Guide d'obtention des DNS pour les fonctionnaires gouvernementaux
Jul 24 2020 2. TABLE DES MATIERES. 1 INTRODUCTION. 3. 2 CHOIX D'UN NOM DE DOMAINE ... telles que le spam et la distribution de logiciels malveillants.
octo fr
Master Purchase Agreement
La date de fin de ces licences sera la première des deux dates suivantes : 1) la date de début plus la durée de la licence du logiciel hébergé selon le bon de
meraki eca fr ca updated
Boîte à outils de cybersécurité pour petites entreprises de la GCA
(connu sous le nom de logiciel-espion). Les conséquences du hameçonnage et des attaques de logiciels malveillants sont graves pour les petites entreprises.
GCA Small Business Toolkit Handbook – French
SupportAssist for Home PCs version 3.10.2 Guide de l'utilisateur
2. Sur la vignette Supprimer les virus et logiciels malveillants cliquez sur Exécuter. Pendant l'optimisation
dell supportassist pcs tablets users guide fr fr
Création d'une clé reCAPTCHA Atlantis Strength
pour empêcher les logiciels malveillants de se livrer à des activités 2. Inscrivez votre domaine ou le nom de votre entreprise dans le champ Libellé.
creation dune cle api recaptcha
13 types d'attaques par e-mail à connaître immédiatement
contenant des logiciels malveillants ou malwares. en général
eBook email threats fr FR
.bzh Launch Program.docx.docx
II. L'enregistrement de Votre Nom de domaine en .bzh . Vous livrer aux pratiques suivantes : distribution de logiciels malveillants utilisation.
bzh Politique enregistrement
Norton 360 Premier Edition 2 License Agreement
2. Mises à jour des fonctions et du contenu du Logiciel : exécutables portables identifiés comme des logiciels malveillants potentiels y compris.
norton premier edition license agreement fr
Lutte contre les botnets: analyse et stratégie
Feb 15 2016 1.2.2 Quelques particularités des logiciels malveillants . ... Algorithmes de génération de noms de domaines (DGA). . . . . 51.
Guide de l'utilisateur du logiciel de sécurité
Guide de l'utilisateur du logiciel de sécurité de Zone Labs. 34. 2. Nommez ce réseau. Le nom que vous saisissez dans l'assistant de configuration s'affiche
zaclient fr user manual
Smarter Security
TM V e r s i o n 6.1 Guide de l'utilisateur du logiciel de sécurité © 2005 Zone Labs, LLCTous droits réservés. © 2005 Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Application Intelligence, Check Point Express, le logo Check Point, AlertAdvisor, ClusterXL, Cooperative Enforcement, ConnectControl, Connectra, CoSa, Cooperative Security Alliance, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, IMsecure, INSPECT, INSPECT XL, Integrity, InterSpect, IQ Engine, Open Security Extension, OPSEC, Policy Lifecycle Management, Provider-1, Safe@Home, Safe@Office, SecureClient, SecureKnowledge, SecurePlatform, SecurRemote, SecurServer, SecureUpdate, SecureXL, SiteManager-1, SmartCenter, SmartCenter Pro, Smarter Security, SmartDashboard, SmartDefense, SmartLSM, SmartMap, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SofaWare, SSL Network Extender, TrueVector, UAM, User-to-Address Mapping, UserAuthority, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 VSX, Web Intelligence, ZoneAlarm, Zone Alarm Pro, Zone Labs, et le logo Zone Labs, sont des marques commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses affiliés. Tous les autres noms de produitsmentionnés ici sont les marques commerciales ou déposées de leurs propriétaires respectifs. Les
produits décrits dans ce document sont protégés par les brevets américains n° 5 606 668, 5 835
726 et 6 496 935 et peuvent être protégés par d'autres brevets américains, des brevets étrangers
ou des brevets en cours d'approbation.Zone Labs, LLC
A Checkpoint Company
475 Brannan Street, Suite 300
San Francisco, CA 94107
Z L D -0422-0610-2005-1107 Guide de l'utilisateur du logiciel de sécurité de Zone LabsiSommaire
Tableau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
Figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
Préface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
A propos du Logiciel de sécurité de Zone Labs . . . . . . . . . . . . . . . . . . . . . xiv N o u v e a u t és d e la version 6.1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvA propos de ce manuel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi
Conventions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi
Zone Labs Forum d'utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi
Chapitre 1 Installation et configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Spécifications système et logiciels pris en charge. . . . . . . . . . . . . . . . . . . . 2 Protocoles pris en charge pour la protection des courriers électroniques . . . . . . . . . . 2Navigateurs pris en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Clients IM pris en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Installation du Logiciel de sécurité de Zone Labs . . . . . . . . . . . . . . . . . . . . 4Installation de ZoneAlarm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Installation du Logiciel de sécurité de Zone Labs . . . . . . . . . . . . . . . . . . . . . . . . . 5
Mise à niveau à partir d'une version précédente . . . . . . . . . . . . . . . . . . . . . 6
Mise à niveau et pare-feu de Windows XP SP2. . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Mise à niveau et paramètres IMsecure de Mon coffre-fort. . . . . . . . . . . . . . . . . . . . 6
Mise à niveau et paramètres de MailFrontier . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Configuration des options de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Configuration des droits d'accès au programme . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Rejoindre la communauté DefenseNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Désinstallation du Logiciel de sécurité de Zone Labs . . . . . . . . . . . . . . . . . 9 Chapitre 2 Logiciel de sécurité de Zone Labs Principes de base. . . . . . . . 11 Présentation du centre de contrôle du logiciel de sécurité de Zone Labs 12Gérer le centre de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Utilisation du Tableau de bord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Icônes de la barre d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Menu contextuel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Utilisation de l'onglet Etat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Principes de base des zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Les zones permettent d'organiser la protection avec un pare-feu . . . . . . . . . . . . . . 18Les zones assurent le contrôle des programmes . . . . . . . . . . . . . . . . . . . . . . . . . 19
Sommaire
Guide de l'utilisateur du logiciel de sécurité de Zone Labs iiRépondre aux alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Alertes Nouveau Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Alertes Nouveau réseau et VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Définitions des préférences du produit . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Définition des options de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Définition de votre mot de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Sauvegarde et restauration des paramètres de sécurité . . . . . . . . . . . . . . . . . . . . 23
Définition des préférences générales du produit . . . . . . . . . . . . . . . . . . . . . . . . . 24
Définition des préférences de contact. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Options de paramétrage du serveur proxy et de l'affichage du produit . . . . . . . . . . 25Création d'un profil en ligne de protection contre la fraude . . . . . . . . . . . . . . . . . 26
Licence, enregistrement et support. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28Mise à jour de la licence de votre produit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Enregistrement du logiciel de sécurité Zone Labs . . . . . . . . . . . . . . . . . . . . . . . . 28
Accéder au support technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Chapitre 3 Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs 31Configuration d'une nouvelle connexion réseau . . . . . . . . . . . . . . . . . . . . . 32
Utilisation de l'assistant de configuration réseau . . . . . . . . . . . . . . . . . . . . . . . . 32
Désactivation de l'assistant de configuration réseau . . . . . . . . . . . . . . . . . . . . . . 33
Utilisation de l'assistant de configuration réseau sans fil . . . . . . . . . . . . . . . . . . . 33
Désactivation de l'assistant de configuration réseau sans fil . . . . . . . . . . . . . . . . . 34
Intégration avec les services réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Activation du partage de fichiers et d'imprimantes . . . . . . . . . . . . . . . . . . . . . . . 35Connexion à des serveurs de messagerie réseau . . . . . . . . . . . . . . . . . . . . . . . . . 35
Activation du partage de connexion Internet (ICS). . . . . . . . . . . . . . . . . . . . . . . . 36 Configuration de la connexion VPN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37Protocoles VPN pris en charge. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Configuration automatique de votre connexion VPN. . . . . . . . . . . . . . . . . . . . . . . 37 Configuration manuelle de votre connexion VPN. . . . . . . . . . . . . . . . . . . . . . . . . 38 Ajout d'une passerelle VPN et d'autres ressources à la zone sûre. . . . . . . . . . . . . . 39 Suppression d'une passerelle VPN d'une plage ou d'un sous-réseau bloqué. . . . . . . 39Autorisation des protocoles VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Octroi des droits d'accès au logiciel VPN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Chapitre 4 Protection avec un pare-feu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Comprendre la protection avec un pare-feu . . . . . . . . . . . . . . . . . . . . . . . . 42Choix des niveaux de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Définition du niveau de sécurité pour une zone . . . . . . . . . . . . . . . . . . . . . . . . . 43
Définition des options de sécurité avancées. . . . . . . . . . . . . . . . . . . . . . . . 45
Définition des options de sécurité de passerelle . . . . . . . . . . . . . . . . . . . . . . . . . 45
Définition des options du Partage de connexion Internet (ICS) . . . . . . . . . . . . . . . 45Définition des options de sécurité générales. . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Définition des options de sécurité réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Définition des options de sécurité réseau sans fil . . . . . . . . . . . . . . . . . . . . . . . . 48
Gestion des sources de trafic. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Affichage de la liste des sources de trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Modification des sources de trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Sommaire
Guide de l'utilisateur du logiciel de sécurité de Zone Labs iiiAjout à la zone sûre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Ajout à la zone bloquée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Affichage de l'historique des événements du pare-feu . . . . . . . . . . . . . . . . . . . . . 51
Blocage/déblocage de ports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Paramètres d'autorisations de port par défaut. . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Ajout de ports personnalisés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Comprendre les règles expertes de pare-feu. . . . . . . . . . . . . . . . . . . . . . . . 56Application des règles expertes de pare-feu. . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Rang d'application des règles expertes de pare-feu . . . . . . . . . . . . . . . . . . . . . . . 57
Création de règles expertes de pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Création de groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Création d'un groupe d'emplacements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Création d'un groupe de protocoles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Création d'un groupe jour/heure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Gestion des règles expertes de pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . 66Visualisation de la liste des règles expertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Modification des règles et changement de rang . . . . . . . . . . . . . . . . . . . . . . . . . 67
Chapitre 5 Contrôle des programmes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Comprendre le contrôle des programmes . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Paramétrage manuel d'autorisations de programme. . . . . . . . . . . . . . . . . . . . . . . 70 Réglage d'autorisations de programme manuellement . . . . . . . . . . . . . . . . . . . . . 71 Définition des options générales de contrôle des programmes . . . . . . . . . 73Paramétrage du niveau de contrôle des programmes . . . . . . . . . . . . . . . . . . . . . . 73
Définition du Niveau de SmartDefense Advisor. . . . . . . . . . . . . . . . . . . . . . . . . . 75
Activation du verrouillage automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Affichage de l'historique des programmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Affichage d'événements OSFirewall consignés . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Configuration des paramètres avancés des programmes . . . . . . . . . . . . . . 79Paramétrage des propriétés de programme globales. . . . . . . . . . . . . . . . . . . . . . . 79
Définition des droits d'accès pour les nouveaux programmes. . . . . . . . . . . . . . . . . 79 Définition des autorisations pour des programmes spécifiques. . . . . . . . . 81Utilisation de la liste des programmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Ajout d'un programme à la liste des programmes . . . . . . . . . . . . . . . . . . . . . . . . 84Accorder à un programme l'autorisation d'accéder à Internet. . . . . . . . . . . . . . . . . 85
Accorder à un programme l'autorisation d'agir en tant que serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85Smarter Security
TM V e r s i o n 6.1 Guide de l'utilisateur du logiciel de sécurité © 2005 Zone Labs, LLCTous droits réservés. © 2005 Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Application Intelligence, Check Point Express, le logo Check Point, AlertAdvisor, ClusterXL, Cooperative Enforcement, ConnectControl, Connectra, CoSa, Cooperative Security Alliance, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, IMsecure, INSPECT, INSPECT XL, Integrity, InterSpect, IQ Engine, Open Security Extension, OPSEC, Policy Lifecycle Management, Provider-1, Safe@Home, Safe@Office, SecureClient, SecureKnowledge, SecurePlatform, SecurRemote, SecurServer, SecureUpdate, SecureXL, SiteManager-1, SmartCenter, SmartCenter Pro, Smarter Security, SmartDashboard, SmartDefense, SmartLSM, SmartMap, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SofaWare, SSL Network Extender, TrueVector, UAM, User-to-Address Mapping, UserAuthority, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 VSX, Web Intelligence, ZoneAlarm, Zone Alarm Pro, Zone Labs, et le logo Zone Labs, sont des marques commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses affiliés. Tous les autres noms de produitsmentionnés ici sont les marques commerciales ou déposées de leurs propriétaires respectifs. Les
produits décrits dans ce document sont protégés par les brevets américains n° 5 606 668, 5 835
726 et 6 496 935 et peuvent être protégés par d'autres brevets américains, des brevets étrangers
ou des brevets en cours d'approbation.Zone Labs, LLC
A Checkpoint Company
475 Brannan Street, Suite 300
San Francisco, CA 94107
Z L D -0422-0610-2005-1107 Guide de l'utilisateur du logiciel de sécurité de Zone LabsiSommaire
Tableau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
Figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
Préface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii
A propos du Logiciel de sécurité de Zone Labs . . . . . . . . . . . . . . . . . . . . . xiv N o u v e a u t és d e la version 6.1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvA propos de ce manuel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi
Conventions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi
Zone Labs Forum d'utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi
Chapitre 1 Installation et configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Spécifications système et logiciels pris en charge. . . . . . . . . . . . . . . . . . . . 2 Protocoles pris en charge pour la protection des courriers électroniques . . . . . . . . . . 2Navigateurs pris en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Clients IM pris en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Installation du Logiciel de sécurité de Zone Labs . . . . . . . . . . . . . . . . . . . . 4Installation de ZoneAlarm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Installation du Logiciel de sécurité de Zone Labs . . . . . . . . . . . . . . . . . . . . . . . . . 5
Mise à niveau à partir d'une version précédente . . . . . . . . . . . . . . . . . . . . . 6
Mise à niveau et pare-feu de Windows XP SP2. . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Mise à niveau et paramètres IMsecure de Mon coffre-fort. . . . . . . . . . . . . . . . . . . . 6
Mise à niveau et paramètres de MailFrontier . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Configuration des options de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7Configuration des droits d'accès au programme . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Rejoindre la communauté DefenseNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Désinstallation du Logiciel de sécurité de Zone Labs . . . . . . . . . . . . . . . . . 9 Chapitre 2 Logiciel de sécurité de Zone Labs Principes de base. . . . . . . . 11 Présentation du centre de contrôle du logiciel de sécurité de Zone Labs 12Gérer le centre de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Utilisation du Tableau de bord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Icônes de la barre d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Menu contextuel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Utilisation de l'onglet Etat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Principes de base des zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Les zones permettent d'organiser la protection avec un pare-feu . . . . . . . . . . . . . . 18Les zones assurent le contrôle des programmes . . . . . . . . . . . . . . . . . . . . . . . . . 19
Sommaire
Guide de l'utilisateur du logiciel de sécurité de Zone Labs iiRépondre aux alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Alertes Nouveau Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Alertes Nouveau réseau et VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Définitions des préférences du produit . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Définition des options de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Définition de votre mot de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
Sauvegarde et restauration des paramètres de sécurité . . . . . . . . . . . . . . . . . . . . 23
Définition des préférences générales du produit . . . . . . . . . . . . . . . . . . . . . . . . . 24
Définition des préférences de contact. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Options de paramétrage du serveur proxy et de l'affichage du produit . . . . . . . . . . 25Création d'un profil en ligne de protection contre la fraude . . . . . . . . . . . . . . . . . 26
Licence, enregistrement et support. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28Mise à jour de la licence de votre produit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Enregistrement du logiciel de sécurité Zone Labs . . . . . . . . . . . . . . . . . . . . . . . . 28
Accéder au support technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Chapitre 3 Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs 31Configuration d'une nouvelle connexion réseau . . . . . . . . . . . . . . . . . . . . . 32
Utilisation de l'assistant de configuration réseau . . . . . . . . . . . . . . . . . . . . . . . . 32
Désactivation de l'assistant de configuration réseau . . . . . . . . . . . . . . . . . . . . . . 33
Utilisation de l'assistant de configuration réseau sans fil . . . . . . . . . . . . . . . . . . . 33
Désactivation de l'assistant de configuration réseau sans fil . . . . . . . . . . . . . . . . . 34
Intégration avec les services réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Activation du partage de fichiers et d'imprimantes . . . . . . . . . . . . . . . . . . . . . . . 35Connexion à des serveurs de messagerie réseau . . . . . . . . . . . . . . . . . . . . . . . . . 35
Activation du partage de connexion Internet (ICS). . . . . . . . . . . . . . . . . . . . . . . . 36 Configuration de la connexion VPN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37Protocoles VPN pris en charge. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Configuration automatique de votre connexion VPN. . . . . . . . . . . . . . . . . . . . . . . 37 Configuration manuelle de votre connexion VPN. . . . . . . . . . . . . . . . . . . . . . . . . 38 Ajout d'une passerelle VPN et d'autres ressources à la zone sûre. . . . . . . . . . . . . . 39 Suppression d'une passerelle VPN d'une plage ou d'un sous-réseau bloqué. . . . . . . 39Autorisation des protocoles VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Octroi des droits d'accès au logiciel VPN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Chapitre 4 Protection avec un pare-feu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Comprendre la protection avec un pare-feu . . . . . . . . . . . . . . . . . . . . . . . . 42Choix des niveaux de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Définition du niveau de sécurité pour une zone . . . . . . . . . . . . . . . . . . . . . . . . . 43
Définition des options de sécurité avancées. . . . . . . . . . . . . . . . . . . . . . . . 45
Définition des options de sécurité de passerelle . . . . . . . . . . . . . . . . . . . . . . . . . 45
Définition des options du Partage de connexion Internet (ICS) . . . . . . . . . . . . . . . 45Définition des options de sécurité générales. . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Définition des options de sécurité réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Définition des options de sécurité réseau sans fil . . . . . . . . . . . . . . . . . . . . . . . . 48
Gestion des sources de trafic. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Affichage de la liste des sources de trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Modification des sources de trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Sommaire
Guide de l'utilisateur du logiciel de sécurité de Zone Labs iiiAjout à la zone sûre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Ajout à la zone bloquée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Affichage de l'historique des événements du pare-feu . . . . . . . . . . . . . . . . . . . . . 51
Blocage/déblocage de ports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Paramètres d'autorisations de port par défaut. . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Ajout de ports personnalisés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Comprendre les règles expertes de pare-feu. . . . . . . . . . . . . . . . . . . . . . . . 56Application des règles expertes de pare-feu. . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Rang d'application des règles expertes de pare-feu . . . . . . . . . . . . . . . . . . . . . . . 57
Création de règles expertes de pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Création de groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Création d'un groupe d'emplacements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Création d'un groupe de protocoles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Création d'un groupe jour/heure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Gestion des règles expertes de pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . 66Visualisation de la liste des règles expertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Modification des règles et changement de rang . . . . . . . . . . . . . . . . . . . . . . . . . 67
Chapitre 5 Contrôle des programmes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Comprendre le contrôle des programmes . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Paramétrage manuel d'autorisations de programme. . . . . . . . . . . . . . . . . . . . . . . 70 Réglage d'autorisations de programme manuellement . . . . . . . . . . . . . . . . . . . . . 71 Définition des options générales de contrôle des programmes . . . . . . . . . 73Paramétrage du niveau de contrôle des programmes . . . . . . . . . . . . . . . . . . . . . . 73
Définition du Niveau de SmartDefense Advisor. . . . . . . . . . . . . . . . . . . . . . . . . . 75
Activation du verrouillage automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Affichage de l'historique des programmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Affichage d'événements OSFirewall consignés . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Configuration des paramètres avancés des programmes . . . . . . . . . . . . . . 79Paramétrage des propriétés de programme globales. . . . . . . . . . . . . . . . . . . . . . . 79
Définition des droits d'accès pour les nouveaux programmes. . . . . . . . . . . . . . . . . 79 Définition des autorisations pour des programmes spécifiques. . . . . . . . . 81Utilisation de la liste des programmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
Ajout d'un programme à la liste des programmes . . . . . . . . . . . . . . . . . . . . . . . . 84Accorder à un programme l'autorisation d'accéder à Internet. . . . . . . . . . . . . . . . . 85
Accorder à un programme l'autorisation d'agir en tant que serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85