UneNotice offre un service communautaire de partage, d'archivage en ligne et de recherche de documentation relative à l'utilisation de matériels ou logiciels : notice, mode d'emploi, notice d'utilisation, guide d'installation, manuel technique... N'OUBLIEZ PAS DE LIRE LE MODE D'EMPLOI AVANT D'ACHETER!
Si le contenu de ce document correpond à la notice, au mode d'emploi, à la liste d'instruction, d'installation ou d'utilisation, au manuel, au schéma de montage ou au guide que vous cherchez. N'hésitez pas à la télécharger. UneNotice vous permet d'accèder facilement aux informations sur le mode d'emploi F-SECURE CLIENT SECURITY 9.00. Nous espérons que le manuel F-SECURE CLIENT SECURITY 9.00 vous sera utile.
Vous possédez un F-SECURE CLIENT SECURITY 9.00, avec UneNotice, vous allez pouvoir mieux l'utiliser. Si vous avez un problème avec votre F-SECURE CLIENT SECURITY 9.00, pensez à consulter les dernières pages du mode d'emploi qui contiennent souvent les principales solutions.
Les instructions détaillées pour l'utilisation figurent dans le Guide de l'utilisateur.
[. . . ] De cette façon, vous pouvez facilement vous assurer que l'ensemble du domaine est protégé et modifier les paramètres de protection lorsqu'il y a lieu. Vous pouvez également empêcher les utilisateurs de modifier les paramètres de sécurité et être sûr que la protection est toujours à jour.
10 | F-Secure Client Security | Présentation
Configuration système requise
Cette section indique la configuration requise pour Policy Manager Server et Policy Manager Console.
Policy Manager Server
Pour installer Policy Manager Server, votre système doit correspondre à la configuration requise suivante. Système d'exploitation : Microsoft Windows · Microsoft Windows Server 2003 SP1 ou ultérieur (32 bits) ; éditions Standard, Enterprise, Web Edition ou Small Business Server Windows Server 2003 SP1 ou ultérieur (64 bits) ; éditions Standard ou Enterprise Windows Server 2008 SP1 (32 bits) ; éditions Standard, Enterprise ou Web Server Windows Server 2008 SP1 (64 bits) ; éditions Standard, Enterprise, Web Server, Small Business Server ou Essential Business Server Windows Server 2008 R2 ; éditions Standard, Enterprise ou Web Server
· · ·
·
Processeur :
Processeur P4 2 GHz ou plus rapide. La gestion de plus de 5 000 hôtes ou l'utilisation de Web Reporting exige un processeur P4 à 3 GHz ou plus rapide.
Mémoire :
512 Mo de RAM, 1 Go de RAM recommandé. [. . . ] L'application sélectionnée sera placée dans la table Applications exclues de la recherche de logiciels espions. Si vous souhaitez être certain que les utilisateurs ne peuvent pas autoriser l'exécution de logiciels espions ou de riskwares sur leur ordinateur, assurez-vous que Autoriser les utilisateurs à définir les éléments de logiciels espions autorisés a la valeur Non autorisé. Vérifiez que les paramètres de recherche manuelle de logiciels espions sont valides pour le domaine géré. Cliquez sur pour enregistrer et distribuer la stratégie.
Lancement de la recherche de logiciels espions dans l'ensemble du domaine
Dans cet exemple, une analyse manuelle est lancée dans l'ensemble du domaine. Cette intervention nettoie partiellement la table Logiciels espions et riskware signalés par les hôtes. Sélectionnez Racine dans l'onglet Domaines de stratégie. Comme la tâche d'analyse manuelle inclut également la recherche manuelle de virus, vérifiez les paramètres sur la page Analyse manuelle et modifiez-les si nécessaire. Accédez à l'onglet Opérations et cliquez sur le bouton Recherche de virus et de logiciels espions. Remarque: Vous devez distribuer la stratégie pour lancer l'opération. Cliquez sur pour enregistrer et distribuer la stratégie.
Autorisation de l'utilisation d'un composant de logiciel espion ou de riskware
Dans cet exemple, l'utilisation d'un composant de logiciel espion ou de riskware qui a été trouvé pendant la recherche de logiciels espions est autorisée pour un hôte. Dans l'onglet Domaines de stratégie, sélectionnez l'hôte pour lequel vous souhaitez autoriser l'utilisation de logiciels espions. Accédez à l'onglet Paramètres et sélectionnez la page Contrôle des logiciels espions. Sélectionnez le composant de logiciel espion que vous voulez autoriser dans la table Logiciels espions et riskwares signalés par les hôtes, puis cliquez sur Exclure une application. Une boîte de dialogue vous invitant à confirmer l'action s'ouvre. Vérifiez les informations affichées dans la boîte de dialogue, puis si vous souhaitez autoriser l'exécution de l'application sur l'hôte ou le domaine, cliquez sur OK. L'application sélectionnée sera placée dans le tableau Applications exclues de la recherche de logiciels espions. Cliquez sur pour enregistrer et distribuer la stratégie.
82 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
Gestion des objets en quarantaine
La gestion de la quarantaine vous permet de traiter des objets qui ont été mis en quarantaine sur des machines hôtes de façon centralisée. Tous les fichiers infectés, logiciels espions ou riskwares qui ont été mis en quarantaine sur des machines hôtes sont affichés sur la page Paramètres Gestion de la quarantaine. A partir de la, vous pouvez libérer les objets de la quarantaine ou les supprimer. Remarque: La gestion de la quarantaine doit être principalement utilisée à des fins de dépannage. Par exemple, si une application vitale est considérée comme un riskware et qu'elle n'a pas encore été incluse à la base de données de définition des virus, vous pouvez utiliser la gestion de la quarantaine pour autoriser son utilisation. Certains cas sont relativement rares, et dès que des nouvelles mises à jour de définition des virus qui considérent l'application comme étant normale seront disponibles, le problème sera automatiquement résolu.
Suppression des objets en quarantaine
Les fichiers infectés, logiciels espions ou riskwares, qui ont été mis en quarantaine sur des hôtes, peuvent être supprimés de la quarantaine et par conséquent de la machine hôte. [. . . ] 1 = Ecrire les informations de débogage dans le journal de débogage pendant l'installation et la désinstallation.
Debug=0 | 1
InstallMode=0 | 1
0 = Ne pas installer ce composant (valeur par défaut). 1 = Installer ce composant, sauf si une version plus récente existe déjà.
Chapitre
15
Messages d'alerte et d'erreur de l'analyse du courrier électronique
Sujets : · Messages d'erreur et d'alerte
Cette section fournit une liste des messages d'alerte et d'erreur que l'analyse du courrier électronique génère.
178 | F-Secure Client Security | Messages d'alerte et d'erreur de l'analyse du courrier électronique
Messages d'erreur et d'alerte
Vous trouverez ci-dessous une liste de messages générés par l'analyse du courrier électronique. Titre du message Echec de la session d'analyse du courrier électronique: erreur système ID du message 602 Définition Contenu du message La connexion au serveur<nom du serveur> a été interrompue par l'analyse du courrier électronique en raison d'une erreur système. La fonction d'analyse du courrier électronique reste opérationnelle. [. . . ]
CONDITIONS DE TELECHARGEMENT DE LA NOTICE F-SECURE CLIENT SECURITY 9.00
UneNotice offre un service communautaire de partage, d'archivage en ligne et de recherche de documentation relative à l'utilisation de matériels ou logiciels : notice, mode d'emploi, notice d'utilisation, guide d'installation, manuel technique... En aucun cas, UneNotice ne pourra être tenu responsable si le document que vous recherchez n'est pas disponible, incomplet, dans une langue différente de la votre ou si la désignation et la langue ne correspondent pas. UneNotice, en particulier, n'assure pas de service de traduction.
Cliquez sur "Télécharger la notice" si vous en acceptez les termes du présent contrat, le téléchargement de la notice F-SECURE CLIENT SECURITY 9.00 débutera alors.