Endpoint Protection. Guide d installation simplifié

Documents pareils
cbox VOS FICHIERS DEVIENNENT MOBILES! POUR ORDINATEURS DE BUREAU ET PORTABLES WINDOWS ÉDITION PROFESSIONNELLE MANUEL D UTILISATION

I / La démarche à suivre pour l installation de l application-crm

Guide de configuration. Logiciel de courriel

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

Manuel de l utilisateur

HAYLEM Technologies Inc.

NOTICE D INSTALLATION ET D UTILISATION DE LIVE BACKUP

Menu Fédérateur. Procédure de réinstallation du logiciel EIC Menu Fédérateur d un ancien poste vers un nouveau poste

À propos de cette page Recommandations pour le mot de passe... 26

Clé USB. Quel type de données peut contenir une clé USB?

INSTALLATION CONFIGURATION D OWNCLOUD. La réponse informatique

F.A.Q 1.0 Designer 3D Atex System

DOCUMENTATION POINT FACTURE

cbox VOS FICHIERS DEVIENNENT MOBILES! POUR CLIENT MAC OS X MANUEL D UTILISATION

Installation d un ordinateur avec reprise des données

1) Installation de Dev-C++ Téléchargez le fichier devcpp4990setup.exe dans un répertoire de votre PC, puis double-cliquez dessus :

SOPHOS - Endpoint Security and Control.doc

Manuel d installation et d utilisation du logiciel GigaRunner

WinReporter Guide de démarrage rapide. Version 4

Interface PC Vivago Ultra. Pro. Guide d'utilisation

Introduction à Windows 8

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

USER GUIDE. Interface Web

User Manual Version 3.6 Manuel de l Utilisateur Version

Généralités. Sans copie de sauvegarde sur support externe, vous ne pourrez jamais récupérer vos multiples encodages. 1.1 Sauvegarde des données

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Atelier Introduction au courriel Utiliser Guide de l apprenant

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Guide d installation TV sur ordinateur Internet 3G+

Guide d utilisation 2012

Office 365/WIFI/Courrier. Guide pour les étudiants

Liens de téléchargement des solutions de sécurité Bitdefender

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Manuel d utilisation du logiciel Signexpert Paraph

Atelier Introduction au courriel Utiliser Yahoo.ca Guide de l apprenant

Virtual Universe aperçu numéro 1

Procédure et Pré-requis

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Découvrir l'ordinateur (niveau 2)

WinARC Installation et utilisation D un écran déporté (Windows 7)

Découvrir la messagerie électronique et communiquer entre collègues. Entrer dans le programme Microsoft Outlook Web Access

Configuration des logiciels de messagerie

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

Configuration de Microsoft Internet Explorer pour l'installation des fichiers.cab AppliDis

But de cette présentation. Bac à sable (Sandbox) Principes. Principes. Hainaut P

Setting Up PC MACLAN File Server

Procédure d installation pour WinEUR PROCÉDURE D INSTALLATION POUR WINEUR. Copyright GIT SA 2015 Page 1/16

Guide de Démarrage. Introduction... 2 Scénarios pour l utilisation de votre procloud@ocim.ch... 2 Scénarios à venir :... 2

Mac OS X 10.6 Snow Leopard Guide d installation et de configuration

PROCÉDURE D'INSTALLATION WINDOWS 7 (32 ou 64 bit)

Leçon N 4 Sauvegarde et restauration

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

INFORMATIONS CONCERNANT L UTILISATION DES CAMÉRAS À DISTANCE POUR L HÔTEL BALTO

Livret 1 Poste de travail de l utilisateur :

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1.

INSTALLATION MICRO-SESAME

COMMENT AUTORISER LES PARTAGES RESEAUX ET IMPRIMANTE SOUS L ANTIVIRUS FIREWALL V3

Rapports d activités et financiers par Internet. Manuel Utilisateur

Volet de visualisation

Boîtier disque dur SATA 3,5 pouces Fonction économie d énergie

Guide mydisk Installation du client de synchronisation

Guide de démarrage rapide

NAVIGATION SUR INTERNET EXPLORER

PHILA-Collector-USB-16Go Pour Windows & Android

Manuel d utilisation du web mail Zimbra 7.1

Partager son lecteur optique

Découvrez Windows NetMeeting

Manuel pas à pas de téléchargement des manuels numérisés

INF 9013 Les TIC et l apprentissage en milieu de travail

Connected to the FP World

Configuration du serveur Web

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Guide de démarrage IKEY 2032 / Vigifoncia

GUIDE D INSTALLATION INTERNET haute vitesse

UserLock Guide de Démarrage rapide. Version 8.5

Procédure d installation :

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version

Contrôle Parental Numericable. Guide d installation et d utilisation

Avertissement : Nos logiciels évoluent rendant parfois les nouvelles versions incompatibles avec les anciennes.

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1

Configuration du WIFI

Guide rapide IDEP. Helpdesk

EW7011 Docking Station USB 3.0 pour disques durs 2.5" et 3.5" SATA

Retour table des matières

Le pare-feu de Windows 7

Guide de l utilisateur Mikogo Version Windows

INSTALLATION DE LA CLÉ 3G+ UTILISATION VOTRE COMPTE CLIENT. Clé 3G+ Elle vous permet de connecter votre ordinateur aux réseaux haut débit mobile.

Organiser le menu "Démarrer"

Securexam Consignes pour l EFU Les 2, 3 et 4 juin 2015

Guide de prise en main Windows 8

Découvrir et bien régler Avast! 7

Mode d emploi Flip Box

CONTACT EXPRESS 2011 ASPIRATEUR D S

AIDE à l utilisation du cédérom «L athlétisme à l école» Niveau Primaire SOMMAIRE

CAPTURE DES PROFESSIONNELS

Réparer un disque dur passé en RAW

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Le Logiciel de Facturation ultra simplifié spécial Auto-Entrepreneur

Transcription:

Guide d installation simplifié

Ce guide vous permet de déployer rapidement l anti virus en réseau en utilisant la console d administration Norman Endpoint manager. Pour des informations techniques plus détaillées, veuillez télécharger le manuel Administrateur sur notre site Web. Initialisation Après l installation vous pouvez accéder à la console par le d icône. de la barre Il vous sera demandé de créer un contexte. Le contexte est l ensemble des machines qui seront gérées par la console (un peu l équivalent d un domaine). Vous aurez alors à définir un utilisateur propriétaire du contexte (utilisé seulement pour importer une sauvegarde), puis un utilisateur administrateur du contexte. Découverte du réseau La découverte des machines du réseau se fait automatiquement. Les machines trouvées sont placées dans le dossier Objets trouvés.

Par défaut la découverte se fait en mode passif. Chaque fois qu une machine se manifeste sur le réseau, elle est détectée et rajoutée dans la liste. Ce mécanisme est assez lent, plusieurs heures peuvent être nécessaires our découvrir l ensemble du réseau. Pour accélérer le processus, vous pouvez passez en mode de découverte actif. Dans ce mode, toutes les machines répondant à un «ping», apparaîtront immédiatement dans la liste.

Stratégies et groupes Les stratégies sont les différentes configurations de l anti virus que vous voulez déployer. Les machines peuvent être placées dans différents groupes, chaque groupe ayant une stratégie différente (par exemple groupe PC portables, groupe Stations, groupe Serveurs ou encore différents groupes pour les différents départements de l entreprise). La stratégie permet de choisir les modules de l anti virus à installer sur les clients, et de décider si l utilisateur inal peut modifier sa configuration ou non. Par le bouton configurer, vous pouvez également accéder aux réglages du scanner (dans la majorité des cas, aucun changement de ces paramètres n est nécessaire). Si vous n avez pas l intention d utiliser différentes stratégies, vous pouvez juste utiliser la stratégie par défaut en la modifiant éventuellement selon vos besoin. L étape suivante est de créer des sous groupes et de leur affecter des stratégies. Pour créer un sous groupe, placez vous au sommet de l arborescence, et cliquez sur l icône dossier. Ensuite vous pourrez choisir la stratégie associée à ce groupe.

Si vous n avez pas l intention de grouper les machines, créez un seul sous groupe du nom de l entreprise et mettez y toutes les machines. Il est possible mais déconseillé de laisser les machines dans le dossier Objet trouvés. En effet le processus de découverte passif est permanent, d autres machines risquent donc d y apparaître à tout moment, et vous aurez du mal à distinguer les machines déjà installées des nouvelles. Les machines se déplacent d un groupe vers l autre avec la souris.

Configuration de la mise à jour Internet sur le serveur Il faut maintenant indiquer à la console le type de produits, de machines (OS) et de langues utilisées dans le réseau, afin qu elle télécharge les mises à jour pour ces machines. Ensuite il faut configurer la prise de mise à jour au niveau du serveur.

Norman Endpoint protection. Guide d installation simplifié.

Mode d installation des clients Il y a 2 façons de déployer l installation. En mode push depuis la console, ou par package MSI exécuté sur chaque machine. Pour pouvoir utiliser le mode push il faut que la console et toutes les stations soient dans le même domaine Microsoft. Si vous n avez pas de domaine, mais si sur la console et toutes les stations est défini un même utilisateur avec droits d administrateur et avec le même mot de passe (par exemple «administrateur» qui est crée par défaut à l installation de Windows), vous pouvez également utiliser le mode push. Attention sous Vista, l utilisateur «administrateur» est désactivé par défaut. Dans tous les autres cas vous devez utiliser le package MSI. Dans les 2 types d installation, sur les clients le partage d imprimante et de disque doit être activé et le port 2868 doit être ouvert. Déploiement en mode push

IP/Nom d hôte : Adresse ou nom de la console de déploiement Domaine : Domaine Microsoft. Si vous déployez sans domaine, laissez ce champ à blanc. Nom d utilisateur / Mot de passe : Si vous déployez dans un domaine, donnez un utilisateur du domaine (pas local) avec droits administrateur. Si vous déployez sans domaine, donnez un utilisateur local avec droits administrateur qui est le même sur toutes les machines (console incluse) et qui a le même mot de passe sur chaque machine. Nombre maximum de tentatives d installation : Il est conseillé de mettre 1. S il y a un problème lors de l installation, vous le saurez plus vite. Pour installer, allez dans la liste des clients, sélectionnez une machines et cliquez sur l icône Norman avec la flèche. Vous également lancer l installation à partir du groupe (toutes les machines du groupe seront installées). L installation prend 5 à 10 minutes. Lorsqu elle est finie, un point vert apparaîtra devant la machine. En cas de problème pendant l installation, un point jaune (avertissement) ou rouge (erreur)apparaîtra devant la machine. En cliquant dessus vous accèderez message d erreur.

Déploiement par package MSI Le package doit être lancé sur chaque machine. Les clients ainsi installés pourront ensuite être gérés depuis la console. Norman ASA est l une des premières compagnies mondiales dans les domaines de la sécurité des données, de la protection Internet et des outils d analyse. Grâce à sa technologie SandBox, Norman se démarque de ses concurrents en proposant une protection unique et proactive. Tout en se concentrant sur sa technologie antivirus proactive, la compagnie a formé des alliances qui lui permettent de proposer une gamme complète de services de sécurité des données. Norman a été fondée en 1984. La compagnie est basée en Norvège et ses principaux marchés sont l Europe continentale, la Grande-Bretagne et les U.S.A.