Guide de lutilisateur du logiciel de sécurité









Guide d'obtention des DNS pour les fonctionnaires gouvernementaux

Jul 24 2020 2. TABLE DES MATIERES. 1 INTRODUCTION. 3. 2 CHOIX D'UN NOM DE DOMAINE ... telles que le spam et la distribution de logiciels malveillants.
octo fr


Master Purchase Agreement

La date de fin de ces licences sera la première des deux dates suivantes : 1) la date de début plus la durée de la licence du logiciel hébergé selon le bon de 
meraki eca fr ca updated


Boîte à outils de cybersécurité pour petites entreprises de la GCA

(connu sous le nom de logiciel-espion). Les conséquences du hameçonnage et des attaques de logiciels malveillants sont graves pour les petites entreprises.
GCA Small Business Toolkit Handbook – French


SupportAssist for Home PCs version 3.10.2 Guide de l'utilisateur

2. Sur la vignette Supprimer les virus et logiciels malveillants cliquez sur Exécuter. Pendant l'optimisation
dell supportassist pcs tablets users guide fr fr





Création d'une clé reCAPTCHA Atlantis Strength

pour empêcher les logiciels malveillants de se livrer à des activités 2. Inscrivez votre domaine ou le nom de votre entreprise dans le champ ​Libellé​.
creation dune cle api recaptcha


13 types d'attaques par e-mail à connaître immédiatement

contenant des logiciels malveillants ou malwares. en général
eBook email threats fr FR


.bzh Launch Program.docx.docx

II. L'enregistrement de Votre Nom de domaine en .bzh . Vous livrer aux pratiques suivantes : distribution de logiciels malveillants utilisation.
bzh Politique enregistrement


Norton 360 Premier Edition 2 License Agreement

2. Mises à jour des fonctions et du contenu du Logiciel : exécutables portables identifiés comme des logiciels malveillants potentiels y compris.
norton premier edition license agreement fr





Lutte contre les botnets: analyse et stratégie

Feb 15 2016 1.2.2 Quelques particularités des logiciels malveillants . ... Algorithmes de génération de noms de domaines (DGA). . . . . 51.


Guide de l'utilisateur du logiciel de sécurité

Guide de l'utilisateur du logiciel de sécurité de Zone Labs. 34. 2. Nommez ce réseau. Le nom que vous saisissez dans l'assistant de configuration s'affiche 
zaclient fr user manual


218249 Guide de lutilisateur du logiciel de sécurité

Smarter Security

TM V e r s i o n 6.1 Guide de l'utilisateur du logiciel de sécurité © 2005 Zone Labs, LLCTous droits réservés. © 2005 Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Application Intelligence, Check Point Express, le logo Check Point, AlertAdvisor, ClusterXL, Cooperative Enforcement, ConnectControl, Connectra, CoSa, Cooperative Security Alliance, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, IMsecure, INSPECT, INSPECT XL, Integrity, InterSpect, IQ Engine, Open Security Extension, OPSEC, Policy Lifecycle Management, Provider-1, Safe@Home, Safe@Office, SecureClient, SecureKnowledge, SecurePlatform, SecurRemote, SecurServer, SecureUpdate, SecureXL, SiteManager-1, SmartCenter, SmartCenter Pro, Smarter Security, SmartDashboard, SmartDefense, SmartLSM, SmartMap, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SofaWare, SSL Network Extender, TrueVector, UAM, User-to-Address Mapping, UserAuthority, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 VSX, Web Intelligence, ZoneAlarm, Zone Alarm Pro, Zone Labs, et le logo Zone Labs, sont des marques commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses affiliés. Tous les autres noms de produits

mentionnés ici sont les marques commerciales ou déposées de leurs propriétaires respectifs. Les

produits décrits dans ce document sont protégés par les brevets américains n° 5 606 668, 5 835

726 et 6 496 935 et peuvent être protégés par d'autres brevets américains, des brevets étrangers

ou des brevets en cours d'approbation.

Zone Labs, LLC

A Checkpoint Company

475 Brannan Street, Suite 300

San Francisco, CA 94107

Z L D -0422-0610-2005-1107 Guide de l'utilisateur du logiciel de sécurité de Zone Labsi

Sommaire

Tableau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix

Figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi

Préface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii

A propos du Logiciel de sécurité de Zone Labs . . . . . . . . . . . . . . . . . . . . . xiv N o u v e a u t és d e la version 6.1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv

A propos de ce manuel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi

Conventions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi

Zone Labs Forum d'utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi

Chapitre 1 Installation et configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

Spécifications système et logiciels pris en charge. . . . . . . . . . . . . . . . . . . . 2 Protocoles pris en charge pour la protection des courriers électroniques . . . . . . . . . . 2

Navigateurs pris en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

Clients IM pris en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Installation du Logiciel de sécurité de Zone Labs . . . . . . . . . . . . . . . . . . . . 4

Installation de ZoneAlarm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

Installation du Logiciel de sécurité de Zone Labs . . . . . . . . . . . . . . . . . . . . . . . . . 5

Mise à niveau à partir d'une version précédente . . . . . . . . . . . . . . . . . . . . . 6

Mise à niveau et pare-feu de Windows XP SP2. . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Mise à niveau et paramètres IMsecure de Mon coffre-fort. . . . . . . . . . . . . . . . . . . . 6

Mise à niveau et paramètres de MailFrontier . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Configuration des options de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Configuration des droits d'accès au programme . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Rejoindre la communauté DefenseNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Désinstallation du Logiciel de sécurité de Zone Labs . . . . . . . . . . . . . . . . . 9 Chapitre 2 Logiciel de sécurité de Zone Labs Principes de base. . . . . . . . 11 Présentation du centre de contrôle du logiciel de sécurité de Zone Labs 12

Gérer le centre de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

Utilisation du Tableau de bord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Icônes de la barre d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Menu contextuel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Utilisation de l'onglet Etat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Principes de base des zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Les zones permettent d'organiser la protection avec un pare-feu . . . . . . . . . . . . . . 18

Les zones assurent le contrôle des programmes . . . . . . . . . . . . . . . . . . . . . . . . . 19

Sommaire

Guide de l'utilisateur du logiciel de sécurité de Zone Labs ii

Répondre aux alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Alertes Nouveau Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Alertes Nouveau réseau et VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Définitions des préférences du produit . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Définition des options de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Définition de votre mot de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Sauvegarde et restauration des paramètres de sécurité . . . . . . . . . . . . . . . . . . . . 23

Définition des préférences générales du produit . . . . . . . . . . . . . . . . . . . . . . . . . 24

Définition des préférences de contact. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Options de paramétrage du serveur proxy et de l'affichage du produit . . . . . . . . . . 25

Création d'un profil en ligne de protection contre la fraude . . . . . . . . . . . . . . . . . 26

Licence, enregistrement et support. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Mise à jour de la licence de votre produit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Enregistrement du logiciel de sécurité Zone Labs . . . . . . . . . . . . . . . . . . . . . . . . 28

Accéder au support technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Chapitre 3 Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs 31
Configuration d'une nouvelle connexion réseau . . . . . . . . . . . . . . . . . . . . . 32

Utilisation de l'assistant de configuration réseau . . . . . . . . . . . . . . . . . . . . . . . . 32

Désactivation de l'assistant de configuration réseau . . . . . . . . . . . . . . . . . . . . . . 33

Utilisation de l'assistant de configuration réseau sans fil . . . . . . . . . . . . . . . . . . . 33

Désactivation de l'assistant de configuration réseau sans fil . . . . . . . . . . . . . . . . . 34

Intégration avec les services réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Activation du partage de fichiers et d'imprimantes . . . . . . . . . . . . . . . . . . . . . . . 35

Connexion à des serveurs de messagerie réseau . . . . . . . . . . . . . . . . . . . . . . . . . 35

Activation du partage de connexion Internet (ICS). . . . . . . . . . . . . . . . . . . . . . . . 36 Configuration de la connexion VPN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Protocoles VPN pris en charge. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Configuration automatique de votre connexion VPN. . . . . . . . . . . . . . . . . . . . . . . 37 Configuration manuelle de votre connexion VPN. . . . . . . . . . . . . . . . . . . . . . . . . 38 Ajout d'une passerelle VPN et d'autres ressources à la zone sûre. . . . . . . . . . . . . . 39 Suppression d'une passerelle VPN d'une plage ou d'un sous-réseau bloqué. . . . . . . 39

Autorisation des protocoles VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Octroi des droits d'accès au logiciel VPN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Chapitre 4 Protection avec un pare-feu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Comprendre la protection avec un pare-feu . . . . . . . . . . . . . . . . . . . . . . . . 42

Choix des niveaux de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

Définition du niveau de sécurité pour une zone . . . . . . . . . . . . . . . . . . . . . . . . . 43

Définition des options de sécurité avancées. . . . . . . . . . . . . . . . . . . . . . . . 45

Définition des options de sécurité de passerelle . . . . . . . . . . . . . . . . . . . . . . . . . 45

Définition des options du Partage de connexion Internet (ICS) . . . . . . . . . . . . . . . 45

Définition des options de sécurité générales. . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Définition des options de sécurité réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

Définition des options de sécurité réseau sans fil . . . . . . . . . . . . . . . . . . . . . . . . 48

Gestion des sources de trafic. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Affichage de la liste des sources de trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Modification des sources de trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Sommaire

Guide de l'utilisateur du logiciel de sécurité de Zone Labs iii

Ajout à la zone sûre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Ajout à la zone bloquée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Affichage de l'historique des événements du pare-feu . . . . . . . . . . . . . . . . . . . . . 51

Blocage/déblocage de ports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Paramètres d'autorisations de port par défaut. . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Ajout de ports personnalisés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

Comprendre les règles expertes de pare-feu. . . . . . . . . . . . . . . . . . . . . . . . 56

Application des règles expertes de pare-feu. . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

Rang d'application des règles expertes de pare-feu . . . . . . . . . . . . . . . . . . . . . . . 57

Création de règles expertes de pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Création de groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

Création d'un groupe d'emplacements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

Création d'un groupe de protocoles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Création d'un groupe jour/heure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

Gestion des règles expertes de pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

Visualisation de la liste des règles expertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

Modification des règles et changement de rang . . . . . . . . . . . . . . . . . . . . . . . . . 67

Chapitre 5 Contrôle des programmes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

Comprendre le contrôle des programmes . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Paramétrage manuel d'autorisations de programme. . . . . . . . . . . . . . . . . . . . . . . 70 Réglage d'autorisations de programme manuellement . . . . . . . . . . . . . . . . . . . . . 71 Définition des options générales de contrôle des programmes . . . . . . . . . 73

Paramétrage du niveau de contrôle des programmes . . . . . . . . . . . . . . . . . . . . . . 73

Définition du Niveau de SmartDefense Advisor. . . . . . . . . . . . . . . . . . . . . . . . . . 75

Activation du verrouillage automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

Affichage de l'historique des programmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

Affichage d'événements OSFirewall consignés . . . . . . . . . . . . . . . . . . . . . . . . . . 78

Configuration des paramètres avancés des programmes . . . . . . . . . . . . . . 79

Paramétrage des propriétés de programme globales. . . . . . . . . . . . . . . . . . . . . . . 79

Définition des droits d'accès pour les nouveaux programmes. . . . . . . . . . . . . . . . . 79 Définition des autorisations pour des programmes spécifiques. . . . . . . . . 81

Utilisation de la liste des programmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

Ajout d'un programme à la liste des programmes . . . . . . . . . . . . . . . . . . . . . . . . 84

Accorder à un programme l'autorisation d'accéder à Internet. . . . . . . . . . . . . . . . . 85

Accorder à un programme l'autorisation d'agir en tant que serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85

Smarter Security

TM V e r s i o n 6.1 Guide de l'utilisateur du logiciel de sécurité © 2005 Zone Labs, LLCTous droits réservés. © 2005 Check Point Software Technologies Ltd. Tous droits réservés. Check Point, Application Intelligence, Check Point Express, le logo Check Point, AlertAdvisor, ClusterXL, Cooperative Enforcement, ConnectControl, Connectra, CoSa, Cooperative Security Alliance, FireWall-1, FireWall-1 GX, FireWall-1 SecureServer, FloodGate-1, Hacker ID, IMsecure, INSPECT, INSPECT XL, Integrity, InterSpect, IQ Engine, Open Security Extension, OPSEC, Policy Lifecycle Management, Provider-1, Safe@Home, Safe@Office, SecureClient, SecureKnowledge, SecurePlatform, SecurRemote, SecurServer, SecureUpdate, SecureXL, SiteManager-1, SmartCenter, SmartCenter Pro, Smarter Security, SmartDashboard, SmartDefense, SmartLSM, SmartMap, SmartUpdate, SmartView, SmartView Monitor, SmartView Reporter, SmartView Status, SmartViewTracker, SofaWare, SSL Network Extender, TrueVector, UAM, User-to-Address Mapping, UserAuthority, VPN-1, VPN-1 Accelerator Card, VPN-1 Edge, VPN-1 Pro, VPN-1 SecureClient, VPN-1 SecuRemote, VPN-1 SecureServer, VPN-1 VSX, Web Intelligence, ZoneAlarm, Zone Alarm Pro, Zone Labs, et le logo Zone Labs, sont des marques commerciales ou des marques déposées de Check Point Software Technologies Ltd. ou de ses affiliés. Tous les autres noms de produits

mentionnés ici sont les marques commerciales ou déposées de leurs propriétaires respectifs. Les

produits décrits dans ce document sont protégés par les brevets américains n° 5 606 668, 5 835

726 et 6 496 935 et peuvent être protégés par d'autres brevets américains, des brevets étrangers

ou des brevets en cours d'approbation.

Zone Labs, LLC

A Checkpoint Company

475 Brannan Street, Suite 300

San Francisco, CA 94107

Z L D -0422-0610-2005-1107 Guide de l'utilisateur du logiciel de sécurité de Zone Labsi

Sommaire

Tableau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix

Figures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi

Préface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xiii

A propos du Logiciel de sécurité de Zone Labs . . . . . . . . . . . . . . . . . . . . . xiv N o u v e a u t és d e la version 6.1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xv

A propos de ce manuel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi

Conventions. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi

Zone Labs Forum d'utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi

Chapitre 1 Installation et configuration. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1

Spécifications système et logiciels pris en charge. . . . . . . . . . . . . . . . . . . . 2 Protocoles pris en charge pour la protection des courriers électroniques . . . . . . . . . . 2

Navigateurs pris en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2

Clients IM pris en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3

Installation du Logiciel de sécurité de Zone Labs . . . . . . . . . . . . . . . . . . . . 4

Installation de ZoneAlarm. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4

Installation du Logiciel de sécurité de Zone Labs . . . . . . . . . . . . . . . . . . . . . . . . . 5

Mise à niveau à partir d'une version précédente . . . . . . . . . . . . . . . . . . . . . 6

Mise à niveau et pare-feu de Windows XP SP2. . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Mise à niveau et paramètres IMsecure de Mon coffre-fort. . . . . . . . . . . . . . . . . . . . 6

Mise à niveau et paramètres de MailFrontier . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6

Configuration des options de base. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Configuration des droits d'accès au programme . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Rejoindre la communauté DefenseNet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7

Désinstallation du Logiciel de sécurité de Zone Labs . . . . . . . . . . . . . . . . . 9 Chapitre 2 Logiciel de sécurité de Zone Labs Principes de base. . . . . . . . 11 Présentation du centre de contrôle du logiciel de sécurité de Zone Labs 12

Gérer le centre de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12

Utilisation du Tableau de bord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13

Icônes de la barre d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Menu contextuel. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Utilisation de l'onglet Etat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

Principes de base des zones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

Les zones permettent d'organiser la protection avec un pare-feu . . . . . . . . . . . . . . 18

Les zones assurent le contrôle des programmes . . . . . . . . . . . . . . . . . . . . . . . . . 19

Sommaire

Guide de l'utilisateur du logiciel de sécurité de Zone Labs ii

Répondre aux alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Alertes Nouveau Programme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20

Alertes Nouveau réseau et VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21

Définitions des préférences du produit . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Définition des options de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Définition de votre mot de passe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22

Sauvegarde et restauration des paramètres de sécurité . . . . . . . . . . . . . . . . . . . . 23

Définition des préférences générales du produit . . . . . . . . . . . . . . . . . . . . . . . . . 24

Définition des préférences de contact. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24

Options de paramétrage du serveur proxy et de l'affichage du produit . . . . . . . . . . 25

Création d'un profil en ligne de protection contre la fraude . . . . . . . . . . . . . . . . . 26

Licence, enregistrement et support. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Mise à jour de la licence de votre produit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28

Enregistrement du logiciel de sécurité Zone Labs . . . . . . . . . . . . . . . . . . . . . . . . 28

Accéder au support technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29

Chapitre 3 Utilisation d'un réseau avec le logiciel de sécurité de Zone Labs 31
Configuration d'une nouvelle connexion réseau . . . . . . . . . . . . . . . . . . . . . 32

Utilisation de l'assistant de configuration réseau . . . . . . . . . . . . . . . . . . . . . . . . 32

Désactivation de l'assistant de configuration réseau . . . . . . . . . . . . . . . . . . . . . . 33

Utilisation de l'assistant de configuration réseau sans fil . . . . . . . . . . . . . . . . . . . 33

Désactivation de l'assistant de configuration réseau sans fil . . . . . . . . . . . . . . . . . 34

Intégration avec les services réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Activation du partage de fichiers et d'imprimantes . . . . . . . . . . . . . . . . . . . . . . . 35

Connexion à des serveurs de messagerie réseau . . . . . . . . . . . . . . . . . . . . . . . . . 35

Activation du partage de connexion Internet (ICS). . . . . . . . . . . . . . . . . . . . . . . . 36 Configuration de la connexion VPN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Protocoles VPN pris en charge. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37

Configuration automatique de votre connexion VPN. . . . . . . . . . . . . . . . . . . . . . . 37 Configuration manuelle de votre connexion VPN. . . . . . . . . . . . . . . . . . . . . . . . . 38 Ajout d'une passerelle VPN et d'autres ressources à la zone sûre. . . . . . . . . . . . . . 39 Suppression d'une passerelle VPN d'une plage ou d'un sous-réseau bloqué. . . . . . . 39

Autorisation des protocoles VPN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39

Octroi des droits d'accès au logiciel VPN. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40

Chapitre 4 Protection avec un pare-feu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41

Comprendre la protection avec un pare-feu . . . . . . . . . . . . . . . . . . . . . . . . 42

Choix des niveaux de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43

Définition du niveau de sécurité pour une zone . . . . . . . . . . . . . . . . . . . . . . . . . 43

Définition des options de sécurité avancées. . . . . . . . . . . . . . . . . . . . . . . . 45

Définition des options de sécurité de passerelle . . . . . . . . . . . . . . . . . . . . . . . . . 45

Définition des options du Partage de connexion Internet (ICS) . . . . . . . . . . . . . . . 45

Définition des options de sécurité générales. . . . . . . . . . . . . . . . . . . . . . . . . . . . 46

Définition des options de sécurité réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47

Définition des options de sécurité réseau sans fil . . . . . . . . . . . . . . . . . . . . . . . . 48

Gestion des sources de trafic. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Affichage de la liste des sources de trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Modification des sources de trafic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49

Sommaire

Guide de l'utilisateur du logiciel de sécurité de Zone Labs iii

Ajout à la zone sûre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50

Ajout à la zone bloquée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51

Affichage de l'historique des événements du pare-feu . . . . . . . . . . . . . . . . . . . . . 51

Blocage/déblocage de ports. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Paramètres d'autorisations de port par défaut. . . . . . . . . . . . . . . . . . . . . . . . . . . 53

Ajout de ports personnalisés. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54

Comprendre les règles expertes de pare-feu. . . . . . . . . . . . . . . . . . . . . . . . 56

Application des règles expertes de pare-feu. . . . . . . . . . . . . . . . . . . . . . . . . . . . 56

Rang d'application des règles expertes de pare-feu . . . . . . . . . . . . . . . . . . . . . . . 57

Création de règles expertes de pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . 58

Création de groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

Création d'un groupe d'emplacements. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61

Création d'un groupe de protocoles. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62

Création d'un groupe jour/heure. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64

Gestion des règles expertes de pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

Visualisation de la liste des règles expertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66

Modification des règles et changement de rang . . . . . . . . . . . . . . . . . . . . . . . . . 67

Chapitre 5 Contrôle des programmes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69

Comprendre le contrôle des programmes . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Paramétrage manuel d'autorisations de programme. . . . . . . . . . . . . . . . . . . . . . . 70 Réglage d'autorisations de programme manuellement . . . . . . . . . . . . . . . . . . . . . 71 Définition des options générales de contrôle des programmes . . . . . . . . . 73

Paramétrage du niveau de contrôle des programmes . . . . . . . . . . . . . . . . . . . . . . 73

Définition du Niveau de SmartDefense Advisor. . . . . . . . . . . . . . . . . . . . . . . . . . 75

Activation du verrouillage automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75

Affichage de l'historique des programmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

Affichage d'événements OSFirewall consignés . . . . . . . . . . . . . . . . . . . . . . . . . . 78

Configuration des paramètres avancés des programmes . . . . . . . . . . . . . . 79

Paramétrage des propriétés de programme globales. . . . . . . . . . . . . . . . . . . . . . . 79

Définition des droits d'accès pour les nouveaux programmes. . . . . . . . . . . . . . . . . 79 Définition des autorisations pour des programmes spécifiques. . . . . . . . . 81

Utilisation de la liste des programmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81

Ajout d'un programme à la liste des programmes . . . . . . . . . . . . . . . . . . . . . . . . 84

Accorder à un programme l'autorisation d'accéder à Internet. . . . . . . . . . . . . . . . . 85

Accorder à un programme l'autorisation d'agir en tant que serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85