Worry-Free Business Security5



Documents pareils
Worry-FreeTM. Business Security Services. Guide de l'utilisateur. For Small Business Security

Date de publication : mars 2007

Worry-Free TM Business Security6

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide

Worry-FreeTM. Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent. Guide d'installation

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-Free. p c. Business Security Éditions Standard et Advanced. Guide d'installation et de mise à niveau. Securing Your Journey to the Cloud

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne

Worry-Free. Business Security Éditions Standard et Advanced. Manuel de l'administrateur. Administrator s Guide. Securing Your Journey to the Cloud

Sécurité des points finaux. Protection en ligne. Sécurité Web

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

KASPERSKY SECURITY FOR BUSINESS

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

PC-cillin. Guide de démarrage rapide

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Guide de démarrage rapide

Guide de déploiement et d'installation

Boîte à outils OfficeScan

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Copyright Trend Micro Incorporated. Tous droits réservés.

Guide d'installation et de mise à niveau

Sage CRM. 7.2 Guide de Portail Client

Manuel de l'administrateur

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Sophos Computer Security Scan Guide de démarrage


NETTOYER ET SECURISER SON PC

Module de sécurité Antivirus, anti-spam, anti-phishing,

escan Entreprise Edititon Specialist Computer Distribution

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

Fiche Technique. Cisco Security Agent

Manuel d utilisation. Copyright 2012 Bitdefender

Guide d administration basique. Panda Security

Sophos Enterprise Console, version 3.1 manuel utilisateur

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Symantec Endpoint Protection

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Solutions pour petites entreprises

Kaspersky Security Center Web-Console

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur

Kaspersky Security Center 9.0 Manuel d'implantation

Printer Administration Utility 4.2

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Guide d installation

Symantec Endpoint Protection Fiche technique

Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Configuration système requise pour les grandes et moyennes entreprises

Liens de téléchargement des solutions de sécurité Bitdefender

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Middleware eid v2.6 pour Windows

A. Sécuriser les informations sensibles contre la disparition

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

PARAGON SYSTEM BACKUP 2010

NETTOYER ET SECURISER SON PC

Downloaded from Kaspersky Anti-Virus. Manuel de l'utilisateur VERSION DE L'APPLICATION: 14.0

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Guide de l utilisateur

Guide de configuration de SQL Server pour BusinessObjects Planning

FORMATION PcVue. Mise en œuvre de WEBVUE. Journées de formation au logiciel de supervision PcVue 8.1. Lieu : Lycée Pablo Neruda Saint Martin d hères

Sécurité des Postes Clients

SP1 - Guide d'installation et de mise à niveau

Guide d'installation du connecteur Outlook 4

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

CA ARCserve Backup Patch Manager pour Windows

Guide pas à pas. McAfee Virtual Technician 6.0.0

Pourquoi choisir ESET Business Solutions?

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :


Internet sans risque surfez tranquillement

Guide d'utilisation du Serveur USB

Sophos Enterprise Manager Aide. Version du produit : 4.7

Les menaces sur internet, comment les reconnait-on? Sommaire

STATISTICA Version 12 : Instructions d'installation

Guide de déploiement et d'installation

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Sophos Endpoint Security and Control Guide de démarrage réseau

Aide d'active System Console

Découvrir et bien régler Avast! 7

Configuration système requise. pour les grandes et moyennes entreprises

Module 8. Protection des postes de travail Windows 7

Guide d'installation et de mise à niveau. Pour les grandes et moyennes entreprises

MANUEL DE L'UTILISATEUR KASPERSKY ANTI-VIRUS 2010

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

Sophos Enterprise Console Aide. Version du produit : 5.1

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Transcription:

TM Worry-Free Business Security5 for Small and Medium Business Guide de démarrage

Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d'installer et d'utiliser votre logiciel, veuillez donc consulter les fichiers Lisez-moi, les notes de mise à jour et la dernière version de la documentation utilisateur applicable que vous trouverez sur le site Web de Trend Micro à l'adresse suivante : http://www.trendmicro.com/download/emea/?lng=fr Trend Micro, le logo t-ball de Trend Micro, TrendProtect, TrendSecure, Worry-Free, OfficeScan, PC-cillin, InterScan et ScanMail sont des marques commerciales ou marques déposées de Trend Micro Incorporated. Tous les autres noms de sociétés ou de produits sont des marques commerciales ou des marques déposées de leurs propriétaires respectifs. Copyright 1998-2009, Trend Micro Incorporated. Tous droits réservés. Date de publication : février 2009 Protégé par les brevets américains no 5 951 698 and 7 188 369

La documentation utilisateur pour le Trend Micro Worry-Free Business Security Guide de démarrage de présente les fonctions principales du logiciel et les instructions d installation pour votre environnement de production. Nous vous conseillons de le lire avant d installer ou d utiliser le logiciel. Vous trouverez des informations détaillées sur l'utilisation des fonctions spécifiques du logiciel dans le fichier d'aide en ligne et dans la Base de connaissances en ligne sur le site Web de Trend Micro.

Sommaire Sommaire Préface Chapitre 1: Public visé... viii Documentation produit... viii Quelles informations puis-je trouver dans le Guide de démarrage?...x Conventions typographiques et termes clés du document... xi Introduction à Worry-Free Business Security Présentation de Worry-Free Business Security... 1-2 Nouveautés de cette version... 1-2 Nouveautés de la version 5.1... 1-2 Nouveautés de la version 5.0... 1-4 Ce qui est inclus dans Worry-Free Business Security... 1-6 Console Web... 1-7 Security Server... 1-8 Client/Server Security Agent... 1-9 Moteur de scan... 1-9 Fichier de signatures de virus... 1-11 Pilote du pare-feu commun... 1-11 Fichier de signatures des virus de réseau... 1-12 Fichier de signatures de failles... 1-12 Description des menaces... 1-12 Virus/programme malveillant... 1-12 Spyware/grayware... 1-14 Virus de réseau... 1-15 Spam... 1-15 Intrusions... 1-15 Comportement malveillant... 1-15 Points d'accès fictifs... 1-15 Contenu explicite/restreint dans les applications de messagerie instantanée... 1-16 Écouteurs de séquences de touches en ligne... 1-16 Utilitaires de compression... 1-16 iii

Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Comment Worry-Free Business Security protège vos ordinateurs et votre réseau...1-17 Autres produits Trend Micro supplémentaires...1-21 Chapitre 2: Chapitre 3: Chapitre 4: Présentation de Worry-Free Business Security Phase 1 : planification du déploiement...2-2 Phase 2 : installation de Security Server...2-3 Phase 3 : installation des agents...2-3 Phase 4 : configuration des options de sécurité...2-4 Planification du déploiement Déploiement pilote...3-2 Choix d'un site pilote...3-2 Création d'un plan de rétrogradation...3-2 Déploiement de votre pilote...3-2 Évaluation de votre déploiement pilote...3-3 Détermination de l'emplacement d'installation du serveur Security Server...3-3 Identification du nombre de clients....3-4 Prévision du trafic réseau...3-4 Trafic réseau pendant les mises à jour du fichier de signatures...3-5 Utilisation des agents de mise à jour pour réduire la bande passante du réseau...3-6 Choix d'un serveur dédié...3-7 Emplacement des fichiers programmes...3-7 Détermination du nombre de groupes de postes de travail et de serveurs...3-8 Choix des options de déploiement pour les agents...3-9 Installation de Worry-Free Business Security Configuration minimale requise...4-2 Autres éléments requis...4-4 Choix de votre édition...4-5 Version complète et version d'évaluation...4-5 Clé d'enregistrement et codes d'activation...4-5 iv

Sommaire Worry-Free Business Security et Worry-Free Business Security Advanced... 4-6 Problèmes de compatibilité... 4-8 Autres applications antivirus... 4-8 Applications de sécurité dans EBS et SBS 2008... 4-8 Bases de données... 4-9 Autres applications de pare-feu... 4-9 Informations à préparer avant de procéder à l installation... 4-10 Description des ports de Worry-Free Business Security... 4-11 Pré-scan de Trend Micro Security Server... 4-12 Autres remarques relatives à l'installation... 4-13 Worry-Free Business Security Méthodes d'installation... 4-14 Installation type... 4-14 Installation personnalisée... 4-15 Première partie : tâches de pré-configuration... 4-16 Deuxième partie : configuration des paramètres de Security Server et de la console Web... 4-22 Troisième partie : configuration des options d'installation de Client/Server Security Agent... 4-34 Quatrième partie : processus d'installation... 4-36 Installation en mode silencieux... 4-37 Vérification de l'installation... 4-38 Chapitre 5: Mise à niveau/migration de Worry-Free Business Security Security Mise à niveau d une version antérieure... 5-2 Mises à niveau prises en charge... 5-2 Mises à niveau non prises en charge... 5-3 Avant d'effectuer la mise à niveau... 5-3 Mise à niveau d'une version d'évaluation... 5-4 Migration depuis d'autres applications antivirus... 5-5 Migration depuis Trend Micro Anti-Spyware... 5-5 Migration depuis d'autres applications antivirus... 5-6 Mise à niveau de Client/Server Security Agent... 5-9 v

Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Chapitre 6: Chapitre 7: Chapitre 8: Annexe A: Annexe B: Présentation de la console Web Exploration de la console Web...6-2 Présentation de la console Web...6-3 Configuration des paramètres de sécurité À propos des paramètres de sécurité...7-2 Configuration des groupes de postes de travail et de serveurs...7-2 Paramètres de postes de travail/serveurs...7-3 Configuration des rapports...7-6 Configuration des préférences générales...7-6 Assistance technique Comment contacter Trend Micro...8-2 Assistance Trend Micro...8-2 Base de connaissances...8-2 Comment contacter l assistance technique...8-3 À propos de Trend Micro...8-4 Pratiques recommandées pour protéger vos ordinateurs et votre réseau Glossaire terminologique Index vi

Préface Préface Bienvenue dans le Guide de démarrage de Trend Micro Worry-Free Business Security 5.1. Ce document contient des informations sur le déploiement, l'installation et la mise à niveau du produit, la familiarisation avec le produit et des informations générales sur les menaces. Cette préface couvre les rubriques suivantes : Public visé à la page xii Documentation produit à la page xii Conventions typographiques et termes clés du document à la page xv xi

Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Public visé Worry-Free Business SecurityAdministrateurs de de petites et moyennes entreprises qui ont l'intention d'installer ou de procéder à la mise à niveau vers Trend Micro Worry-Free Business Security 5.1. Remarque : ce document vous aide à vous familiariser avec Worry-Free Business Security. Si vous utilisez Worry-Free Business Security, les sections du présent document relatives à Messaging Security Agent ne s'appliquent pas à votre produit. Documentation produit La documentation de Worry-Free Business Security contient les éléments suivants : Aide en ligne Documentation basée sur le Web accessible via la console Web. L'aide en ligne de Worry-Free Business Security fournit une description des fonctions du produit et des instructions sur leur utilisation. Elle comporte des informations détaillées sur la personnalisation des paramètres et l'exécution des tâches de sécurité. Cliquez sur l'icône pour ouvrir l'aide contextuelle. À qui s'adresse l'aide en ligne? Aux administrateurs Worry-Free Business Security qui ont besoin d'aide pour un écran particulier. Guide de démarrage Le Guide de démarrage fournit des instructions pour installer/mettre à niveau le produit et se familiariser avec lui. Il décrit les fonctions élémentaires et les paramètres par défaut de Worry-Free Business Security. Le Guide de démarrage figure sur le CD de Trend Micro SMB ou peut être téléchargé depuis le centre de mise à jour de Trend Micro : http://www.trendmicro.com/download/emea/?lng=fr xii

Préface À qui s'adresse ce Guide? Aux administrateurs Worry-Free Business Security qui souhaitent installer Worry-Free Business Security et se familiariser avec cette solution. Manuel de l'administrateur Le Manuel de l'administrateur constitue un guide complet pour la configuration et la maintenance du produit. Le Manuel de l administrateur figure sur le CD de Trend Micro SMB ou peut être téléchargé à partir du centre de mise à jour de Trend Micro : http://www.trendmicro.com/download/emea/?lng=fr À qui s'adresse ce Guide? Aux administrateurs Worry-Free Business Security qui souhaitent personnaliser, assurer la maintenance de Worry-Free Business Security ou utiliser cette solution. Fichier Lisez-moi Le fichier Lisez-moi contient des informations de dernière minute sur le produit qui ne se trouvent pas dans la documentation en ligne ou imprimée. Les rubriques contiennent une description des nouvelles fonctionnalités, des conseils d'installation, les problèmes connus, les informations de licence, etc. Base de connaissances La Base de connaissances est une base de données en ligne contenant des informations sur la résolution des problèmes et le dépannage. Elle contient les dernières informations sur les problèmes connus identifiés pour les produits. Pour accéder à la base de connaissances, consultez le site Web suivant : http://esupport.trendmicro.com/support/supportcentral/ supportcentral.do?id=m1&locale=en_fr Remarque : ce guide considère que vous utilisez la version Worry-Free Business Security de ce produit. Si vous utilisez la version Worry-Free Business Security Advanced, les informations contenues dans ce Guide s'appliquent ; cependant vous ne serez pas en mesure d'exploiter les fonctionnalités propres à Messaging Security Agent. Consultez la rubrique Worry-Free Business Security et Worry-Free Business Security Advanced à la page 4-6. xiii

Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Quelles informations puis-je trouver dans le Guide de démarrage? Chapitre 1 : une brève introduction décrivant les fonctions clés de Worry-Free Business Security, les risques de sécurité et comment Worry-Free Business Security permet de lutter contre ces menaces. Voir Introduction à Worry-Free Business Security à la page 1-1. Chapitre 2 : présentation de l'ensemble du processus d'installation. Voir Présentation de Worry-Free Business Security à la page 2-1. Chapitre 3 : informations sur le déploiement pilote et ses avantages. Voir Planification du déploiement à la page 3-1. Chapitre 4 : instructions relatives à l'installation de Worry-Free Business Security et à la vérification de l'installation. Voir Installation de Worry-Free Business Security à la page 4-1. Chapitre 5 : instructions relatives à la mise à niveau ou la migration vers Worry-Free Business Security. Voir Mise à niveau/migration de Worry-Free Business Security à la page 5-1. Chapitre 6 : brève description de la console Web. Voir Présentation de la console Web à la page 6-1. Chapitre 7 : instructions avancées sur le mode de configuration et de gestion des tâches de sécurité à l'aide de Worry-Free Business Security. Voir Configuration des paramètres de sécurité à la page 7-1. Chapitre 8 : instructions relatives à l'assistance. Voir Assistance technique à la page 8-1. Annexe A : conseils pour exploiter au mieux Worry-Free Business Security. Voir Pratiques recommandées pour protéger vos ordinateurs et votre réseau à la page A-1. xiv

Préface Conventions typographiques et termes clés du document Pour faciliter la recherche et la compréhension des informations, la documentation de Worry-Free Business Security utilise les conventions et termes suivants. TABLEAU 1. Descriptions des conventions et des termes CONVENTION/TERME MAJUSCULES Gras Italique Monospace Remarque : Conseil AVERTISSEMENT! Security Server Console Web Agent/CSA Client DESCRIPTION Acronymes, abréviations, noms de certaines commandes et touches du clavier Menus et commandes de menu, options, onglets, boutons de commande et tâches Références à des documentations annexes Exemples de lignes de commande, code de programme, adresses Internet, noms de fichier et sortie de programme Remarques de configuration Recommandations Actions stratégiques et options de configuration Security Server héberge la console Web, console de gestion centralisée à interface Web pour l'ensemble de la solution Worry-Free Business Security. La console Web est une console de gestion centralisée à interface Web permettant de gérer tous les agents. La console Web réside sur Security Server. L'agent Client/Server Security Agent. Les agents protègent le client sur lequel ils sont installés. Les clients sont les postes de travail, ordinateurs portables et serveurs sur lesquels un agent Client/Server Security Agent est installé. xv

Trend Micro Worry-Free Business Security 5.1 Guide de démarrage xvi

Chapitre 1 Introduction à Worry-Free Business Security Ce chapitre couvre les rubriques suivantes : Présentation de Worry-Free Business Security à la page 1-2 Nouveautés de cette version à la page 1-2 Ce qui est inclus dans Worry-Free Business Security à la page 1-6 Description des menaces à la page 1-12 Comment Worry-Free Business Security protège vos ordinateurs et votre réseau à la page 1-17 1-1

Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Présentation de Worry-Free Business Security Trend Micro Worry-Free Business Security (WFBS) protège votre entreprise et sa réputation contre le vol de données et les sites Web à risques. Notre solution de sécurité, plus sûre, plus conviviale et plus simple d'utilisation, bloque les menaces basées sur le Web et autres programmes malveillants pour protéger les actifs de votre entreprise et les informations relatives à vos clients. Seul Trend Micro offre une protection contre les menaces Web pour faire face à la croissance exponentielle de ces menaces, et ce, grâce à des mises à jour permanentes qui ne ralentiront pas vos PC. Notre base de connaissances se déploie rapidement pour protéger tous nos clients, grâce à une surveillance à l'échelle mondiale. Worry-Free Business Security protège les serveurs Microsoft Windows, les PC et les ordinateurs portables. Nouveautés de cette version Nouveautés de la version 5.1 Cette version de Worry-Free Business Security offre un grand nombre d'avantages aux entreprises ne bénéficiant pas de ressources dédiées à la gestion antivirus. La version 5.1 reprend toutes les fonctions des versions précédentes et offre les nouvelles fonctions suivantes : Prise en charge de Windows Small Business Server 2008 La version 5.1 prend en charge Windows Small Business Server (SBS) 2008, ce qui permet aux utilisateurs de manipuler des composants de sécurité intégrés dans SBS 2008 et d'éviter les conflits. La version 5.1 traite les fonctions de sécurité de SBS 2008 de la manière suivante : Le programme d'installation de Security Server ne désactive pas et ne supprime pas Microsoft Windows Live OneCare for Server ; le programme d'installation pour l'agent Client/Server Security Agent (CSA) supprime OneCare sur tous les ordinateurs clients. La version 5.1 offre un module d'extension de la console SBS permettant aux administrateurs de visualiser la sécurité actuelle et les informations système. 1-2

Introduction à Worry-Free Business Security Prise en charge de Windows Essential Business Server (EBS) 2008 La version 5.1 prend en charge Windows Essential Business Server 2008, ce qui permet aux utilisateurs d'installer des composants Worry-Free Business Security applicables sur les ordinateurs faisant office de serveurs, pris en charge par EBS 2008. La version 5.1 permet aux administrateurs d'ebs 2008 d'effectuer les actions suivantes : Installer Security Server sur des ordinateurs faisant office de serveur, quels qu'ils soient. Visualiser la sécurité actuelle et les informations système sur la console d'ebs à l'aide du module d'extension fourni. Moteurs de sécurité optimisés La version 5.1 inclut les nouvelles fonctionnalités suivantes : Protection contre les menaces Web (appelée auparavant «Services d'évaluation de la réputation de sites Web»), fonctionnalité dotée d'un mécanisme optimisé de retour d'information prenant en charge le Smart Protection Network de Trend Micro pour une détection et une gestion plus rapides des menaces Web inconnues. Moteur de scan présentant un encombrement réduit de la mémoire ainsi que d'autres performances optimisées Moteur de surveillance des comportements offrant une désactivation des menaces, une gestion intelligente des installations dynamiques ActiveX ainsi que d'autres fonctionnalités et améliorations Informations supplémentaires de scan dans l'arborescence des groupes de sécurité Les administrateurs peuvent voir la date et l'heure du dernier scan manuel et des scans programmés pour le bureau ou le groupe de serveur sélectionné dans l'arborescence des groupes de sécurité. 1-3

Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Nouveautés de la version 5.0 Les fonctionnalités suivantes ont été ajoutées dans la version 5.0 : Security Server Détection d'emplacement : Worry-Free Business Security peut identifier l'emplacement d'un client à partir des informations passerelle-serveur. Les administrateurs peuvent disposer de différents paramètres de sécurité en fonction de l'emplacement du client (itinérant ou sur place). État des menaces : affichez les statistiques de la protection contre les menaces Web et de la surveillance des comportements sur l'écran État actuel. Plug-in Manager : les programmes de plug-in sont conçus pour ajouter des fonctionnalités et des capacités de sécurité à Worry-Free Business Security et pour améliorer les fonctions du produit. Plug-in Manager facilite l'installation, le déploiement et la gestion de ces programmes. Interface utilisateur : Security Server est désormais fourni avec une interface utilisateur améliorée. Client/Server Security Agent Prise en charge de Windows Vista : il est désormais possible d'installer les agents Client/Server Security Agent sur des ordinateurs Windows Vista (32 bits et 64 bits). Reportez-vous à l'annexe D du manuel de l'administrateur de Worry-Free Business Security pour obtenir une comparaison des différentes fonctions de CSA selon la plate-forme utilisée. Surveillance des comportements : la surveillance des comportements contribue à protéger les clients des modifications non autorisées du système d'exploitation et d'autres programmes. Protection contre les menaces Web : la protection contre les menaces Web (appelée au départ «Services de réputation des sites Web») évaluent le risque de sécurité potentiel de chaque URL demandé, en interrogeant la base de données de sécurité de Trend Micro lors de chaque requête HTTP. Filtrage du contenu de messagerie instantanée : le filtrage de contenu de messagerie instantanée peut restreindre l'utilisation de certains mots ou locutions lors de l'utilisation d'applications de messagerie instantanée. 1-4

Introduction à Worry-Free Business Security Protection des logiciels : avec la protection des logiciels, Worry-Free Business Security peut protéger les fichiers.exe et.dll dans des dossiers particuliers des clients. POP3 Mail Scan : le scan de la messagerie POP3 protège les clients des risques pour la sécurité liés aux messages électroniques. Le scan de la messagerie POP3 permet également de détecter les spams. Remarque : le scan de la messagerie POP3 détecte les risques liés à la sécurité et le spam des messages IMAP. TrendSecure : TrendSecure comprend un ensemble d'outils basés sur navigateur (TrendProtect et Transaction Protector) permettant aux utilisateurs de surfer sur le Web en toute sécurité. TrendProtect avertit les utilisateurs des sites Web de phishing et malveillants. Transaction Protector détermine la sécurité de votre connexion sans fil en vérifiant l'authenticité du point d'accès. Prise en charge de Plug-in Manager : gérez des plug-ins supplémentaires pour Client/Server Security Agent à partir de Security Server. Packs linguistiques : les agents Client/Server Security Agent peuvent désormais afficher l'interface dans la langue locale. Interface utilisateur : Client/Server Security Agent est désormais fourni avec une interface utilisateur améliorée. Messaging Security Agent Réputation de messagerie : activez le service de réputation de messagerie de Trend Micro pour bloquer les messages provenant de sources de spams connues ou suspectes. 1-5

Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Ce qui est inclus dans Worry-Free Business Security La console Web gère tous les clients à partir d'un seul et même emplacement. Trend Micro Security Server, qui héberge la console Web, télécharge les mises à jour du serveur ActiveUpdate de Trend Micro, collecte et enregistre les journaux et contribue à contrôler les attaques virales. Trend Micro Client/Server Security Agent, qui protège vos ordinateurs Windows Vista/2000/XP/Server 2003/Server 2008 contre les virus, spywares/graywares, chevaux de Troie et autres menaces. Internet Pare-feu Passerelle Serveur Windows Serveur Exchange Réseau local FIGURE 1-1. Worry-Free Business Security protège les postes de travail et serveurs 1-6

Introduction à Worry-Free Business Security Symbole A MSA SS Description Client/Server Security Agent installé sur les clients Messaging Security Agent installé sur un serveur Exchange (uniquement disponible dans Worry-Free Business Security Advanced). Security Server installé sur un serveur Windows Console Web La console Web est une console de gestion centralisée à interface Web. Utilisez la console Web pour configurer les paramètres des agents Client/Server Security Agent qui protègent les postes de travail et serveurs sur le réseau. La console Web est installée lorsque vous installez le serveur Trend Micro Security Server. Elle utilise des technologies Internet comme ActiveX, CGI, HTML et HTTP/HTTPS. De même, utilisez la console Web pour : Déployer le programme Client/Server Security Agent sur les postes de travail, les ordinateurs portables et les serveurs. Combiner des postes de travail, des ordinateurs portables et des serveurs en groupes logiques pour permettre leur configuration et leur gestion simultanées. Définir des configurations de scan antivirus et anti-spyware et exécuter un scan manuel sur un ou plusieurs groupes. Recevoir des notifications et consulter les journaux d'activité virale. Lorsque des spywares ou virus sont détectés sur les clients, recevoir des notifications et envoyer des alertes virales par courrier électronique, déroutement SNMP ou journal d'événements Windows. Contrôler les épidémies par le biais de la configuration et de l'activation de la fonction de prévention contre les épidémies. 1-7

Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Security Server Security Server (représenté par SS dans la Figure 1-1) est au cœur de la solution Worry-Free Business Security. Security Server héberge la console Web, console de gestion centralisée à interface Web pour l'ensemble de la solution Worry-Free Business Security. Security Server installe les agents de sécurité sur les ordinateurs de votre réseau et, avec ces agents de sécurité, établit une relation client-serveur. Security Server permet d'afficher les informations relatives à l'état de sécurité, d'afficher les clients, de configurer la sécurité système et de télécharger des composants à partir d'un emplacement centralisé. Security Server contient aussi une base de données dans laquelle il stocke des journaux de menaces Web détectées qui lui sont signalées par les agents de sécurité. Trend Micro Security Server exécute les tâches essentielles suivantes : Installe, surveille et gère les agents sur le réseau. Télécharge les mises à jour des fichiers de signatures de virus, des fichiers de signatures de spywares, des moteurs de scan et des programmes depuis le serveur de mise à jour de Trend Micro, puis les distribue aux agents. Internet Trend Micro Security Server télécharge le fichier de signatures des virus et le moteur de scan à partir de la source de mise à jour. Trend Micro Security Server avec serveur Web HTTP Console Web Gestion de Trend Micro Security Server et des clients à l'aide de la console Web Agents Client/Server Security Agent et Messaging Security Agent FIGURE 1-2. Fonctionnement de la communication client/serveur via HTTP 1-8

Introduction à Worry-Free Business Security Client/Server Security Agent Client/Server Security Agent (représenté par A dans la figure Figure 1-1) communique avec le serveur Trend Micro Security Server à partir duquel il été installé. Le client envoie les informations relatives à l état et aux événements en temps réel pour fournir au serveur les informations les plus récentes le concernant. Les clients signalent des événements tels que la détection de virus et de spywares, leur démarrage ou arrêt, le lancement d'un scan et la réalisation d'une mise à jour. Client/Server Security Agent met à votre disposition trois méthodes de scan : le scan en temps réel, le scan programmé et le scan manuel. Configurez les paramètres de scan des clients à partir de la console Web. Pour garantir une protection uniforme des postes sur l ensemble du réseau, il vous suffit de n'accorder aucun privilège aux clients afin qu ils ne puissent pas modifier les paramètres de scan, ni supprimer l'agent. Moteur de scan Le moteur de scan est la partie centrale de tous les produits Trend Micro. Initialement développé pour répondre aux premiers virus en mode fichier, le moteur de scan est devenu un outil extrêmement élaboré et capable de détecter des vers Internet, des expéditeurs de courrier en masse, des menaces représentées par les chevaux de Troie, les sites de phishing et les formes d'exploitation du réseau, ainsi que les virus. Le moteur de scan détecte deux types de menaces : En circulation active : menaces qui circulent activement sur Internet. Connues et contrôlées : virus contrôlés qui ne sont pas en circulation, mais qui sont développés et utilisés à des fins de recherche. Plutôt que de scanner chacune des parties de chaque fichier, le moteur et le fichier de signatures travaillent ensemble à la fois pour identifier les caractéristiques révélatrices du code de virus, mais aussi pour trouver l'emplacement précis où un virus est susceptible de se cacher dans un fichier. Si Worry-Free Business Security détecte un virus, il peut le supprimer et restaurer l'intégrité du fichier. Le moteur de scan supprime les anciens fichiers de signatures (pour libérer de l'espace disque) et met à jour les fichiers de signatures de façon incrémentielle (pour réduire la bande passante). 1-9

Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Le moteur de scan est capable de déchiffrer les principaux formats de chiffrement (y compris MIME et BinHex). Il reconnaît et scanne les formats communs de compression, y compris ZIP, ARJ, et CAB. Worry-Free Business Security peut également scanner des couches multiples de compression dans un fichier (six au maximum). Il est important que le moteur de scan reste à jour pour les nouvelles menaces. Trend Micro garantit cette mise à jour de deux façons : Des mises à jour fréquentes du fichier de signatures de virus Des mises à niveau du logiciel du moteur, déclenchées par une modification de la nature des menaces des virus, par exemple une augmentation des menaces mixtes telles que SQL Slammer Le moteur de scan Trend Micro est certifié chaque année par des organisations internationales de sécurité informatique, notamment l'icsa (International Computer Security Association). Mises à jour du moteur de scan Grâce à l'enregistrement des informations de virus à durée de vie critique dans le fichier de signatures de virus, Trend Micro peut minimiser le nombre de mises à jour du moteur de scan, tout en maintenant la protection à jour. Néanmoins, Trend Micro met régulièrement à disposition de nouvelles versions du moteur de scan. Trend Micro fournit de nouveaux moteurs dans les circonstances suivantes : De nouvelles technologies de recherche et de détection sont intégrées au logiciel. Un nouveau virus, potentiellement dangereux, est découvert et le moteur de scan n'est pas capable de le traiter. Les performances de recherche sont améliorées. Une assistance technique est ajoutée pour les formats de fichiers supplémentaires, pour les langages d'élaboration de script, les encodages et/ou les formats de compression. Pour consulter le numéro de la version la plus récente du moteur de scan, consultez le site Web Trend Micro : http://www.trendmicro.com 1-10

Introduction à Worry-Free Business Security Fichier de signatures de virus Le moteur de scan Trend Micro utilise un fichier de données externe appelé fichier de signatures de virus. Il contient des informations qui aident Worry-Free Business Security à identifier les virus les plus récents et autres menaces Web, telles que les chevaux de Troie, les expéditeurs de courrier en masse, les vers et les attaques mixtes. De nouveaux fichiers de signatures des virus sont créés et publiés plusieurs fois par semaine et à chaque fois qu'une menace particulière est découverte. Tous les programmes antivirus de Trend Micro utilisant la fonction ActiveUpdate sont capables de détecter la présence d'un nouveau fichier de signatures de virus disponible sur le serveur Trend Micro. Les administrateurs peuvent programmer l antivirus pour qu il interroge le serveur toutes les semaines, tous les jours ou même toutes les heures afin d obtenir le fichier le plus récent. Conseil : Trend Micro recommande de programmer des mises à jour automatiques au moins toutes les heures. La configuration par défaut pour tous les produits Trend Micro est une programmation horaire. Téléchargez les fichiers de signatures de virus à partir du site Web suivant (des informations sur la version actuelle, sa date de publication et une liste de toutes les nouvelles définitions de virus sont incluses dans le fichier disponible) : http://www.trendmicro.com/download/emea/pattern.asp?lng=fr Le moteur de scan s associe au fichier de signatures des virus afin de réaliser le premier niveau de détection en utilisant un processus appelé correspondance de signature. Pilote du pare-feu commun Combiné aux paramètres de pare-feu définis par l utilisateur, le pilote de pare-feu commun bloque les ports en cas d épidémie. Le pilote de pare-feu commun utilise également le fichier de signatures des virus de réseau pour détecter les virus de réseau. 1-11

Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Fichier de signatures des virus de réseau Le fichier de signatures des virus de réseau contient une base de données régulièrement mise à jour de signatures de virus de réseau au niveau paquet. Trend Micro met fréquemment à jour le fichier de signatures des virus de réseau, parfois même toutes les heures, pour s assurer que Worry-Free Business Security est en mesure d identifier les nouveaux virus de réseau. Fichier de signatures de failles Worry-Free Business Security déploie le fichier de signatures de failles après avoir mis à jour les composants. Le fichier de signatures de failles est utilisé dans l'écran Défense anti-épidémies > Menace potentielle lorsque l'outil Rechercher les failles est utilisé, dès qu'une évaluation programmée des failles est déclenchée ou chaque fois qu'un nouveau fichier de signatures de failles est téléchargé. Après avoir téléchargé le nouveau fichier, les agents commencent rapidement à rechercher d'éventuelles failles sur les clients. Description des menaces La sécurité des ordinateurs est un domaine qui évolue rapidement. Les administrateurs et les experts en sécurité de l'information inventent et adoptent une gamme de termes et d'expressions pour décrire les risques potentiels ou les incidents inattendus au niveau des ordinateurs et des réseaux. Cette section aborde ces termes et leurs significations tels qu'ils sont utilisés dans la présente documentation. Virus/programme malveillant Un virus informatique est un programme (c'est-à-dire du code exécutable) ayant la capacité unique de se multiplier. Les virus peuvent se joindre à tout type de fichier exécutable et se propagent comme des fichiers copiés et transmis d'un individu à l'autre. Outre leur capacité à se multiplier, certains virus informatiques possèdent un autre point en commun : une routine de dommages activant la charge du virus (action effectuée par le virus). Il peut s'agir non seulement de l'affichage de messages ou 1-12

Introduction à Worry-Free Business Security d'images, mais également de la destruction de fichiers, du reformatage de votre disque dur ou d'autres dégâts. Programme malveillant : un programme malveillant est un logiciel conçu pour infiltrer ou endommager un système informatique à l'insu et sans le consentement de son propriétaire. Chevaux de Troie : un cheval de Troie est un programme malveillant dissimulé sous les apparences d une application inoffensive. À la différence des virus, les chevaux de Troie ne se reproduisent pas, mais ils n'en restent pas moins destructeurs. Sous prétexte d'éradiquer des virus sur votre ordinateur, les chevaux de Troie sont des applications qui y introduisent de nouveaux virus. Vers : un ver informatique est un programme (ou ensemble de programmes) autonome qui peut répandre des copies fonctionnelles de lui-même ou de ses segments au sein d'autres systèmes informatiques. La propagation se produit généralement par le biais de connexions réseau ou de pièces jointes à des messages électroniques. À la différence des virus, les vers n'ont pas besoin de se joindre à des programmes hôtes. Backdoors : le terme «backdoor» représente une méthode permettant de contourner l'authentification normale, de sécuriser l'accès à distance à un ordinateur et/ou d'obtenir des informations d'accès, tout en essayant de ne pas se faire repérer. Rootkit : le terme «rootkit» représente un ensemble de programmes conçus pour corrompre le contrôle légitime d'un système d'exploitation par ses utilisateurs. Généralement, un rootkit masque son installation et tente d'empêcher sa suppression en troublant la sécurité du système standard. Virus de macro : les virus de macro sont propres à chaque application. Ils résident dans les fichiers destinés aux applications comme Microsoft Word (.doc) et Microsoft Excel (.xls). Par conséquent, ils peuvent être détectés dans des fichiers dont les extensions sont couramment utilisées par des applications prenant en charge les macros, comme.doc,.xls et.ppt. Les virus de macro se propagent dans les fichiers de données de l'application et peuvent finalement infecter des centaines de fichiers s'ils ne sont pas éradiqués. Les agents Client/Server Security Agent peuvent détecter les virus au cours d'un scan antivirus. En cas de virus, Trend Micro recommande de procéder au nettoyage du fichier. 1-13

Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Spyware/grayware Un grayware est un programme qui exécute des actions inattendues ou non autorisées. Il s'agit d'un terme général utilisé pour faire référence aux spywares, logiciels publicitaires, numéroteurs, canulars, outils d'accès à distance et tout autre fichier et programme indésirables. Selon son type, il peut éventuellement inclure du code malveillant parfois capable de se multiplier. Spyware : un spyware est un logiciel informatique, installé sur un ordinateur à l'insu ou sans le consentement de l'utilisateur, qui recueille et transmet des informations personnelles. Numéroteurs : les numéroteurs sont nécessaires pour se connecter à Internet dans le cas de connexions bas débit. Les numéroteurs malveillants sont conçus pour se connecter via des numéros spéciaux au lieu de se connecter directement à votre fournisseur de services Internet. Les fournisseurs de ces numéroteurs malveillants empochent les sommes supplémentaires. Les numéroteurs peuvent également être utilisés pour transmettre des données personnelles et télécharger des logiciels malveillants. Outils de piratage : un outil de piratage est un programme ou un ensemble de programmes, conçu pour aider au piratage. Programme publicitaire (adware) : un programme publicitaire est un pack logiciel qui exécute, affiche ou télécharge automatiquement du contenu publicitaire sur un ordinateur une fois le logiciel installé sur celui-ci ou l'application utilisée. Enregistreurs de frappe : un enregistreur de frappe est un logiciel informatique qui enregistre toutes les séquences de touches de l'utilisateur. Ces informations peuvent ensuite être récupérées et utilisées par un pirate. Zombies : un zombie (en anglais «bot», abréviation de «robot») est un programme qui agit en tant qu'agent pour un utilisateur ou un autre programme ou qui simule une activité humaine. Une fois exécutés, les zombies peuvent se multiplier, se compresser et se propager en s'autocopiant. Les zombies peuvent être utilisés pour coordonner une attaque automatisée d'ordinateurs en réseau. Les agents Client/Server Security Agent peuvent détecter les graywares. L'action recommandée par Trend Micro pour les spywares/graywares est le nettoyage. 1-14

Introduction à Worry-Free Business Security Virus de réseau Un virus qui se répand sur le réseau n'est pas, à proprement parler, un virus de réseau. Seules certaines des menaces mentionnées ci-dessus, comme les vers, peuvent être appelées virus de réseau. Plus spécifiquement, les virus de réseau utilisent les protocoles réseau tels que TCP, FTP, UDP, HTTP et les protocoles d'e-mail pour se multiplier. Le pare-feu utilise un fichier de signatures de virus de réseau pour identifier et bloquer les virus de réseau. Spam Les messages de spam sont des messages indésirables, souvent de nature commerciale, envoyés à l'aveugle à diverses listes de publipostage, à des individus ou à des groupes de discussion. Il existe deux sortes de spam : les messages électroniques commerciaux non sollicités ou les messages envoyés en nombre. Intrusions Les intrusions se rapportent à des entrées dans le réseau ou dans un ordinateur, de force ou sans autorisation. Elles peuvent également impliquer le contournement de la sécurité d'un réseau ou d'un ordinateur. Comportement malveillant Un comportement malveillant signifie que des modifications non autorisées sont apportées par un logiciel au système d'exploitation, aux autres logiciels, aux fichiers ou aux dossiers. Points d'accès fictifs Les points d'accès fictifs, également connus sous l'expression «Evil Twin», représentent des points d'accès Wi-Fi malins qui semblent légitimes au départ, mais qui ont en fait été conçus par des pirates pour écouter les communications sans fil. 1-15

Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Contenu explicite/restreint dans les applications de messagerie instantanée Contenu textuel explicite ou restreint au niveau de votre entreprise et transmis via des applications de messagerie instantanée. Par exemple, des informations d'entreprise confidentielles. Écouteurs de séquences de touches en ligne Un écouteur de séquences de touches en ligne constitue la version en ligne d'un enregistreur de frappe. Voir Spyware/grayware à la page 1-14 pour obtenir des informations complémentaires. Utilitaires de compression Les utilitaires de compression sont des outils permettant de compresser les programmes exécutables Windows ou Linux. La compression d'un fichier exécutable rend le code qu'il contient plus difficile à scanner par les antivirus traditionnels. Un utilitaire de compression peut dissimuler un cheval de Troie ou un ver. Le moteur de scan de Trend Micro peut détecter des fichiers compressés et l action recommandée pour ce type de fichier est la mise en quarantaine. 1-16

Introduction à Worry-Free Business Security Comment Worry-Free Business Security protège vos ordinateurs et votre réseau Le tableau suivant décrit comment les divers composants de Worry-Free Business Security protègent votre réseau des menaces. Les menaces et la protection Worry-Free Business Security TABLEAU 1-1. Menace Virus/programmes malveillants. Virus, chevaux de Troie, vers, backdoors et rootkits Spywares/graywares. Spywares, numéroteurs, outils de piratage, applications de piratage des mots de passe, adwares, canulars et enregistreurs de frappes Virus/programmes malveillants et spywares/ graywares transmis via e-mail et spam Vers/virus de réseau Intrusions Sites Web/sites de phishing potentiellement dangereux Comportement malveillant Points d'accès fictifs Contenu explicite/restreint dans les applications de messagerie instantanée Protection de Worry-Free Business Security Moteurs de scan antivirus et anti-spyware avec fichiers de signatures de Client/Server Security Agent Scan de la messagerie POP3 de Client/ Server Security Agent Pare-feu de Client/Server Security Agent Pare-feu de Client/Server Security Agent Protection contre les menaces Web et TrendProtect de Client/Server Security Agent Surveillance des comportements de Client/ Server Security Agent Transaction Protector de Client/Server Security Agent Filtrage de contenu de MI de Client/Server Security Agent Worry-Free Business Security est une application à plusieurs niveaux qui utilise les modules ci-après pour protéger vos postes de travail et serveurs : Antivirus Moteur de scan (Client/Server Security Agent) : le moteur de scan utilise le fichier de signatures de virus pour détecter des virus et autres risques pour la sécurité dans des fichiers ouverts et/ou enregistrés par vos utilisateurs. 1-17

Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Le moteur de scan s associe au fichier de signatures des virus afin de réaliser le premier niveau de détection en utilisant un processus appelé correspondance de signature. Comme chaque virus contient une «signature» ou chaîne de caractères révélatrice unique le distinguant de tous les autres codes, les experts des TrendLabs capturent des parties inertes de ce code dans le fichier de signatures. Le moteur compare alors certaines parties de chaque fichier scanné aux signatures qui se trouvent dans le fichier de signatures, afin de rechercher les correspondances. Fichier de signatures de virus : fichier aidant les agents de sécurité à identifier les signatures de virus, signatures uniques des octets et des bits signalant la présence d'un virus. Fichier de signatures de nettoyage de virus : modèle utilisé par le moteur de nettoyage des virus qui contribue à identifier les fichiers et processus de chevaux de Troie, les vers et les spywares de manière à les éliminer. Moteur de nettoyage de virus : moteur que les services de nettoyage utilisent pour scanner et supprimer les fichiers et processus de chevaux de Troie, les vers et les spywares. Anti-spyware Moteur de scan anti-spyware (32 bits) : moteur de scan distinct permettant de rechercher, détecter et supprimer les spywares des ordinateurs et serveurs infectés exécutant des systèmes d'exploitation i386 (32 bits) (Windows Vista, Windows XP, Windows Server 2003 et Windows 2000). Moteur de scan anti-spyware (64 bits) : moteur apparenté au moteur de scan anti-spyware pour systèmes 32 bits. Ce moteur de scan recherche, détecte et supprime les spywares des systèmes d'exploitation x64 (64 bits) (Windows Vista x64, Windows XP Professional x64 Edition, Windows 2003 x64 Edition). Fichier de signatures de spywares : contient des signatures de spywares connues et est utilisé par les moteurs de scan anti-spyware (32 bits et 64 bits) pour détecter les spywares sur les ordinateurs et serveurs pour les scans manuels et programmés. Signatures de surveillance active des spywares : s'apparente au fichier de signatures de spywares, mais est utilisé par le moteur de scan pour les scans anti-spyware en temps réel. 1-18

Introduction à Worry-Free Business Security Anti-spam Moteur anti-spam : détecte les messages électroniques commerciaux non sollicités ou les messages envoyés en nombre (spam). Signature de spam : contient les définitions de spam permettant d'activer le moteur anti-spam pour qu'il détecte le spam dans les messages POP3. Pare-feu Moteur de pare-feu commun 32 bits : le pare-feu utilise ce moteur, ainsi que le fichier de signatures de virus de réseau, pour protéger les ordinateurs équipés de Windows Vista/2000/XP/Server 2003 des attaques de pirates et des virus de réseau. Fichier de signatures de pare-feu commun : comme le fichier de signatures des virus, ce fichier aide Worry-Free Business Security à identifier les virus de réseau. Protection contre les menaces Web Base de données de sécurité de Trend Micro : la réputation des sites Web évalue le risque potentiel pour la sécurité, de la page Web demandée avant de l'afficher. Selon le résultat retourné par la base de données et le niveau de sécurité configuré, Client/ Server Security Agent bloque ou approuve la demande TrendProtect Base de données de sécurité de Trend Micro : TrendProtect évalue le risque potentiel pour la sécurité, des liens hypertexte affichés sur une page Web. Selon le résultat retourné par la base de données et le niveau de sécurité configuré sur le plug-in du navigateur, celui-ci évalue le lien. Protection des logiciels Liste de protection des logiciels La liste de protection des logiciels comprend des programmes capables de modifier le contenu de fichiers ou de dossiers. Si un programme ne figure pas dans la liste, il ne peut pas créer, modifier, ni supprimer de fichiers ou de dossiers. 1-19

Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Surveillance des comportements Pilotes principaux de surveillance des comportements (32 bits) : ce pilote détecte le comportement des processus sur les clients. Service principal de surveillance des comportements (32 bits) : CSA utilise ce service pour gérer les pilotes principaux de surveillance des comportements. Modèle de conformité aux stratégies : la liste des stratégies configurées sur Security Server et devant être appliquées par les agents. Modèle de listes blanches : liste des entreprises agréées par Trend Micro, dont les logiciels sont sûrs. Modèle de configuration de surveillance des comportements : ce modèle stocke les stratégies de surveillance des comportements par défaut. Transaction Protector Évaluation des réseaux Wi-Fi : vérifie la sécurité des réseaux sans fil. Filtrage de contenu Liste de mots/locutions restreints : la liste de mots/locutions restreints comprend des mots/locutions qui ne peuvent pas être transmis à travers les applications de messagerie instantanée. Défense anti-épidémies La défense anti-épidémies avertit très tôt des menaces Web et des conditions d'épidémie mondiale. La défense anti-épidémies répond automatiquement par des mesures préventives pour protéger vos ordinateurs et votre réseau, puis prend des mesures de protection pour identifier le problème et réparer les dégâts. Fichier de signatures de failles : fichier incluant la base de données de toutes les failles. La signature de faille fournit les instructions permettant au moteur de scan de rechercher les failles connues. 1-20

Introduction à Worry-Free Business Security État actuel et notifications L'écran État actuel permet de connaître l état de sécurité global de la défense antiépidémies, de l'antivirus, de l'anti-spyware et des virus de réseau. De la même manière, Worry-Free Business Security peut envoyer des notifications aux administrateurs dès que des événements significatifs se produisent. Autres produits Trend Micro supplémentaires Worry-Free Business Security offre une protection complète des postes de travail et des serveurs Windows sur un réseau local. Cependant, cette solution ne s'applique pas aux serveurs de messagerie, dispositifs de passerelle, ni aux systèmes d'exploitation non-windows. Afin d'étendre votre protection, pensez à associer Worry-Free Business Security à Trend Micro InterScan VirusWall for Small and Medium Business et/ou Trend Micro ScanMail for Microsoft Exchange. InterScan VirusWall est le logiciel de sécurité de passerelle le plus complet qui protège les entreprises des virus, spywares, spams, attaques de phishing, zombies et des contenus inappropriés, avant qu'ils ne puissent nuire à votre réseau. ScanMail for Microsoft Exchange propose une sécurité complète des serveurs de messagerie avec une protection antivirus, anti-spam et anti-phishing, le filtrage du contenu et une nouvelle protection contre les spywares pour une meilleure défense contre les attaques mixtes. 1-21

Trend Micro Worry-Free Business Security 5.1 Guide de démarrage 1-22

Chapitre 2 Présentation de Worry-Free Business Security Ce chapitre décrit les différentes phases qu'impliquent l'installation et le déploiement de Worry-Free Business Security au sein de votre entreprise. Ce chapitre couvre les rubriques suivantes : Phase 1 : planification du déploiement à la page 2-2 Phase 2 : installation de Security Server à la page 2-3 Phase 3 : installation des agents à la page 2-3 Phase 4 : configuration des options de sécurité à la page 2-4 2-1

Trend Micro Worry-Free Business Security 5.1 Guide de démarrage Phase 1 : planification du déploiement La planification du déploiement de Worry-Free Business Security comprend les tâches suivantes : 1. Déploiement d'une installation pilote : consultez la section Déploiement pilote à la page 3-2 pour obtenir des informations complémentaires. 2. Vérification de la configuration du système : consultez la section Configuration minimale requise à la page 4-2 pour obtenir des informations complémentaires. pour les serveurs pour les postes de travail et ordinateurs portables 3. Détermination de l'emplacement d'installation du serveur Security Server : consultez la section Détermination de l'emplacement d'installation du serveur Security Server à la page 3-3 pour obtenir des informations complémentaires. 4. Identification du nombre de clients : consultez la section Identification du nombre de clients à la page 3-4 pour obtenir des informations complémentaires. 5. Prévision du trafic réseau : consultez la section Prévision du trafic réseau à la page 3-4 pour obtenir des informations complémentaires. 6. Détermination des groupes de postes de travail et de serveurs : consultez la section Détermination du nombre de groupes de postes de travail et de serveurs à la page 3-8 pour obtenir des informations complémentaires. 7. Choix des options d'installation/de déploiement pour les agents Client/Server Security Agent : consultez la section Choix des options de déploiement pour les agents à la page 3-9 pour obtenir des informations complémentaires. 2-2