Sophos Endpoint Security and Control Guide de démarrage réseau

Dimension: px
Commencer à balayer dès la page:

Download "Sophos Endpoint Security and Control Guide de démarrage réseau"

Transcription

1 Sophos Endpoint Security and Control Guide de démarrage réseau Date du document : décembre 2008

2 Table des matières 1 A propos de ce guide Préparation de l'installation Configuration requise Installation des outils d'administration Téléchargement des logiciels et configuration de la mise à jour Configuration d'une console d'administration distante Création de groupes pour vos ordinateurs Configuration des stratégies Recherche d'ordinateurs et ajout dans les groupes Protection des ordinateurs Vérification de la protection des ordinateurs Garantie de la protection automatique des nouveaux ordinateurs Configuration d'une stratégie de pare-feu Détection de comportement suspect Recherche des fichiers suspects Recherche d'adwares et d'applications potentiellement indésirables (PUA) Recherche d'applications contrôlées Configuration du contrôle d'accès réseau Vérification du bon fonctionnement de votre réseau Nettoyage des virus, PUA et fichiers suspects Protection des ordinateurs Windows avec une installation manuelle Protection des ordinateurs Mac OS X Protection des ordinateurs Linux Protection des serveurs NetWare Protection des ordinateurs UNIX (autres que Solaris 9 et 10 sur SPARC) Protection des ordinateurs UNIX exécutant Solaris 9 et 10 sur SPARC Protection des ordinateurs autonomes Protection des ordinateurs avec une installation par lignes de commande

3 29 Protection des ordinateurs par un script Annexe : configuration avancée Support technique Copyright

4 1 A propos de ce guide Ce guide s'adresse aux clients qui souhaitent installer le logiciel Sophos pour la première fois ou le réinstaller. disposent d'un réseau Windows (groupes de travail ou domaines). disposent d'ordinateurs Windows, Mac, Linux, NetWare ou UNIX sur ce réseau. Si cela ne correspond pas à votre situation, vous aurez besoin d'un guide différent, comme décrit ci-dessous. Si vous effectuez une mise à niveau depuis des versions antérieures du logiciel, reportez-vous au Sophos Endpoint Security and Control de Guide de mise à niveau réseau. Si vous avez un réseau NetWare, c'est-à-dire, si vous n'utilisez pas de réseau Microsoft, reportez-vous au Sophos Endpoint Security and Control Guide de démarrage réseau : édition NetWare. Retrouvez toute la documentation Sophos sur le site Web de Sophos ( ou sur la page Documentation du Sophos Endpoint Security and Control Network Install CD. 4

5 2 Préparation de l'installation Protégez vos ordinateurs en suivant les étapes ci-dessous : Installation des outils d'administration Sophos. configuration du téléchargement automatique des logiciels et des mises à jour Sophos. Création de groupes pour les ordinateurs. Configuration des stratégies de sécurité pour ces groupes. Recherche d'ordinateurs sur le réseau et placement de ceux-ci dans des groupes. Protection des ordinateurs. Remarque : si vous êtes un utilisateur Active Directory, certaines étapes peuvent être effectuées automatiquement, comme l'indiquent les sections ci-dessous. Cette section vous aide à déterminer quels choix vous allez faire à chaque étape. 2.1 Préparation de l'installation des outils d'administration Les outils d'administration Sophos sont : Sophos Enterprise Console. le serveur Sophos NAC. les outils d'administration à base de rôles Sophos Enterprise Console Sophos Enterprise Console inclut quatre composants : Console d'administration Serveur d'administration Base de données EM Library Vous permet de protéger et d'administrer les ordinateurs. Gère la mise à jour et les communications. Stocke les données sur les ordinateurs du réseau. Télécharge automatiquement les mises à jour depuis Sophos. Pour ce guide, on suppose que vous placez tous les composants sur un ordinateur. installez une autre copie de la console d'administration sur un poste de travail pour pouvoir gérer plus facilement les ordinateurs en réseau. Remarque : vous pouvez installer certains composants séparément, par exemple, vous pouvez, si vous le souhaitez, installer la base de données sur un serveur avec beaucoup d'espace. Dans ce cas, reportez-vous au Guide de configuration pour vastes réseaux de Sophos Endpoint Security and Control. 5

6 2.1.2 Serveur Sophos NAC Si vous souhaitez utiliser Sophos Network Access Control, vous devez installer le serveur Sophos NAC. Vous pouvez installer le serveur Sophos NAC et l'enterprise Console sur le même ordinateur ou sur des ordinateurs séparés. Si vous avez plus de 1000 ordinateurs, utilisez la dernière suggestion. L'ordre dans lequel vous installez les outils d'administration dépend du type de la base de données que vous souhaitez utiliser. Si vous souhaitez utiliser une base de données MSDE pour les deux outils, vous devez d'abord installer l'enterprise Console. Si vous souhaitez utiliser le serveur SQL, vous pouvez d'abord installer Sophos NAC. Pour plus d'informations sur l'installation de Sophos NAC, reportez-vous au Guide d'installation de Sophos NAC pour Endpoint Security and Control Outils Sophos de délégation d'administration L'administration déléguée vous permet de définir quels ordinateurs sont accessibles à l'utilisateur et quelles tâches ils effectuent selon leur rôle dans l'entreprise. Sophos fournit deux outils de délégation d'administration : Sophos Helpdesk Console Cette console permet à un utilisateur, par exemple un administrateur de support technique informatique, de surveiller des parties sélectionnées de votre réseau et d'exécuter des actions correctives. Sophos Enterprise Read-only Console Cette console permet à un utilisateur de surveiller votre réseau et de créer des rapports, en revanche, il ne peut effectuer aucune action curative. Pour plus d'informations sur l'installation et l'exécution de ces consoles, reportez-vous au Guide d'administration déléguée de Sophos Endpoint Security and Control. 2.2 Préparation de la configuration du téléchargement et de la mise à jour L'Enterprise Console télécharge les derniers logiciels dans une bibliothèque de logiciels et les place dans des répertoires d'installation centralisée. Cette opération les met à la disposition des ordinateurs en réseau. Ce guide décrit comment configurer une bibliothèque de logiciels unique et un ensemble de répertoires d'installation centralisée par défaut. Si vous avez un réseau étendu, il se peut que vous souhaitiez effectuer une mise à jour plus efficace en créant : plusieurs répertoires d'installation centralisée des bibliothèques de logiciels supplémentaires. 6

7 Reportez-vous au Guide de configuration pour vastes réseaux de Sophos Endpoint Security and Control, disponible depuis le site Web de Sophos ou depuis le CD-ROM Sophos Endpoint Security and Control Network Install CD. 2.3 Préparation des groupes d'ordinateurs Remarque : si vous utilisez Active Directory, il ne sera peut-être pas nécessaire de configurer des groupes d'ordinateurs. Enterprise Console peut utiliser vos groupes Active Directory. Déterminez si vous voulez regrouper vos ordinateurs par emplacement, par système d'exploitation ou selon d'autres critères. Par exemple, vous pouvez placer des serveurs Exchange dans un groupe qui leur sera propre, car vous ne voulez pas exécuter de contrôle sur accès sur ceux-ci. Consultez l'article de la base de connaissances ( Vous ne devez normalement pas avoir plus de 1000 ordinateurs dans un groupe. 2.4 Préparation des stratégies de sécurité Une stratégie est un ensemble de paramètres pouvant être appliqué aux ordinateurs d'un ou de plusieurs groupes. Lorsque vous créez des groupes, les stratégies par défaut leur sont appliquées. Vous pouvez modifier ces stratégies ou en créer de nouvelles. Les stratégies sont les suivantes : Stratégie de mise à jour Si vous avez plus d'un groupe avec la même stratégie (ou simplement la stratégie par défaut), vous ne devez normalement pas avoir en tout plus de 1000 ordinateurs se mettant à jour depuis le même emplacement. Le nombre idéal pour une mise à jour optimale depuis le même emplacement est de ordinateurs. Remarque : le nombre d'ordinateurs pouvant se mettre à jour depuis le même répertoire dépend du serveur contenant ce répertoire et de la connectivité du réseau. Stratégie antivirus et HIPS (Host Intrusion Prevention System) Remarque : le système de prévention des intrusions sur l'hôte (HIPS) est une technologie de sécurité protégeant les ordinateurs des fichiers suspects, des virus non identifiés et de tout comportement suspect. Par défaut, un contrôle sur accès est effectué sur tous les fichiers susceptibles de contenir des virus/spywares. Toutefois, vous pouvez aussi, si vous le souhaitez : Désactiver le contrôle sur accès sur les serveurs Exchange ou sur tout serveur dont les performances pourraient être affectées. Consultez l'article de la base de connaissances de Sophos ( Contrôler les adwares/pua. Reportez-vous au chapitre Recherche d'adwares et d'applications potentiellement indésirables (PUA) à la page 32. Stratégie de contrôle des applications Par défaut, l'exécution de toutes les applications est autorisée. Toutefois, vous pouvez configurer Sophos Anti-Virus pour détecter et bloquer les "applications contrôlées, c'est-à-dire les 7

8 applications légitimes qui ne constituent pas une menace pour la sécurité, mais dont vous considérez l'usage inadapté à votre environnement de bureau. Reportez-vous au chapitre Recherche d'applications contrôlées à la page 34. Stratégie de pare-feu Par défaut, le pare-feu bloque toutes les connexions qui ne sont pas indispensables. Par conséquent, vous devez créer votre propre stratégie de pare-feu. Sophos recommande d'installer le pare-feu sur quelques ordinateurs spécimens, de le personnaliser puis d'utiliser ces paramètres en tant que stratégie. Reportez-vous au chapitre Configuration d'une stratégie de pare-feu à la page 28. Stratégie NAC Par défaut, les ordinateurs ont l'autorisation d'accéder au réseau (à moins que vous ayiez modifié la stratégie par défaut ou changé le mode de stratégie sur le serveur NAC). Si vous voulez définir des conditions auxquelles les ordinateurs doivent se conformer avant qu'ils ne puissent accéder au réseau, configurez et appliquez une des stratégies NAC. Reportez-vous au chapitre Configuration du contrôle d'accès réseau à la page Préparation de la recherche d'ordinateurs en réseau Remarque : si vous utilisez Active Directory, vous n'avez pas à rechercher les ordinateurs sur votre réseau. Si vous le souhaitez, l'enterprise Console peut importer vos groupes et ordinateurs Active Directory existants. Avant d'installer tout logiciel de sécurité sur vos ordinateurs en réseau, ils doivent être ajoutés à la liste des ordinateurs dans l'enterprise Console. Pour cela, utilisez l'une des méthodes suivantes : Active Directory. Navigation sur le réseau Microsoft. Plage IP. La recherche d'ordinateurs peut durer un certain temps, surtout si vous n'utilisez pas Active Directory, aussi vous pouvez effectuer la recherche par étapes (par exemple, par domaine). 2.6 Préparation de la méthode de protection des ordinateurs Vous pouvez procéder à une installation automatique des logiciels de sécurité sur Windows NT, Windows 2000 ou supérieur depuis la console. Remarque : vous ne pouvez pas installer Sophos Client Firewall ou Sophos NAC (le composant agent) sur des ordinateurs exécutant des systèmes d'exploitation serveur. Si d'autres systèmes d'exploitation sont présents sur votre réseau, installez le logiciel manuellement ou à l'aide de scripts ou de toute autre méthode (par exemple, Active Directory). Ce guide contient des détails sur l'installation manuelle pour Windows, Mac OS X, Linux, UNIX et NetWare, ainsi que l'installation avec des scripts. 8

9 3 Configuration requise Pour voir la configuration requise, reportez-vous à la page des différentes configurations requises sur le site Web de Sophos ( 9

10 4 Installation des outils d'administration Ce chapitre vous décrit l'installation de la Sophos Enterprise Console. Pour plus d'informations sur l'installation du serveur Sophos NAC, reportez-vous au Guide d'installation de Sophos NAC pour Endpoint Security and Control. Allez sur un serveur qui a la configuration système requise. Assurez-vous d'être connecté à Internet. Si le serveur fonctionne sous Windows Server 2008, effectuez les opérations suivantes avant de commencer : Installez SQL Server 2005 ou SQL Server 2005 Express (s'il n'est pas déjà installé) et créez une instance 'SOPHOS'. Désactivez le contrôle des comptes d'utilisateurs (UAC) et redémarrez le serveur. Après avoir installé l'enterprise Console et vous être abonné aux mises à jour Sophos, vous pouvez réactiver UAC. Si le serveur fonctionne sous Windows 2000, préparez-vous à le redémarrer après l'installation. 1. Connectez-vous comme suit : Si l'ordinateur est dans un domaine, Sophos recommande de vous connecter en tant qu'administrateur de domaine (pour autoriser l'utilisation de l'enterprise Console à d'autres utilisateurs). Si l'ordinateur est dans un groupe de travail, ouvrez une session en tant qu'administrateur local. 2. Allez sur le site Web de Sophos, téléchargez le programme d'installation réseau de Sophos Endpoint Security and Control et exécutez-le. Autrement, insérez le CD-ROM Sophos Endpoint Security and Control Network Install CD. Le CD-ROM doit se lancer automatiquement. Lorsque la page de bienvenue apparaît, cliquez sur Installer. 3. Un assistant d'installation se lance. Dans la boîte de dialogue de bienvenue, cliquez sur Suivant. 4. Dans la boîte de dialogue Contrat de licence, acceptez les termes de ce contrat de licence si vous voulez continuer. Cliquez sur Suivant. 5. Dans la boîte de dialogue Dossier de destination, acceptez la sélection par défaut et cliquez sur Suivant. 6. Dans la boîte de dialogue Type d'installation, la sélection par défaut est Complète. Cliquez sur Suivant. 7. Dans la boîte de dialogue Envoi de rapports à Sophos, il vous est demandé si vous souhaitez que l'enterprise Console envoie chaque semaine à Sophos des détails sur le nombre et le type d'ordinateurs administrés. Si vous acceptez, sélectionnez Je suis d'accord et cliquez sur Suivant. Autrement, ne sélectionnez pas cette option et passez à l'étape 9. 10

11 8. Si vous avez accepté d'envoyer vos commentaires à Sophos, vous êtes invité à saisir votre nom utilisateur imprimé sur votre annexe de licence ainsi qu'une adresse électronique de contact. Les deux sont facultatifs. Cliquez sur Suivant. 9. Dans la boîte de dialogue Prêt à l'installation, cliquez sur Installer. Si l ordinateur est dans un domaine et si vous vous êtes connecté en tant qu administrateur de domaine, la boîte de dialogue mentionnée à l étape 10 apparaît. Sinon, la boîte de message décrite à l'étape 11 apparaît. 10. Si l'ordinateur est dans un domaine, la boîte de dialogue Groupe d'utilisateur Enterprise Console apparaît. Spécifiez-y qui peut utiliser l'enterprise Console. Sélectionnez un groupe global existant. Cliquez sur Suivant. 11. Lorsque l'installation est terminée, vous êtes invité à fermer la session ou à redémarrer. Cliquez sur Oui ou sur Terminer pour continuer l'installation. Les outils d'administration ont été installés. Remarque : si vous avez effectué l'installation dans un domaine mais avec les droits d'administrateur local, ajoutez le groupe d'utilisateur Enterprise Console dans les groupes locaux Sophos Console Administrators et SophosDBUsers. Remarque : si jamais vous remplacez le serveur, assurez-vous que le nouveau serveur porte le même nom et la même adresse IP afin que l'enterprise Console puisse continuer à administrer les ordinateurs. Téléchargez ensuite les logiciels dont vous avez besoin et paramétrez la mise à jour automatique (voir le chapitre suivant). 11

12 5 Téléchargement des logiciels et configuration de la mise à jour Lorsque vous ouvrez une session la première fois après l'installation des outils d'administration, vous êtes invité à configurer les téléchargements et la mise à jour. Remarque : si vous avez installé la Sophos Enterprise Console à l'aide d'un poste de travail distant, il ne vous sera pas demandé de poursuivre la configuration. Sélectionnez Démarrer Programmes Sophos EM Library puis rendez-vous à l'annexe : configuration avancée à la page Dans la boîte de dialogue Bienvenue dans Sophos Endpoint Security and Control, sélectionnez le type de configuration que vous préférez. Configuration rapide est recommandé pour la plupart des utilisateurs. Il vous permet de : télécharger les logiciels Sophos nécessaires dans les emplacements par défaut, prêts pour une distribution sur les ordinateurs en réseau. configurer l'heure de la mise à jour automatique de ces logiciels. créer des groupes pour vos ordinateurs en réseau (si vous utilisez Active Directory). Configuration étendue vous procure plus de contrôle des paramètres de téléchargement et de mise à jour. Si vous sélectionnez une configuration étendue, passez immédiatement à l'annexe : configuration avancée à la page Si vous sélectionnez Configuration rapide, l'assistant d'abonnement aux mises à jour Sophos se lance. Dans la boîte de dialogue de bienvenue, cliquez sur Suivant. 3. Dans la boîte de dialogue Sélection des logiciels, sélectionnez les logiciels Sophos que vous voulez télécharger et maintenir à jour automatiquement. Cliquez sur Suivant. Sélectionnez seulement les logiciels dont vous avez besoin maintenant. Vous aurez toujours la possibilité de changer votre sélection ultérieurement. 4. Dans la boîte de dialogue Saisie des détails du compte de téléchargement Sophos, saisissez le nom utilisateur et le mot de passe imprimés sur votre annexe de licence. Cliquez sur Suivant. 5. Dans la boîte de dialogue Téléchargement des logiciels, vous pouvez voir les étapes de l'assistant. Si vous utilisez Active Directory et souhaitez que l'enterprise Console utilise vos groupes d'ordinateurs existants, sélectionnez Définir des groupes pour vos ordinateurs. Cliquez sur Suivant. La boîte de dialogue Progression du téléchargement apparaît. Attendez que le téléchargement se termine. 6. Dans la boîte de dialogue Fin de l'assistant d'abonnement aux mises à jour Sophos, cliquez sur Terminer pour fermer l'assistant. L'Enterprise Console est lancée pour la première fois. Remarque : si vous avez désactivé le contrôle des comptes d'utilisateurs avant l'installation, vous pouvez le réactiver. 12

13 Remarque : pour ouvrir l'enterprise Console à l'avenir, dans la barre des tâches Windows, cliquez sur Démarrer Programmes Sophos Sophos Enterprise Console. Vous êtes prêt à préconfigurer vos logiciels de sécurité et à les installer sur vos ordinateurs en réseau. Si vous voulez installer et gérer le logiciel à partir d'un autre ordinateur, par exemple, un poste de travail, allez sur ce dernier et poursuivez jusqu'au chapitre suivant. Si vous voulez tout effectuer depuis cet ordinateur, laissez l'enterprise Console ouverte et passez directement au chapitre Création de groupes pour vos ordinateurs à la page

14 6 Configuration d'une console d'administration distante Pour configurer une console d'administration distante, exécutez le même programme d'installation que vous avez utilisé au chapitre Installation des outils d'administration à la page Rendez-vous sur l'ordinateur depuis lequel vous souhaitez administrer les logiciels Sophos sur votre réseau. Allez sur le site Web de Sophos, téléchargez le programme d'installation réseau de Sophos Endpoint Security and Control et exécutez-le. Autrement, insérez le CD-ROM Sophos Endpoint Security and Control Network Install CD. Le CD-ROM doit se lancer automatiquement. Lorsque la page de bienvenue apparaît, cliquez sur Installer. 2. Un assistant d'installation se lance. Dans la boîte de dialogue de bienvenue, cliquez sur Suivant. 3. Dans la boîte de dialogue Contrat de licence, acceptez les termes de ce contrat de licence si vous voulez continuer. Cliquez sur Suivant. 4. Dans la boîte de dialogue Dossier cible, acceptez le dossier par défaut et cliquez sur Suivant. 5. Dans la boîte de dialogue Type d'installation, sélectionnez Installation personnalisée. La console d'administration est sélectionnée par défaut. Cliquez sur Suivant. 6. Dans la boîte de dialogue Service d'administration, naviguez jusqu'à l'ordinateur sur lequel était installé le serveur d'administration (si vous avez effectué une installation Complète, il s'agit de l'ordinateur du chapitre Installation des outils d'administration à la page 10). Cliquez sur Suivant. 7. Si l'ordinateur est dans un domaine, la boîte de dialogue Groupe d'utilisateur Enterprise Console apparaît. Vous pouvez ici spécifier qui peut utiliser l'enterprise Console. Sélectionnez un groupe global existant. 8. Dans la boîte de dialogue L'installation du programme peut commencer, cliquez sur Installer. 9. A la fin de l'installation, vous êtes invité à rouvrir une session. Ouvrez une session en tant que membre du groupe d'utilisateurs autorisé à utiliser l'enterprise Console. Lors de la réouverture de session, l'enterprise Console se lance pour la première fois. Remarque : pour ouvrir l'enterprise Console à l'avenir, dans la barre des tâches Windows, cliquez sur Démarrer Programmes Sophos Sophos Enterprise Console. 14

15 Remarque : vous pouvez autoriser l'utilisation de la console à d'autres utilisateurs. Si l'ordinateur est dans un domaine, ajoutez l'utilisateur dans le groupe que vous avez sélectionné à l'étape 7. Si l'ordinateur est dans un groupe de travail, ajoutez l'utilisateur dans le groupe Sophos Console Administrators et le groupe Sophos DB sur l'ordinateur sur lequel vous avez installé le serveur d'administration. Vous êtes prêts à créer des groupes d'ordinateurs. 15

16 7 Création de groupes pour vos ordinateurs Remarque : si vous utilisez Active Directory et avez terminé avec l'assistant d'abonnement aux mises à jour Sophos, vous pouvez ignorer ce chapitre. Rendez-vous directement au chapitre Configuration des stratégies à la page 17. Vous pouvez protéger les ordinateurs seulement s'ils sont dans des groupes et si des stratégies leur sont appliquées. Remarque : un groupe contient un certain nombre d'ordinateurs (qui ne fonctionnent pas tous avec le même système d'exploitation). Les ordinateurs du groupe utilisent les mêmes stratégies et se mettent à jour depuis le même emplacement. Vous pouvez utiliser des groupes pour rassembler les ordinateurs qui nécessitent une configuration particulière. Par exemple, vous pouvez avoir un groupe pour les serveurs Exchange sur lesquels vous ne désirez pas exécuter de contrôle sur accès. 1. Pour créer votre premier groupe, cliquez sur l'icône Créer un groupe. 2. Un Nouveau groupe est ajouté dans le volet de gauche et son nom est mis en surbrillance. Saissez le nom que vous voulez attribuer au groupe. 3. Pour créer d'autres groupes, allez dans le volet de gauche. Sélectionnez le serveur qui figure au sommet si vous désirez créer un autre groupe principal. Sélectionnez un groupe si vous voulez créer un sous-groupe dans le groupe principal. Puis répétez l'étape 1. Chaque nouveau groupe de niveau supérieur dispose d'une série de stratégies par défaut qui leur sont appliquées. Un nouveau sous-groupe utilise initialement les mêmes paramètres que le groupe dans lequel il se trouve. Vous pouvez maintenant créer des stratégies. 16

17 8 Configuration des stratégies Remarque : une stratégie est un ensemble de paramètres pouvant être appliqué aux ordinateurs d'un ou de plusieurs groupes. Lorsque des groupes sont créés, des stratégies par défaut sont appliquées. Vous pouvez modifier ces stratégies ou en créer de nouvelles. Ce chapitre vous décrit : La création ou la modification d'une stratégie L'application d'une stratégie à vos groupes d'ordinateurs Quelles sont les stratégies par défaut et si vous devez les changer. 8.1 Création ou modification d'une stratégie Remarque : vous ne pouvez pas créer de stratégies NAC. Vous pouvez seulement les modifier. Pour créer ou modifier une stratégie : 1. Dans le volet Stratégies (en bas à gauche de la fenêtre), exécutez l'une des opérations suivantes : Pour créer une nouvelle stratégie, cliquez avec le bouton droit de la souris sur la stratégie désirée, par exemple, la stratégie de mise à jour, et sélectionnez Créer une stratégie. Pour modifier une stratégie par défaut, cliquez deux fois sur le type de stratégie que vous souhaitez modifier. Puis mettez Par défaut en surbrillance. Si vous avez créé une stratégie, une Nouvelle stratégie est ajoutée à la liste et son nom est mis en surbrillance. Saisissez une nom. 2. Cliquez deux fois sur la nouvelle stratégie. Saisissez les paramètres de votre choix. A présent, vous devez appliquer votre stratégie à un groupe d'ordinateurs (voir la section suivante). 8.2 Affectation de stratégies aux groupes. 1. Dans le volet Stratégies, sélectionnez la stratégie. 2. Cliquez sur la stratégie et faites la glisser sur le groupe sur lequel vous souhaitez que la stratégie s'applique. 8.3 Stratégies par défaut Cette section vous explique les stratégies par défaut et tous les changements que vous pouvez apporter Stratégie de mise à jour Si vous avez utilisé la Configuration rapide (comme le décrit le chapitre Téléchargement des logiciels et configuration de la mise à jour à la page 12), vous n'avez pas besoin de configurer une stratégie de mise à jour. Les ordinateurs se mettront à jour depuis les répertoires 17

18 d'installation centralisée par défaut qui ont été créés sur l'ordinateur sur lequel est installée l'enterprise Console. Si vous avez choisi Configuration étendue, vous devez configurer des stratégies de mise à jour comme suit : 1. Dans le volet Stratégies, cliquez deux fois sur Mise à jour puis cliquez deux fois sur Par défaut. Vous pouvez ici modifier la stratégie par défaut qui est déjà appliquée à votre ou vos nouveaux groupes. Autrement, vous pouvez créer une nouvelle stratégie. Cliquez avec le bouton droit de la souris sur Mise à jour et sélectionnez Créer une stratégie. 2. Dans la boîte de dialogue Stratégie de mise à jour, sélectionnez le système d'exploitation qu'utilisent les ordinateurs de ce groupe, par exemple Windows 2000 et supérieur. Cliquez sur Configurer. 3. Cliquez sur l'onglet Serveur principal. Dans le champ Adresse, cliquez sur la flèche du menu déroulant et sélectionnez le répertoire à partir duquel les ordinateurs récupéreront les mises à jour, par exemple, le répertoire \\Nomserveur\InterChk\SAVSCFXP pour les ordinateurs Windows 2000 ou supérieur. Saisissez le Nom utilisateur et le Mot de passe du compte qui sera utilisé pour la mise à jour. Le compte doit pouvoir : Fonctionner sur les ordinateurs du groupe. Avoir un accès en lecture à l'adresse que vous venez de saisir. Si le Nom utilisateur doit avoir une qualification pour indiquer le domaine, utilisez la forme domaine\nomutilisateur Stratégie antivirus et HIPS (Host Intrusion Prevention System) Par défaut, Sophos Anti-Virus : Refuse l'accès à tout fichier contenant des virus/spywares. Détecte tout comportement suspect des programmes en cours d'exécution. Envoie une alerte à la console à chaque fois qu'une menace est détectée. Vous pouvez, si vous le souhaitez : Désactiver le contrôle sur accès sur les serveurs Exchange ou sur tout serveur dont les performances pourraient être affectées. Consultez l'article de la base de connaissances ( Bloquer les comportements suspects. Reportez-vous au chapitre Détection de comportement suspect à la page 29. Rechercher les fichiers suspects. Reportez-vous au chapitre Recherche des fichiers suspects à la page 31. Contrôler les ordinateurs à la recherche d'adwares/applications potentiellement indésirables. Reportez-vous au chapitre Recherche d'adwares et d'applications potentiellement indésirables (PUA) à la page

19 Pour modifier la stratégie antivirus et HIPS : 1. Vérifiez quelle stratégie antivirus et HIPS est utilisée par le(s) groupe(s) d'ordinateurs que vous voulez configurer. Pour cela, recherchez le groupe dans le volet Groupes, cliquez avec le bouton droit de la souris sur un groupe et sélectionnez Voir les stratégies de ce groupe. 2. Dans le volet Stratégies, cliquez deux fois sur Antivirus et HIPS. Puis cliquez deux fois sur la stratégie que vous désirez modifier. 3. Dans la boîte de dialogue Stratégie antivirus et HIPS, modifiez les paramètres Stratégie de contrôle des applications Par défaut, le contrôle des applications n'est pas activé. Pour plus de détails sur sa configuration, reportez-vous au chapitre Recherche d'applications contrôlées à la page Stratégie de pare-feu Par défaut, le pare-feu bloque toutes les connexions qui ne sont pas indispensables. Aussi, vous devez créer votre propre stratégie de pare-feu. Pour plus de détails sur sa configuration, reportez-vous au chapitre Configuration d'une stratégie de pare-feu à la page Stratégie NAC Par défaut, les ordinateurs ont l'autorisation d'accéder au réseau (à moins que vous ayiez modifié la stratégie par défaut ou changé le mode de stratégie sur le serveur NAC). Si vous voulez définir des conditions auxquelles les ordinateurs doivent se conformer avant qu'ils ne puissent accéder au réseau, configurez et appliquez une des stratégies NAC. Reportez-vous au chapitre Configuration du contrôle d'accès réseau à la page

20 9 Recherche d'ordinateurs et ajout dans les groupes Remarque : si vous utilisez Active Directory et avez terminé l'assistant Sophos d'abonnement aux mises à jour, vous pouvez ignorer ce chapitre. Rendez-vous directement au chapitre Protection des ordinateurs à la page 21. Vous devez rechercher les ordinateurs sur le réseau avant que l'enterprise Console ne puisse les protéger et les administrer. 1. Cliquez sur l'icône Rechercher de nouveaux ordinateurs dans la barre d'outils. 2. Sélectionnez la méthode que vous voulez utiliser pour rechercher les ordinateurs. Sophos vous recommande d'utiliser Importation depuis Active Directory. Ceci vous permet d'importer vos groupes et vos ordinateurs existants. Vous pourrez maintenir la synchronisation de ces groupes à l'avenir et vous assurer que les nouveaux ordinateurs du réseau sont protégés automatiquement. Si vous sélectionnez Importation depuis Active Directory, un assistant est lancé pour vous guider tout au long du processus. Fermez l'assistant et passez au chapitre 10. Si vous sélectionnez Rechercher avec Active Directory, Rechercher sur le réseau ou Rechercher par plage IP, passez à l'étape Si vous avez sélectionné l'une des options de Recherche, vous êtes invité à entrer un nom utilisateur et un mot de passe. Ceci est indispensable si vous avez des ordinateurs (par exemple, Windows XP Service Pack 2) dont l'accès est impossible sans les détails d'un compte. Le compte doit être un compte d'administrateur de domaine ou disposer des pleins droits administratifs sur l'ordinateur XP cible. Si vous utilisez un compte de domaine, saisissez le nom utilisateur au format domaine\utilisateur. 4. Sélectionnez ensuite les domaines ou les groupes de travail où vous voulez rechercher les ordinateurs. Cliquez sur OK. La console recherche des ordinateurs et les ajoute dans le dossier Non affectés. 5. Cliquez sur le dossier Non affectés. Sélectionnez les ordinateurs que vous voulez glisser-déposer dans le groupe de votre choix dans le volet Groupes. Vous pouvez placer dans le même groupe des ordinateurs ayant des systèmes d'exploitation différents. Un assistant se lance pour vous aider à protéger les ordinateurs (voir le chapitre suivant). 20

21 10 Protection des ordinateurs Protégez maintenant vos ordinateurs en y installant les logiciels de sécurité Sophos Préparation à l'installation des logiciels de sécurité Avant de commencer, vous pouvez avoir besoin de : Préparer la suppression automatique des logiciels de sécurité tiers. Préparer la suppression d'un outil de mise à jour tiers. Préparer l'installation du logiciel antivirus. Préparer l'installation du pare-feu Préparation à la suppression des logiciels tiers Le programme d'installation Sophos peut supprimer automatiquement les logiciels de sécurité précédemment installés. Remarque : le programme d'installation ne peut pas supprimer tous les produits tiers. Pour voir lesquels il peut supprimer, ouvrez une invite de commandes, allez dans le répertoire CRT de votre répertoire d'installation centralisée, et exécutez avremove -l Remarque : si vous avez le logiciel de contrôle d'accès réseau d'un autre éditeur qui est installé, vous devez le supprimer avant de commencer. Le programme d'installation Sophos ne peut pas le supprimer automatiquement. Si vous prévoyez d'utiliser l'option de suppression automatique, commencez par procéder ainsi : Si les ordinateurs utilisent le logiciel d'un autre éditeur, veillez à ce que l'interface utilisateur soit fermée. Si les ordinateurs utilisent le pare-feu ou le produit HIPS d'un autre éditeur, veillez à ce qu'il soit désactivé ou configuré pour permettre au programme d'installation Sophos de s'exécuter. Si les ordinateurs utilisent l'outil de mise à jour d'un autre éditeur et si vous souhaitez le supprimer, suivez les instructions de la section Préparation à la suppression d'un outil de mise à jour tiers à la page 21. Ceci garantit que l'outil ne réinstalle pas automatiquement le logiciel d'un autre éditeur. Remarque : vous devez redémarrer tous les ordinateurs à partir desquels vous supprimez les logiciels antivirus tiers Préparation à la suppression d'un outil de mise à jour tiers Si vous voulez supprimer l'outil de mise à jour d'un autre éditeur, vous devez modifier le fichier de configuration utilisé par le programme d'installation de Sophos. 21

22 Remarque : si des ordinateurs utilisent le pare-feu ou le produit HIPS d'un autre éditeur, il est possible que vous soyez obligé de laisser intact l'outil de mise à jour de cet éditeur. Pour plus de précisions, reportez-vous à la documentation de l'éditeur. 1. Dans le répertoire d'installation centralisée à partir duquel les ordinateurs installent et mettent à jour les logiciels Sophos, recherchez le fichier data.zip. 2. Extrayez le fichier de configuration crt.cfg de data.zip. 3. Editez le fichier crt.cfg pour changer la ligne "RemoveUpdateTools=0" en "RemoveUpdateTools=1". 4. Enregistrez vos changements ainsi que le fichier crt.cfg dans le même répertoire que celui qui contient data.zip. Ne replacez pas crt.cfg dans data.zip, sinon il sera remplacé à la mise à jour suivante du fichier data.zip. Le programme d'installation Sophos est maintenant configuré pour supprimer tout outil de mise à jour Préparation à l'installation du logiciel antivirus En plus de vous assurer que les ordinateurs sont conformes à la configuration système générale, des étapes supplémentaires sont à exécuter avant de pouvoir y installer automatiquement le logiciel. Ordinateurs Windows 2000, XP Professionnel, 2003 et NT Veillez à ce que ces ordinateurs : Exécutent les services suivants : Registre distant, Serveur, Explorateur d'ordinateur et Planificateur de tâches. Aient le partage admin C$ activé. Aient le "Partage de fichiers simple" désactivé (XP seulement). Ordinateurs Windows XP Service Pack 2 Sur les ordinateurs XP Service Pack 2, vous devez : Activez le Partage de fichiers et d'imprimantes pour les réseaux Microsoft. Assurez-vous que les ports TCP 8192, 8193 et 8194 sont ouverts. Redémarrer l'ordinateur pour appliquer les changements. Ordinateurs Windows Vista Sur les ordinateurs Windows Vista, vous devez : Vous assurer que le service Registre à distance est démarré et que son type de démarrage est défini sur Automatique. Ce service n'est pas actif par défaut sur Windows Vista. Désactiver le Contrôle des comptes d utilisateurs. Accédez-y via Démarrer Panneau de configuration Comptes d utilisateurs Activer ou désactiver le contrôle des comptes d utilisateurs. Une fois l'installation terminée, activez de nouveau cette option. 22

23 Ouvrir le Pare-feu Windows Firewall avec fonctions avancées de sécurité. Accédez-y via Démarrer Panneau de configuration Outils d'administration. Changez les Règles de trafic entrant pour activer les processus ci-dessous. Une fois l'installation terminée, désactivez de nouveau ces processus. Administration à distance (NP-Entrée) Domaine Administration à distance (NP-Entrée) Privé Administration à distance (RPC) Domaine Administration à distance (RPC) Privé Administration à distance (RPC-EPMAP) Domaine Administration à distance (RPC-EPMAP) Privé Préparation à l'installation du pare-feu Si vous voulez utiliser Sophos Client Firewall, prévoyez de l'installer uniquement sur quelques ordinateurs spécimens. Le pare-feu empêche d'abord l'accès réseau et doit être configuré avant d'être installé sur tous les ordinateurs. Pour plus de détails, consultez l'article de la base de connaissances du support ( Remarque : vous devez redémarrer tous les ordinateurs sur lesquels vous installez Sophos Client Firewall Installation des logiciels de sécurité 1. Sélectionnez les ordinateurs que vous voulez protéger. Cliquez avec le bouton droit de la souris et sélectionnez Protéger les ordinateurs pour lancer un assistant. L'assistant se lance automatiquement si vous déplacez des ordinateurs non protégés dans un groupe. 2. Dans la boîte de dialogue de Bienvenue, cliquez sur Suivant. 3. Dans la boîte de dialogue Sélection des logiciels de sécurité, sélectionnez les logiciels que vous voulez installer. Laissez Supprimer le logiciel de sécurité tiers sélectionnée si vous voulez que le logiciel d'un autre éditeur soit supprimé automatiquement. Cliquez sur Suivant. Avant de pouvoir installer Sophos Network Access Control, vous devez cliquer sur le lien vers Définir l'url du serveur NAC. Saisissez l'url si elle n'est pas déjà affichée. Remarque : si Sophos NAC est installé sur plusieurs serveurs, utilisez l'url de l'ordinateur exécutant l'application et non celle de l'ordinateur de la base de données. L'outil de suppression des logiciels de sécurité tiers désinstalle seulement les produits dotés des mêmes fonctionnalités que ceux que vous installez. 4. Si vous avez sélectionné le logiciel de pare-feu ou le logiciel de contrôle d'accès réseau, il vous est demandé de vérifier que votre licence vous donne le droit de l'utiliser. Cliquez sur OK pour continuer. 23

24 5. Dans la boîte de dialogue Récapitulatif de la protection, tous les problèmes rencontrés avec l'installation apparaissent dans la colonne Problèmes de protection. Notez les problèmes et cliquez sur Suivant. Les problèmes les plus courants sont les suivants : L'installation automatique est impossible sur ce système d'exploitation. Exécutez une installation manuelle. Reportez-vous aux chapitres Protection des ordinateurs Windows avec une installation manuelle à la page 40 ou Protection des ordinateurs Mac OS X à la page 41 ou encore Protection des ordinateurs Linux à la page 42. Le système d'exploitation n'a pas pu être déterminé. Vous n'avez peut-être pas saisi votre nom utilisateur au format domaine\nomutilisateur lors de la recherche des ordinateurs. Les ordinateurs utilisent un pare-feu (ceci concerne généralement les ordinateurs Windows XP SP2). 6. Dans la boîte de dialogue Codes d'accès de protection des ordinateurs, saisissez les détails d'un compte qui peut être utilisé pour installer le logiciel sur les ordinateurs. Cliquez sur Terminer. Généralement, il s'agit d'un compte d'administrateur de domaine. Il doit : Posséder les droits d'administrateur local sur les ordinateurs que vous souhaitez protéger. Pouvoir se connecter à l'ordinateur sur lequel vous avez installé le serveur d'administration. Avoir un accès en lecture à l'emplacement à partir duquel les ordinateurs se mettront à jour (pour vérifier cet emplacement, dans le volet Stratégies, cliquez deux fois sur Mise à jour, puis cliquez deux fois sur Par défaut). L'installation s'effectue par étapes, ainsi l'opération peut prendre un certain temps avant de se terminer sur tous les ordinateurs. 7. Une fois l'installation terminée, consultez de nouveau la liste des ordinateurs. Dans la colonne Sur accès, le mot "Actif " doit apparaître : ceci indique que l'ordinateur exécute le contrôle viral sur accès. Si vous avez installé le pare-feu pour la première fois, assurez-vous d'avoir rempli les instructions du chapitre Configuration d'une stratégie de pare-feu à la page 28. Il est nécessaire de redémarrer les ordinateurs pour effectuer un contrôle des fichiers faisant l'objet d'accès par DFS (Windows 2000/XP) ou par l'intermédiaire de systèmes de fichiers autres que Microsoft (Windows 2000). 8. Répétez les étapes ci-dessus pour chaque groupe d'ordinateurs. Vérifiez maintenant que les ordinateurs sont pleinement protégés et à jour (voir le chapitre suivant). Si vous êtes un utilisateur Active Directory, vous pouvez aussi configurer l'enterprise Console pour protéger les nouveaux ordinateurs automatiquement lorsqu'ils sont ajoutés au réseau. Reportez-vous au chapitre Garantie de la protection automatique des nouveaux ordinateurs à la page

25 11 Vérification de la protection des ordinateurs Pour vérifier que les ordinateurs sont protégés, procédez ainsi : 1. Sélectionnez le groupe d'ordinateurs que vous désirez vérifier. 2. Pour vérifier les ordinateurs dans les sous-groupes du groupe, sélectionnez A ce niveau et au-dessous dans le menu déroulant. 3. Vérifiez l'état des ordinateurs comme suit : a) Observez la colonne Sur accès. Si "Actif " apparaît l'ordinateur est protégé par le contrôle sur accès. Si vous voyez un bouclier gris et le mot "Inactif ", il ne l'est pas. Vous pouvez décider de désactiver le contrôle sur accès sur les serveurs Exchange ou sur d'autres serveurs dont les performances pourraient être affectées. b) Observez la colonne Pare-feu activé. Si "Oui" apparaît, l'ordinateur est protégé par le pare-feu. Si vous voyez un mur de briques gris et "Non", il ne l'est pas. c) Observez la colonne NAC. Si Installé apparaît, le contrôle d'accès réseau est installé. Si la colonne est vierge, il ne l'est pas. d) Dans la colonne A jour. Si Oui apparaît, l'ordinateur est à jour. Si vous voyez une horloge accompagnée du message "Pas depuis..., il n'est pas à jour. Si des ordinateurs ne sont pas protégés, reportez-vous aux fichiers d'aide pour plus de conseils. Ouvrez la rubrique Comment m'assurer que mon réseau est protégé? et cliquez sur Rechercher les ordinateurs non protégés. Pour protéger automatiquement les nouveaux ordinateurs, reportez-vous au chapitre Garantie de la protection automatique des nouveaux ordinateurs à la page

26 12 Garantie de la protection automatique des nouveaux ordinateurs Vous pouvez synchroniser vos groupes avec Active Directory, de façon à ce que l'enterprise Console : Vérifie régulièrement Active Directory à la recherche des nouveaux ordinateurs et groupes et les ajoute automatiquement à la liste des ordinateurs. Protège automatiquement les nouveaux ordinateurs. Pour configurer la synchronisation, procédez ainsi : 1. Dans le menu Groupes, sélectionnez Synchroniser avec Active Directory. Un assistant se lance pour vous guider tout au long de la procédure. 2. Dans la boîte de dialogue Aperçu, cliquez sur Suivant. 3. Dans la boîte de dialogue Sélection du groupe Enterprise Console, sélectionnez un groupe. Cliquez sur Suivant. 4. Dans le volet Sélection d'un conteneur Active Directory, sélectionnez un conteneur Active Directory avec lequel vous voulez synchroniser le groupe. Entrez le nom du conteneur, par exemple, LDAP://CN=Computers,DC=domain_name,DC=local ou cliquez sur Parcourir pour naviguer jusqu'au conteneur dans Active Directory. Cliquez sur Suivant. 5. Dans la boîte de dialogue Protection automatique des ordinateurs, sélectionnez les logiciels que vous voulez installer. Laissez Supprimer le logiciel de sécurité tiers sélectionnée si vous voulez que le logiciel d'un autre éditeur soit supprimé automatiquement. Cliquez sur Suivant. Avant de pouvoir installer Sophos Network Access Control, vous devez cliquer sur le lien vers Définir l'url du serveur NAC. Tous les postes de travail Windows 2000 ou supérieur découverts lors de cette synchronisation et de celles à venir seront protégés automatiquement, selon leurs stratégies de groupe respectives. Remarque : vous pouvez désactiver la protection automatique ou changer vos paramètres ultérieurement. Cliquez avec le bouton droit de la souris sur le groupe, sélectionnez Propriétés de synchronisation et modifiez les paramètres. Remarque : les ordinateurs sous Windows 95/98/Me, sous systèmes d'exploitation serveur Windows, Mac OS X ou Linux ne seront pas protégés automatiquement. Vous devez protéger ces ordinateurs manuellement. 6. Si vous avez choisi de protéger les ordinateurs automatiquement, la boîte de dialogue Saisie des codes d'accès Active Directory apparaît. Saisissez les détails d'un compte administrateur qui sera utilisé pour installer les logiciels sur les ordinateurs. Cliquez sur Suivant. 7. Dans la boîte de dialogue Sélection de l'intervalle de synchronisation, choisissez la fréquence de synchronisation souhaitée du groupe Enterprise Console avec le conteneur Active Directory. La valeur par défaut est 60 minutes. 8. Dans la boîte de dialogue Confirmation de vos choix, vérifiez les détails, puis cliquez sur Suivant pour continuer. 26

27 Dans la dernière boîte de dialogue, vous pouvez voir les détails des groupes et des ordinateurs qui ont été synchronisés. 27

28 13 Configuration d'une stratégie de pare-feu Par défaut, le pare-feu bloque toutes les connexions qui ne sont pas indispensables. Par conséquent, vous devez créer votre propre stratégie de pare-feu. Sophos recommande d'installer le pare-feu sur quelques ordinateurs spécimens, de le personnaliser puis d'utiliser ces paramètres en tant que stratégie. Dès que vous avez installé le pare-feu sur les ordinateurs habituellement connectés à votre réseau (étapes du chapitre Protection des ordinateurs à la page 21), procédez comme suit : 1. Allez sur chaque ordinateur et redémarrez-le pour activer le pare-feu. 2. Cliquez avec le bouton droit de la souris sur l'icône pare-feu de la zone de notification et sélectionnez Configurer. 3. Dans la boîte de dialogue Editeur de configuration SCF, cliquez sur l'onglet Applications. a) Cliquez sur Ajouter et naviguez jusqu'à l'application désirée. L'application est alors fiable. b) Pour une plus grande sécurité, mettez le programme en surbrillance, cliquez sur Personnaliser (en bas à droite de la boîte de dialogue) et créez une règle. Autrement, sur la page à onglet Général, sélectionnez Interactif. Le pare-feu vous invite à autoriser ou à bloquer chaque application lors de son utilisation. 4. Lorsque le pare-feu est configuré, sur l'onglet Général, cliquez sur Exporter pour exporter la configuration sur l'emplacement de votre choix. 5. Répétez les étapes ci-dessus sur chaque ordinateur que vous voulez utiliser comme spécimen. 6. Passez maintenant dans l'enterprise Console. Dans le volet Stratégies, cliquez deux fois sur Pare-feu puis cliquez deux fois sur la stratégie que vous souhaitez modifier. 7. Dans la boîte de dialogue Stratégie de pare-feu, sur l'onglet Général, cliquez sur Importer et importer une configuration créée plus tôt. Lors de l'importation de chaque configuration, l'option vous est proposée de fusionner cette configuration avec d'autres configurations que vous avez déjà importées. 8. Vous êtes maintenant prêt à protéger le reste de vos ordinateurs. Répétez les étapes du Protection des ordinateurs à la page

29 14 Détection de comportement suspect Par défaut, Sophos Anti-Virus analyse le comportement de tous les programmes fonctionnant sur un ordinateur et peut bloquer : Tout comportement suspect, par exemple les changements dans le registre qui pourraient permettre à un virus de s'exécuter automatiquement au redémarrage de l'ordinateur. Les attaques par dépassement de la mémoire tampon. Remarque : la détection du dépassement de la mémoire tampon n'est pas disponible pour Windows Vista et les versions 64 bits de Windows. Ces systèmes d'exploitation sont protégés contre les dépassements de la mémoire tampon par la fonctionnalité de prévention de l'exécution des données (DEP, Data Execution Prevention) de Microsoft. Lorsque Sophos Anti-Virus est installé pour la première fois, il détecte de tels comportements et envoie des alertes à l'enterprise Console. Par contre, il ne bloque pas tous les programmes détectés. Sophos vous conseille d'introduire le blocage du comportement suspect comme suit : Autorisez de manière préalable tous les programmes que vous voulez continuer à exécuter à l'avenir. Lorsque vous êtes prêt, configurez Sophos Anti-Virus pour qu'il bloque les programmes qui seront détectés à partir de maintenant. Cette approche évite le blocage des programmes dont vos utilisateurs pourraient avoir besoin Autorisation des programmes désirés Si un comportement suspect est détecté, une icône d'alerte apparaît près du nom de l'ordinateur dans l'enterprise Console. Pour voir plus de détails, cliquez sur l'onglet Détails des alertes et des erreurs. Autorisez les programmes désirés comme suit : 1. Vérifiez quelle stratégie antivirus et HIPS est utilisée par le(s) groupe(s) d'ordinateurs que vous voulez configurer. Procédez en recherchant le groupe dans le volet Groupes, puis cliquez dessus avec le bouton droit de la souris et sélectionnez Voir les stratégies de ce groupe. 2. Dans le volet Stratégies, cliquez deux fois sur Antivirus et HIPS. Puis cliquez deux fois sur la stratégie que vous désirez modifier. 3. Dans la boîte de dialogue Stratégie antivirus et HIPS, cliquez sur Autorisation. 4. Dans la boîte de dialogue Gestionnaire d'autorisation, sélectionnez l'onglet correspondant au type de comportement qui a été détecté, par exemple, un dépassement de la mémoire tampon. 5. Recherchez le programme qui a été détecté et déplacez-le de la liste Connu(e)s vers la liste Autorisé(e)s. Cliquez sur OK. Une fois que vous avez exécuté Sophos Anti-Virus en mode alerte seulement pendant un certain temps et êtes sûr d'avoir autorisé les programmes nécessaires, vous êtes prêt à activer le blocage automatique de tout comportement suspect. 29

30 14.2 Activation du blocage de tout comportement suspect Pour bloquer les comportements suspects : 1. Ouvrez la boîte de dialogue Stratégie antivirus et HIPS (comme lors de l'étape 2 du chapitre précédent). Cliquez sur Comportement runtime HIPS. 2. Dans la boîte de dialogue Paramètres d'analyse comportementale runtime HIPS, assurez-vous que les formes de détection que vous voulez utiliser sont activées. Puis dessélectionnez la case à cocher Alerter seulement. Cliquez sur OK. Dorénavant, Sophos Anti-Virus bloquera les programmes dont le comportement est suspect, en fonction des règles définies par Sophos. Sophos met régulièrement à jour les règles comportementales pour répondre aux nouvelles menaces. il se peut que vous souhaitiez être averti à l'avance de tout changement afin de pouvoir décider d'autoriser des programmes susceptibles d'être bloqués. Pour être informé des règles comportementales, inscrivez vous sur 30

31 15 Recherche des fichiers suspects Par défaut, Sophos Anti-Virus détecte les virus, chevaux de Troie, vers et spywares connus et inconnus. Vous pouvez aussi le configurer pour qu'il détecte des fichiers suspects. Remarque : un fichier suspect est un fichier qui contient certaines caractéristiques communes aux malwares mais dont le nombre n'est pas suffisant pour identifier le fichier comme un nouveau morceau de malware (par exemple, un fichier contenant du code de décompression dynamique fréquemment utilisé par les malwares). Remarque : cette option s'applique uniquement à Sophos Anti-Virus 7 ou supérieur pour Windows 2000 ou supérieur. 1. Vérifiez quelle stratégie antivirus et HIPS est utilisée par le(s) groupe(s) d'ordinateurs que vous voulez configurer. Procédez en recherchant le groupe dans le volet Groupes, puis cliquez dessus avec le bouton droit de la souris et sélectionnez Voir les stratégies de ce groupe. 2. Dans le volet Stratégies, cliquez deux fois sur Antivirus et HIPS. Puis cliquez deux fois sur la stratégie que vous désirez modifier. 3. Dans la boîte de dialogue Stratégie antivirus et HIPS, assurez-vous que la case à cocher Activer le contrôle sur accès est sélectionnée. Cliquez sur Sur accès. 4. Sur l'onglet Contrôle, dans le volet Options de contrôle, sélectionnez la case à cocher Rechercher les fichiers suspects (HIPS). Cliquez sur OK. Si vous souhaitez autoriser l'exécution de fichiers suspects sur les ordinateurs, ouvrez la stratégie Antivirus et HIPS leur correspondant, cliquez sur Autorisation, puis sélectionnez la page à onglets Fichiers suspects. 31

32 16 Recherche d'adwares et d'applications potentiellement indésirables (PUA) Par défaut, Sophos Anti-Virus détecte les virus, les chevaux de Troie et les vers. Vous pouvez aussi le configurer pour la détection des adwares et des applications potentiellement indésirables (PUA). Remarque : cette option s'applique uniquement à Sophos Anti-Virus 6 ou supérieur sur Windows 2000 ou supérieur. Lorsque vous utilisez cette forme de contrôle pour la première fois, il peut générer de nombreuses alertes et entraîner des problèmes pour les applications déjà en cours d'exécution sur votre réseau. Sophos vous recommande de : D'utiliser un contrôle intégral du système pour détecter les adwares/pua. D'autoriser ou de supprimer toutes les applications qui sont détectées. D'activer le contrôle sur accès pour protéger vos ordinateurs à l'avenir Exécution d'un contrôle intégral du système Sophos vous recommande d'exécuter un contrôle intégral du système qui effectuera un contrôle immédiat des ordinateurs. Remarque : vous pouvez aussi choisir de paramétrer un contrôle planifié, comme le décrivent les fichiers d'aide de la Sophos Enterprise Console. Ouvrez la rubrique Comment modifier les paramètres antivirus et HIPS? et cliquez sur Contrôle des ordinateurs à des heures définies. 1. Sélectionnez les ordinateurs que vous souhaitez contrôler dans la liste des ordinateurs ou le groupe dans le volet Groupes. Cliquez avec le bouton droit de la souris et sélectionnez Contrôle intégral du système. 2. Dans la boîte de dialogue Contrôle intégral du système, vérifiez les détails des ordinateurs à contrôler et cliquez sur OK pour lancer le contrôle. Lorsque le contrôle s'effectue, Sophos Anti-Virus peut signaler certains adwares/pua. Vous pouvez autoriser l'utilisation de ces applications ou les supprimer Autorisation des programmes désirés Si vous voulez que vos ordinateurs exécutent les applications, procédez ainsi : 1. Dans la boîte de dialogue Stratégie antivirus et HIPS, cliquez sur Autorisation. 2. Dans le volet Gestionnaire d'autorisation, sélectionnez l'onglet Adwares/PUA. 3. Dans la liste Adwares/PUA connus, les applications qui ont été détectés apparaissent. Sélectionnez les applications que vous désirez et ajoutez-les à la liste des Adwares/PUA autorisés. Cliquez sur OK. Si vous voulez supprimer des applications, reportez-vous au chapitre Nettoyage des virus, PUA et fichiers suspects à la page

33 Vous pouvez maintenant activer le contrôle sur accès pour rechercher les adwares/pua Activation du contrôle sur accès Pour activer le contrôle sur accès pour rechercher les adwares/pua, procédez comme suit : Remarque : certaines applications surveillent les fichiers et tentent d'y accéder régulièrement. Si le contrôle sur accès est activé, il détecte chaque accès et envoie plusieurs alertes. 1. Dans la boîte de dialogue Stratégie antivirus et HIPS, cliquez sur Sur accès. 2. Dans la boîte de dialogue Paramètres de contrôle sur accès, sélectionnez Rechercher les adwares/pua. Si vous souhaitez une détection et un nettoyage complets des applications potentiellement indésirables ou des menaces à plusieurs composants sur les lecteurs de disque externes, vous devez configurer Windows pour qu'il indique ces lecteurs comme locaux. 33

34 17 Recherche d'applications contrôlées Vous pouvez configurer Sophos Anti-Virus pour détecter et bloquer les applications contrôlées, c'est-à-dire les applications légitimes qui ne constituent pas une menace pour la sécurité, mais dont vous considérez l'usage inadapté à votre environnement de bureau comme les jeux ou les programmes de messagerie instantané. Cette option s'applique uniquement à Sophos Anti-Virus 7 ou supérieur sur Windows 2000 ou supérieur. Lorsque Sophos Anti-Virus est installé pour la première fois, toutes les applications sont autorisées par défaut. Sophos vous recommande d'introduire le contrôle des applications ainsi : Sélectionnez les applications que vous voulez contrôler. Exécutez un contrôle intégral du système pour rechercher les applications contrôlées. Supprimez toutes les applications que vous ne voulez pas. Activez le contrôle sur accès pour rechercher les applications contrôlées. En choisissant cette approche, vous évitez de générer des grands nombres d'alertes et de bloquer les applications dont vos utilisateurs peuvent avoir besoin Sélection des applications que vous voulez contrôler Pour sélectionner des applications à contrôler, procédez comme suit : 1. Dans le volet Stratégies, cliquez deux fois sur Contrôle des applications. Puis cliquez deux fois sur la stratégie que vous désirez modifier. 2. Dans la boîte de dialogue Stratégie de contrôle des applications, cliquez sur l'onglet Autorisation. 3. Dans la page à onglet Autorisation, sélectionnez un Type d'application, par exemple Application de partage de fichiers. Une liste complète des applications incluses dans ce groupe apparaît dans la liste Autorisées ci-dessous. Pour bloquer une application, sélectionnez-la et déplacez-la dans la liste Bloquées. Pour bloquer toutes nouvelles applications que Sophos ajoutera à ce type, déplacez Toutes ajoutées par Sophos à l'avenir dans la liste Bloquées. Sophos vous recommande de laisser les applications installées avec Windows (comme les jeux) non bloquées jusqu'à ce que vous exécutiez un contrôle pour trouver quelles autres applications sont utilisées. Ceci parce que ces applications fréquentes donneront naissance à un grand nombre d'alertes. 4. Sur la page à onglets Contrôle, sélectionnez Activer le contrôle à la demande et planifié. Cliquez sur OK. Exécutez à présent un contrôle intégral du système. 34

35 17.2 Exécution d'un contrôle intégral du système Sophos vous recommande d'exécuter un contrôle intégral du système qui effectuera un contrôle immédiat des ordinateurs. Remarque : vous pouvez aussi choisir de paramétrer un contrôle planifié, comme le décrivent les fichiers d'aide de la Sophos Enterprise Console. Ouvrez la rubrique Comment modifier les paramètres antivirus et HIPS? et cliquez sur Contrôle des ordinateurs à des heures définies. 1. Sélectionnez les ordinateurs que vous souhaitez contrôler dans la liste des ordinateurs ou le groupe dans le volet Groupes. Cliquez avec le bouton droit de la souris et sélectionnez Contrôle intégral du système. 2. Dans la boîte de dialogue Contrôle intégral du système, vérifiez les détails des ordinateurs à contrôler et cliquez sur OK pour lancer le contrôle. Lorsque le contrôle est exécuté, les alertes apparaissent dans l'enterprise Console pour toutes les applications contrôlées trouvées Désinstallation des applications indésirables Avant de désinstaller les applications contrôlées, assurez-vous que le contrôle sur accès à la recherche des applications contrôlées est désactivée. Ce type de contrôle empêche les programmes utilisés d'installer et de désinstaller les applications et peut donc gêner la désinstallation. Vous pouvez supprimer une application de l'une des deux façons suivantes : Allez sur chaque ordinateur et exécutez le programme de désinstallation pour ce produit. Vous pouvez généralement faire ceci en ouvrant le Panneau de configuration de Windows et en utilisant Ajout/Suppression de programmes. Sur le serveur, utilisez votre script habituel ou votre outil d'administration pour lancer la désinstallation du produit sur les ordinateurs en réseau. Vous pouvez maintenant activer le contrôle sur accès Activation du contrôle sur accès Pour activer le contrôle sur accès à la recherche des applications contrôlées. 1. Dans le volet Stratégies, cliquez deux fois sur Contrôle des applications. Puis cliquez deux fois sur une stratégie. 2. Dans la boîte de dialogue Stratégie de contrôle des applications, sur la page à onglets Contrôle, sélectionnez Activer le contrôle sur accès. Le contrôle sur accès est activé. Vos paramètres de stratégie antivirus et HIPS déterminent quels fichiers vont être contrôlés (c'est-à-dire les extensions et les exclusions). Il vous est aussi possible de faire envoyer les alertes à des utilisateurs particuliers lorsqu'une application contrôlée est découverte sur un des ordinateurs du groupe. Pour plus d'instructions, reportez-vous aux fichiers d'aide de la Sophos Enterprise Console. Ouvrez la rubrique 35

36 Comment configurer les alertes? et cliquez sur Configuration des alertes de contrôle des applications. 36

37 18 Configuration du contrôle d'accès réseau Vous pouvez configurer le contrôle d'accès réseau (NAC) afin que les ordinateurs soient uniquement autorisés à se connecter au réseau s'ils sont conformes aux conditions que vous avez définies. L'Enterprise Console fonctionne de pair avec Sophos NAC pour assurer cette protection du réseau. Vous devez avoir installé les composants suivants : Le serveur Sophos NAC. Installez-le séparément de l'enterprise Console. L'agent Sophos NAC. Installez-le sur vos ordinateurs en réseau afin qu'ils puissent communiquer avec le serveur NAC. Exécutez l'installation avec l'assistant de protection des ordinateurs, comme le décrit le chapitre Protection des ordinateurs à la page 21. Ce chapitre suppose que vous avez installé les deux composants. Si vous utilisez la stratégie par défaut fournie avec le serveur NAC et n'avez pas changer le mode de stratégie, l'accès au réseau n'est pas bloqué. Si vous voulez définir des conditions auxquelles les ordinateurs doivent se conformer avant qu'ils ne puissent accéder au réseau, configurez et appliquez une des stratégies NAC Configuration et application d'une stratégie NAC Vous pouvez changer les paramètres de toutes les stratégies NAC prédéfinies : Les stratégies Par défaut et Administrés peuvent être utilisés pour les ordinateurs qui sont administrés par l'enterprise Console. La stratégie Non administrés peut être utilisée pour les ordinateurs situés hors de l'entreprise, ceux qui ne sont pas administrés par l'enterprise Console et sur lesquels Sophos NAC n'est pas installé. Pour plus d'informations, reportez-vous à la section "Utilisation des stratégies prédéfinies" du Guide NAC Manager de Sophos.. Pour configurer une stratégie NAC : 1. Dans la volet Stratégies, cliquez deux fois sur NAC. Cliquez deux fois sur la stratégie que vous voulez configurer. Le Sophos NAC Manager est lancé. 2. Dans le NAC Manager, ouvrez une session avec vos codes d'accès. 3. Dans la page de la stratégie, modifiez les options. Pour plus d'informations sur les options, reportez-vous à la section Mise à jour des stratégies dans le Guide NAC Manager de Sophos. 4. Dans l'enterprise Console, cliquez sur la stratégie et déplacez-la dans le groupe auquel vous voulez appliquer la stratégie. 37

38 19 Vérification du bon fonctionnement de votre réseau Vérifiez en un clin d'oeil le bon fonctionnement de votre réseau. Pour cela, consultez le tableau de bord de l'enterprise Console. Dans la barre de menu, cliquez sur l'icône Tableau de bord. Le tableau de bord apparaît dans la partie supérieure de la fenêtre. Dans le volet gauche, le tableau de bord vous indique Combien d'ordinateurs sont administrés par l'enterprise Console. Quand vos logiciels ont été mis à jour pour la dernière fois depuis Sophos. Dans les volets central et droit, il indique aussi les statistiques des ordinateurs Sur lesquels des menaces ou des applications contrôlées ont été détectées. Sont obsolètes. Qui ne sont pas conformes à vos stratégies. Sur lesquels des erreurs ont été signalées. Pour voir une liste des ordinateurs affectés, cliquez sur l'en-tête de chaque section. Dans chaque section, le tableau de bord affiche un indicateur de statut comme suit : Sain Niveau d'alerte Niveau critique Si vous le souhaitez, vous pouvez Personnaliser le seuil auquel l'enterprise Console affiche chacun de ces indicateurs. Configurer l'enterprise Console pour qu'elle envoie des alertes par courriel lorsque ces seuils sont dépassés. Pour ce faire, sur la barre de menu, cliquez sur Outils Configurer le tableau de bord. D'autres informations sont disponibles dans les fichiers d'aide de l'enterprise Console. Reportez-vous au chapitre Comment m'assurer que mon réseau est protégé? qui inclut une page Configuration du tableau de bord. 38

39 20 Nettoyage des virus, PUA et fichiers suspects Vous pouvez utiliser l'enterprise Console pour nettoyer les ordinateurs qui signalent des virus/spywares ou des adwares/applications potentiellement indésirables (PUA). 1. Dans la liste des ordinateurs, cliquez avec le bouton droit de la souris sur le ou les ordinateurs que vous voulez nettoyer. Sélectionnez Nettoyer les éléments détectés. 2. Dans la boîte de dialogue Nettoyage des éléments détectés, sélectionnez la case de chaque menace à nettoyer ou cliquez sur Sélectionner tout. Cliquez sur OK pour nettoyer le ou les ordinateurs. En cas de nettoyage réussi, la liste des ordinateurs n'affiche plus la ou les alertes. En cas d'échec du nettoyage, rendez-vous à l'adresse pour y rechercher des informations sur la menace et des conseils sur la manière de la nettoyer. Puis rendez-vous sur chaque ordinateur et procédez à un nettoyage manuel. Si vous souhaitez qu'à l'avenir, Sophos Anti-Virus tente de procéder à un nettoyage automatique, reportez-vous aux fichiers d'aide de l'enterprise Console. Ouvrez la rubrique Comment nettoyer les ordinateurs? et cliquez sur Configurer un nettoyage automatique. 39

40 21 Protection des ordinateurs Windows avec une installation manuelle Vous pouvez protéger automatiquement les ordinateurs Windows 2000 et supérieur depuis l'enterprise Console, comme le décrit le chapitre Protection des ordinateurs à la page 21. Si vous ne parvenez pas à protéger automatiquement les ordinateurs Windows ou si vous avez des ordinateurs WIndows 95/98/Me ou NT, vous pouvez les protéger en exécutant manuellement le programme d'installation. Remarque : si vous avez plusieurs ordinateurs, utilisez un script ou un programme comme Microsoft SMS pour exécuter le programme d'installation automatiquement. Reportez-vous au chapitre Protection des ordinateurs par un script à la page Recherchez le programme d'installation. Ce programme se trouve dans le répertoire d'installation centralisée à partir duquel vos ordinateurs se mettront à jour à l'avenir. Pour vérifier de quel répertoire il s'agit, sélectionnez le ou les ordinateurs que vous désirez protéger. Cliquez sur l'onglet Détails mise à jour et observez la colonne Serveur principal. Si votre licence inclut le pare-feu ou le contrôle d'accès réseau, vous pouvez les installer conjointement avec le logiciel antivirus sur les ordinateurs Windows 2000 ou supérieur. Recherchez le répertoire nommé SAVSCFXP. 2. Allez sur chaque ordinateur et connectez-vous avec les droits d'administrateur local. 3. Recherchez setup.exe dans le répertoire d'installation centralisée et cliquez deux fois dessus. 4. Dans le volet Configuration, procédez ainsi : a) Dans le volet Sélection des logiciels de sécurité, sélectionnez les logiciels que vous voulez installer. Laissez Supprimer les logiciels de sécurité tiers sélectionnée si vous voulez que le logiciel d'un autre éditeur soit supprimé automatiquement. b) Dans le volet Codes d'accès, entrez les détails d'un compte qui peut récupérer les mises à jour depuis le serveur. Le compte peut être celui que vous avez utilisé dans le chapitre Protection des ordinateurs à la page 21. Le compte utilisé doit : Pouvoir se connecter sur les ordinateurs à protéger. Avoir un accès en lecture sur les répertoires d'installation centralisée (voir l'étape 1). Après l'installation, il est nécessaire de redémarrer les ordinateurs Windows pour pouvoir contrôler les fichiers faisant l'objet d'accès par DFS (Windows 2000/XP) ou par l'intermédiaire de systèmes de fichiers autres que Microsoft (Windows 2000). 40

41 22 Protection des ordinateurs Mac OS X Vous pouvez protéger des ordinateurs Mac OS X en exécutant le programme d'installation manuellement. 1. Recherchez le programme d'installation. Ce programme se trouve dans le répertoire d'installation centralisée à partir duquel vos ordinateurs se mettront à jour à l'avenir. Pour vérifier de quel répertoire il s'agit, sélectionnez le ou les ordinateurs que vous désirez protéger. Cliquez sur l'onglet Détails mise à jour et observez la colonne Serveur principal. 2. Allez sur chaque ordinateur et connectez-vous avec les droits d'administrateur local. 3. Recherchez Sophos Anti-Virus.mpkg dans le répertoire d'installation centralisée et cliquez deux fois dessus. 4. Suivez les instructions du programme d'installation. Après l'installation, choisissez Préférences système et ouvrez les pages de préférences de Sophos Anti-Virus. Cliquez sur l'onglet AutoUpdate et saisissez les codes d'accès de l'utilisateur. 41

42 23 Protection des ordinateurs Linux Pour protéger les ordinateurs Linux, vous devez : Télécharger Sophos Anti-Virus pour Linux. Créer un package de déploiement. Installer Sophos Anti-Virus sur le ou les ordinateurs Linux Téléchargement de Sophos Anti-Virus pour Linux Si vous n'avez pas encore téléchargé le logiciel Sophos Anti-Virus pour Linux, procédez ainsi : 1. Allez sur l'ordinateur Windows sur lequel vous avez installé l'enterprise Console. Ouvrez l'enterprise Console et cliquez sur l'icône Bibliothèques. 2. Dans Sophos EM Library, sélectionnez Library Select Packages. 3. Dans la boîte de dialogue Select Packages, procédez ainsi : a) Assurez-vous d'avoir dessélectionné la case Show default packages only. b) Sélectionnez le package Sophos Anti-Virus for Linux (on-access). Cliquez sur OK. 4. Dans le menu Library, sélectionnez Download Packages. Par défaut, Sophos EM library crée un répertoire partagé de la plus récente version du logiciel Sophos dans [nomserveur]\interchk\savlinux Créez maintenant un package de distribution Création d'un package de distribution Vous pouvez utiliser le script mkinstpkg pour créer un package de distribution pour vos utilisateurs finaux. Ce script vous invite à donner des informations sur la manière dont Sophos Anti-Virus sera installé sur vos ordinateurs Linux après quoi les réponses réunies sont insérées dans le package de distribution. Lorsque l'utilisateur final installe depuis ce package de distribution, ce dernier ne demande aucune information et configure correctement à la fois l'emplacement et les codes d'accès de mise à jour. Vous pouvez créer un package au format tar ou RPM. Remarque : le script mkinstpkg est uniquement réservé à une utilisation au sein de votre entreprise. Veuillez lire le contrat de licence et la notice légale affichés par le script mkinstpkg. 1. Ouvrez une session sur votre serveur Linux en tant que root. 2. Montez le répertoire partagé dans lequel le logiciel Sophos Anti-Virus pour Linux a été placé (répertoire d'installation centralisée ou CID). Par défaut, il s'agit du répertoire \InterChk\savlinux sur le serveur sur lequel l'enterprise Console est installée. (Pour autoriser le montage automatique de ce répertoire au redémarrage du système, utilisez les outils de distribution spécifiques à cette tâche ou éditez fstab). 42

43 3. Allez dans le CID. 4. Pour créer le package, procédez ainsi : Pour créer un package de distribution au format tar, appelé savinstpkg.tgz, exécutez./mkinstpkg.sh Pour créer un package de distribution au format RPM, appelé savinstpkg-0,0-1,i586,rpm, exécutez./mkinstpkg.sh -r Remarque : le nom de fichier peut varier selon la configuration RPM. 5. Lorsqu'on vous le demande, choisissez de faire administrer les ordinateurs par l'enterprise Console. 6. Lorsqu'on vous demande l'emplacement, saisissez l'emplacement du CID (comme abordé avec les ordinateurs Linux). Vous êtes maintenant prêt à installer Sophos Anti-Virus à l'aide de ce package de distribution Installation de Sophos Anti-Virus à l'aide du package de déploiement Utilisez le package d'installation de Sophos Anti-Virus de deux manières différentes : Automatiquement sur l'ensemble du réseau. Cette approche est possible uniquement avec un package au format RPM. Manuellement sur chaque ordinateur. Cette approche est possible uniquement avec un package au format RPM ou tar Installation manuelle de Sophos Anti-Virus Vous pouvez installer Sophos Anti-Virus manuellement comme suit : 1. Utilisez vos propres outils pour copier le package de distribution sur les ordinateurs sur lesquels vous voulez installer Sophos Anti-Virus. 2. Rendez-vous sur chaque ordinateur et ouvrez une session en tant que root. 3. Placez le package de déploiement dans un répertoire temporaire et passez dans ce répertoire. 4. Pour effectuer l'installation, procédez ainsi : Pour décompresser le package tar et exécuter le script de mise à jour manuelle, saisissez tar -zxvf savinstpkg.tgz./sophos-av/install.sh Pour installer depuis le package RPM, saisissez rpm -i <RPM package> 43

44 Cette opération copie les fichiers nécessaires depuis le serveur et installe Sophos Anti-Virus. Désormais, Sophos Anti-Virus sera mis à jour automatiquement à chaque mise à jour du CID Installation automatique de Sophos Anti-Virus Vous pouvez installer automatiquement Sophos Anti-Virus depuis le package de déploiement à l'aide d'un des outils d'administration Linux qui prend en charge le déploiement à distance. Reportez-vous à la documentation concernant cet outil. Dès que Sophos Anti-Virus est installé, il démarre et se met à jour automatiquement à chaque mise à jour du CID. 44

45 24 Protection des serveurs NetWare Pour protéger les serveurs NetWare, vous devez : Créer un répertoire pour les mises à jour Sophos. Télécharger Sophos Anti-Virus. Installer Sophos Anti-Virus. Charger Sophos Anti-Virus Création d'un répertoire pour les mises à jour Sophos Sur chaque serveur NetWare que vous désirez protéger, vous devez créer un répertoire dans lequel EM Library pourra placer la version la plus récente du logiciel Sophos. Ce répertoire doit être \\[serveur Netware]\SYS\SWEEP où [serveur Netware] correspond au nom du serveur NetWare Téléchargement de Sophos Anti-Virus pour NetWare 1. Sur l'ordinateur Windows où l'entreprise Console et EM Library ont été installés, ouvrez EM Library et sélectionnez Library Select Packages. 2. Dans la boîte de dialogue Packages, vérifiez que la case Show default packages only est dessélectionnée. Sélectionnez le package Sophos Anti-Virus for NetWare. Cliquez sur OK. 3. Sélectionnez Library Download Packages. 4. Dans l'arborescence de la console, cliquez sur Central Installations. Les CID créés par défaut par EM Library apparaissent. 5. Cliquez avec le bouton droit de la souris sur Sophos Anti-Virus for NetWare CID et sélectionnez Properties. 6. Dans la boîte de dialogue Properties, cliquez sur l'onglet Location. Sélectionnez Custom CID location et saisissez \\[serveur NetWare]\SYS\SWEEP\NLMINST Remarque : EM Library va vous créer le sous-répertoire NLMINST. 45

46 24.3 Installation de Sophos Anti-Virus Pour installer Sophos Anti-Virus : 1. Ouvrez une session sur le serveur Netware avec des droits d'accès en écriture équivalents à ADMIN. 2. Allez dans \\[Serveur NetWare]\SYS\SWEEP\NLMINST où [Serveur NetWare] est le nom du serveur NetWare. 3. Copiez tous les fichiers dans \\[serveur NetWare]\SYS\SWEEP Vous venez d'installer Sophos Anti-Virus. Vous pouvez maintenant charger Sophos Anti-Virus Chargement de Sophos Anti-Virus Pour charger Sophos Anti-Virus : 1. Sur la console du serveur ou en utilisant RCONSOLE depuis une station de travail, procédez ainsi : a) Ajoutez le répertoire d'installation par défaut dans le chemin de recherche : SEARCH ADD SYS:\SWEEP\ b) Puis tapez LOAD SWEEP Sophos vous recommande d'ajouter ces commandes dans le même ordre que celui du fichier AUTOEXEC.NCF, afin que Sophos Anti-Virus soit redémarré si le serveur est lui-même redémarré. 2. La première fois que vous chargez Sophos Anti-Virus, il vous invite à saisir les détails Administrateur. Appuyez sur une touche quelconque. 3. A l'invite de connexion, saisissez le nom distinctif pleinement qualifié d'un administrateur et appuyez sur Entrée. 46

47 4. Saisissez le mot de passe de l'administrateur et appuyez sur Entrée. Notez le nom distinct pleinement qualifié de l'administrateur et (dans un endroit sûr) le mot de passe. Sophos Anti-Virus ouvrira une session sous cet utilisateur à chaque démarrage, permettant ainsi de voir l'arborescence edirectory complète. L'écran Sophos Anti-Virus apparaît. Vous venez de charger Sophos Anti-Virus. Dorénavant, Sophos Anti-Virus sera mis à jour automatiquement. 47

48 25 Protection des ordinateurs UNIX (autres que Solaris 9 et 10 sur SPARC) Remarque : pour ces instructions, on suppose que vous avez téléchargé Sophos Anti-Virus pour UNIX, version 4 lorsque vous avez paramétré votre bibliothèque. Dans le cas contraire, ouvrez la bibliothèque, sélectionnez Library Select Packages et effectuez une sélection. Puis sélectionnez Library Download Packages. Pour protéger les ordinateurs UNIX, la première fois, vous devez procéder à une installation manuelle de Sophos Anti-Virus pour UNIX sur chaque ordinateur et configurer la mise à jour automatique. 1. Allez à la racine du répertoire où EM Library a placé les fichiers Sophos Anti-Virus (le CID). 2. Copiez le fichier eminstall.sh dans un emplacement d'exécutable comme /etc sur chaque client UNIX. Dorénavant, cet emplacement apparaît sous le nom <path>. 3. Entrez cd <path> 4. Pour changer les droits, entrez chmod +x eminstall.sh 5. Créez un fichier appelé /etc/eminstall.conf 6. Ajoutez-lui les lignes suivantes : EM install CID=<install_cid> EM cache dir=<cache_path> SAV install dir=<install_path> <install_cid> est l'emplacement du CID. <cache_path> est l'emplacement de la mémoire cache où une copie des fichiers d'installation est placée lors de l'exécution d'une mise à jour. <install_path> est l'emplacement racine dans lequel Sophos Anti-Virus va être installé ou dans lequel il a précédemment été installé. Remarque : ne supprimez pas les fichiers se trouvant dans <cache_path> car leur suppression entraînera un nouveau téléchargement de ces fichiers. Pour cette raison, ne placez pas les fichiers dans le répertoire /tmp qui est parfois purgé par le système UNIX. 7. Exécutez eminstall.sh 8. Créez une tâche cron pour exécuter eminstall régulièrement. Cette tâche recherchera les mises à jour et les installera automatiquement. Consultez l'article de la base de connaissances ( 48

49 26 Protection des ordinateurs UNIX exécutant Solaris 9 et 10 sur SPARC Pour protéger les ordinateurs UNIX exécutant Solaris 9 ou 10 sur SPARC avec Sophos Anti-Virus pour UNIX, version 7, vous pouvez utiliser l'une des méthodes suivantes : Installer Sophos Anti-Virus à l'aide du package de déploiement Télécharger et utiliser une archive tar. Si vous avez une version antérieure de Sophos Anti-Virus ou un produit tiers utilisant SAV Interface, lisez les sous-sections suivantes. Avec une version antérieure de Sophos Anti-Virus Si vous installez Sophos Anti-Virus pour UNIX, version 7 sur un ordinateur où Sophos Anti-Virus, version 4 est installé, ceci ne désinstallera Sophos Anti-Virus 4. Si vous voulez supprimer Sophos Anti-Virus 4 de l'ordinateur, désinstallez-le avant d'installer Sophos Anti-Virus 7. Si vous désinstallez Sophos Anti-Virus 4, Sophos Anti-Virus 7 installera la commande sweep ainsi que savscan. Vous pouvez utiliser l'une ou l'autre des commandes pour les contrôles à la demande. Les deux commandes enverront des rapports à Enterprise Console. Si vous ne désinstallez pas Sophos Anti-Virus 4 avant d'installer Sophos Anti-Virus 7, les deux versions coexisteront sur l'ordinateur. Dans ce cas, sweep démarrera un contrôle à la demande de Sophos Anti-Virus 4 et ne rapportera pas à Enterprise Console. Pour effectuer un contrôle à la demande avec Sophos Anti-Virus 7, utilisez savscan. Sophos Anti-Virus 4 ne sera pas mis à jour par le mécanisme de mise à jour de Sophos Anti-Virus 7. Avec une version antérieure de Sophos Anti-Virus et un produit tiers utilisant SAV Interface Lorsque Sophos Anti-Virus pour UNIX, version 7 est installé sur un ordinateur muni d'une version antérieure de Sophos Anti-Virus et d'un produit tiers utilisant SAV Interface, il pourra s'avérer nécessaire de modifier le fichier de configuration sav.conf de Sophos Anti-Virus pour spécifier le chemin correct vers les bibliothèques partagées Sophos Anti-Virus (libsavi.*). Après avoir installé Sophos Anti-Virus 7, ouvrez le fichier /etc/sav.conf dans un éditeur de texte. Le cas échéant, modifiez le fichier afin qu'il spécifie le chemin correct vers les fichiers libsavi.*. Vérifiez que l'emplacement correct est donné pour le répertoire de données virales SAV. L'emplacement par défaut est Sophos Anti-Virus 7 install path/lib/sav Protection des ordinateurs UNIX à l'aide d'un package de déploiement Pour protéger les ordinateurs UNIX, vous devez : Utiliser Enterprise Console et EM Library pour télécharger Sophos Anti-Virus pour UNIX dans un répertoire d'installation centralisée (CID). Installer Sophos Anti-Virus sur un ordinateur UNIX manuellement la première fois. 49

50 Mettre à jour l'ordinateur pour télécharger le script mkinstpkg utilisé pour créer un package de déploiement. Créer un package de déploiement. Installer Sophos Anti-Virus sur le ou les ordinateur(s) UNIX à l'aide du package de déploiement Téléchargement de Sophos Anti-Virus pour UNIX Si vous n'avez pas encore téléchargé le logiciel Sophos Anti-Virus pour UNIX, procédez ainsi : 1. Allez sur l'ordinateur Windows sur lequel vous avez installé l'enterprise Console. Ouvrez l'enterprise Console et cliquez sur l'icône Bibliothèques. 2. Dans Sophos EM Library, sélectionnez Library Select Packages. 3. Dans la boîte de dialogue Select Packages, procédez ainsi : a) Assurez-vous d'avoir dessélectionné la case Show default packages only. b) Sélectionnez le package Sophos Anti-Virus for <plate-forme> (Manageable), où <plate-forme> est votre plate-forme UNIX. Cliquez sur OK. 4. Dans le menu Library, sélectionnez Download Packages. Par défaut, Sophos EM library crée un répertoire d'installation centralisée (CID) partagé de la plus récente version du logiciel Sophos dans \\Nomserveur\InterChk\EESAVUNIX. 5. Partagez le CID pour permettre à vos ordinateurs UNIX d'y accéder et de se mettre à jour depuis ce CID. Reportez-vous à la documentation de votre système d'exploitation Windows pour obtenir des informations détaillées sur le partage d'un répertoire. Par exemple : Si le CID est situé sur un ordinateur exécutant Windows Server 2003 R2, utilisez Microsoft Services for NFS pour permettre l'accès au CID par les clients UNIX. Pour plus d'informations, reportez-vous à la documentation des Services for NFS sous Windows Server 2003 R2. Si le CID est situé sur un ordinateur exécutant Windows XP, à l'aide des Windows Services for UNIX, partagez le CID sous la forme d'un partage NFS avant de le monter sur UNIX. Pour plus d'informations, reportez-vous à la documentation des Windows Services for UNIX. Installez maintenant Sophos Anti-Virus sur un ordinateur UNIX pour la première fois manuellement et mettez-le à jour Première installation de Sophos Anti-Virus Pour installer Sophos Anti-Virus sur un ordinateur UNIX manuellement la première fois, procédez ainsi : 1. Ouvrez une session sur votre serveur Linux en tant que root. 50

51 2. Montez le CID partagé dans lequel le logiciel Sophos Anti-Virus pour UNIX a été placé. Par défaut, il s'agit du répertoire \InterChk\EESAVUNIX\<plate-forme> sur le serveur sur lequel l'enterprise Console est installée. 3. Passez dans le CID. 4. Exécutez le script d'installation :./install.sh 5. Lorsqu'on vous le demande, choisissez d'activer l'administration à distance. Dans l'enterprise Console, l'ordinateur UNIX apparaîtra dans le dossier Non affectés. 6. Si vous ne l'avez pas encore fait, dans Enterprise Console créez un nouveau groupe où vous pourrez placer l'ordinateur UNIX. 7. Faites glisser l'ordinateur du dossier Non affectés et placez-le dans le groupe. 8. Si vous n'avez pas déjà configuré la mise à jour pour les ordinateurs UNIX dans Enterprise Console, suivez ces étapes : a) Dans le volet Stratégies, cliquez deux fois sur Mise à jour puis cliquez deux fois sur la stratégie que vous souhaitez mettre à jour. b) Dans la boîte de dialogue Stratégie de mise à jour, sélectionnez UNIX et cliquez sur Configurer. c) Dans le champ Adresse de l'onglet Serveur principal, entrez le répertoire dans lequel les ordinateurs récupèreront les mises à jour, par exemple : \\Nomserveur\InterChk\EESAVUNIX. d) Saisissez le Nom utilisateur et le Mot de passe du compte qui sera utilisé pour la mise à jour. 9. Sur l'ordinateur UNIX, déclenchez la première mise à jour : /opt/sophos-av/bin/savupdate Vous êtes maintenant prêt à créer un package de déploiement Création d'un package de déploiement Après avoir installé Sophos Anti-Virus sur l'ordinateur et l'avoir mis à jour pour la première fois, vous pouvez créer un package de déploiement pour vos utilisateurs finaux. Vous pouvez utiliser le script mkinstpkg pour créer un package de déploiement au format tar. Ce script vous invite à donner des informations sur la manière dont Sophos Anti-Virus sera installé sur vos ordinateurs UNIX après quoi les réponses réunies sont insérées dans le package de déploiement. Lorsque l'utilisateur final installe depuis ce package de déploiement, ce dernier ne demande aucune information et configure correctement à la fois l'emplacement et les codes d'accès de mise à jour. Remarque : le script mkinstpkg est uniquement réservé à une utilisation au sein de votre entreprise. Veuillez lire le contrat de licence et la notice légale affichés par le script mkinstpkg. 1. Sur l'ordinateur UNIX où vous avez installé Sophos Anti-Virus, passez dans le répertoire /opt/sophosav/update/cache/primary-unpacked 51

52 2. Pour créer un package de déploiement au format tar, appelé savinstpkg.tar, exécutez./mkinstpkg.sh 3. Lorsqu'on vous le demande, choisissez de faire administrer les ordinateurs par l'enterprise Console. 4. Lorsqu'on vous demande l'emplacement, saisissez l'emplacement du CID : \\Nomserveur\InterChk\EESAVUNIX. Vous êtes maintenant prêt à installer Sophos Anti-Virus à l'aide de ce package de déploiement Installation de Sophos Anti-Virus à l'aide du package de déploiement Vous pouvez installer Sophos Anti-Virus depuis le package de déploiement comme suit : 1. Utilisez vos propres outils pour copier le package de distribution sur les ordinateurs sur lesquels vous voulez installer Sophos Anti-Virus. 2. Rendez-vous sur chaque ordinateur et ouvrez une session en tant que root. 3. Placez le package de déploiement dans un répertoire temporaire et passez dans ce répertoire. 4. Pour effectuer l'installation, détarez le package tar et exécutez le script d'installation. Saisissez : tar -xvf savinstpkg.tar./sophos-av/install.sh Cette opération copie les fichiers nécessaires depuis le serveur et installe Sophos Anti-Virus. Désormais, Sophos Anti-Virus sera mis à jour automatiquement à chaque mise à jour du CID Protection des ordinateurs UNIX à l'aide d'une archive tar Pour mettre à jour vos ordinateurs UNIX et les administrer depuis la Enterprise Console après l'installation, vous devez : Créer un emplacement de mise à jour partagée (le répertoire d'installation centralisée ou CID). Par défaut, il s'agit du répertoire \InterChk\EESAVUNIX sur le serveur sur lequel l'enterprise Console est installée. Configurer la mise à jour des ordinateurs UNIX dans l'enterprise Console. Ensuite, vous pouvez installer des ordinateurs Sophos Anti-Virus sous UNIX et les administrer depuis l'enterprise Console Création d'un répertoire d'installation centralisée Si vous n'avez pas encore créé de répertoire d'installation centralisée, suivez ces étapes : 1. Allez sur l'ordinateur Windows sur lequel vous avez installé l'enterprise Console. Ouvrez l'enterprise Console et cliquez sur l'icône Bibliothèques. 2. Dans Sophos EM Library, sélectionnez Library Select Packages. 52

53 3. Dans la boîte de dialogue Select Packages, procédez ainsi : a) Assurez-vous d'avoir dessélectionné la case Show default packages only. b) Sélectionnez le package Sophos Anti-Virus for <plate-forme> (Manageable), où <plate-forme> est votre plate-forme UNIX. Cliquez sur OK. 4. Dans le menu Library, sélectionnez Download Packages. Par défaut, Sophos EM library crée un répertoire d'installation centralisée (CID) partagé de la plus récente version du logiciel Sophos dans \\Nomserveur\InterChk\EESAVUNIX Configuration de la mise à jour Si vous n'avez pas déjà configuré la mise à jour pour les ordinateurs UNIX dans l'enterprise Console, suivez ces étapes : 1. Dans le volet Stratégies, cliquez deux fois sur Mise à jour puis cliquez deux fois sur la stratégie que vous souhaitez mettre à jour. 2. Dans la boîte de dialogue Stratégie de mise à jour, sélectionnez UNIX et cliquez sur Configurer. 3. Dans le champ Adresse de l'onglet Serveur principal, entrez le répertoire dans lequel les ordinateurs récupèreront les mises à jour, par exemple : \\Nomserveur\InterChk\EESAVUNIX. 4. Saisissez le Nom utilisateur et le Mot de passe du compte qui sera utilisé pour la mise à jour Installation de Sophos Anti-Virus à l'aide d'une archive tar 1. Ouvrez une session sur votre serveur Linux en tant que root. 2. Téléchargez l'archive tar de Sophos Anti-Virus pour UNIX dans la page web de téléchargement de Sophos Anti-Virus pour UNIX vers un répertoire temporaire. 3. Passez dans le répertoire temporaire et détarez l'archive tar : tar -xvf <tarball> 4. Exécutez le script d'installation :./sophos-av/install.sh 5. Lorsqu'on vous demande un emplacement de mise à jour, saisissez l'adresse du CID administré ou le chemin UNC. Votre ordinateur UNIX sera alors administré après la première mise à jour. Remarque : vous pouvez démarrer une mise à jour immédiatement en entrant : /opt/sophos-av/bin/savupdate 53

54 27 Protection des ordinateurs autonomes Certains ordinateurs, par exemple les ordinateurs que le personnel utilise à domicile, ne sont jamais connectés au réseau et ne sont pas faciles d'accès. Pour les protéger, demandez à chaque utilisateur d'installer les logiciels de sécurité Sophos individuellement à l'aide d'un programme d'installation autonome. Le logiciel sera ensuite maintenu à jour via Internet. Il existe trois méthodes possibles : L'utilisateur télécharge le logiciel depuis Sophos. Le logiciel est ensuite automatiquement mis à jour depuis le même emplacement. Consultez l'article de la base de connaissances ( Vous pouvez publier de nouveau le logiciel et toutes les mises à jour à venir sur votre propre site Web. L'utilisateur télécharge le logiciel et les mises à jour depuis ce site-là. Pour plus d'informations sur la publication de mises à jour de Sophos sur votre propre site Web, consultez l'article de la base de connaissances ( Vous pouvez copier le logiciel sur un CD-ROM et l'envoyer à l'utilisateur. L'utilisateur installe le logiciel et le configure pour qu'il se mette à jour depuis l'emplacement que vous préférez. Consultez l'article de la base de connaissances ( Informations nécessaires à l'utilisateur autonome Envoyez à tous les utilisateurs non présents sur votre réseau ce qui suit : L'emplacement depuis lequel ils peuvent télécharger Sophos Anti-Virus (à moins que vous ne fournissiez un CD-ROM). Le Guide de démarrage pour postes autonomes de Sophos Endpoint Security and Control. Il s'agit d'un document électronique disponible depuis le site Web de Sophos ou sur le CD-ROM Sophos Endpoint Security and Control Network Install CD. Leur nom utilisateur et leur mot de passe (pour un téléchargement direct depuis Sophos ou depuis votre propre site web). Lorsque vous envoyez le nom utilisateur et le mot de passe, notez les éléments suivants : N'envoyez pas les codes d'accès par courriel à un ordinateur infecté car ils pourraient être volés. Si nécessaire, envoyez les codes d'accès par fax ou par la poste. Pour les codes d'accès Sophos, le nom utilisateur correct commence par em. 54

55 28 Protection des ordinateurs avec une installation par lignes de commande Vous pouvez protéger les ordinateurs en exécutant le programme d'installation manuellement depuis une ligne de commande. Remarque : si vous êtes équipé d'une version antérieure de Sophos Anti-Virus pour ordinateurs Windows 95, 98 ou Me, désinstallez-la avant d'installer la dernière version. 1. Recherchez setup.exe dans le répertoire d'installation centralisée. 2. Exécutez setup.exe avec les options appropriées (voir ci-dessous) Options par lignes de commande pour le programme d'installation Par défaut, le programme d'installation installe le logiciel antivirus. Vous pouvez aussi utiliser des options par lignes de commande pour installer les autres logiciels de sécurité ou supprimer les logiciels tiers. Remarque : Sophos Client Firewall et Sophos Network Access Control (NAC) sont uniquement disponibles pour Windows 2000 ou supérieur. Remarque : la suppression du logiciel tiers désinstalle seulement les produits avec les mêmes fonctionnalités que ceux que vous installez. -scf -nac -crt R installe le pare-feu installe le contrôle d'accès réseau et spécifie l'adresse du serveur Sophos NAC supprime automatiquement les logiciels de sécurité tiers 55

56 29 Protection des ordinateurs par un script Cette section décrit en bref comment protéger les ordinateurs à l'aide d'un script. Vous pouvez protéger les ordinateurs avec un logiciel antivirus (et avec le pare-feu, s'il est inclus dans votre licence) en exécutant le programme d'installation avec un script ou un programme comme Microsoft SMS. L'Enterprise Console va par la suite gérer et mettre à jour ces installations, à condition que vous ayez placé les ordinateurs dans un ou plusieurs groupes. Il vous faut : Trouver le programme d'installation approprié. Suivre les instructions relatives à votre ou vos système(s) d'exploitation Recherche du programme d'installation requis Le programme d'installation se trouve dans le répertoire où EM Library place les mises à jour Sophos. Pour vérifier de quel répertoire il s'agit, dans la liste des ordinateurs, recherchez le ou les ordinateurs que vous voulez protéger. Cliquez sur l'onglet Détails mise à jour et observez la colonne Serveur principal Protection des ordinateurs Windows 95/98/Me Pour les ordinateurs Windows 95/98/Me, utilisez un script de connexion pour exécuter setup.exe. Ajoutez la ligne suivante au script de connexion : <Chemin>\setup.exe -user <domaine\nom> -pwd <mot de passe> -login -s où <Chemin> est l'emplacement du répertoire d'installation centralisée. Remarque : si vous avez des ordinateurs Windows 95, vous devez d'abord installer la mise à jour Windows Sockets 2 avant d'exécuter le programme d'installation. Visitez et placez une copie de la mise à jour sur votre serveur. Puis insérez une ligne dans le script de connexion, avant la ligne affichée ci-dessus, pour exécuter cet utilitaire. Remarque : Si vous voulez forcer une réinstallation de Sophos Anti-Virus, utilisez -rlogin au lieu de -login. Le compte utilisateur que vous spécifiez doit pouvoir : Se connecter sur les ordinateurs à protéger Avoir un accès en lecture aux répertoires d'installation centralisée (voir les détails au chapitre Protection des ordinateurs à la page 21). Si vous voulez supprimer automatiquement les logiciels de sécurité tiers, exécutez le programme d'installation avec l'option -crt R. 56

57 29.3 Protection des ordinateurs Windows 2000 ou supérieur Si vous voulez protéger vos ordinateurs sous Windows 2000 ou supérieur avec le pare-feu et/ou le contrôle d'accès réseau en plus du logiciel antivirus, vous devez : Vous assurer que vous utilisez le bon programme d'installation. Il s'agit du programme d'installation pour Sophos Endpoint Security and Control qui se trouve dans un répertoire nommé SAVSCFXP. Exécuter setup.exe avec les options appropriées (voir ci-dessous). Option -scf -nac -crt R Description Installe le pare-feu. Installe le contrôle d'accès réseau et spécifie l'adresse du serveur Sophos NAC. Supprime automatiquement les logiciels de sécurité tiers 29.4 Protection des ordinateurs Mac OS X Pour les ordinateurs Mac OS X, utilisez Apple Remote Desktop. Allez dans le répertoire d'installation centralisée et copiez l'utilitaire d'installation sur l'ordinateur exécutant Apple Remote Desktop avant de l'utiliser. 57

58 30 Annexe : configuration avancée Après l'installation de la Sophos Enterprise Console, vous avez le choix entre une Configuration rapide ou une Configuration avancée. Si vous choisissez Configuration avancée, Sophos EM Library apparaît. La vue Welcome to EM Library s'ouvre. Suivez les instructions des sections qui suivent Création d'une bibliothèque de logiciels 1. Dans la vue Welcome to EM Library, cliquez sur Create library. 2. Dans la boîte de dialogue Setup - EM Library (Welcome), Local Installation est sélectionné par défaut. Cliquez sur Suivant. Si vous voulez installer une bibliothèque sur un ordinateur distant, sélectionnez Remote Installation et suivez les instructions. 3. Dans la boîte de dialogue Location, vous pouvez spécifier le dossier dans lequel la bibliothèque sera installée et le nom partagé utilisé pour ce dossier. Cliquez sur Suivant. 4. Dans la boîte de dialogue Central Installation, spécifiez l'emplacement du dossier partagé dans lequel EM Library placera les logiciels Sophos téléchargés et prêts à être distribués sur les ordinateurs du réseau. Le nom de partage et le chemin local vers le dossier apparaissent. Vous pouvez changer le chemin local. Cliquez sur Suivant. 5. Dans la boîte de dialogue Install Files, cliquez sur Install pour commencer l'installation de la bibliothèque. Une barre de progression apparaît. Une fois le processus terminé, cliquez sur Terminer. Lorsque l'installation est terminée, une boîte de message SETUP apparaît. Cliquez sur OK. Cette opération lance un assistant qui vous guide tout au long de la configuration du compte qu'em Library peut utiliser (voir la section suivante) Sélection d'un compte utilisateur Pour sélectionner le compte qu'em Library utilise pour placer les logiciels sur des emplacements centralisés de votre réseau : 1. Dans la boîte de dialogue Welcome to the Network Account Configuration Wizard, cliquez sur Next. 58

59 2. Dans la boîte de dialogue Select network account type, spécifiez un compte et cliquez sur Next. Si vous avez l'intention d'avoir une seule bibliothèque et de laisser tous les ordinateurs se mettre à jour à partir du même répertoire d'installation centralisée, cliquez sur Create a new local account. EM Library créera un compte appelé EMLibUser1. Ce compte est un membre du groupe Administrateurs. Si vous avez l'intention d'avoir plusieurs bibliothèques ou répertoires d'installation centralisée sur d'autres ordinateurs, cliquez sur Select an existing account. Saisissez les détails d'un compte de domaine avec les droits de l'administrateur pour le domaine. Pour plus de conseils sur la configuration d'un compte, rendez-vous sur le site Web de Sophos et consultez l'article de la base de connaissances ( Remarque : si votre bibliothèque se trouve sur un serveur contrôleur de domaines Windows NT, sélectionnez un compte déjà créé dans le Gestionnaire des utilisateurs de domaine. 3. Dans la boîte de dialogue Enter account password, saisissez et confirmez le mot de passe. Si vous utilisez le compte EMLibUser1, créez le mot de passe maintenant. Cliquez sur Suivant. 4. Dans la boîte de dialogue Completing the Network Account Configuration Wizard, cliquez sur Finish. Paramétrez à présent le téléchargement automatique des logiciels (voir la section suivante) Configuration de la bibliothèque afin de télécharger automatiquement les mises à jour Vous allez à présent configurer la bibliothèque pour le téléchargement et la mise à jour automatique du logiciel. 59

60 Sélection de l'emplacement depuis lequel vous allez télécharger les mises à jour 1. Dans le volet des détails de la console, la vue Configuration apparaît. Cliquez sur Select Parent. Le parent est l'emplacement à partir duquel vous allez télécharger le logiciel. 2. Dans la page à onglet Primary parent, sélectionnez Website. Cliquez sur la flèche du menu déroulant et sélectionnez Cliquez sur Set access. 60

61 3. Dans la boîte de dialogue Web server access settings, procédez ainsi : a) Sélectionnez Use an account to access the server. b) Saisissez le nom utilisateur (User name) et le mot de passe (Password) EM Library que Sophos vous a fournis. Les deux sont sensibles aux majuscules. c) Si vous accédez à Internet par l'intermédiaire d'un serveur proxy, sélectionnez Use a proxy server et saisissez l'adresse et le numéro de port du serveur. Si vous devez entrer des codes d'accès pour utiliser le proxy, cliquez sur Advanced et saisissez le nom utilisateur et le mot de passe pour ce proxy Si vous accédez à Internet via une connexion par numérotation, assurez-vous d'avoir changé les paramètres de votre connexion Internet comme le décrit le Supplément EM Library pour les entreprises avec connexion Internet par numérotation (en anglais). EM Library essaie de valider les détails du compte. En cas d'échec (par exemple, parce que les détails sont incorrects ou parce qu'aucune connexion réseau n'a été établie), vous êtes invité à apporter des changements et à réessayer. Lorsque les détails du compte sont validés, le parent principal apparaît dans la vue Configuration. Passez maintenant à la planification des téléchargements (voir section suivante) Planification des téléchargements Pour planifier les téléchargements : 61

62 1. Dans la vue Configuration, cliquez sur Schedule Downloads. 2. Dans la page à onglet Update schedules, cliquez sur New schedule. Un assistant vous guide tout au long des étapes de création d'une planification. Dans la boîte de dialogue Schedule type, Sophos recommande de sélectionner Frequent updates car cette option vous garantit de disposer de la protection la plus à jour possible. 3. Lorsque la planification est configurée, elle est affichée dans la liste de la page à onglet Update schedules. Assurez-vous que la case à cocher lui correspondant soit sélectionnée et cliquez sur OK. Remarque : vous pouvez seulement activer une planification à la fois (en sélectionnant sa case). Sélectionnez ensuite les logiciels que vous souhaitez voir télécharger et mettre à jour par EM Library (voir la section suivante) Sélection des applications que vous voulez télécharger 1. Dans la vue Configuration, cliquez sur Select Packages. Les packages sont des fichiers nécessaires pour installer et mettre à jour Sophos Anti-Virus et Sophos Client Firewall. Il existe un package pour chaque système d'exploitation. 62

63 2. Dans la boîte de dialogue Packages, vous pouvez voir les packages par défaut pour Windows et Mac. Procédez ainsi : a) Pour voir les autres packages, par exemple pour Linux, dessélectionnez la case à cocher Show default packages only. b) Puis sélectionnez la ou les cases à cocher située(s) à côté des packages désirés. Cliquez sur OK. Le package Sophos Endpoint Security and Control inclut Sophos Anti-Virus, Sophos Client Firewall et Sophos Network Access Control. Lorsque EM Library télécharge des logiciels, ceux-ci sont placés dans des répertoires d'installation centralisée (CID), à partir desquels ils peuvent être distribués sur l'ensemble de votre réseau. Par défaut, EM Library crée ces CID sur le même ordinateur où se trouve la bibliothèque et leur assigne les droits d'accès appropriés. Remarque : si vous voulez placer les téléchargements dans un dossier différent, consultez les instructions se trouvant dans les fichiers d'aide d'em Library. Ouvrez la rubrique Comment puis-je mettre les mises à jour à disposition sur le réseau? et cliquez sur Changer l'emplacement des mises à jour. Remarque : si les CID figurent sur un ordinateur avec une partition FAT, vous devez définir manuellement les droits d'accès pour ce partage, comme suit : En lecture pour Tout le monde, Accès intégral pour l'administrateur et Accès intégral pour le compte réseau EM Library sélectionné. Procédez à présent au premier téléchargement des logiciels (voir la section suivante) Téléchargement du logiciel Téléchargez à présent le logiciel Sophos et placez-le dans un ou plusieurs répertoire(s) d'installation centralisée, comme suit : 1. Dans la vue Configuration, cliquez sur Download Packages. 2. Dans la boîte de message EM Library, cliquez sur Oui. 63

64 La barre de progression Updating packages from the parent apparaît. Une fois le téléchargement terminé, la barre de progression Updating your central installations apparaît. Vous êtes prêt à préconfigurer votre logiciel antivirus et à l'installer sur vos ordinateurs en réseau. Si vous voulez installer et gérer le logiciel à partir d'un autre ordinateur, par exemple, un poste de travail, allez sur ce dernier et consultez le chapitre Configuration d'une console d'administration distante à la page 14. Si vous voulez tout faire à partir de cet ordinateur, cliquez sur le bouton Start Enterprise Console dans la vue Configuration et passez directement au chapitre Création de groupes pour vos ordinateurs à la page

65 31 Support technique Pour obtenir du support technique, visitez Si vous contactez le support technique, fournissez autant d'informations que possible, notamment : Le ou les numéro(s) de version(s) du ou des logiciel(s) Sophos Le ou les système(s) d'exploitation et le ou les niveau(x) des correctifs Le texte exact de tout message d'erreur 65

66 32 Copyright Copyright 2008 Sophos Group. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, stockée dans un système de recherche documentaire ou transmise, sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement ou autre sauf si vous possédez une licence valide, auquel cas vous pouvez reproduire la documentation conformément aux termes de cette licence ou si vous avez le consentement préalable écrit du propriétaire du copyright. Sophos et Sophos Anti-Virus sont des marques déposées de Sophos Plc et de Sophos Group. Tous les autres noms de produits et de sociétés mentionnés sont des marques ou des marques déposées appartenant à leurs propriétaires respectifs. Some software programs are licensed (or sublicensed) to the user under the GNU General Public License (GPL) or similar Free Software licenses which, among other rights, permit the user to copy, modify, and redistribute certain programs, or portions thereof, and have access to the source code. The GPL requires for any software licensed under the GPL, which is distributed to a user in an executable binary format, that the source code also be made available to those users. For any such software which is distributed along with this Sophos product, the source code is available via mail order by submitting a request to Sophos: [email protected] Mail: Sophos Plc, The Pentagon, Abingdon Science Park, Abingdon, OX14 3YP, United Kingdom. A copy of the GPL terms can be found at OpenSSL cryptographic toolkit The OpenSSL toolkit stays under a dual license, i.e. both the conditions of the OpenSSL License and the original SSLeay license apply to the toolkit. See below for the actual license texts. Actually both licenses are BSD-style Open Source licenses. In case of any license issues related to OpenSSL please contact [email protected]. OpenSSL license Copyright The OpenSSL Project. All rights reserved. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the above copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgment: This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit. ( 66

67 4. The names OpenSSL Toolkit and OpenSSL Project must not be used to endorse or promote products derived from this software without prior written permission. For written permission, please contact 5. Products derived from this software may not be called OpenSSL nor may OpenSSL appear in their names without prior written permission of the OpenSSL Project. 6. Redistributions of any form whatsoever must retain the following acknowledgment: This product includes software developed by the OpenSSL Project for use in the OpenSSL Toolkit ( THIS SOFTWARE IS PROVIDED BY THE OpenSSL PROJECT AS IS AND ANY EXPRESSED OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE OpenSSL PROJECT OR ITS CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. This product includes cryptographic software written by Eric Young ([email protected]). This product includes software written by Tim Hudson ([email protected]). Original SSLeay license Copyright Eric Young ([email protected]) All rights reserved. This package is an SSL implementation written by Eric Young ([email protected]). The implementation was written so as to conform with Netscape s SSL. This library is free for commercial and non-commercial use as long as the following conditions are adhered to. The following conditions apply to all code found in this distribution, be it the RC4, RSA, lhash, DES, etc., code; not just the SSL code. The SSL documentation included with this distribution is covered by the same copyright terms except that the holder is Tim Hudson ([email protected]). Copyright remains Eric Young s, and as such any Copyright notices in the code are not to be removed. If this package is used in a product, Eric Young should be given attribution as the author of the parts of the library used. This can be in the form of a textual message at program startup or in documentation (online or textual) provided with the package. Redistribution and use in source and binary forms, with or without modification, are permitted provided that the following conditions are met: 1. Redistributions of source code must retain the copyright notice, this list of conditions and the following disclaimer. 2. Redistributions in binary form must reproduce the above copyright notice, this list of conditions and the following disclaimer in the documentation and/or other materials provided with the distribution. 3. All advertising materials mentioning features or use of this software must display the following acknowledgement: This product includes cryptographic software written by Eric Young ([email protected]) 67

68 The word cryptographic can be left out if the routines from the library being used are not cryptographic related :-). 4. If you include any Windows specific code (or a derivative thereof) from the apps directory (application code) you must include an acknowledgement: This product includes software written by Tim Hudson ([email protected]) THIS SOFTWARE IS PROVIDED BY ERIC YOUNG AS IS AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE AUTHOR OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE. The licence and distribution terms for any publically available version or derivative of this code cannot be changed. i.e. this code cannot simply be copied and put under another distribution licence [including the GNU Public Licence.] Copyright and licensing information for ACE, TAO, CIAO, and CoSMIC ACE 1, TAO 2, CIAO 3, and CoSMIC 4 (henceforth referred to as DOC software ) are copyrighted by Douglas C. Schmidt 5 and his research group 6 at Washington University 7, University of California 8, Irvine, and Vanderbilt University 9, Copyright , all rights reserved. Since DOC software is open-source 10, free software, you are free to use, modify, copy, and distribute perpetually and irrevocably the DOC software source code and object code produced from the source, as well as copy and distribute modified versions of this software. You must, however, include this copyright statement along with code built using DOC software. You can use DOC software in commercial and/or binary software releases and are under no obligation to redistribute any of your source code that is built using DOC software. Note, however, that you may not do anything to the DOC software code, such as copyrighting it yourself or claiming authorship of the DOC software code, that will prevent DOC software from being distributed freely using an open-source development model. You needn t inform anyone that you re using DOC software in your software, though we encourage you to let us 11 know so we can promote your project in the DOC software success stories 12. DOC software is provided as is with no warranties of any kind, including the warranties of design, merchantability, and fitness for a particular purpose, noninfringement, or arising from a course of dealing, usage or trade practice. Moreover, DOC software is provided with no support and without any obligation on the part of Washington University, UC Irvine, Vanderbilt University, their employees, or students to assist in its use, correction, modification, or enhancement. A number of companies 13 around the world provide commercial support for DOC software, however. DOC software is Y2K-compliant, as long as the underlying OS platform is Y2K-compliant. Washington University, UC Irvine, Vanderbilt University, their employees, and students shall have no liability with respect to the infringement of copyrights, trade secrets or any patents 68

69 by DOC software or any part thereof. Moreover, in no event will Washington University, UC Irvine, or Vanderbilt University, their employees, or students be liable for any lost revenue or profits or other special, indirect and consequential damages. The ACE 14, TAO 15, CIAO 16, and CoSMIC 17 web sites are maintained by the DOC Group 18 at the Institute for Software Integrated Systems (ISIS) 19 and the Center for Distributed Object Computing of Washington University, St. Louis 20 for the development of open-source software as part of the open-source software community 21. By submitting comments, suggestions, code, code snippets, techniques (including that of usage), and algorithms, submitters acknowledge that they have the right to do so, that any such submissions are given freely and unreservedly, and that they waive any claims to copyright or ownership. In addition, submitters acknowledgethat any such submission might become part of the copyright maintained on the overall body of code, which comprises the DOC software. By making a submission, submitter agree to these terms. Furthermore, submitters acknowledge that the incorporation or modification of such submissions is entirely at the discretion of the moderators of the open-source DOC software projects or their designees. The names ACE, TAO, CIAO, CoSMIC, WashingtonUniversity, UC Irvine, and Vanderbilt University, may not be used to endorse or promote products or services derived from this source without express written permission from Washington University, UC Irvine, or Vanderbilt University. Further, products or services derived from this source may not be called ACE, TAO, CIAO, or CoSMIC nor may the name Washington University, UC Irvine, or Vanderbilt University appear in their names, without express written permission from Washington University, UC Irvine, and Vanderbilt University. If you have any suggestions, additions, comments, or questions, please let me 22 know. Douglas C. Schmidt 23 The ACE home page is References mailto:[email protected]

70

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Sophos Endpoint Security and Control Guide de démarrage réseau Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall Document daté de : Juin 2007 Cette page a été laissée blanche intentionellement

Plus en détail

Sophos Enterprise Console, version 3.1 manuel utilisateur

Sophos Enterprise Console, version 3.1 manuel utilisateur , version 3.1 manuel utilisateur Date du document : octobre 2008 Table des matières 1 A propos... de Sophos Endpoint Security and Control 5 2 Présentation... de l'enterprise Console 7 3 Comment... dois-je

Plus en détail

Sophos Enterprise Manager Aide. Version du produit : 4.7

Sophos Enterprise Manager Aide. Version du produit : 4.7 Sophos Enterprise Manager Aide Version du produit : 4.7 Date du document : juillet 2011 Table des matières 1 À propos de Sophos Enterprise Manager...3 2 Guide de l'interface d'enterprise Manager...4 3

Plus en détail

Sophos Enterprise Console Aide. Version du produit : 5.1

Sophos Enterprise Console Aide. Version du produit : 5.1 Sophos Enterprise Console Aide Version du produit : 5.1 Date du document : juin 2012 Table des matières 1 À propos de Enterprise Console...3 2 Guide de l'interface de l'enterprise Console...4 3 Démarrage

Plus en détail

Sophos Endpoint Security and Control Guide de mise à niveau

Sophos Endpoint Security and Control Guide de mise à niveau Sophos Endpoint Security and Control Guide de mise à niveau Pour les utilisateurs de Sophos Enterprise Console Version du produit : 10.3 Date du document : janvier 2015 Table des matières 1 À propos de

Plus en détail

Sophos Computer Security Scan Guide de démarrage

Sophos Computer Security Scan Guide de démarrage Sophos Computer Security Scan Guide de démarrage Version du produit : 1.0 Date du document : février 2010 Table des matières 1 A propos du logiciel...3 2 Que dois-je faire?...3 3 Préparation au contrôle...3

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque HP Data Protector Express Software - Tutoriel 3 Réalisation de votre première sauvegarde et restauration de disque Que contient ce tutoriel? Après avoir lu ce tutoriel, vous pourrez : utiliser les fonctions

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1.

Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus. Enterprise Console, version 3.1 EM Library, version 1. Sophos Endpoint Security and Control Guide de configuration pour réseaux étendus Enterprise Console, version 3.1 EM Library, version 1.3 Document daté de : Avril 2008 Table des matières 1 A propos de

Plus en détail

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin

Panda Managed Office Protection. Guide d'installation pour les clients de WebAdmin Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement) HP Data Protector Express Software - Tutoriel 4 Utilisation de Quick Access Control (Windows uniquement) Que contient ce tutoriel? Quick Access Control est une application qui s'exécute indépendamment

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés

Module SMS pour Microsoft Outlook MD et Outlook MD Express. Guide d'aide. Guide d'aide du module SMS de Rogers Page 1 sur 40 Tous droits réservés Module SMS pour Microsoft Outlook MD et Outlook MD Express Guide d'aide Guide d'aide du module SMS de Rogers Page 1 sur 40 Table des matières 1. Exigences minimales :...3 2. Installation...4 1. Téléchargement

Plus en détail

Guide d'installation du connecteur Outlook 4

Guide d'installation du connecteur Outlook 4 Le serveur de communication IceWarp Guide d'installation du connecteur Outlook 4 Version 10 Aout 2010 Icewarp France / DARNIS Informatique i Sommaire Guide du connecteur Outlook 1 Présentation... 1 Pré-requis

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et

Plus en détail

Guide de démarrage rapide Express

Guide de démarrage rapide Express Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE

Plus en détail

1. Comment accéder à mon panneau de configuration VPS?

1. Comment accéder à mon panneau de configuration VPS? FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9

Plus en détail

COMMENT INSTALLER LE SERVEUR QIPAIE

COMMENT INSTALLER LE SERVEUR QIPAIE COMMENT INSTALLER LE SERVEUR QIPAIE A. INSTALLEZ LE SERVEUR QIPAIE...2 B. VÉRIFIEZ LE PARTAGE DU RÉPETOIRE DES COPIES DE SÉCURITÉ QIPAIE....12 C. COMMENT REFAIRE LE PARTAGE DBQIPAIEBACKUPS DANS WINDOWS

Plus en détail

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise

Plus en détail

Didacticiel de mise à jour Web

Didacticiel de mise à jour Web Didacticiel de mise à jour Web Copyright 1995-2012 Esri All rights reserved. Table of Contents Didacticiel : Création d'une application de mise à jour Web.................. 0 Copyright 1995-2012 Esri.

Plus en détail

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus Bienvenue dans le manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus. VirusBarrier Express est un outil

Plus en détail

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL Cette fiche pratique vous guide à migrer vers la dernière version de l AntiVirus Firewall. La fiche pratique suivante est composée de 4 parties :

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

GUIDE DE DÉMARRAGE RAPIDE

GUIDE DE DÉMARRAGE RAPIDE GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation

Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

v7.1 SP2 Guide des Nouveautés

v7.1 SP2 Guide des Nouveautés v7.1 SP2 Guide des Nouveautés Copyright 2012 Sage Technologies Limited, éditeur de ce produit. Tous droits réservés. Il est interdit de copier, photocopier, reproduire, traduire, copier sur microfilm,

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation

Tekla Structures Guide de l'administrateur sur l'acquisition de licences. Version du produit 21.1 septembre 2015. 2015 Tekla Corporation Tekla Structures Guide de l'administrateur sur l'acquisition de licences Version du produit 21.1 septembre 2015 2015 Tekla Corporation Table des matières 1 Système d'acquisition de licences Tekla Structures...5

Plus en détail

MANUEL DE DEPLOIEMENT

MANUEL DE DEPLOIEMENT Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation

Plus en détail

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2

Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Guide détaillé pour Microsoft Windows Server Update Services 3.0 SP2 Microsoft Corporation Auteur : Anita Taylor Rédacteur : Theresa Haynie Résumé Ce guide fournit des instructions détaillées pour l'installation

Plus en détail

TeamViewer 7 Manuel Manager

TeamViewer 7 Manuel Manager TeamViewer 7 Manuel Manager TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Présentation Sommaire Sommaire... 2 1 Présentation... 4 1.1 À propos de TeamViewer Manager... 4 1.2 À propos

Plus en détail

TeamViewer 9 Manuel Management Console

TeamViewer 9 Manuel Management Console TeamViewer 9 Manuel Management Console Rév 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Sommaire 1 A propos de la TeamViewer Management Console... 4 1.1 A propos de la

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

CA Desktop Migration Manager

CA Desktop Migration Manager CA Desktop Migration Manager Manuel de configuration du déploiement DMM Service Pack 12.8.01 La présente Documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après

Plus en détail

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés. 2010 Ing. Punzenberger COPA-DATA GmbH Tous droits réservés. La distribution et/ou reproduction de ce document ou partie de ce document sous n'importe quelle forme n'est autorisée qu'avec la permission

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative)

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence nominative) IBM SPSS Statistics Version 22 Instructions d'installation sous Windows (licence nominative) Table des matières Instructions d'installation....... 1 Configuration requise........... 1 Code d'autorisation...........

Plus en détail

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés. 2009 NetSupport Ltd NetSupport Notify (v2.01) Guide de démarrage Tous droits réservés 2009 NetSupport Ltd NETSUPPORT NOTIFY : PRÉSENTATION GÉNÉRALE NetSupport Notify est une solution mise au point spécifiquement pour permettre

Plus en détail

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche technique AppliDis Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012 Fiche IS00812 Version document : 1.08 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Operating System PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP Laëtitia Bouchez Centre de Ressources Informatiques Université des Sciences et Technologies de Lille [email protected]

Plus en détail

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne

Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Guide de démarrage rapide Centre de copies et d'impression Bureau en Gros en ligne Aperçu du Centre de copies et d'impression Bureau en Gros en ligne Pour accéder à «copies et impression Bureau en Gros

Plus en détail

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60

SafeGuard Enterprise Aide administrateur. Version du produit : 5.60 SafeGuard Enterprise Aide administrateur Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Le SafeGuard Management Center...4 2 Connexion au SafeGuard Management Center...4 3

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1

SafeGuard Enterprise Web Helpdesk. Version du produit : 6.1 SafeGuard Enterprise Web Helpdesk Version du produit : 6.1 Date du document : février 2014 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Portée de Web Helpdesk...4 3 Installation...5

Plus en détail

Guide pas à pas. McAfee Virtual Technician 6.0.0

Guide pas à pas. McAfee Virtual Technician 6.0.0 Guide pas à pas McAfee Virtual Technician 6.0.0 COPYRIGHT Copyright 2010 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans

Plus en détail

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows

Installation de TeamLab sur un serveur local Ce guide est destiné aux utilisateurs ayant des connaissances de base en administration Windows Information sur la version serveur TeamLab Serveur TeamLab est une version du portail destinée à ceux qui ont décidé d'installer et de configurer TeamLab sur leur propre serveur. A partir de la version

Plus en détail

Documentation Cobian

Documentation Cobian SOFT-AND-COM Documentation Cobian Installation et Utilisation Jérémy Cadot 04/06/2010 PRESENTATION : Cobian Backup est un programme multi-threads que vous pouvez utiliser pour planifier et sauvegarder

Plus en détail

Nettoyer Windows Vista et Windows 7

Nettoyer Windows Vista et Windows 7 Nettoyer Windows Vista et Windows 7 Si vous utilisez Windows 7 ou Windows Vista depuis plusieurs mois, le constat peut être alarmant avec un fossé entre vos performances actuelles et celles que vous aviez

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 14.09.2010, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Prise en main de Symantec Endpoint Protection

Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Prise en main de Symantec Endpoint Protection Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en

Plus en détail

Installation de Windows 2000 Serveur

Installation de Windows 2000 Serveur Installation de Windows 2000 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Installation et Réinstallation de Windows XP

Installation et Réinstallation de Windows XP Installation et Réinstallation de Windows XP Vous trouvez que votre PC n'est plus très stable ou n'est plus aussi rapide qu'avant? Un virus a tellement mis la pagaille dans votre système d'exploitation

Plus en détail

Extension McAfee Security-as-a-Service

Extension McAfee Security-as-a-Service Guide de l'utilisateur Extension McAfee Security-as-a-Service A utiliser avec le logiciel epolicy Orchestrator 4.6.0 COPYRIGHT Copyright 2011 McAfee, Inc. Tous droits réservés. Aucune partie de cette publication

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60

SafeGuard Enterprise Web Helpdesk. Version du produit : 5.60 SafeGuard Enterprise Web Helpdesk Version du produit : 5.60 Date du document : avril 2011 Table des matières 1 Procédure SafeGuard de challenge/réponse sur le Web...3 2 Installation...4 3 Authentification...7

Plus en détail

Guide de l'utilisateur

Guide de l'utilisateur BlackBerry Internet Service Version: 4.5.1 Guide de l'utilisateur Publié : 2014-01-08 SWD-20140108170135662 Table des matières 1 Mise en route...7 À propos des formules d'abonnement pour BlackBerry Internet

Plus en détail

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer

Messages d'erreurs. Redémarrez votre PC en cliquant sur Démarrer, en sélectionnant ensuite Arrêter puis en cochant Redémarrer Messages d'erreurs Erreur 602 Vous essayez de vous connecter à Internet. L'erreur n 602 apparaît et il vous est impossible de vous connecter. L'erreur 602 est souvent issue de l'utilisation de l'accès

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Astuces de dépannage quand problème de scan to folder

Astuces de dépannage quand problème de scan to folder Astuces de dépannage quand problème de scan to folder Si vous ne parvenez pas à transférer des données numérisées vers un dossier, les astuces de dépannage suivantes devraient vous aider à résoudre le

Plus en détail

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option Le logiciel décrit dans le

Plus en détail

Suite SAP BusinessObjects Business Intelligence Version du document : 4.1 Support Package 3-2014-03-25. Guide de mise à jour du Support Package

Suite SAP BusinessObjects Business Intelligence Version du document : 4.1 Support Package 3-2014-03-25. Guide de mise à jour du Support Package Suite SAP BusinessObjects Business Intelligence Version du document : 4.1 Support Package 3-2014-03-25 Guide de mise à jour du Support Package Table des matières 1 Historique du document....4 2 Introduction....

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

StreamServe Persuasion SP4

StreamServe Persuasion SP4 StreamServe Persuasion SP4 Manuel d installation Rév. A StreamServe Persuasion SP4 - Manuel d installation Rév. A 2001-2009 STREAMSERVE, INC. TOUS DROITS RESERVES Brevet américain n 7,127,520 Aucune partie

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Installation du client Cisco VPN 5 (Windows)

Installation du client Cisco VPN 5 (Windows) Documentation pour tout utilisateur mise à jour le 17.03.2008, a été réalisée par Kurt Tornare Installation du client Cisco VPN 5 (Windows) Attention : la réexportation de ce logiciel cryptographique est

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Manuel d'installation du logiciel

Manuel d'installation du logiciel Manuel d'installation du logiciel Ce manuel explique comment installer le logiciel sur une connexion USB ou réseau. La connexion réseau n'est pas disponible pour les modèles SP 200/200S/203S/203SF/204SF.

Plus en détail

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim

KAJOUT WASSIM INTERNET INFORMATION SERVICES (IIS) 01/03/2013. Compte-rendu sur ISS KAJOUT Wassim 01/03/2013 Le rôle de Serveur Web (IIS) dans Windows Server 2008 R2 vous permet de partager des informations avec des utilisateurs sur Internet, sur un intranet ou un extranet. Windows Server 2008 R2 met

Plus en détail

SafeGuard Enterprise Web Helpdesk. Version du produit : 6

SafeGuard Enterprise Web Helpdesk. Version du produit : 6 SafeGuard Enterprise Web Helpdesk Version du produit : 6 Date du document : février 2012 Table des matières 1 Procédure SafeGuard de Challenge/Réponse sur le Web...3 2 Installation...5 3 Authentification...8

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : [email protected] Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Exportation d'une VM sur un périphérique de stockage de masse USB

Exportation d'une VM sur un périphérique de stockage de masse USB Exportation d'une VM sur un périphérique de stockage de masse USB Version 5.0 12 août 2013 Table des matières À propos de ce guide...3 Exporter une machine virtuelle à l'aide de Synchronizer...3 À propos

Plus en détail

SafeGuard Easy Aide administrateur. Version du produit : 6

SafeGuard Easy Aide administrateur. Version du produit : 6 SafeGuard Easy Aide administrateur Version du produit : 6 Date du document : février 2012 Table des matières 1 À propos de Sophos SafeGuard (SafeGuard Easy)...4 2 Démarrage...9 3 Installation...16 4 Connexion

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

56K Performance Pro Modem

56K Performance Pro Modem 56K Performance Pro Modem Guide d'installation rapide R24.0682.00 rev 1.1 7/07 Introduction Contenu de la boîte USRobotics 56K Performance Pro Modem Cordon téléphonique USRobotics CD-ROM d'installation

Plus en détail

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date

Plus en détail

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur Free Antivirus Manuel de l utilisateur Introduction Marques et copyright Marques Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail