UneNotice offre un service communautaire de partage, d'archivage en ligne et de recherche de documentation relative à l'utilisation de matériels ou logiciels : notice, mode d'emploi, notice d'utilisation, guide d'installation, manuel technique... N'OUBLIEZ PAS DE LIRE LE MODE D'EMPLOI AVANT D'ACHETER!
Si le contenu de ce document correpond à la notice, au mode d'emploi, à la liste d'instruction, d'installation ou d'utilisation, au manuel, au schéma de montage ou au guide que vous cherchez. N'hésitez pas à la télécharger. UneNotice vous permet d'accèder facilement aux informations sur le mode d'emploi F-SECURE CLIENT SECURITY 7.00. Nous espérons que le manuel F-SECURE CLIENT SECURITY 7.00 vous sera utile.
Vous possédez un F-SECURE CLIENT SECURITY 7.00, avec UneNotice, vous allez pouvoir mieux l'utiliser. Si vous avez un problème avec votre F-SECURE CLIENT SECURITY 7.00, pensez à consulter les dernières pages du mode d'emploi qui contiennent souvent les principales solutions.
Les instructions détaillées pour l'utilisation figurent dans le Guide de l'utilisateur.
[. . . ] F-Secure Anti-Virus Client Security
Guide de l'administrateur
« F-Secure » et le symbole du triangle sont des marques déposées de F-Secure Corporation, et les noms des produits F-Secure ainsi que les symboles et logos sont des marques déposées ou des marques de commerce de F-Secure Corporation. Tous les noms de produits mentionnés dans la présente documentation sont des marques commerciales ou des marques déposées de leurs sociétés respectives. F-Secure Corporation dénie tout intérêt propriétaire vis-à-vis des marques et noms de sociétés tierces. F-Secure Corporation ne pourra être tenue pour responsable des erreurs ou omissions afférentes à cette documentation, quand bien même cette société s'efforce de vérifier l'exactitude des informations contenues dans ses publications. [. . . ] Cliquez sur pour enregistrer les données de stratégie. pour diffuser la stratégie.
5. 8. 3
Lancement de la recherche de logiciels espions dans l'ensemble du domaine
Dans cet exemple, une recherche de logiciels espions est lancée dans l'ensemble du domaine. Cette intervention nettoie partiellement la table Logiciels espions et riskwares signalés par les hôtes. Sélectionnez Racine sous l'onglet Domaines de stratégie. Accédez à l'onglet Paramètres et sélectionnez la page Analyse manuelle. Dans la section Recherche manuelle de logiciels espions , sélectionnez Rechercher les logiciels espions pendant la recherche manuelle de virus. Comme la tâche d'analyse manuelle inclut également la recherche manuelle de virus, vérifiez les paramètres dans la section Recherche manuelle de virus, est modifiez-les si nécessaire. Accédez à l'onglet Opérations et cliquez sur le bouton Recherche de virus et de logiciels espions. Vous devez distribuer la stratégie pour lancer l'opération. Cliquez sur pour enregistrer les données de stratégie.
192
7. Cliquez sur
pour diffuser la stratégie.
5. 8. 4
Autorisation de l'utilisation d'un composant de logiciel espion ou de riskware
Dans cet exemple, l'utilisation d'un composant de logiciel espion ou de riskware qui a été trouvé pendant la recherche de logiciels espions est autorisée pour un hôte. Dans l'onglet Domaines de stratégie, sélectionnez l'hôte pour lequel vous souhaitez autoriser l'utilisation de logiciels espions ou de riskwares. Accédez à l'onglet Paramètres et sélectionnez la page Contrôle des tels logiciels espions. Sélectionnez le composant de logiciel espion dont vous souhaitez autoriser l'utilisation dans la table Logiciels espions et riskwares signalés par les hôtes, puis cliquez sur Autoriser l'application. Une boîte de dialogue vous invitant à confirmer l'action s'ouvre. Vérifiez les informations affichées dans la boîte de dialogue, puis si vous souhaitez autoriser l'exécution de l'application sur l'hôte ou le domaine, cliquez sur OK. L'application sélectionnée sera placée dans le tableau Applications exclues de la recherche de logiciels espions. Cliquez sur pour enregistrer les données de stratégie. pour diffuser la stratégie.
CHAPITRE 5
193
5. 9
Interdiction de modification des paramètres par les utilisateurs
Si vous souhaitez faire en sorte que les utilisateurs ne puissent pas modifier certains paramètres de protection antivirus, vous pouvez définir ces paramètres comme finals. Cela peut se faire de différentes manières : Si vous souhaitez empêcher les utilisateurs de changer un paramètre défini, cliquez sur le symbole de cadenas qui lui correspond. Lorsque vous êtes dans une des pages de l'onglet Paramètres, vous pouvez définir tous les paramètres comme finals en une fois en cliquant sur Interdire les modifications utilisateur. Ce raccourci spécifique à la page concerne uniquement les paramètres auxquels est associé un verrou et actionne tous les verrous de la page en une fois. [. . . ] Pour obtenir l'assistance technique de base, veuillez contacter votre revendeur F-Secure.
345
Veuillez inclure les informations suivantes avec votre demande : 1. Nom et numéro de version de votre logiciel F-Secure (y compris le numéro de révision). Nom et numéro de version de votre système d'exploitation (y compris le numéro de révision). Description détaillée du problème, y compris tout message d'erreur affiché par le programme, ainsi que tout détail susceptible de nous aider à reproduire le problème. [. . . ]
CONDITIONS DE TELECHARGEMENT DE LA NOTICE F-SECURE CLIENT SECURITY 7.00
UneNotice offre un service communautaire de partage, d'archivage en ligne et de recherche de documentation relative à l'utilisation de matériels ou logiciels : notice, mode d'emploi, notice d'utilisation, guide d'installation, manuel technique... En aucun cas, UneNotice ne pourra être tenu responsable si le document que vous recherchez n'est pas disponible, incomplet, dans une langue différente de la votre ou si la désignation et la langue ne correspondent pas. UneNotice, en particulier, n'assure pas de service de traduction.
Cliquez sur "Télécharger la notice" si vous en acceptez les termes du présent contrat, le téléchargement de la notice F-SECURE CLIENT SECURITY 7.00 débutera alors.