Sécurité des Communications Ouvertes: Vers une Infrastructure
May 7 2013 CHAPITRE 6 NORMALISATION DE LA SECURITE DANS OSI ... Un format de certificat pour divers types d'utilisateur.
Mise en place dun intranet au Ministère de lEconomie et des
responsable de l'analyse des besoins des utilisateurs et de la réalisation des Lotus Notes/Domino peut également s'effectuer entre serveur et client.
Application Dependency Discovery Manager : Administration
avec une identification unique et avec l'interface utilisateur cible en Pour changer la clé de chiffrement TADDM dans un déploiement de serveur de.
IBM Workload Scheduler : Administration
document IBM Workload Scheduler Notes sur l'édition à l'adresse ID de l'utilisateur d'administration de la WebSphere Application Server.
Administrators Guide
Les utilisateurs de ce logiciel acceptent que toute modification ou extension Utilisation de Desktop Agent quand Lotus Notes n'est pas configuré .
Aide de la Sophos Enterprise Console
Empêcher l'utilisateur de reconfigurer désactiver ou désinstaller les logiciels de sécurité. Sophos. ? Protéger les données sur les ordinateurs
Internet et Entreprise mirages et opportunités ? Pour un plan daction
Jan 1 2004 Un grand nombre de personnes (entreprises
AIDE DADOBE ® ACROBAT ® DC
L'interface utilisateur d'Adobe Acrobat DC comporte trois vues : Accueil barre d'outils ou le menu Adobe PDF (le menu Actions dans Lotus Notes).
Aide de Sophos Enterprise Console
4.1.14 Comment un autre utilisateur peut-il utiliser l'Enterprise 9.1 À propos des ... de sécurité Sophos sur les ordinateurs utilisant des systèmes ...
Guide dinstallation de NetIQ Identity Manager
40.2.8 Clé et certificat de signature numérique de NetIQ Sentinel. compte utilisateur dans Active Directory un compte dans Lotus Notes et un compte ...
![Aide de Sophos Enterprise Console Aide de Sophos Enterprise Console](https://pdfprof.com/Listes/20/5669-20sec_521_heng.pdf.pdf.jpg)
Sophos Enterprise Console
Aide5.2.1, 5.2.2Version du produit :
septembre 2014Date du document :Table des matières
1 À propos de l"Enterprise Console.......................................................................13
2 Guide de l"interface de l"Enterprise Console.......................................................14
2.1 Agencement de l"interface utilisateur......................................................14
2.2 Boutons de la barre d"outils....................................................................15
2.3 Volets du Tableau de bord......................................................................17
2.4 Icônes d"état de la sécurité.....................................................................18
2.5 Navigation dans la vue Ordinateurs d"extrémité.....................................19
2.6 Icônes de la liste des ordinateurs...........................................................20
2.7 Filtrage des ordinateurs en fonction du nom d"un élément détecté........22
2.8 Recherche d"un ordinateur dans l"Enterprise Console...........................22
2.9 Navigation dans la vue Gestionnaires de mise à jour............................23
3 Démarrage avec la Sophos Enterprise Console.................................................25
4 Paramétrage de l"Enterprise Console.................................................................28
4.1 Gestion des rôles et des sous-parcs......................................................28
4.1.1 À propos des rôles et des sous-parcs.......................................28
4.1.2 Que sont les rôles préconfigurés ?............................................29
4.1.3 Créer un rôle..............................................................................30
4.1.4 Supprimer un rôle......................................................................30
4.1.5 Modification d"un rôle.................................................................30
4.1.6 Attribution de droits à un rôle.....................................................31
4.1.7 Création d"un sous-parc............................................................31
4.1.8 Changement du sous-parc actif.................................................31
4.1.9 Modification d"un sous-parc.......................................................31
4.1.10 Copie d"un sous-parc...............................................................32
4.1.11 Suppression d"un sous-parc....................................................32
24.1.12 Affichage des rôles d"utilisateur ou de groupe et des
4.1.13 Quelles tâches les droits autorisent-ils ?.................................32
4.1.14 Comment un autre utilisateur peut-il utiliser l"Enterprise
Console ?........................................................................................384.2 Création et utilisation de groupes...........................................................39
4.2.1 À quoi servent les groupes ?.....................................................39
4.2.2 Qu"est-ce qu"un groupe ?..........................................................39
4.2.3 Qu"est-ce que le groupe Non affectés ?....................................39
4.2.4 Créer un groupe........................................................................39
4.2.5 Ajout d"ordinateurs dans un groupe...........................................40
4.2.6 Suppression d"ordinateurs d"un groupe.....................................40
4.2.7 Opération de couper-coller d"un groupe....................................41
4.2.8 Supprimer un groupe.................................................................41
4.2.9 Renommer un groupe................................................................41
4.2.10 Vérification des stratégies utilisées par un groupe..................41
4.3 Création et utilisation de stratégies........................................................41
4.3.1 À propos des stratégies.............................................................41
4.3.2 Qu"est-ce qu"une stratégie ?......................................................42
4.3.3 Quelles sont les stratégies par défaut ?....................................42
4.3.4 Dois-je créer mes propres stratégies ?......................................44
4.3.5 Création d"une stratégie............................................................46
4.3.6 Affectation d"une stratégie à un groupe.....................................46
4.3.7 Modifier une stratégie................................................................46
4.3.8 Attribution d"un nouveau nom à une stratégie...........................47
4.3.9 Supprimer une stratégie............................................................47
4.3.10 Affichage des groupes utilisant une stratégie..........................47
4.3.11 Vérification de l"utilisation de la stratégie de groupe par les
4.3.12 Application de la stratégie de groupe par les ordinateurs.......48
34.4 Détection des ordinateurs sur le réseau.................................................48
4.4.1 Sélection de la méthode de détection des ordinateurs..............48
4.4.2 Importation de conteneurs et d"ordinateurs depuis Active
4.4.3 Détection des ordinateurs avec Active Directory.......................49
4.4.4 Détection des ordinateurs sur le réseau....................................50
4.4.5 Détection des ordinateurs par plage IP.....................................50
4.4.6 Importer des ordinateurs depuis un fichier................................51
4.5 Synchronisation avec Active Directory...................................................52
4.5.1 À propos de la synchronisation avec Active Directory...............52
4.5.2 Qu"est-ce qu"un point de synchronisation ?...............................53
4.5.3 Qu"est-ce qu"un groupe synchronisé ?......................................53
4.5.4 Synchronisation avec Active Directory......................................54
4.5.5 Utilisation de la synchronisation pour protéger les ordinateurs
4.5.6 Affichage et modification des propriétés de
4.5.7 Synchronisation immédiate avec Active Directory.....................57
4.5.8 Activation ou désactivation de la synchronisation.....................57
4.6 Configuration de l"URL de Sophos Mobile Control.................................58
4.6.1 Configuration de l"URL de Sophos Mobile Control....................58
5 Protection des ordinateurs..................................................................................59
5.1 À propos de la protection des ordinateurs..............................................59
5.2 Préparation de l"installation du logiciel antivirus.....................................59
5.3 Préparation de l"installation du logiciel de chiffrement ..........................59
5.4 Suppression des logiciels de sécurité tiers............................................61
5.5 Protection automatique des ordinateurs.................................................61
5.6 Installation automatique du logiciel de chiffrement.................................63
5.7 Localisation des programmes d"installation pour la protection manuelle
des ordinateurs ........................................................................................64
5.8 Vérification de la protection de votre réseau..........................................65
45.8.1 Comment m"assurer que mon réseau est protégé ?.................65
5.8.2 Configuration du Tableau de bord..............................................65
5.8.3 Vérification de la protection des ordinateurs..............................66
5.8.4 Vérification de l"état de mise à jour des ordinateurs..................67
5.8.5 Vérification du chiffrement des ordinateurs................................67
5.8.6 Recherche d"ordinateurs avec problèmes.................................67
5.9 Traitement des alertes et des erreurs.....................................................68
5.9.1 Que signifient les icônes d"alertes ?..........................................68
5.9.2 Traitement des alertes sur les éléments détectés.....................69
5.9.3 Recherche d"informations sur les éléments détectés................71
5.9.4 Effacement des alertes ou des erreurs depuis la console.........71
5.10 Contrôle et nettoyage immédiats des ordinateurs................................72
5.10.1 Contrôle immédiat des ordinateurs..........................................72
5.10.2 Nettoyage immédiat des ordinateurs.......................................72
5.10.3 Gestion des éléments détectés en cas d"échec du
6 Mise à jour des ordinateurs.................................................................................74
6.1 Configuration du gestionnaire de mise à jour.........................................74
6.1.1 Qu"est-ce qu"un gestionnaire de mise à jour ?..........................74
6.1.2 Comment fonctionne un gestionnaire de mise à jour ?.............74
6.1.3 Affichage ou modification de la configuration du gestionnaire
de mise à jour.................................................................................746.1.4 Sélection d"une source de mise à jour pour un gestionnaire
de mise à jour.................................................................................756.1.5 Sélection des logiciels à télécharger.........................................76
6.1.6 Indication de l"emplacement des logiciels.................................77
6.1.7 Sur quelles plates-formes les partages réseau sont-ils pris en
charge ?..........................................................................................786.1.8 Création ou modification d"une planification des mises à
6.1.9 Configuration du journal du gestionnaire de mise à jour...........79
56.1.10 Configuration de la mise à jour automatique d"un gestionnaire
de mise à jour.................................................................................796.1.11 Demande de vérification immédiate des mises à jour au
gestionnaire de mise à jour.............................................................806.1.12 Demande à un gestionnaire de mise à jour de se mettre en
conformité avec les paramètres de configuration...........................806.1.13 Ajout d"un gestionnaire de mise à jour....................................80
6.1.14 Publication des logiciels de sécurité sur un serveur Web........82
6.2 Configuration des abonnements logiciels...............................................83
6.2.1 À propos des abonnements logiciels.........................................83
6.2.2 Quels types de mise à jour sont disponibles ?..........................83
6.2.3 Types de mise à jour hérités......................................................85
6.2.4 Abonnement au logiciel de sécurité..........................................85
6.2.5 Abonnement au logiciel de chiffrement.....................................86
6.2.6 Exécution de l"Assistant de téléchargement des logiciels de
6.2.7 Comment savoir quelles stratégies de mise à jour utilisent
l"abonnement logiciels.....................................................................876.3 Configuration de la stratégie de mise à jour...........................................87
6.3.1 À propos de la stratégie de mise à jour.....................................87
6.3.2 Sélection d"un abonnement.......................................................88
6.3.3 Configuration des emplacements du serveur de mise à
6.3.4 Planification des mises à jour....................................................93
6.3.5 Sélection d"une source différente pour l"installation initiale.......93
6.3.6 Journalisation des mises à jour.................................................94
6.4 Surveillance du gestionnaire de mise à jour...........................................95
6.4.1 Surveillance des gestionnaires de mise à jour..........................95
6.4.2 Effacement des alertes du gestionnaire de mise à jour depuis
la console........................................................................................966.5 Mise à jour des ordinateurs non à jour...................................................96
67 Configuration des stratégies...............................................................................98
7.1 Configuration de la stratégie antivirus et HIPS.......................................98
7.1.1 À propos de la stratégie antivirus et HIPS.................................98
7.1.2 Paramètres non applicables sous Mac, Linux ou UNIX.............98
7.1.3 Contrôle sur accès...................................................................100
7.1.4 Contrôle planifié.......................................................................107
7.1.5 Surveillance des comportements............................................115
7.1.6 Protection Live Sophos............................................................118
7.1.7 Protection Web........................................................................120
7.1.8 Types de fichiers et exclusions contrôlés.................................121
7.1.9 Autorisation d"utilisation d"éléments.........................................124
7.2 Configuration de la stratégie de pare-feu.............................................129
7.2.1 Configuration de base du pare-feu..........................................129
7.2.2 Configuration avancée du pare-feu.........................................136
7.3 Configuration de la stratégie du contrôle des applications...................159
7.3.1 À propos du contrôle des applications.....................................159
7.3.2 Sélection des applications à contrôler.....................................160
7.3.3 Recherche des applications à contrôler..................................161
7.3.4 Désinstallation des applications contrôlées non désirées.......162
7.4 Configuration de la stratégie de contrôle des données........................162
7.4.1 À propos du contrôle des données..........................................162
7.4.2 Comment fonctionne le contrôle des données ?.....................162
7.4.3 À propos des règles de contrôle des données........................165
7.4.4 À propos des Listes de contrôle du contenu...........................166
7.4.5 À propos des événements du contrôle des données...............167
7.4.6 Activation ou désactivation du contrôle des données..............167
7.4.7 Création d"une règle de correspondance des fichiers.............168
7.4.8 Création d"une règle de contenu.............................................169
7.4.9 Ajout d"une règle de contrôle des données à une stratégie....171
77.4.10 Suppression d"une règle de contrôle des données d"une
7.4.11 Exclusion de fichiers ou de types de fichiers du contrôle des
7.4.12 Importation ou exportation d"une règle de contrôle des
7.4.13 Création ou modification d"une Liste de contrôle du contenu
7.4.14 Création ou modification d"une Liste de contrôle du contenu
7.4.15 Importation ou exportation d"une Liste de contrôle du
7.5 Configuration de la stratégie de contrôle des périphériques................177
7.5.1 À propos du contrôle des périphériques..................................177
7.5.2 À propos des événements du contrôle des périphériques......178
7.5.3 Quels types de périphériques peuvent être contrôlés ?..........178
7.5.4 Sélection des types de périphériques à contrôler...................180
7.5.5 Détection des périphériques sans les bloquer........................180
7.5.6 Détection et blocage des périphériques..................................181
7.5.7 Exemption d"un périphérique de toutes les stratégies.............182
7.5.8 Exemption d"un périphérique d"une seule stratégie.................183
7.5.9 Affichage ou modification de la liste de périphériques
7.6 Configuration de la stratégie de chiffrement intégral du disque...........185
7.6.1 À propos du chiffrement intégral du disque.............................185
7.6.2 Configuration du chiffrement intégral du disque......................186
7.6.3 Configuration de la connexion.................................................187
7.6.4 Configuration de la désactivation temporaire de la POA pour
l"éveil par appel réseau.................................................................1887.6.5 Configuration de Challenge/Réponse......................................190
7.6.6 Configuration de Local Self Help.............................................191
7.6.7 Configuration des paramètres généraux de chiffrement.........192
87.6.8 Sauvegarder le certificat d"entreprise......................................193
7.7 Configuration de la stratégie de protection antialtération.....................193
7.7.1 À propos de la protection antialtération...................................193
7.7.2 Activation ou désactivation de la protection antialtération.......194
7.7.3 Changement du mot de passe de la protection
7.8 Configuration de la stratégie de correctif..............................................195
7.8.1 À propos de l"évaluation des correctifs....................................195
7.8.2 Comment fonctionne l"évaluation des correctifs ?...................196
7.8.3 À propos des événements d"évaluation des correctifs.............196
7.8.4 Activation ou désactivation de l"évaluation des correctifs........197
7.8.5 Sélection de l"intervalle d"évaluation des correctifs..................197
7.9 Configuration de la stratégie de contrôle du Web................................198
7.9.1 À propos de la stratégie de contrôle du Web...........................198
7.9.2 Contrôle des sites Web inappropriés.......................................199
7.9.3 Contrôle intégral du Web.........................................................203
8 Paramétrage des alertes et des messages.......................................................206
8.1 À propos des alertes et des messages................................................206
8.2 Configuration des alertes d"abonnement logiciels................................206
8.3 Configuration des alertes par courriel antivirus et HIPS......................207
8.4 Configuration de la messagerie SNMP antivirus et HIPS....................209
8.5 Configuration de la messagerie de bureau antivirus et HIPS...............209
8.6 Configuration des alertes et des messages du contrôle des
8.7 Configuration des alertes et des messages du contrôle des
8.8 Configuration des alertes et des messages du contrôle des
8.9 Configuration des alertes par courriel sur l"état du réseau...................213
8.10 Configuration des alertes par courriel pour la synchronisation avec
Active Directory......................................................................................214
98.11 Configuration de la journalisation des événements Windows............215
8.12 Activation ou désactivation de l"envoi de commentaires à Sophos....215
9 Affichage des événements................................................................................217
9.1 À propos des événements....................................................................217
9.2 Affichage des événements du contrôle des applications......................217
9.3 Affichage des événements du contrôle des données...........................218
9.4 Affichage des événements du contrôle des périphériques...................218
9.5 Affichage des événements du pare-feu................................................219
9.6 Affichage des événements du chiffrement...........................................220
9.7 Affichage des événements de protection antialtération........................221
9.8 Affichage des événements d"évaluation des correctifs.........................221
9.8.1 À propos des vues des événements d"évaluation des
9.8.2 Affichage des événements d"évaluation des correctifs............222
9.8.3 Affichage des détails sur les correctifs, menaces ou
9.8.4 Résultats de la recherche de l"évaluation des correctifs..........223
9.9 Affichage des événements Web...........................................................225
9.9.1 Affichage des événements Web..............................................225
9.9.2 Affichage des derniers événements Web sur un
9.10 Exportation dans un fichier de la liste des événements.....................227
10 Génération de rapports...................................................................................228
10.1 À propos des rapports........................................................................228
10.2 Création d"un nouveau rapport...........................................................228
10.3 Configuration du rapport Historique des alertes et des
10.4 Configuration du rapport Récapitulatif des alertes.............................230
10.5 Configuration du rapport Alertes et événements par nom
10.6 Configuration du rapport Alertes et événements par heure...............232
1010.7 Configuration du rapport Alertes et événements par
10.8 Configuration du rapport Non-conformité à la stratégie des ordinateurs
10.9 Configuration du rapport Événements par utilisateur.........................235
10.10 Configuration du rapport Protection des ordinateurs d"extrémité
10.11 Rapport Hiérarchie des mises à jour................................................236
10.12 Planification d"un rapport..................................................................236
10.13 Exécution d"un rapport.....................................................................237
10.14 Affichage d"un rapport sous forme de tableau ou de diagramme.....237
10.15 Impression d"un rapport....................................................................237
10.16 Exportation d"un rapport dans un fichier..........................................238
10.17 Modification de la mise en page du rapport.....................................238
11 Audit................................................................................................................239
11.1 À propos de l"audit..............................................................................239
11.2 Activation ou désactivation de l"audit..................................................240
12 Récupération de l"accès aux ordinateurs chiffrés...........................................241
12.1 Récupération de l"accès avec Challenge/Réponse ...........................241
12.1.1 Exporter le fichier de récupération de clé..............................242
12.2 Récupération d"accès avec Local Self Help.......................................242
13 Copie ou impression des données depuis l"Enterprise Console.....................244
13.1 Copie de données depuis la liste des ordinateurs..............................244
13.2 Impression de données depuis la liste des ordinateurs.....................244
13.3 Copie des détails d"un ordinateur.......................................................244
13.4 Impression des détails d"un ordinateur...............................................245
14 Résolution des problèmes...............................................................................246
14.1 Les ordinateurs n"utilisent pas le contrôle sur accès..........................246
14.2 Le pare-feu est désactivé...................................................................246
14.3 Le pare-feu n"est pas installé..............................................................246
1114.4 Ordinateurs avec des alertes à traiter................................................247
14.5 Les ordinateurs ne sont pas administrés par la console....................247
14.6 Impossible de protéger les ordinateurs du groupe Non affectés........248
14.7 L"installation de Sophos Endpoint Security and Control a échoué.....248
14.8 Les ordinateurs ne sont pas mis à jour..............................................248
14.9 Les paramètres antivirus ne s"appliquent pas sur Macintosh.............248
14.10 Les paramètres antivirus ne s"appliquent pas sur Linux ou UNIX....249
14.11 L"ordinateur Linux ou UNIX n"est pas en conformité avec la
14.12 Apparition inattendue d"un nouveau contrôle sur un ordinateur
Windows ................................................................................................249
14.13 Problèmes de connectivité et de délai..............................................249
14.14 Les adwares et les PUA ne sont pas détectés.................................250
14.15 Élément partiellement détecté..........................................................250
14.16 Fréquentes alertes concernant les applications potentiellement
14.17 Échec du nettoyage..........................................................................251
14.18 Guérison des effets secondaires des virus......................................251
14.19 Guérison des effets secondaires des applications...........................251
14.20 Le contrôle des données ne détecte pas les fichiers téléchargés en
amont via les navigateurs intégrés.........................................................25214.21 Le contrôle des données n"effectue pas le contrôle des fichiers
téléchargés ou joints...............................................................................252
14.22 Un gestionnaire de mise à jour désinstallé demeure affiché dans
la console...............................................................................................253
quotesdbs_dbs31.pdfusesText_37[PDF] PROJET DU REGLEMENT INTERIEUR DE FONCTIONNEMENT ADOPTE PAR LE CONSEIL D ADMINISTRATION DU TITRE I BUT ET COMPOSITION
[PDF] TABLEAU DE BORD ECONOMIQUE. n 3
[PDF] Conditions générales d assurance (CGA)
[PDF] Formations Santé et Sécurité
[PDF] LE CONTRAT DE COMMERCE ÉLECTRONIQUE INTERNATIONAL
[PDF] Le microcrédit personnel accompagné
[PDF] A la recherche d un cadre d analyse pour l articulation entre micro-finance et micro-assurance santé au Bénin
[PDF] DEMANDE DE PRÊT 2015 Cocher la case correspondante au prêt concerné Acquisition Construction Aménagement Jeune ménage À l installation
[PDF] APPEL D OFFRES (DSI 2016 434 PAP)
[PDF] LES MISSIONS DES DELEGUES DU PERSONNEL
[PDF] Le graphique ci-dessous représente l offre et la demande pour le médicament Zinzin utilisé dans le rhume.
[PDF] Salon Tech & Bio Intervention mercredi 7 septembre
[PDF] Lexmark Pilote la Transformation IT avec les Solutions CA Service Assurance
[PDF] Convention. SAS Catherineau. Aide à l investissement matériel * * * *