Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes. Version du produit : 10.3

Documents pareils
Sophos Enterprise Manager Guide de démarrage. Version du produit : 4.7

ScanFront 330 Guide de configuration et d utilisation

Sophos SafeGuard File Encryption pour Mac Manuel d'administration. Version du produit : 6.1

Subject to the terms of this Agreement, Adobe hereby grants you a nonexclusive,

Guide de Référence NPD FR

Sophos Endpoint Security and Control Guide de mise à niveau

SERVEUR DÉDIÉ DOCUMENTATION

Sophos Enterprise Console Guide de migration de serveur à serveur. Version du produit : 5.1

DOCUMENTATION - FRANCAIS... 2

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Manuel de l Utilisateur

en SCÈNE RATIONAL Rational Démonstration SDP : automatisation de la chaîne de développement Samira BATAOUCHE sbataouche@fr.ibm.com

Sophos SafeGuard Disk Encryption pour Mac Manuel d'administration. Version du produit : 6.1

APPENDIX 2. Provisions to be included in the contract between the Provider and the. Holder

Sophos Computer Security Scan Guide de démarrage

DOCUMENTATION - FRANCAIS... 2

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Sophos Control Center Guide de démarrage

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

DOCUMENTATION MODULE BLOCKCATEGORIESCUSTOM Module crée par Prestacrea - Version : 2.0

Le Cloud Computing est-il l ennemi de la Sécurité?

Système à affranchir. Guide d utilisation Premières étapes

Oracle FS Data Protection Manager. Release Notes. Part Number E Oracle FS Data Protection Manager release 3.5.

Manuel du téléphone sans fil IP Cisco Unified 7921G pour Cisco Unified Communications Manager 4.3, 5.1, 6.0 et versions ultérieures

Package Contents. System Requirements. Before You Begin

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.3

Android. Trucs et astuces

Sophos Mobile Encryption pour Android Aide. Version du produit : 1.0

SUGARCRM Sugar Open Source Guide d Installation de French SugarCRM Open Source Version 4.2

SunATM 4.0 Release Notes

CA Agile Vision. Notes de parution. Winter 2012 version Deuxième édition

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

Sophos Enterprise Manager Guide de configuration des stratégies. Version du produit : 4.7

Mise en route de PRTG Network Monitor Paessler AG

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

Sophos Endpoint Security and Control Guide de démarrage réseau

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SAP Best Practices. Commande en ligne pour les clients et les partenaires SAP

Grandes tendances et leurs impacts sur l acquisition de produits et services TI.

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

Open Source Initiative OSI - The MIT License (MIT): Licensing The MIT License (MIT) Permission is hereby granted, free of charge, to any person

Guide d installation de SugarCRM Open Source version 4.5.1

Contents Windows

Installation d un patch de mise à jour et d un pack langue dans SugarCRM Open Source 4.5.1

Monitor LRD. Table des matières

Guide d'intégration à ConnectWise

Bluetooth pour Windows

CARTOON FICHE DESCRIPTIVE. Introduction. 1. Architecture

Dragon Guide de l'utilisateur

Epson SureColor F-Series Guide de réseau

Optimisez la gestion de vos projets IT avec PPM dans le cadre d une réorganisation. SAP Forum, May 29, 2013

Guide d installation de IBM SPSS Data Collection Developer Library 6

Comment sauvegarder ses documents

Paramètres avancés. Guide de l'administrateur

Paxton. ins Net2 desktop reader USB

Domino Attachment and Object Service (DAOS)

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

Instructions Mozilla Thunderbird Page 1

WEB page builder and server for SCADA applications usable from a WEB navigator

Mise en route de PRTG Network Monitor 8

How to Login to Career Page

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

P R E T S P R E F E R E N T I E L S E T S U B V E N T I O N S D I N T E R Ê T S

StorageTek Tape Analytics

STATISTICA Version 12 : Instructions d'installation

Guide d installation

Folio Case User s Guide

Guide pratique de CSPM, l'outil de suivi des performances du système Version française du Complete System Performance Monitor HOWTO

Readiris 14. Guide utilisateur. Mac OS. 5/31/2012 I.R.I.S. Products & Technologies dgi

Logitech Tablet Keyboard for Windows 8, Windows RT and Android 3.0+ Setup Guide Guide d installation

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

Comment Créer une Base de Données Ab Initio

What s New. Sun ONE Application Server. Version 7, Enterprise Edition

86 rue Julie, Ormstown, Quebec J0S 1K0

Sun ZFS Appliance Monitor. Configuration Guide, Version 1.0

Comment Utiliser les Versions, les Modification, les Comparaisons, Dans les Documents

Printer Administration Utility 4.2

Sophos Enterprise Manager Aide. Version du produit : 4.7

Use of this product is subject to the Software License Agreement located at

Sophos SafeGuard File Encryption pour Mac Manuel d'administration. Version du produit : 7

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Notice Technique / Technical Manual

Cheque Holding Policy Disclosure (Banks) Regulations. Règlement sur la communication de la politique de retenue de chèques (banques) CONSOLIDATION

Practice Direction. Class Proceedings

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre Tekla Corporation

SAP Runs SAP Reporting Opérationnel & BI avec HANA et SAP Analytics. Pierre Combe, Enterprise Analytics Juin, 2015

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall

Tekla Structures Guide d'installation. Version du produit 21.0 mars Tekla Corporation

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+

Aide d'active System Console

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

Sophos Enterprise Console Aide. Version du produit : 5.1

Scanner pour réseau ScanSnap N1800. Instructions préliminaires

Guide de déploiement

Insérer des images dans Base

Transcription:

Sophos Endpoint Security and Control Guide de démarrage pour postes autonomes Version du produit : 10.3 Date du document : juin 2014

Table des matières 1 À propos de ce guide...3 2 Avant de commencer...4 3 Installation de Sophos Endpoint Security and Control...5 4 Configuration du pare-feu...8 5 Support technique...11 6 Mentions légales...12 2

Guide de démarrage pour postes autonomes 1 À propos de ce guide Ce guide vous explique comment installer et configurer Sophos Endpoint Security and Control sur un ordinateur autonome. Ce guide s'adresse à vous si votre ordinateur n'est pas connecté au réseau de votre entreprise. Si vous êtes un administrateur et souhaitez installer et configurer Sophos Endpoint Security and Control sur un réseau, reportez-vous plutôt à la documentation de votre logiciel d'administration Sophos. Si vous utilisez l'enterprise Console, reportez-vous au Guide de démarrage rapide de la Sophos Enterprise Console et au Guide de configuration des stratégies de la Sophos Enterprise Console. Ces guides sont disponibles sur http://www.sophos.com/fr-fr/support/documentation/enterprise-console.aspx. Retrouvez plus d'informations sur la configuration de vos utilisateurs à domicile sur http://www.sophos.com/fr-fr/support/knowledgebase/63182.aspx. 3

Sophos Endpoint Security and Control 2 Avant de commencer 2.1 Configuration requise Retrouvez plus d'informations sur la page des différentes configurations requises du site Web de Sophos (www.sophos.com/fr-fr/products/all-system-requirements.aspx). Pour télécharger le logiciel d'installation depuis le site Web de Sophos, vous devez disposer d'un accès Internet. 2.2 De quelles informations avez-vous besoin? Munissez-vous des informations suivantes pour effectuer l'installation et la configuration : L'adresse Web et les codes d'accès de téléchargement pour le programme d'installation autonome de Sophos Endpoint Security and Control. L'adresse de la source des mises à jour, à moins que vous ne procédiez à la mise à jour directement depuis Sophos. Les codes d'accès nécessaires pour accéder à la source des mises à jour. Les détails du serveur proxy que vous allez utiliser pour accéder à la source de mise à jour (l'adresse et le numéro du port, les codes d'accès utilisateur). 4

Guide de démarrage pour postes autonomes 3 Installation de Sophos Endpoint Security and Control Vous devez vous connecter en tant qu'administrateur pour installer Sophos Endpoint Security and Control. Si un logiciel de sécurité tiers est installé : Assurez-vous que son interface utilisateur est fermée. Assurez-vous que le pare-feu et le logiciel HIPS tiers sont désactivés ou configurés de manière à autoriser l'exécution du programme d'installation. 1. À l'aide de l'adresse Web et des codes d'accès de téléchargement fournis par Sophos ou par votre administrateur système, rendez-vous sur le site Web de Sophos et téléchargez le programme d'installation autonome de votre version de Windows. 2. Recherchez le programme d'installation dans le dossier où il a été téléchargé. Cliquez deux fois sur le programme d'installation. 3. Sur la première page de l'assistant d'installation de Sophos Endpoint Security and Control, cliquez sur Suivant. 4. Sur la page Contrat de licence, cliquez sur J'accepte les termes de ce contrat de licence si vous êtes d'accord avec les termes de la licence et souhaitez poursuivre. Cliquez sur Suivant. 5. Sur la page du Dossier de destination, si nécessaire, changez le dossier dans lequel Sophos Endpoint Security and Control sera installé. Cliquez sur Suivant. 6. Sur la page Source de mise à jour, saisissez l'emplacement à partir duquel l'ordinateur va récupérer les mises à jour. Sophos vous conseille d'effectuer cette opération dès maintenant. a) Dans la boîte Adresse, sélectionnez Sophos ou, si votre administrateur système vous a remis une adresse, saisissez cette adresse. b) Dans les champs Nom d'utilisateur et Mot de passe, saisissez le nom utilisateur et le mot de passe qui vous ont été fournis par Sophos ou par votre administrateur système pour accéder à la source de mise à jour. c) Si vous accédez au réseau et à Internet via un serveur proxy, sélectionnez la case Accéder à la source de mise à jour via un proxy et cliquez sur Suivant pour saisir les détails du proxy. Remarque : pour saisir la source de mise à jour ultérieurement, sélectionnez la case Je saisirai ces détails ultérieurement. Dès que l'installation est terminée, ouvrez Sophos Endpoint Security and Control et sélectionnez Configurer la mise à jour. Par défaut, Sophos Endpoint Security and Control va se mettre à jour toutes les 60 minutes, à condition que les détails de la source de mise à jour soient fournis et que l'ordinateur soit connecté au réseau. 7. Sur la page Sélection des composants supplémentaires à installer, sélectionnez la case à cocher Installer Sophos Client Firewall si vous souhaitez installer le pare-feu et cliquez sur Suivant. 8. Sur la page Suppression des logiciels de sécurité tiers, sélectionnez la case Supprimer les logiciels de sécurité tiers si un logiciel antivirus ou pare-feu tiers est installé et cliquez sur Suivant. 5

Sophos Endpoint Security and Control 9. Sur la page Prêt à installer Sophos Endpoint Security and Control, cliquez sur Suivant. Vous devriez voir la progression de l'installation du logiciel sur votre ordinateur. Important : par défaut, la suppression des logiciels de sécurité désinstalle aussi les outils de mise à jour associés car il se peut que d'autres logiciels de sécurité tiers les utilisent. Toutefois, s'ils ne sont pas utilisés, vous pouvez les supprimer via le Panneau de configuration. 10. Sur la dernière page de l'assistant d'installation, vous pouvez choisir de redémarrer l'ordinateur et cliquez sur Terminer. Redémarrez l'ordinateur : Pour activer le pare-feu. Pour terminer la suppression des logiciels de sécurité tiers. L'installation de Sophos Endpoint Security and Control est terminée lorsque l'icône de Sophos Endpoint Security and Control apparaît dans la zone de notification à droite de la barre des tâches. 3.1 Que signifient les icônes de la zone de notification? L'icône Sophos Endpoint Security and Control dans la zone de notification (à droite de la barre des tâches) change si des alertes sont en attente ou en cas de problème de protection contre des menaces. Le tableau ci-dessous répertorie les icônes affichées et les raisons pour lesquelles elles s'affichent. Icône Raison Le contrôle sur accès ne fonctionne pas sur votre ordinateur. Un message de pare-feu apparaît. Un message d'application contrôlée apparaît. Un message de contrôle des périphériques apparaît. Un message de contrôle des données apparaît. Un site Web est bloqué. Sophos Endpoint Security and Control ne parvient pas à se mettre à jour. Un service Sophos a échoué. 6

Guide de démarrage pour postes autonomes Un message d'information apparaît en même temps qu'une des icônes mentionnées ci-dessus pour en expliquer la cause. Par exemple, si le contrôle sur accès n'est pas activé sur votre ordinateur, le message d'information Contrôle sur accès désactivé apparaît. 7

Sophos Endpoint Security and Control 4 Configuration du pare-feu Vous devez impérativement configurer le pare-feu pour : Autoriser les applications que vous utilisez et toutes les autres applications essentielles telles que Windows Update pour accéder au réseau ou à Internet. Bloquer les applications inconnues. Les méthodes d'autorisation des applications varient en fonction de la version de Windows que vous utilisez. Sous Windows 7 et antérieur, vous pouvez utiliser le mode interactif. Sous Windows 8, le mode interactif n'est pas disponible. Veuillez utiliser d'autres méthodes. 4.1 Autorisation des applications sur Windows 7 et antérieur 4.1.1 Gestion des messages du pare-feu Par défaut, Sophos Client Firewall pour Windows 7 et antérieur est en mode interactif. Ceci signifie qu'il affiche un message à chaque fois qu'une application ou un service inconnu demande l'accès au réseau. Le message vous demande si vous voulez autoriser le trafic cette fois-ci seulement, le bloquer cette fois-ci seulement ou si vous voulez créer une règle pour ce type de trafic. Lorsqu'un message du pare-feu apparaît, bloquez le trafic inconnu cette fois-ci seulement. Par exemple, si le pare-feu affiche un message à propos d'un processus caché, cliquez sur Bloquer ce processus cette fois-ci seulement et cliquez sur OK. Si vous ne parvenez pas à bloquer le trafic à cette occasion seulement, c'est que l'application générant le trafic n'a peut-être pas été identifiée. Dans ce cas, choisissez soit d'autoriser, soit de bloquer. Vous pouvez la changer ultérieurement en modifiant la configuration du pare-feu. Retrouvez plus d'informations dans l'aide de Sophos Endpoint Security and Control. Dans certains cas, vous ne devez pas bloquer le trafic. Par exemple, si vous voyez un message à propos de votre navigateur, de votre programme de messagerie ou de toutes autres applications d'accès à Internet/intranet, sélectionnez l'option pour ajouter une somme de contrôle ou créer une règle. 4.1.2 Autorisation d'accès au réseau et à Internet aux applications Vous devez permettre au pare-feu d'autoriser les applications que vous utilisez et toutes les autres applications essentielles telles que Windows Update pour accéder au réseau ou à Internet. 1. Ouvrez le programme auquel vous souhaitez autoriser l'accès au réseau ou à Internet, tel qu'un navigateur ou un programme de messagerie. 2. Le pare-feu affiche un message vous informant qu'une nouvelle application ou une application modifiée a demandé l'accès au réseau. Cliquez sur Ajouter la somme de contrôle à celles existantes pour cette application et cliquez sur OK. 8

Guide de démarrage pour postes autonomes 3. Le pare-feu affiche un second message vous informant qu'une application (votre navigateur ou votre programme de messagerie) a demandé l'accès au réseau. Cliquez sur Créer une règle pour cette application avec celles prédéterminées et assurez-vous d'avoir coché le bon paramètre pour le programme (tel que Navigateur, Client de messagerie) dans la case, et cliquez sur OK. Retrouvez plus d'informations sur l'activation du téléchargement FTP dans l'aide de Sophos Endpoint Security and Control. Vous pouvez aussi modifier la configuration du pare-feu pour permettre aux applications d'accéder au réseau et à Internet quel que soit le mode utilisé. Retrouvez plus d'informations dans l'aide de Sophos Endpoint Security and Control. 4.2 Autorisation des applications sur Windows 8 Sophos Client Firewall pour Windows 8 ne dispose pas du mode interactif. Veuillez utiliser l'une des méthodes suivantes pour autoriser les applications à accéder au réseau ou à Internet : Autorisation d'applications individuelles. Importation de la configuration du pare-feu à partir d'un autre ordinateur. 4.2.1 Autorisation d'applications individuelles Vous pouvez ajouter des applications individuellement dans Sophos Endpoint Security and Control. 1. Sur la page Accueil, sous Pare-feu, cliquez sur Configurer le pare-feu. 2. Sous Configurations, cliquez sur le bouton Configurer correspondant à l'emplacement que vous souhaitez configurer. 3. Cliquez sur l'onglet Applications. 4. Cliquez sur Ajouter, recherchez l'application et cliquez deux fois dessus. L'application est autorisée et considérée comme fiable. Pour une sécurité renforcée, vous pouvez appliquer une ou plusieurs règles d'applications afin de spécifier les conditions d'exécution de l'application. Retrouvez plus d'informations sur les règles d'application dans l'aide de Sophos Endpoint Security and Control. 4.2.2 Importation de la configuration du pare-feu à partir d'un autre ordinateur Si vous avez plusieurs ordinateurs Windows 8 autonomes exécutant les mêmes applications et souhaitez qu'elles utilisent les mêmes règles de pare-feu, vous pouvez paramétrer le pare-feu sur l'un des ordinateurs (comme vous l'explique la section Autorisation d'applications individuelles à la page 9) et exporter la configuration du pare-feu qui sera utilisée sur d'autres ordinateurs. Remarque : si votre entreprise utilise Sophos Enterprise Console pour gérer les paramètres de sécurité sur les ordinateurs d'extrémité, l'administrateur de la console peut exporter une stratégie de pare-feu configurée de manière centralisée qui sera utilisée sur d'autres ordinateurs. 9

Sophos Endpoint Security and Control Toutefois, veuillez noter que certaines options de la stratégie de pare-feu configurée de manière centralisée ne fonctionnent pas sur les ordinateurs Windows 8. Pour utiliser la configuration du pare-feu à partir d'un autre ordinateur : 1. Après avoir paramétré le pare-feu sur un ordinateur Windows 8, exportez le fichier de configuration. Dans Sophos Endpoint Security and Control, sur la page Accueil, sous Pare-feu, cliquez sur Configurer le pare-feu. Dans la boîte de dialogue Configuration du pare-feu, cliquez sur Exporter. Nommez votre fichier de configuration, mettez-le à l'emplacement de votre choix, et cliquez sur Enregistrer. 2. Rendez-vous sur un autre ordinateur sur lequel vous souhaitez utiliser la configuration. Dans Sophos Endpoint Security and Control, sur la page Accueil, sous Pare-feu, cliquez sur Configurer le pare-feu. Dans la boîte de dialogue Configuration du pare-feu, cliquez sur Importer. Sélectionnez un fichier de configuration et cliquez sur Ouvrir. Acceptez les paramètres par défaut, sauf si vous avez besoin de les modifier, puis cliquez sur OK. 3. Vérifiez la configuration du pare-feu et modifiez les règles si nécessaire. Retrouvez plus d'informations sur l'exportation et l'importation de la configuration du pare-feu dans l'aide de Sophos Endpoint Security and Control. 4.3 Blocage des applications inconnues Activez maintenant le pare-feu pour traiter le trafic automatiquement et bloquer les applications inconnues. 1. Dans la zone de notification, à droite de la barre des tâches, cliquez avec le bouton droit de la souris sur l'icône Sophos Endpoint Security and Control pour afficher un menu. Sélectionnez Ouvrir Sophos Endpoint Security and Control. 2. Dans la fenêtre Sophos Endpoint Security and Control, dans la section Pare-feu, cliquez sur Configurer le pare-feu. La boîte de dialogue Configuration du pare-feu apparaît. 3. Dans l'onglet Général, sous Configuration, cliquez sur Configurer. 4. Dans la boîte de dialogue de configuration des emplacements, sous la section Mode de fonctionnement, sélectionnez Bloquer par défaut : tout le trafic sans règle de correspondance est bloqué. Le pare-feu consigne dans son journal tout le trafic inconnu. Vous pouvez également activer les notifications (infobulles sur Windows 7 et antérieures ou messages flottants sur Windows 8) lorsque le pare-feu détecte du trafic non autorisé. Retrouvez plus d'informations dans l'aide de Sophos Endpoint Security and Control. 10

Guide de démarrage pour postes autonomes 5 Support technique Vous bénéficiez du support technique des produits Sophos de l'une des manières suivantes : Rendez-vous sur le forum de la communauté SophosTalk en anglais sur community.sophos.com/ et recherchez d'autres utilisateurs rencontrant le même problème que le vôtre. Rendez-vous sur la base de connaissances du support de Sophos sur www.sophos.com/fr-fr/support.aspx. Téléchargez la documentation des produits sur www.sophos.com/fr-fr/support/documentation/. Envoyez un e-mail à support@sophos.fr, y compris le(s) numéro(s) de version du logiciel Sophos, le(s) système(s) d'exploitation et le(s) niveau(x) de correctif ainsi que le texte de tous les messages d'erreur. 11

Sophos Endpoint Security and Control 6 Mentions légales Copyright 2013-2014 Sophos Limited. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement ou autre sauf si vous possédez une licence valide, auquel cas vous pouvez reproduire la documentation conformément aux termes de cette licence ou si vous avez le consentement préalable écrit du propriétaire du copyright. Sophos, Sophos Anti-Virus et SafeGuard sont des marques déposées de Sophos Limited, Sophos Group et de Utimaco Safeware AG, partout ou ceci est applicable. Tous les autres noms de produits et d'entreprises cités dans ce document sont des marques ou des marques déposées de leurs propriétaires respectifs. Apache Les logiciels Sophos mentionnés dans le présent document peuvent inclure des programmes logiciels concédés en licence (ou en sous licence) à l'utilisateur selon les termes de la licence Apache. Une copie du contrat de licence pour chacun des logiciels inclus est disponible sur http://www.apache.org/licenses/license-2.0. Common Public License Les logiciels Sophos auxquels le présent document fait référence incluent ou peuvent inclure des programmes logiciels concédés en licence (ou en sous licence) à l'utilisateur selon les termes de la licence Common Public License (CPL), qui, entre autres droits, permettent à l'utilisateur d'avoir accès au code source. La licence CPL exige que pour tout logiciel concédé en licence sous les termes de la licence CPL, qui est distribuée sous un format de code objet, le code source soit aussi mis à disposition de ces utilisateurs sous un format de code objet. Pour chaque logiciel couvert par la licence CPL, le code source est disponible sur commande par courrier postal envoyé à Sophos, par courrier électronique envoyé à support@sophos.fr ou par Internet sur http://www.sophos.com/fr-fr/support/contact-support/contact-information.aspx. Une copie du contrat de licence pour chacun des logiciels inclus est disponible sur http://opensource.org/licenses/cpl1.0.php ConvertUTF Copyright 2001 2004 Unicode, Inc. This source code is provided as is by Unicode, Inc. No claims are made as to fitness for any particular purpose. No warranties of any kind are expressed or implied. The recipient agrees to determine applicability of information provided. If this file has been purchased on magnetic or optical media from Unicode, Inc., the sole remedy for any claim will be exchange of defective media within 90 days of receipt. Unicode, Inc. hereby grants the right to freely use the information supplied in this file in the creation of products supporting the Unicode Standard, and to make copies of this file in any form for internal or external distribution as long as this notice remains attached. dtoa.c The author of this software is David M. Gay. 12

Guide de démarrage pour postes autonomes Copyright 1991, 2000 by Lucent Technologies. Permission to use, copy, modify, and distribute this software for any purpose without fee is hereby granted, provided that this entire notice is included in all copies of any software which is or includes a copy or modification of this software and in all copies of the supporting documentation for such software. THIS SOFTWARE IS BEING PROVIDED "AS IS", WITHOUT ANY EXPRESS OR IMPLIED WARRANTY. IN PARTICULAR, NEITHER THE AUTHOR NOR LUCENT MAKES ANY REPRESENTATION OR WARRANTY OF ANY KIND CONCERNING THE MERCHANTABILITY OF THIS SOFTWARE OR ITS FITNESS FOR ANY PARTICULAR PURPOSE. ICU ICU version 1.8.1 or later COPYRIGHT AND PERMISSION NOTICE Copyright 1995 2008 International Business Machines Corporation and others All rights reserved. Permission is hereby granted, free of charge, to any person obtaining a copy of this software and associated documentation files (the "Software"), to deal in the Software without restriction, including without limitation the rights to use, copy, modify, merge, publish, distribute, and/or sell copies of the Software, and to permit persons to whom the Software is furnished to do so, provided that the above copyright notice(s) and this permission notice appear in all copies of the Software and that both the above copyright notice(s) and this permission notice appear in supporting documentation. THE SOFTWARE IS PROVIDED "AS IS",WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT OF THIRD PARTY RIGHTS. IN NO EVENT SHALL THE COPYRIGHT HOLDER OR HOLDERS INCLUDED IN THIS NOTICE BE LIABLE FOR ANY CLAIM, OR ANY SPECIAL INDIRECT OR CONSEQUENTIAL DAMAGES, OR ANY DAMAGES WHATSOEVER RESULTING FROM LOSS OF USE, DATA OR PROFITS, WHETHER IN AN ACTION OF CONTRACT, NEGLIGENCE OR OTHER TORTIOUS ACTION, ARISING OUT OF OR IN CONNECTION WITH THE USE OR PERFORMANCE OF THIS SOFTWARE. Except as contained in this notice, the name of a copyright holder shall not be used in advertising or otherwise to promote the sale, use or other dealings in this Software without prior written authorization of the copyright holder. All trademarks and registered trademarks mentioned herein are the property of their respective owners. IEEE Software Taggant Library This software was developed by The Institute of Electrical and Electronics Engineers, Incorporated (IEEE), through the Industry Connections Security Group (ICSG) of its Standards Association. Portions of it include software developed by the OpenSSL Project for use in the OpenSSL Toolkit (http://www.openssl.org/), and those portions are governed by the OpenSSL Toolkit License. 13

Sophos Endpoint Security and Control IEEE License Copyright (c) 2012 IEEE. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: "This product includes software developed by the IEEE Industry Connections Security Group (ICSG)". 4. The name "IEEE" must not be used to endorse or promote products derived from this software without prior written permission from the IEEE Standards Association (stds.ipr@ieee.org). 5. Products derived from this software may not contain "IEEE" in their names without prior written permission from the IEEE Standards Association (stds.ipr@ieee.org). 6. Redistributions of any form whatsoever must retain the following acknowledgment: "This product includes software developed by the IEEE Industry Connections Security Group (ICSG)". THIS SOFTWARE IS PROVIDED "AS IS" AND "WITH ALL FAULTS." IEEE AND ITS CONTRIBUTORS EXPRESSLY DISCLAIM ALL WARRANTIES AND REPRESENTATIONS, EXPRESS OR IMPLIED, INCLUDING, WITHOUT LIMITATION: (A) THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE; (B) ANY WARRANTY OF NON-INFRINGEMENT; AND (C) ANY WARRANTY WITH RESPECT TO THE QUALITY, ACCURACY, EFFECTIVENESS, CURRENCY OR COMPLETENESS OF THE SOFTWARE. IN NO EVENT SHALL IEEE OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES, (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE AND REGARDLESS OF WHETHER SUCH DAMAGE WAS FORESEEABLE. THIS SOFTWARE USES STRONG CRYPTOGRAPHY, WHICH MAY BE SUBJECT TO LAWS AND REGULATIONS GOVERNING ITS USE, EXPORTATION OR IMPORTATION. YOU ARE SOLELY RESPONSIBLE FOR COMPLYING WITH ALL APPLICABLE LAWS AND REGULATIONS, INCLUDING, BUT NOT LIMITED TO, ANY THAT GOVERN YOUR USE, EXPORTATION OR IMPORTATION OF THIS SOFTWARE. IEEE AND ITS CONTRIBUTORS DISCLAIM ALL LIABILITY ARISING FROM YOUR USE OF THE SOFTWARE IN VIOLATION OF ANY APPLICABLE LAWS OR REGULATIONS. 14

Guide de démarrage pour postes autonomes Info-ZIP Copyright 1990 2007 Info-ZIP. All rights reserved. For the purposes of this copyright and license, Info-ZIP is defined as the following set of individuals: Mark Adler, John Bush, Karl Davis, Harald Denker, Jean-Michel Dubois, Jean-loup Gailly, Hunter Goatley, Ed Gordon, Ian Gorman, Chris Herborth, Dirk Haase, Greg Hartwig, Robert Heath, Jonathan Hudson, Paul Kienitz, David Kirschbaum, Johnny Lee, Onno van der Linden, Igor Mandrichenko, Steve P. Miller, Sergio Monesi, Keith Owens, George Petrov, Greg Roelofs, Kai Uwe Rommel, Steve Salisbury, Dave Smith, Steven M. Schweda, Christian Spieler, Cosmin Truta, Antoine Verheijen, Paul von Behren, Rich Wales, Mike White This software is provided as is, without warranty of any kind, express or implied. In no event shall Info-ZIP or its contributors be held liable for any direct, indirect, incidental, special or consequential damages arising out of the use of or inability to use this software. Permission is granted to anyone to use this software for any purpose, including commercial applications, and to alter it and redistribute it freely, subject to the following restrictions: 1. Redistributions of source code must retain the above copyright notice, definition, disclaimer, and this list of conditions. 2. Redistributions in binary form (compiled executables and libraries) must reproduce the above copyright notice, definition, disclaimer, and this list of conditions in documentation and/or other materials provided with the distribution. The sole exception to this condition is redistribution of a standard UnZipSFX binary (including SFXWiz) as part of a self-extracting archive; that is permitted without inclusion of this license, as long as the normal SFX banner has not been removed from the binary or disabled. 3. Altered versions including, but not limited to, ports to new operating systems, existing ports with new graphical interfaces, versions with modified or added functionality, and dynamic, shared, or static library versions not from Info-ZIP must be plainly marked as such and must not be misrepresented as being the original source or, if binaries, compiled from the original source. Such altered versions also must not be misrepresented as being Info-ZIP releases--including, but not limited to, labeling of the altered versions with the names "Info-ZIP" (or any variation thereof, including, but not limited to, different capitalizations), "Pocket UnZip," "WiZ" or "MacZip" without the explicit permission of Info-ZIP. Such altered versions are further prohibited from misrepresentative use of the Zip-Bugs or Info-ZIP e-mail addresses or the Info-ZIP URL(s), such as to imply Info-ZIP will provide support for the altered versions. 4. Info-ZIP retains the right to use the names Info-ZIP, Zip, UnZip, UnZipSFX, WiZ, Pocket UnZip, Pocket Zip, and MacZip for its own source and binary releases. Lua Les logiciels Sophos mentionnés dans le présent document peuvent inclure des programmes logiciels concédés en licence (ou en sous licence) à l'utilisateur selon les termes de la licence Lua. Une copie du contrat de licence pour chacun des logiciels inclus est disponible sur http://www.lua.org/copyright.html. 15

Sophos Endpoint Security and Control Logiciels Microsoft Ce produit Sophos peut inclure certains logiciels Microsoft sous licence permettant leur inclusion et leur utilisation. mt19937ar.c Copyright (c) 1997 2002 Makoto Matsumoto and Takuji Nishimura. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. The names of its contributors may not be used to endorse or promote products derived from this software without specific prior written permission. THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. OpenSSL Cryptography and SSL/TLS Toolkit The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact openssl-core@openssl.org. OpenSSL license Copyright 1998-2011 The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: 16