administrés. Pour voir une liste des ordinateurs administrés, non administrés, connectés ou de tous les ordinateurs, cliquez sur l'un des liens de la section Ordinateurs. Mises à jour Cette rubrique indique la date et l'heure de la dernière mise à jour depuis Sophos. Pour ouvrir la console EM Library, cliquez sur le titre de la section Mises à jour. Ordinateurs avec alertes Cette rubrique indique le nombre et le pourcentage d'ordinateurs administrés avec des alertes concernant : des virus et des spywares connus et inconnus des fichiers au comportement suspect des applications bloquées par le pare-feu des adwares et autres applications potentiellement indésirables des applications contrôlées Pour voir une liste des ordinateurs administrés avec des alertes à 59

60 traiter, cliquez sur le titre de la section Ordinateurs avec alertes. Stratégies Cette section indique le nombre et le pourcentage d'ordinateurs administrés avec violations de leur stratégie de groupe ou erreurs de comparaison de stratégie. Elle inclut aussi les ordinateurs qui n'ont pas encore répondu à la stratégie modifiée que leur a transmis la console. Pour voir une liste des ordinateurs administrés qui diffèrent de la stratégie, cliquez sur le titre de la section Stratégies. Protection Cette section indique le nombre et le pourcentage d'ordinateurs administrés et connectés sur lesquels Sophos Anti-Virus est obsolète ou utilise des données de détection inconnues. Pour voir une liste des ordinateurs administrés connectés et obsolètes, cliquez sur le titre de la section Protection. Erreurs Cette section indique le nombre et le pourcentage d'ordinateurs administrés avec des erreurs Sophos Anti-Virus à traiter, des erreurs de mise à jour ou de Sophos Client Firewall. Pour voir une liste des ordinateurs administrés avec des erreurs de produits Sophos à traiter, cliquez sur le titre de la section Erreurs. Les indicateurs d'état sur la sécurité du tableau de bord Le tableau de bord affiche trois indicateurs d'état de sécurité. Symbole Explication Un indicateur vert correspond à l'état "normal". Le nombre d'ordinateurs affectés est en dessous du niveau d'alerte. Un indicateur orange correspond à l'état d'"alerte". Le seuil d'alerte a été dépassé. Un indicateur rouge correspond à l'état "critique". Le seuil critique a été dépassé. 60

61 Les indicateurs sont affichés pour chaque section et pour tout le tableau de bord. Un indicateur d'état d'une section du tableau de bord est une icône affichée dans le coin supérieur droit d'une section du tableau de bord au côté du titre de la section et qui indique l'état d'une zone de sécurité particulière représentée par la section. Un indicateur d'état d'une section du tableau de bord affiche l'état d'un indicateur de section ayant l'état le plus sérieux, c'est-à-dire : Un indicateur d'état d'une section passe de l'état "Normal" à l'état "Alerte" lorsque le seuil d'alerte est dépassé pour au moins un indicateur de la section. Un indicateur d'état d'une section passe de l'état "Alerte" à l'état "Critique" lorsque le seuil critique est dépassé pour au moins un indicateur de la section. L'indicateur d'état général du réseau est une icône affichée dans le coin inférieur droit de la fenêtre de l'enterprise Console, dans la barre d'état, et qui indique l'état général de la sécurité du réseau. Un indicateur d'état général du réseau affiche l'état de la section du tableau de bord ayant l'état le plus sérieux, c'est-à-dire : Un indicateur d'état général du réseau passe de l'état "Normal" à l'état "Alerte" lorsque le seuil d'alerte est dépassé pour au moins un indicateur du tableau de bord. Un indicateur d'état général du réseau passe de l'état "Alerte" à l'état "Critique" lorsque le seuil critique est dépassé pour au moins un indicateur du tableau de bord. A la première installation ou mise à niveau de l'enterprise Console, le tableau de bord utilise les niveaux d'alerte et critique par défaut. Vous pouvez configurer vos propres niveaux d'alerte ou critique dans la boîte de dialogue Configuration du tableau de bord. Pour plus d'instructions, reportez-vous à la rubrique Configuration du tableau de bord. Vous pouvez aussi configurer l'envoi des alertes par courriel aux destinataires de votre choix lorsqu'un niveau d'alerte ou critique a été dépassé pour une section du tableau de bord. Pour plus d'instructions, reportez-vous à la rubrique Configuration des alertes 61

62 par courriel sur l'état du réseau. Configuration du tableau de bord Le tableau de bord affiche des indicateurs d'alerte ou critique en fonction du pourcentage d'ordinateurs administrés avec des alertes ou des erreurs à traiter ou du temps écoulé depuis la dernière mise à jour depuis Sophos. Vous pouvez configurer les niveaux d'alerte ou critique que vous souhaitez utiliser. 1. Dans le menu Outils, sélectionnez Configurer et cliquez sur Tableau de bord. La boîte de dialogue Configuration du tableau de bord apparaît. Pour de plus amples informations sur les paramètres de configuration du tableau de bord par défaut, reportez-vous à la rubrique Quels sont les paramètres de configuration du tableau de bord par défaut? 2. Modifiez les valeurs seuil dans les champs Niveau d'alerte et Niveau critique. Si vous réglez un niveau sur zéro, les avertissements se déclencheront dès la réception de la première alerte. Sous Ordinateurs avec des alertes à traiter, Ordinateurs avec des erreurs de produits Sophos et Stratégie et protection, saisissez un pourcentage d'ordinateurs administrés affectés par un problème particulier et qui déclenchera le passage de l'indicateur respectif de l'état "alerte" à l'état "critique". Sous Dernière protection depuis Sophos, saisissez l'heure de la dernière mise à jour réussie depuis Sophos qui déclenchera la passage de l'indicateur "Mises à jour" à l'état "alerte" ou "critique." Cliquez sur OK. Vous pouvez aussi configurer l'envoi des alertes par courriel aux destinataires de votre choix lorsqu'un seuil d'alerte ou critique a été dépassé. Pour plus d'instructions, reportez-vous à la rubrique Configuration des alertes par courriel sur l'état du réseau. 62

63 Quels sont les paramètres de configuration du tableau de bord par défaut? Les paramètres de configuration du tableau de bord par défaut sont indiqués ci-dessous. Quels ordinateurs sont protégés? Les ordinateurs sont protégés s'ils exécutent le contrôle sur accès et le pare-feu (si vous l'avez installé). Pour une protection intégrale, le 63

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau

Sophos Endpoint Security and Control Guide de démarrage réseau Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008 Table des matières 1 A propos de ce guide...4 2 Préparation de l'installation...5 3 Configuration requise...9

Plus en détail

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Sophos Endpoint Security and Control Guide de démarrage réseau Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Document daté de : Juin 2007 Cette page a été laissée blanche intentionellement

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

McAfee Security-as-a-Service

McAfee Security-as-a-Service Guide Solutions de dépannage McAfee Security-as-a-Service Pour epolicy Orchestrator 4.6.0 Ce guide fournit des informations supplémentaires concernant l'installation et l'utilisation de l'extension McAfee

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

MEDIAplus elearning. version 6.6

MEDIAplus elearning. version 6.6 MEDIAplus elearning version 6.6 L'interface d administration MEDIAplus Sommaire 1. L'interface d administration MEDIAplus... 5 2. Principes de l administration MEDIAplus... 8 2.1. Organisations et administrateurs...

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Comment bien nettoyer Windows

Comment bien nettoyer Windows Comment bien nettoyer Windows Au fur et à mesure que vous vous servez de votre ordinateur, Windows 7 s'alourdit et le disque dur s'encombre de fichiers inutiles. Il faut faire la chasse aux importuns.

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Seagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales

Plus en détail

Le générateur d'activités

Le générateur d'activités Le générateur d'activités Tutoriel Mise à jour le 09/06/2015 Sommaire A. Mise en route du Générateur d'activité... 2 1. Installation de Page... 2 2. Création des bases du générateur d'activités... 3 3.

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1.

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1. Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus Enterprise Console, version 3.1 EM Library, version 1.3 Document daté de : Avril 2008 Table des matières 1 A propos de

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur Guide de l'utilisateur i Table des matières McAfee VirusScan USB 3 Fonctionnalités...4 Installation et mise à jour de VirusScan USB 5 Installation de VirusScan USB... 6 Mise à jour de VirusScan USB...

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Cloud. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Cloud Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense, QlikView,

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14

Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Lenovo Online Data Backup Guide d'utilisation Version 1.8.14 Sommaire Chapitre 1: Installation Lenovo Online Data Backup...5 Téléchargement du client Lenovo Online Data Backup...5 Installation du client

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Google Drive, le cloud de Google

Google Drive, le cloud de Google Google met à disposition des utilisateurs ayant un compte Google un espace de 15 Go. Il est possible d'en obtenir plus en payant. // Google Drive sur le web Se connecter au site Google Drive A partir de

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

FileMaker Server 13. Aide FileMaker Server

FileMaker Server 13. Aide FileMaker Server FileMaker Server 13 Aide FileMaker Server 2010-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés

Installation et paramétrage. Accès aux modèles, autotextes et clip- art partagés DSI Documentation utilisateurs Installation et paramétrage Accès aux modèles, autotextes et clip- art partagés Auteur : Yves Crausaz Date : 21 septembre 2006 Version : 1.04 Glossaire OOo : Abréviation

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16.

37 13 Courrier indésirable 38 14 Appeler plusieurs comptes de messagerie 39 15 Sélectionner un compte de messagerie 40 16. 1 Créer un compte de messagerie 26 2 Créer une signature 27 3 Vérifier automatiquement le courrier entrant 28 4 Fixer le volume maximum des messages 29 5 Demande de réunion par courrier électronique 30

Plus en détail

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Manuel pour les utilisateurs de Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Manuel pour les utilisateurs de Microsoft Outlook 2010 Le logiciel décrit dans cette publication

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

La Clé informatique. Formation Internet Explorer Aide-mémoire

La Clé informatique. Formation Internet Explorer Aide-mémoire La Clé informatique Formation Internet Explorer Aide-mémoire Novembre 2003 Table des matières Novembre 2003...i Configuration d Internet Explorer... 1 Internet Explorer 6... 5 Gestion des Raccourcies...

Plus en détail

Manuel d'installation

Manuel d'installation Manuel d'installation Préface ScanRouter V2 Lite est un serveur de distribution pouvant envoyer des documents lus par un scanner ou reçus de DeskTopBinder V2 vers une destination spécifiée, via un réseau.

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3 Sophos Mobile Encryption pour Android Aide Version du produit : 1.3 Date du document : février 2013 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...5 3

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0 Sophos Mobile Encryption pour Android Aide Version du produit : 1.0 Date du document : septembre 2012 Table des matières 1 À propos de Sophos Mobile Encryption...3 2 Affichage de la page d'accueil...4

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Tune Sweeper Manuel de l'utilisateur

Tune Sweeper Manuel de l'utilisateur Tune Sweeper Manuel de l'utilisateur www.wideanglesoftware.com Table des matières Introduction 2 Démarrage rapide 5 Recherche de doublons 9 Sélection des pistes à conserver 12 Éliminer les doublons 15

Plus en détail

SAP BUSINESSOBJECTS BUSINESS INTELLIGENCE SUITE 4.x VERSION 1.0-2013. Bien démarrer avec la CCM

SAP BUSINESSOBJECTS BUSINESS INTELLIGENCE SUITE 4.x VERSION 1.0-2013. Bien démarrer avec la CCM SAP BUSINESSOBJECTS BUSINESS INTELLIGENCE SUITE 4.x VERSION 1.0-2013 Sommaire Introduction... 2 Qu est-ce qu un nœud?... 3 Ajout d'un nœud... 3 Ajout d'un nœud à un nouvel ordinateur sur un déploiement

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Ref : Résolution problème d'accès aux supports de cours

Ref : Résolution problème d'accès aux supports de cours PLATE FORME e-learning LLMS Pôle national de compétences FOAD (Formation Ouverte et A Distance) Ref : Résolution problème d'accès Pôle compétences FOAD SIGAT http://foad.ac-toulouse.fr/ Page 2 SOMMAIRE

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

italc supervision de salle

italc supervision de salle italc italc supervision de salle 01 Présentation générale : italc est un logiciel de supervision de salles d'ordinateurs. Il fonctionne en mode poste «maitre» et postes «élèves». Avec votre serveur AbulEdu,

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation 1 Présentation Stellar Phoenix Outlook PST Repair - Technical offre une solution complète pour la récupération de données à partir

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Link pour Windows Version: 1.2.2 Guide de l'utilisateur Publié : 2013-11-29 SWD-20131129134312736 Table des matières Mise en route...5 À propos de BlackBerry Link...5 Se familiariser avec BlackBerry

Plus en détail

À propos de Kobo Desktop... 4. Télécharger et installer Kobo Desktop... 6

À propos de Kobo Desktop... 4. Télécharger et installer Kobo Desktop... 6 Kobo Desktop Manuel d utilisation Table des matières À propos de Kobo Desktop... 4 Télécharger et installer Kobo Desktop... 6 Installer Kobo Desktop pour Windows... 6 Installer Kobo Desktop pour Mac...

Plus en détail

Il se peut que certains sites Web ne s'affichent pas correctement ou ne fonctionnent pas dans Internet Explorer 8 ou Internet Explorer 9 Bêta :

Il se peut que certains sites Web ne s'affichent pas correctement ou ne fonctionnent pas dans Internet Explorer 8 ou Internet Explorer 9 Bêta : Il se peut que certains sites Web ne s'affichent pas correctement ou ne fonctionnent pas dans Internet Explorer 8 ou Internet Explorer 9 Bêta : Ce problème ne se pose pas dans d'anciennes versions d'internet

Plus en détail

SAUVEGARDER SES DONNEES PERSONNELLES

SAUVEGARDER SES DONNEES PERSONNELLES SAUVEGARDER SES DONNEES PERSONNELLES Il est important de sauvegarder son environnement système Windows ainsi que ses données personnelles. Nous verrons dans ce tutorial comment créer un point de restauration

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

Sophos SafeGuard File Encryption pour Mac Manuel d'administration. Version du produit : 7

Sophos SafeGuard File Encryption pour Mac Manuel d'administration. Version du produit : 7 Sophos SafeGuard File Encryption pour Mac Manuel d'administration Version du produit : 7 Date du document : décembre 2014 Table des matières 1 À propos de Sophos SafeGuard File Encryption pour Mac...3

Plus en détail

Samsung Drive Manager Manuel d'utilisation

Samsung Drive Manager Manuel d'utilisation Samsung Drive Manager Manuel d'utilisation Le contenu du présent manuel est sujet à modification sans préavis. Les sociétés, noms et données cités en exemple ne sont pas réels, sauf indication contraire.

Plus en détail

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla

Guide d utilisation. Table des matières. Mutualisé : guide utilisation FileZilla Table des matières Table des matières Généralités Présentation Interface Utiliser FileZilla Connexion FTP Connexion SFTP Erreurs de connexion Transfert des fichiers Vue sur la file d'attente Menu contextuel

Plus en détail

Gestion des documents avec ALFRESCO

Gestion des documents avec ALFRESCO Gestion des documents avec ALFRESCO 1 INTRODUCTION : 2 1.1 A quoi sert ALFRESCO? 2 1.2 Comment s en servir? 2 2 Créer d un site collaboratif 3 2.1 Créer le site 3 2.2 Inviter des membres 4 3 Accéder à

Plus en détail

Réseau local entre Windows Xp et 7

Réseau local entre Windows Xp et 7 Page 1 / 11 Réseau local entre Windows Xp et 7 Les vérifications à effectuer, les informations à connaître : En premier lieu, il nous faut savoir si le groupe de travail des 2 ordinateurs est le même (Un

Plus en détail

Middleware eid v2.6 pour Windows

Middleware eid v2.6 pour Windows Manuel d'utilisation Middleware eid v2.6 page 1 de 19 Table des matières Introduction...3 Installation...4 Les éléments du logiciel eid...6 Module pour la zone de notification dans la barre des tâches...7

Plus en détail

Alfresco Guide Utilisateur

Alfresco Guide Utilisateur Alfresco Guide Utilisateur ATELIER TECHNIQUE DES ESPACES NATURELS - 1 Table des matières Alfresco Guide Utilisateur...1 Accéder à la GED de l'aten...3 Via un client FTP...3 Onglet Général...3 Onglet Avancé...3

Plus en détail

MANUEL DE DEPLOIEMENT

MANUEL DE DEPLOIEMENT Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation

Plus en détail

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3 La fiche pratique suivante est composée de 3 parties : A - Configurer le firewall de l AntiVirus Firewall B - Changer la

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail