OfficeScan 10.6 Installation and Upgrade Guide
Lisez attentivement ce manuel avant d'installer ou d'utiliser le logiciel. Contactez votre revendeur Trend Micro afin qu'il vous aide à déterminer le.
Guide dinstallation et de mise à niveau
attentivement cette documentation avant d'installer ou d'utiliser le produit. Désinstallation du serveur OfficeScan à l'aide du programme de.
OfficeScanTM
Avant d'installer et d'utiliser votre logiciel Installation du client OfficeScan à l'aide de l'outil de Configuration du script de connexion .
Guide dinstallation et de mise à niveau
cette documentation avant d'installer ou d'utiliser le produit. Désinstallation du serveur OfficeScan à l'aide du programme de désinstallation .
OfficeScan 10.6 Administrators Guide
Lisez attentivement ce manuel avant d'installer ou d'utiliser le logiciel. l'administration du serveur OfficeScan et du client. Aide.
Manuel de ladministrateur
L'Aide est accessible depuis les consoles du serveur et de l'agent OfficeScan ainsi que depuis le programme principal d'installation d'OfficeScan.
Manuel de ladministrateur
L'aide est accessible depuis les consoles du serveur OfficeScan et de l'agent ainsi que depuis le programme principal d'installation d'OfficeScan.
OfficeScanTM
Avant d'installer et d'utiliser votre logiciel Installation du client OfficeScan à l'aide de l'outil de Configuration du script de connexion .
Untitled
Guide d'installation de Trend Micro Endpoint Encryption 3.1.3 nécessaire pour utiliser le chiffrement logiciel ou matériel selon les besoins.
Manuel de ladministrateur
La documentation utilisateur de Trend Micro Security (pour Mac) présente les Lisez attentivement ce manuel avant d'installer ou d'utiliser le logiciel.
![OfficeScan 10.6 Administrators Guide OfficeScan 10.6 Administrators Guide](https://pdfprof.com/Listes/20/8775-20osce_10.6_ag.pdf.pdf.jpg)
Manuel de l'administrateur
Sécurité des
points finauxProtection en ligneSécurité WebFor Enterprise and Medium Business
Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant d'installer et d'utiliser votre logiciel, veuillez consulter les fichiers Lisez-moi, les notes de mise à jour et la dernière version de la documentation utilisateur applicable que vous trouverez sur le site Web de TrendMicro à l'adresse suivante :
Trend Micro, le logo t-ball de Trend Micro, OfficeScan, Control Manager, Damage Cleanup Services, eManager, InterScan, Network VirusWall, ScanMail, ServerProtect, et TrendLabs sont des marques commerciales ou des marques déposées de Trend Micro Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou des marques déposées de leurs propriétaires respectifs. Copyright © 1998-2011 Trend Micro Incorporated. Tous droits réservés. Nº de référence du document : OSEM104848/110518Date de publication : Août 2011
Protégé par les brevets américains n 5,623,600 ; 5,889,943 ; 5,951,698 et 6,119,165 La documentation utilisateur pour Trend Micro OfficeScan présente les fonctions principales du logiciel et les instructions d'installation pour votre environnement de production. Lisez attentivement ce manuel avant d'installer ou d'utiliser le logiciel. Vous trouverez des informations détaillées sur l'utilisation des fonctions spécifiques du logiciel dans le fichier d'aide en ligne et dans la Base de connaissances en ligne sur le siteWeb de Trend Micro.
Trend Micro cherche toujours à améliorer sa documentation. Si vous avez des questions, des commentaires ou des suggestions à propos de ce document ou de tout autre document Trend Micro, veuillez nous contacter à l'adresse docs@trendmicro.com. Veuillez évaluer cette documentation sur le site Web suivant :Sommaire
iSommaire
Section 1 : Introduction et guide de démarrage
Préface
Documentation OfficeScan ...............................................................................4
Public cible ...........................................................................................................5
Conventions typographiques du document ....................................................5Terminologie ........................................................................................................7
Chapitre 1 : Présentation d'OfficeScan
À propos d'OfficeScan ................................................................................... 1-2
Nouveautés de cette version ......................................................................... 1-2
Fonctionnalités et avantages principaux ...................................................... 1-7
Le serveur OfficeScan ..................................................................................1-10
Le client OfficeScan .....................................................................................1-11
Intégration aux produits et services de Trend Micro ..............................1-12Chapitre 2 : Démarrage d'OfficeScan
Console Web ................................................................................................... 2-2
Le tableau de bord récapitulatif .................................................................... 2-5
Widgets disponibles .................................................................................2-11
Intégration d'Active Directory ....................................................................2-28
Synchronisation des données avec les domaines Active Directory ..2-30 L'arborescence des clients OfficeScan .......................................................2-31 Tâches générales dans l'arborescence des clients ................................2-32 Options de recherche avancée ..........................................................2-34 Tâches spécifiques dans l'arborescence des clients .............................2-34 Trend Micro™ OfficeScan™ 10.6 Manuel de l'administrateur iiDomaines OfficeScan ...................................................................................2-41
Regroupement des clients .......................................................................2-42 Regroupement manuel de clients ...........................................................2-43 Regroupement automatique de clients ..................................................2-44 Définir une règle de regroupement de clients par domaines Active Directory ................................................................................2-46 Définir une règle de regroupement de clients par adresses IP .....2-48 Tâches de regroupement de clients .......................................................2-49Section 2 : Protection des ordinateurs en
réseau Chapitre 3 : Utilisation de Trend Micro Smart Protection À propos de Trend Micro Smart Protection ...............................................3-2Services Smart Protection ..............................................................................3-3
Services de File Reputation .......................................................................3-4
Services de réputation de sites Web ........................................................3-4Smart Feedback ..........................................................................................3-5
Sources Smart Protection ...............................................................................3-6
Fichiers de signatures Smart Protection ......................................................3-9 Configuration des services Smart Protection ............................................3-15 Installation du serveur Smart Protection Server ..................................3-15 Gestion du serveur Smart Protection Server intégré ..........................3-17 Liste des sources Smart Protection ........................................................3-21 Paramètres du proxy de la connexion du client ...................................3-28 Paramètres d'emplacement de l'ordinateur ...........................................3-28 Installations de Trend Micro Network VirusWall ...............................3-29 Utilisation des services Smart Protection ..................................................3-29Sommaire
iiiChapitre 4 : Installation du client OfficeScan
Installations récentes du client ...................................................................... 4-2
Remarques relatives à l'installation ...............................................................4-2
Fonctionnalités du client ...................................................................... 4-3
Installation du client et prise en charge d'IPv6 ................................. 4-6Adresses IP du client ............................................................................4-8
Méthodes d'installation ................................................................................4-10
Installation depuis la page Web d'installation ......................................4-13 Installation basée sur navigateur .......................................................4-15 Installation avec l'outil Configuration du script de connexion .........4-16 Installation avec Client Packager ...........................................................4-18 Déploiement d'un pack MSI à l'aide d'Active Directory ...............4-25 Déploiement d'un pack MSI à l'aide de Microsoft SMS ...............4-26 Installation à distance depuis OfficeScan Web Console ...................4-30Installation avec la conformité à la sécurité .........................................4-32
Installation à partir d'une image disque client .....................................4-34 Utilisation de Vulnerability Scanner ......................................................4-35 Exécution de Vulnerability Scan .......................................................4-40 Paramètres de Vulnerability Scan .....................................................4-48 Migration vers le client OfficeScan ............................................................4-57 Migration à partir d'autres logiciels de sécurité de points finaux ......4-57 Migration depuis des serveurs ServerProtect Normal ........................4-58Tâches après l'installation ............................................................................4-61
Tâches recommandées après l'installation ............................................4-62Désinstallation du client ...............................................................................4-63
Désinstallation du client depuis la console Web .................................4-64 Exécution du programme de désinstallation du client .......................4-65 Désinstallation manuelle du client .........................................................4-66Chapitre 5 : Maintien d'une protection à jour
Composants et programmes OfficeScan ..................................................... 5-2Composants de l'antivirus ......................................................................... 5-3
Composants de Damage Cleanup Services ............................................ 5-6 Composants du service Anti-spyware ..................................................... 5-6 Trend Micro™ OfficeScan™ 10.6 Manuel de l'administrateur ivComposants du pare-feu ...........................................................................5-7
Composant lié à la réputation de sites Web ...........................................5-7 Composants de surveillance des comportements .................................5-7Programmes ................................................................................................5-8
Présentation de la mise à jour ......................................................................5-10
Mises à jour du serveur OfficeScan ............................................................5-14
Sources de mise à jour du serveur OfficeScan .....................................5-17 Proxy pour les mises à jour du serveur OfficeScan .......................5-18 Duplication des composants du serveur OfficeScan .....................5-19 Mise à jour d'un serveur OfficeScan isolé .......................................5-22 Méthodes de mise à jour du serveur OfficeScan .................................5-24 Mises à jour programmées du serveur OfficeScan .........................5-24 Mises à jour manuelles du serveur OfficeScan ...............................5-25 Journaux de mise à jour du serveur OfficeScan ..................................5-26 Mises à jour du serveur Integrated Smart Protection Server ..................5-26Mise à jour des clients OfficeScan ..............................................................5-27
Sources de mise à jour des clients OfficeScan .....................................5-28 Source de mise à jour standard pour les clients OfficeScan .........5-29 Sources de mise à jour personnalisées pour les clients OfficeScan .............................................................................5-31 Serveur ActiveUpdate comme source des mises à jour du client OfficeScan .............................................................................5-35 Méthodes de mise à jour du client OfficeScan ....................................5-36 Mises à jour automatiques des clients OfficeScan ..........................5-37 Mise à jour programmée des clients avec NAT ..............................5-41 Mise à jour manuelle des clients OfficeScan ...................................5-42 Mettre à jour les privilèges et autres paramètres pour les clients OfficeScan ................................................................................5-44 Espace disque réservé pour les mises à jour du client OfficeScan .................................................................................5-46 Proxy pour la mise à jour des composants du client OfficeScan ......5-47 Notifications de mise à jour du client OfficeScan ...............................5-49 Journaux de mise à jour du client OfficeScan ......................................5-50 Application des mises à jour client OfficeScan ....................................5-50 Rétrogradation des composants pour les clients OfficeScan ............5-51 Outil Touch Tool pour les correctifs de type hotfix du client OfficeScan .................................................................................5-52Sommaire
vAgents de mise à jour ...................................................................................5-53
Configuration minimale requise pour les agents de mise à jour .......5-53 Configuration de l'agent de mise à jour ................................................5-53 Sources de mises à jour pour les agents de mises à jour ....................5-55 Source de mise à jour standard pour les agents de mise à jour ....5-56 Sources de mises à jour personnalisées pour les agents de mises à jour ......................................................................5-57 Duplication des composants d'un agent de mise à jour ................5-59 Méthodes de mise à jour pour les agents de mise à jour ....................5-60 Rapport d'analyse de l'agent de mise à jour .........................................5-60Résumé des mises à jour de composants ..................................................5-61
Chapitre 6 : Recherche des risques de sécuritéÀ propos des risques de sécurité .................................................................. 6-2
Virus et programmes malveillants ...........................................................6-2Spywares et graywares ............................................................................... 6-4
Comment les spywares/graywares s'infiltrent-t-ils sur un réseau .. 6-5 Risques et menaces potentiels ............................................................. 6-6 Protection contre les spywares/graywares ........................................ 6-7Méthodes de scan ............................................................................................ 6-8
Types de scan .................................................................................................6-17
Scan en temps réel ...................................................................................6-18
Scan manuel ..............................................................................................6-21
Scan programmé ......................................................................................6-24
Scan immédiat ..........................................................................................6-27
Exécution du scan immédiat .............................................................6-30 Paramètres communs à tous les types de scan .........................................6-32Critères de scan ........................................................................................6-32
Exclusions de scan ...................................................................................6-36
Actions de scan ........................................................................................6-41
Actions de scan antivirus/programmes malveillants .....................6-41 Actions de scan anti-spywares/graywares .......................................6-53Privilèges et autres paramètres de scan ......................................................6-57
Privilèges de type de scan .......................................................................6-58
Privilèges et autres paramètres de scan programmé ...........................6-60 Trend Micro™ OfficeScan™ 10.6 Manuel de l'administrateur vi Privilèges et autres paramètres du scan de courrier ............................6-64 Paramètres du cache pour les scans .......................................................6-67Paramètres de scan généraux .......................................................................6-71
Notifications sur les risques liés à la sécurité ............................................6-82
Notifications sur les risques liés à la sécurité pour les administrateurs .........................................................................6-82 Notifications sur les risques liés à la sécurité pour les utilisateurs clients .....................................................................6-86Journaux de risques de sécurité ...................................................................6-90
Journaux de virus/programmes malveillants .......................................6-90 Journaux de spywares/graywares ...........................................................6-97 Journaux de restauration de spywares/graywares ...............................6-99Journaux de scan .....................................................................................6-100
Épidémies de risques liés à la sécurité ......................................................6-101
Critères et notifications d'épidémies de risques liés à la sécurité ....6-101Prévention des épidémies de risques liés à la sécurité ......................6-105
Stratégies de prévention des épidémies ...............................................6-106
Limitation/interdiction de l'accès aux dossiers partagés .............6-106Blocage des ports ...............................................................................6-107
Interdiction de l'accès en écriture aux fichiers et dossiers ...........6-109 Désactivation de la prévention des épidémies ...................................6-110Chapitre 7 : Utilisation de la surveillance des
comportementsSurveillance des comportements ...................................................................7-2
Privilèges de surveillance des comportements ..........................................7-10 Notifications de surveillance des comportements pour les utilisateursclients ..............................................................................................7-11
Journaux de surveillance des comportements ...........................................7-12Sommaire
vii Chapitre 8 : Utilisation du contrôle des dispositifsContrôle des dispositifs .................................................................................. 8-2
Notifications du contrôle des dispositifs ...................................................8-17Journaux de contrôle des dispositifs ..........................................................8-17
Chapitre 9 : Gestion de la protection des données et utilisation du contrôle des actifs numériquesInstallation de la protection des données .................................................... 9-2
Licence de protection des données .............................................................. 9-4
Déploiement de la protection des données vers les clients ......................9-6À propos du contrôle des actifs numériques .............................................. 9-9
Stratégies de contrôle des actifs numériques ............................................9-10
Définitions d'actifs numériques .............................................................9-12
Expressions ..........................................................................................9-12
Attributs de fichier ..............................................................................9-26
Mots-clés ..............................................................................................9-33
Modèles d'actifs numériques ..................................................................9-43
Modèles d'actifs numériques prédéfinis ...........................................9-43 Modèles d'actifs numériques personnalisés .....................................9-45 Canaux de contrôle des actifs numériques ...........................................9-50Canaux réseau ......................................................................................9-50
Canaux système et application ..........................................................9-58 Actions de contrôle des actifs numériques ..........................................9-62Règles de décompression ........................................................................9-63
Configurer des stratégies de contrôle des actifs numériques ............9-68 Outil Liste de dispositifs ....................................................................9-72 Widgets de contrôle des actifs numériques ...............................................9-72 Notifications de contrôle des actifs numériques ......................................9-73 Notifications du contrôle des actifs numériques aux administrateurs .........................................................................9-73 Notifications du contrôle des actifs numériques aux utilisateurs clients .....................................................................9-77 Trend Micro™ OfficeScan™ 10.6 Manuel de l'administrateur viii Journaux de contrôle des actifs numériques ............................................9-78 Désinstallation de la protection des données ............................................9-83 Chapitre 10 : Protection des ordinateurs contre les menacesInternet
À propos des Menaces Internet ..................................................................10-2
Réputation de sites Web ...............................................................................10-2
Stratégies de réputation de sites Web .........................................................10-3
Proxy pour l'évaluation de la réputation de sites Web .............................10-9 Notifications sur les menaces Internet pour les utilisateurs clients .......10-9 Journaux de réputation de sites Web .......................................................10-10Chapitre 11 : Utilisation du pare-feu OfficeScan
À propos du pare-feu OfficeScan ...............................................................11-2
Activation ou désactivation du pare-feu OfficeScan ...............................11-5Stratégies et profils de pare-feu ...................................................................11-7
Stratégies de pare-feu ...............................................................................11-8
Ajout ou modification d'une stratégie de pare-feu .......................11-10 Modification du modèle d'exception du pare-feu ........................11-12Profils de pare-feu ..................................................................................11-16
Ajout et modification d'un profil du pare-feu ...............................11-20Privilèges du pare-feu .................................................................................11-22
Paramètres généraux du pare-feu ..............................................................11-25
Notifications de violation du pare-feu pour les utilisateurs clients .....11-27Journaux de pare-feu ...................................................................................11-28
Épidémies de violation du pare-feu ..........................................................11-30
Test du pare-feu OfficeScan ......................................................................11-31
Sommaire
ixSection 3 : Gestion du serveur et des clients
OfficeScan
Chapitre 12 : Gestion du serveur OfficeScan
Administration basée sur les rôles ..............................................................12-2
Rôles utilisateurs .......................................................................................12-3
Comptes utilisateurs ..............................................................................12-21
Trend Micro Control Manager .................................................................12-25Serveurs de référence .................................................................................12-28
Paramètres de notification aux administrateurs .....................................12-30Journaux des événements du système .....................................................12-33
Gestion des journaux .................................................................................12-34
Licences ........................................................................................................12-37
Sauvegarde de la base de données OfficeScan .......................................12-40 Informations relatives au serveur Web OfficeScan ...............................12-42 Mot de passe de la console Web ...............................................................12-43Paramètres de la console Web ..................................................................12-43
Gestionnaire de quarantaine ......................................................................12-44
Server Tuner ................................................................................................12-45
Smart Feedback ...........................................................................................12-48
Chapitre 13 : Gestion des clients OfficeScan
Emplacement de l'ordinateur ......................................................................13-2
Gateway Settings Importer .....................................................................13-5 Gestion des programmes du client OfficeScan ........................................13-6Services du client ......................................................................................13-6
Redémarrage des services du client .....................................................13-11Autoprotection client ............................................................................13-12
Sécurité du client ....................................................................................13-15
Trend Micro™ OfficeScan™ 10.6 Manuel de l'administrateur xAccès restreint à la console client ........................................................13-16
Déchargement du client ........................................................................13-17
Privilège des clients itinérants ...............................................................13-18
Client Mover ...........................................................................................13-20
Clients inactifs .........................................................................................13-22
quotesdbs_dbs32.pdfusesText_38[PDF] Contexte. Objectif. Remise de la bourse 1. La bourse est remise chaque année lors de la soirée de fin d année. Modalités d évaluation
[PDF] Comment développer la
[PDF] guide des études DU et licence
[PDF] DES SERVICES SUR MESURE POUR LA GESTION DE VOTRE DISPOSITIF D ÉPARGNE SALARIALE
[PDF] A l occasion du salon CHINA BEAUTY EXPO Découvrez la Chine et son formidable marché
[PDF] ACTE D'ENGAGEMENT D'UN CONCESSIONNAIRE, DELEGATAIRE OU PRESTATAIRE DE SERVICES
[PDF] Avant-projet de loi sur l aide aux études et à la formation professionnelle
[PDF] APRIL Optimalis Santé
[PDF] L accès aux droits et aux soins
[PDF] Les ateliers Numériques 2013
[PDF] Rencontre Institutionnelle & Professionnelle de la petite enfance
[PDF] Sommaire. Présentation OXIA. Le déroulement d un projet d infogérance. L organisation du centre de service. La production dans un centre de service
[PDF] DOCUMENT DE CONSULTATION 13 OCTOBRE 2015 APPEL D OFFRES PRESTATION EXPERT TECHNIQUE ESB WSO2. Bpifrance PRESTATION EXPERT TECHNIQUE ESB WSO2 1
[PDF] CONSEIL DES CFMI Aix-en-Provence Lille Lyon Orsay Poitiers Rennes Toulouse Tours Sélestat