[PDF] OfficeScan 10.6 Administrators Guide





Previous PDF Next PDF



OfficeScan 10.6 Installation and Upgrade Guide

Lisez attentivement ce manuel avant d'installer ou d'utiliser le logiciel. Contactez votre revendeur Trend Micro afin qu'il vous aide à déterminer le.



Guide dinstallation et de mise à niveau

attentivement cette documentation avant d'installer ou d'utiliser le produit. Désinstallation du serveur OfficeScan à l'aide du programme de.



OfficeScanTM

Avant d'installer et d'utiliser votre logiciel Installation du client OfficeScan à l'aide de l'outil de Configuration du script de connexion .



Guide dinstallation et de mise à niveau

cette documentation avant d'installer ou d'utiliser le produit. Désinstallation du serveur OfficeScan à l'aide du programme de désinstallation .



OfficeScan 10.6 Administrators Guide

Lisez attentivement ce manuel avant d'installer ou d'utiliser le logiciel. l'administration du serveur OfficeScan et du client. Aide.



Manuel de ladministrateur

L'Aide est accessible depuis les consoles du serveur et de l'agent OfficeScan ainsi que depuis le programme principal d'installation d'OfficeScan.



Manuel de ladministrateur

L'aide est accessible depuis les consoles du serveur OfficeScan et de l'agent ainsi que depuis le programme principal d'installation d'OfficeScan.



OfficeScanTM

Avant d'installer et d'utiliser votre logiciel Installation du client OfficeScan à l'aide de l'outil de Configuration du script de connexion .



Untitled

Guide d'installation de Trend Micro Endpoint Encryption 3.1.3 nécessaire pour utiliser le chiffrement logiciel ou matériel selon les besoins.



Manuel de ladministrateur

La documentation utilisateur de Trend Micro Security (pour Mac) présente les Lisez attentivement ce manuel avant d'installer ou d'utiliser le logiciel.

OfficeScan 10.6 Administrators Guide

Manuel de l'administrateur

Sécurité des

points finauxProtection en ligneSécurité Web

For Enterprise and Medium Business

Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant d'installer et d'utiliser votre logiciel, veuillez consulter les fichiers Lisez-moi, les notes de mise à jour et la dernière version de la documentation utilisateur applicable que vous trouverez sur le site Web de Trend

Micro à l'adresse suivante :

Trend Micro, le logo t-ball de Trend Micro, OfficeScan, Control Manager, Damage Cleanup Services, eManager, InterScan, Network VirusWall, ScanMail, ServerProtect, et TrendLabs sont des marques commerciales ou des marques déposées de Trend Micro Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou des marques déposées de leurs propriétaires respectifs. Copyright © 1998-2011 Trend Micro Incorporated. Tous droits réservés. Nº de référence du document : OSEM104848/110518

Date de publication : Août 2011

Protégé par les brevets américains n 5,623,600 ; 5,889,943 ; 5,951,698 et 6,119,165 La documentation utilisateur pour Trend Micro OfficeScan présente les fonctions principales du logiciel et les instructions d'installation pour votre environnement de production. Lisez attentivement ce manuel avant d'installer ou d'utiliser le logiciel. Vous trouverez des informations détaillées sur l'utilisation des fonctions spécifiques du logiciel dans le fichier d'aide en ligne et dans la Base de connaissances en ligne sur le site

Web de Trend Micro.

Trend Micro cherche toujours à améliorer sa documentation. Si vous avez des questions, des commentaires ou des suggestions à propos de ce document ou de tout autre document Trend Micro, veuillez nous contacter à l'adresse docs@trendmicro.com. Veuillez évaluer cette documentation sur le site Web suivant :

Sommaire

i

Sommaire

Section 1 : Introduction et guide de démarrage

Préface

Documentation OfficeScan ...............................................................................4

Public cible ...........................................................................................................5

Conventions typographiques du document ....................................................5

Terminologie ........................................................................................................7

Chapitre 1 : Présentation d'OfficeScan

À propos d'OfficeScan ................................................................................... 1-2

Nouveautés de cette version ......................................................................... 1-2

Fonctionnalités et avantages principaux ...................................................... 1-7

Le serveur OfficeScan ..................................................................................1-10

Le client OfficeScan .....................................................................................1-11

Intégration aux produits et services de Trend Micro ..............................1-12

Chapitre 2 : Démarrage d'OfficeScan

Console Web ................................................................................................... 2-2

Le tableau de bord récapitulatif .................................................................... 2-5

Widgets disponibles .................................................................................2-11

Intégration d'Active Directory ....................................................................2-28

Synchronisation des données avec les domaines Active Directory ..2-30 L'arborescence des clients OfficeScan .......................................................2-31 Tâches générales dans l'arborescence des clients ................................2-32 Options de recherche avancée ..........................................................2-34 Tâches spécifiques dans l'arborescence des clients .............................2-34 Trend Micro™ OfficeScan™ 10.6 Manuel de l'administrateur ii

Domaines OfficeScan ...................................................................................2-41

Regroupement des clients .......................................................................2-42 Regroupement manuel de clients ...........................................................2-43 Regroupement automatique de clients ..................................................2-44 Définir une règle de regroupement de clients par domaines Active Directory ................................................................................2-46 Définir une règle de regroupement de clients par adresses IP .....2-48 Tâches de regroupement de clients .......................................................2-49

Section 2 : Protection des ordinateurs en

réseau Chapitre 3 : Utilisation de Trend Micro Smart Protection À propos de Trend Micro Smart Protection ...............................................3-2

Services Smart Protection ..............................................................................3-3

Services de File Reputation .......................................................................3-4

Services de réputation de sites Web ........................................................3-4

Smart Feedback ..........................................................................................3-5

Sources Smart Protection ...............................................................................3-6

Fichiers de signatures Smart Protection ......................................................3-9 Configuration des services Smart Protection ............................................3-15 Installation du serveur Smart Protection Server ..................................3-15 Gestion du serveur Smart Protection Server intégré ..........................3-17 Liste des sources Smart Protection ........................................................3-21 Paramètres du proxy de la connexion du client ...................................3-28 Paramètres d'emplacement de l'ordinateur ...........................................3-28 Installations de Trend Micro Network VirusWall ...............................3-29 Utilisation des services Smart Protection ..................................................3-29

Sommaire

iii

Chapitre 4 : Installation du client OfficeScan

Installations récentes du client ...................................................................... 4-2

Remarques relatives à l'installation ...............................................................4-2

Fonctionnalités du client ...................................................................... 4-3

Installation du client et prise en charge d'IPv6 ................................. 4-6

Adresses IP du client ............................................................................4-8

Méthodes d'installation ................................................................................4-10

Installation depuis la page Web d'installation ......................................4-13 Installation basée sur navigateur .......................................................4-15 Installation avec l'outil Configuration du script de connexion .........4-16 Installation avec Client Packager ...........................................................4-18 Déploiement d'un pack MSI à l'aide d'Active Directory ...............4-25 Déploiement d'un pack MSI à l'aide de Microsoft SMS ...............4-26 Installation à distance depuis OfficeScan Web Console ...................4-30

Installation avec la conformité à la sécurité .........................................4-32

Installation à partir d'une image disque client .....................................4-34 Utilisation de Vulnerability Scanner ......................................................4-35 Exécution de Vulnerability Scan .......................................................4-40 Paramètres de Vulnerability Scan .....................................................4-48 Migration vers le client OfficeScan ............................................................4-57 Migration à partir d'autres logiciels de sécurité de points finaux ......4-57 Migration depuis des serveurs ServerProtect Normal ........................4-58

Tâches après l'installation ............................................................................4-61

Tâches recommandées après l'installation ............................................4-62

Désinstallation du client ...............................................................................4-63

Désinstallation du client depuis la console Web .................................4-64 Exécution du programme de désinstallation du client .......................4-65 Désinstallation manuelle du client .........................................................4-66

Chapitre 5 : Maintien d'une protection à jour

Composants et programmes OfficeScan ..................................................... 5-2

Composants de l'antivirus ......................................................................... 5-3

Composants de Damage Cleanup Services ............................................ 5-6 Composants du service Anti-spyware ..................................................... 5-6 Trend Micro™ OfficeScan™ 10.6 Manuel de l'administrateur iv

Composants du pare-feu ...........................................................................5-7

Composant lié à la réputation de sites Web ...........................................5-7 Composants de surveillance des comportements .................................5-7

Programmes ................................................................................................5-8

Présentation de la mise à jour ......................................................................5-10

Mises à jour du serveur OfficeScan ............................................................5-14

Sources de mise à jour du serveur OfficeScan .....................................5-17 Proxy pour les mises à jour du serveur OfficeScan .......................5-18 Duplication des composants du serveur OfficeScan .....................5-19 Mise à jour d'un serveur OfficeScan isolé .......................................5-22 Méthodes de mise à jour du serveur OfficeScan .................................5-24 Mises à jour programmées du serveur OfficeScan .........................5-24 Mises à jour manuelles du serveur OfficeScan ...............................5-25 Journaux de mise à jour du serveur OfficeScan ..................................5-26 Mises à jour du serveur Integrated Smart Protection Server ..................5-26

Mise à jour des clients OfficeScan ..............................................................5-27

Sources de mise à jour des clients OfficeScan .....................................5-28 Source de mise à jour standard pour les clients OfficeScan .........5-29 Sources de mise à jour personnalisées pour les clients OfficeScan .............................................................................5-31 Serveur ActiveUpdate comme source des mises à jour du client OfficeScan .............................................................................5-35 Méthodes de mise à jour du client OfficeScan ....................................5-36 Mises à jour automatiques des clients OfficeScan ..........................5-37 Mise à jour programmée des clients avec NAT ..............................5-41 Mise à jour manuelle des clients OfficeScan ...................................5-42 Mettre à jour les privilèges et autres paramètres pour les clients OfficeScan ................................................................................5-44 Espace disque réservé pour les mises à jour du client OfficeScan .................................................................................5-46 Proxy pour la mise à jour des composants du client OfficeScan ......5-47 Notifications de mise à jour du client OfficeScan ...............................5-49 Journaux de mise à jour du client OfficeScan ......................................5-50 Application des mises à jour client OfficeScan ....................................5-50 Rétrogradation des composants pour les clients OfficeScan ............5-51 Outil Touch Tool pour les correctifs de type hotfix du client OfficeScan .................................................................................5-52

Sommaire

v

Agents de mise à jour ...................................................................................5-53

Configuration minimale requise pour les agents de mise à jour .......5-53 Configuration de l'agent de mise à jour ................................................5-53 Sources de mises à jour pour les agents de mises à jour ....................5-55 Source de mise à jour standard pour les agents de mise à jour ....5-56 Sources de mises à jour personnalisées pour les agents de mises à jour ......................................................................5-57 Duplication des composants d'un agent de mise à jour ................5-59 Méthodes de mise à jour pour les agents de mise à jour ....................5-60 Rapport d'analyse de l'agent de mise à jour .........................................5-60

Résumé des mises à jour de composants ..................................................5-61

Chapitre 6 : Recherche des risques de sécurité

À propos des risques de sécurité .................................................................. 6-2

Virus et programmes malveillants ...........................................................6-2

Spywares et graywares ............................................................................... 6-4

Comment les spywares/graywares s'infiltrent-t-ils sur un réseau .. 6-5 Risques et menaces potentiels ............................................................. 6-6 Protection contre les spywares/graywares ........................................ 6-7

Méthodes de scan ............................................................................................ 6-8

Types de scan .................................................................................................6-17

Scan en temps réel ...................................................................................6-18

Scan manuel ..............................................................................................6-21

Scan programmé ......................................................................................6-24

Scan immédiat ..........................................................................................6-27

Exécution du scan immédiat .............................................................6-30 Paramètres communs à tous les types de scan .........................................6-32

Critères de scan ........................................................................................6-32

Exclusions de scan ...................................................................................6-36

Actions de scan ........................................................................................6-41

Actions de scan antivirus/programmes malveillants .....................6-41 Actions de scan anti-spywares/graywares .......................................6-53

Privilèges et autres paramètres de scan ......................................................6-57

Privilèges de type de scan .......................................................................6-58

Privilèges et autres paramètres de scan programmé ...........................6-60 Trend Micro™ OfficeScan™ 10.6 Manuel de l'administrateur vi Privilèges et autres paramètres du scan de courrier ............................6-64 Paramètres du cache pour les scans .......................................................6-67

Paramètres de scan généraux .......................................................................6-71

Notifications sur les risques liés à la sécurité ............................................6-82

Notifications sur les risques liés à la sécurité pour les administrateurs .........................................................................6-82 Notifications sur les risques liés à la sécurité pour les utilisateurs clients .....................................................................6-86

Journaux de risques de sécurité ...................................................................6-90

Journaux de virus/programmes malveillants .......................................6-90 Journaux de spywares/graywares ...........................................................6-97 Journaux de restauration de spywares/graywares ...............................6-99

Journaux de scan .....................................................................................6-100

Épidémies de risques liés à la sécurité ......................................................6-101

Critères et notifications d'épidémies de risques liés à la sécurité ....6-101

Prévention des épidémies de risques liés à la sécurité ......................6-105

Stratégies de prévention des épidémies ...............................................6-106

Limitation/interdiction de l'accès aux dossiers partagés .............6-106

Blocage des ports ...............................................................................6-107

Interdiction de l'accès en écriture aux fichiers et dossiers ...........6-109 Désactivation de la prévention des épidémies ...................................6-110

Chapitre 7 : Utilisation de la surveillance des

comportements

Surveillance des comportements ...................................................................7-2

Privilèges de surveillance des comportements ..........................................7-10 Notifications de surveillance des comportements pour les utilisateurs

clients ..............................................................................................7-11

Journaux de surveillance des comportements ...........................................7-12

Sommaire

vii Chapitre 8 : Utilisation du contrôle des dispositifs

Contrôle des dispositifs .................................................................................. 8-2

Notifications du contrôle des dispositifs ...................................................8-17

Journaux de contrôle des dispositifs ..........................................................8-17

Chapitre 9 : Gestion de la protection des données et utilisation du contrôle des actifs numériques

Installation de la protection des données .................................................... 9-2

Licence de protection des données .............................................................. 9-4

Déploiement de la protection des données vers les clients ......................9-6

À propos du contrôle des actifs numériques .............................................. 9-9

Stratégies de contrôle des actifs numériques ............................................9-10

Définitions d'actifs numériques .............................................................9-12

Expressions ..........................................................................................9-12

Attributs de fichier ..............................................................................9-26

Mots-clés ..............................................................................................9-33

Modèles d'actifs numériques ..................................................................9-43

Modèles d'actifs numériques prédéfinis ...........................................9-43 Modèles d'actifs numériques personnalisés .....................................9-45 Canaux de contrôle des actifs numériques ...........................................9-50

Canaux réseau ......................................................................................9-50

Canaux système et application ..........................................................9-58 Actions de contrôle des actifs numériques ..........................................9-62

Règles de décompression ........................................................................9-63

Configurer des stratégies de contrôle des actifs numériques ............9-68 Outil Liste de dispositifs ....................................................................9-72 Widgets de contrôle des actifs numériques ...............................................9-72 Notifications de contrôle des actifs numériques ......................................9-73 Notifications du contrôle des actifs numériques aux administrateurs .........................................................................9-73 Notifications du contrôle des actifs numériques aux utilisateurs clients .....................................................................9-77 Trend Micro™ OfficeScan™ 10.6 Manuel de l'administrateur viii Journaux de contrôle des actifs numériques ............................................9-78 Désinstallation de la protection des données ............................................9-83 Chapitre 10 : Protection des ordinateurs contre les menaces

Internet

À propos des Menaces Internet ..................................................................10-2

Réputation de sites Web ...............................................................................10-2

Stratégies de réputation de sites Web .........................................................10-3

Proxy pour l'évaluation de la réputation de sites Web .............................10-9 Notifications sur les menaces Internet pour les utilisateurs clients .......10-9 Journaux de réputation de sites Web .......................................................10-10

Chapitre 11 : Utilisation du pare-feu OfficeScan

À propos du pare-feu OfficeScan ...............................................................11-2

Activation ou désactivation du pare-feu OfficeScan ...............................11-5

Stratégies et profils de pare-feu ...................................................................11-7

Stratégies de pare-feu ...............................................................................11-8

Ajout ou modification d'une stratégie de pare-feu .......................11-10 Modification du modèle d'exception du pare-feu ........................11-12

Profils de pare-feu ..................................................................................11-16

Ajout et modification d'un profil du pare-feu ...............................11-20

Privilèges du pare-feu .................................................................................11-22

Paramètres généraux du pare-feu ..............................................................11-25

Notifications de violation du pare-feu pour les utilisateurs clients .....11-27

Journaux de pare-feu ...................................................................................11-28

Épidémies de violation du pare-feu ..........................................................11-30

Test du pare-feu OfficeScan ......................................................................11-31

Sommaire

ix

Section 3 : Gestion du serveur et des clients

OfficeScan

Chapitre 12 : Gestion du serveur OfficeScan

Administration basée sur les rôles ..............................................................12-2

Rôles utilisateurs .......................................................................................12-3

Comptes utilisateurs ..............................................................................12-21

Trend Micro Control Manager .................................................................12-25

Serveurs de référence .................................................................................12-28

Paramètres de notification aux administrateurs .....................................12-30

Journaux des événements du système .....................................................12-33

Gestion des journaux .................................................................................12-34

Licences ........................................................................................................12-37

Sauvegarde de la base de données OfficeScan .......................................12-40 Informations relatives au serveur Web OfficeScan ...............................12-42 Mot de passe de la console Web ...............................................................12-43

Paramètres de la console Web ..................................................................12-43

Gestionnaire de quarantaine ......................................................................12-44

Server Tuner ................................................................................................12-45

Smart Feedback ...........................................................................................12-48

Chapitre 13 : Gestion des clients OfficeScan

Emplacement de l'ordinateur ......................................................................13-2

Gateway Settings Importer .....................................................................13-5 Gestion des programmes du client OfficeScan ........................................13-6

Services du client ......................................................................................13-6

Redémarrage des services du client .....................................................13-11

Autoprotection client ............................................................................13-12

Sécurité du client ....................................................................................13-15

Trend Micro™ OfficeScan™ 10.6 Manuel de l'administrateur x

Accès restreint à la console client ........................................................13-16

Déchargement du client ........................................................................13-17

Privilège des clients itinérants ...............................................................13-18

Client Mover ...........................................................................................13-20

Clients inactifs .........................................................................................13-22

quotesdbs_dbs32.pdfusesText_38
[PDF] Salon international de l industrie des composites. du 8 au 10 mars 2016 Parc des Expositions Paris-Nord / Villepinte. Pavillon Collectif

[PDF] Contexte. Objectif. Remise de la bourse 1. La bourse est remise chaque année lors de la soirée de fin d année. Modalités d évaluation

[PDF] Comment développer la

[PDF] guide des études DU et licence

[PDF] DES SERVICES SUR MESURE POUR LA GESTION DE VOTRE DISPOSITIF D ÉPARGNE SALARIALE

[PDF] A l occasion du salon CHINA BEAUTY EXPO Découvrez la Chine et son formidable marché

[PDF] ACTE D'ENGAGEMENT D'UN CONCESSIONNAIRE, DELEGATAIRE OU PRESTATAIRE DE SERVICES

[PDF] Avant-projet de loi sur l aide aux études et à la formation professionnelle

[PDF] APRIL Optimalis Santé

[PDF] L accès aux droits et aux soins

[PDF] Les ateliers Numériques 2013

[PDF] Rencontre Institutionnelle & Professionnelle de la petite enfance

[PDF] Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service

[PDF] DOCUMENT DE CONSULTATION 13 OCTOBRE 2015 APPEL D OFFRES PRESTATION EXPERT TECHNIQUE ESB WSO2. Bpifrance PRESTATION EXPERT TECHNIQUE ESB WSO2 1

[PDF] CONSEIL DES CFMI Aix-en-Provence Lille Lyon Orsay Poitiers Rennes Toulouse Tours Sélestat