g data business · 3 introduction 1. introduction g€data software, éditeur allemand de solutions...

144

Upload: vungoc

Post on 16-Sep-2018

213 views

Category:

Documents


0 download

TRANSCRIPT

2

G Data Software

Table des matières............................................................................................................................................................1. Introduction 3

............................................................................................................................................................2. Installation 6

............................................................................................................................................................3. G Data ManagementServer 23

............................................................................................................................................................4. G Data Administrator 24

............................................................................................................................................................5. G Data WebAdministrator 84

............................................................................................................................................................6. G Data MobileAdministrator 85

............................................................................................................................................................7. G Data Security Client 88

............................................................................................................................................................8. G Data MailSecurity MailGateway 93

............................................................................................................................................................9. G Data MailSecurity Administrator 94

............................................................................................................................................................10. G Data Internet Security pour Android 116

............................................................................................................................................................11. FAQ 122

............................................................................................................................................................12. Licences 130

3

Introduction

1. IntroductionG Data Software, éditeur allemand de solutions de sécurité depuis plus de 25 ans, metun point d’honneur à proposer à ses partenaires et clients des logiciels de grandequalité. À ce titre, les versions professionnelles de G Data ont fait l’objet d’une batteriecomplète de tests afin d’offrir le meilleur de la sécurité pour les réseaux d’entreprise.

Les logiciels professionnels de G Data reposent sur une configuration et une gestioncentralisée pour un degré d’automatisation maximum. Tous les ordinateurs Clients,qu’ils soient postes de travail, ordinateurs portables ou serveurs, sont gérés par unsystème centralisé. L’ensemble des processus se déroule de manière transparente eten arrière-plan. Les mises à jour Internet automatiques permettent d’assurer un tempsde réaction extrêmement rapide.

Le contrôle centralisé par l’application G Data ManagementServer permet l’installation,le paramétrage, les mises à jour, la commande à distance et l’automatisation du réseauentier.

Dans ce guide de l’administrateur, vous trouverez toutes les informations nécessairesau déploiement et à l’administration des logiciels G Data AntiVirus, G DataClientSecurity et G Data EndpointProtection, ainsi que des modules complémentaires.

Nous vous souhaitons une bonne prise en main et une bonne installation de nossolutions G Data professionnelles.

Votre équipe G Data

Informations sur la versionLa présente documentation détaille les fonctionnalités de tous les modules des versionsprofessionnelles G Data. Si la version installée sur votre système ne dispose pas de toutes lesfonctionnalités, vous pouvez obtenir des informations concernant la mise à niveau de votre logiciel viala ligne d’assistance G Data.

Informations relatives aux droits d’auteurCopyright © 2014 G Data Software AGMoteur A : le moteur d’analyse antivirus et les moteurs d’analyse de logiciels espions sont basés sur lestechnologies BitDefender technologies © 1997 -2014 BitDefender SRL. Moteur B (CloseGap) : © 2014 G Data Software AGMoteur B (Avast) : © 2014 Alwil SoftwareOutbreakShield : © 2014 Commtouch Software Ltd.Gestion des correctifs : © 2014 Lumension Security, Inc.DevCraft Complete : © 2014 Telerik, tous droits réservés.[G Data - 21.01.2014, 15:31]

1.1. Solutions G Data BusinessG Data assure la protection complète de tous. Du particulier aux réseaux des moyenneset grandes entreprises, grâce aux dernières technologies de pointe, nos clientsbénéficient de la plus grande sécurité, des meilleures performances et d’uneconvivialité optimale. Pour plus d’informations sur nos solutions Professionnelles,

4

G Data Software

visitez notre site :

b2b.gdatasoftware.com

1.2. Documentation d’aideL’aide du programme, que vous pouvez ouvrir à tout moment à l’aide de la touche F1,contient des informations détaillées concernant l’utilisation du logiciel. Vous avezégalement la possibilité de télécharger une documentation au format PDF à partir de lazone de téléchargement du site Web G Data :

b2b.gdatasoftware.com

1.3. G Data Security LabsEn cas de phénomène inconnu, faites-nous parvenir le fichier à l’aide de la fonctionQuarantaine du logiciel G Data. Pour ce faire, dans la rubrique Rapports, cliquez avecle bouton droit de la souris sur le potentiel virus trouvé et sélectionnez l’option Quarantaine : envoyer au service G Data Security Labs. Évidemment, noustraitons toutes les données envoyées avec confidentialité et discrétion.

Vous devez définir l’adresse de réponse du service Ambulance Internet dans larubrique Options > Paramètres du serveur > Messagerie électronique.

1.4. PremiumHotlineLa PremiumHotline pour les licences réseau G Data est à disposition de tous lesclients professionnels enregistrés.

Adresse électronique : [email protected]

Vous trouverez une réponse à de nombreuses questions et un certain nombrede procédures détaillées dans la zone d’assistance du site Web de G Data.Consultez notre site :

b2b.gdatasoftware.com

Selon le type de produit, le numéro d’enregistrement se trouve sur le document delicence (MediaPack) ou sur la confirmation de commande. En cas de doutes, contactezvotre revendeur ou le distributeur responsable.

Avant de contacter l’assistance G Data, vérifiez les équipements de votre réseau/ordinateur. Les informations suivantes sont particulièrement importantes :

Le numéro de version des applications G Data Administrator et G DataManagementServer (dans le menu Aide de l’application G Data Administrator).

5

Introduction

Le numéro d’enregistrement ou le nom d’utilisateur pour les mises à jourInternet.

La version Windows, version de Service Pack y compris (client/serveur).

Les composants matériels et logiciels supplémentaires installés (client/serveur).

Le contenu exact des éventuels messages d’erreur (dont les codes d’erreur, le caséchéant).

Ces informations favoriseront l’efficacité et la rapidité du traitement de votre demande.Dans la mesure du possible, assurez-vous d’être à proximité d’un PC sur lequell’application G Data Administrator est installée.

6

G Data Software

2. InstallationLancez Windows, puis insérez le DVD G Data dans le lecteur de DVD. La fenêtred’installation s’affiche automatiquement. Afin d’éviter des interférences (fichiersnécessaires à G Data Setup utilisés par un autre logiciel), fermez tous les autresprogrammes avant de commencer l’installation de votre solution G Data. Après avoircliqué sur le bouton Installer, l’écran de sélection vous permet de choisir lecomposant G Data que vous souhaitez installer. Les possibilités sont les suivantes :

G Data ManagementServer : G Data ManagementServer doit être installé enpremier. G Data ManagementServer est le pilier de l’architecture G Data : il gère lesclients, procède automatiquement aux mises à jour du logiciel et des signaturesantivirus à partir du serveur G Data UpdateServer et assure la protection antivirus duréseau. Lors de l’installation de l’application G Data ManagementServer, le logicielG Data Administrator est automatiquement installé.

G Data Administrator : G Data Administrator est l’interface graphique de G DataManagementServer. Il permet de paramétrer et gérer les clients du réseau. G DataAdministrator est protégé par mot de passe. Il peut être installé et lancé sur toutordinateur Windows pouvant se connecter à G Data ManagementServer.

G Data Security Client : cette composante assure la protection antivirus des clientset exécute les tâches que G Data ManagementServer lui attribue, en arrière-plan,sans besoin d’une interface utilisateur supplémentaire. L’installation du logiciel clients’effectue généralement de manière centralisée, via l’application G DataAdministrator.

G Data InternetSecurity : si vous avez fait l’acquisition d’une version G DataSmallBusiness Security, l’application G Data InternetSecurity offre une protectionautonome pour les ordinateurs qui ne sont pas gérés sur le réseau. Un manuelspécifique est inclus sur le DVD d’installation.

G Data MailSecurity : G Data MailSecurity permet de centraliser la sécurisation ducourrier électronique (SMTP, POP3, IMAP). Toutes les versions Enterprise intègrentG Data MailSecurity.

G Data BootCD Wizard : l’application G Data BootCD Wizard vous permet de créerun CD d’amorçage pour la vérification de base de votre ordinateur. Cette vérificationa lieu avant le lancement du système d’exploitation installé. Les signatures antivirusactuelles sont utilisées. Le CD d’amorçage G Data créé vous permet de procéder àune analyse antivirale avant l’amorçage, même sans le DVD d’origine des logicielsG Data d’origine. Veuillez également lire à ce propos le chapitre CD d’amorçageG Data.

G Data WebAdministrator : G Data WebAdministrator est la version Web de G DataAdministrator. Il en reprend toutes les fonctionnalités et les rend disponibles via unnavigateur Internet.

G Data MobileAdministrator : G Data MobileAdministrator est optimisé pour lesnavigateurs Internet sur les appareils mobiles. Il peut être lancé à l’aide d’un

7

Installation

navigateur Web mobile et vous propose les principales fonctions d’administration del’application G Data Administrator. L’application MobileAdministrator est disponibleavec les versions AntiVirus, ClientSecurity et EndpointProtection (Business/Enterprise).

2.1. Premier démarrageEn cas de menace de virus élevée, commencez par procéder à une analysed’amorçage G Data sur l’ordinateur concerné.

1 Installez l’application G Data ManagementServer sur l’ordinateur quiservira de serveur antivirus. L’installation de G Data ManagementServer nenécessite pas un système d’exploitation serveur (voir Configuration systèmerequise). G Data Administrator est automatiquement installée sur leserveur lors de l’installation de l’application G Data ManagementServer. Ceprogramme permet de commander l’application G DataManagementServer. Pour garantir une protection optimale, l’ordinateur doittoujours être disponible (allumé) et disposer d’un accès à Internet pour lechargement automatique des signatures antivirus.

2 Effectuez l’enregistrement en ligne. Sans enregistrement en ligne, aucunemise à jour du logiciel ou des signatures antivirus n’est possible.

3 Lors du premier démarrage de G Data Administrator, l’Assistantd’installation s’ouvre automatiquement. Il permet de sélectionner lespostes sur lequels G Data Security Client va être déployé à distance. Tousles paramètres configurés avec l’assistant d’installation peuvent êtremodifiés ultérieurement.

En cas de problèmes lors du déploiement via l’assistantd’installation, la détection et le déploiement du client peuvents’effectuer à l’aide d’Active Directory. Il est aussi possible deprocéder localement à l’installation sur chaque client, à l’aide duDVD G Data ou d’un paquet d’installation que vous aurezpréalablement généré. Les paquets d’installation client peuventégalement être distribués via des scripts de connexion/GPO. Pourque le serveur soit lui-même protégé contre une attaque virale, ilest recommandé d’installer le logiciel client pour le serveur.

4 Une fois l’installation et le paramétrage du logiciel client effectués sur lesordinateurs connectés, la protection antivirus, ainsi que les mises à jourInternet peuvent être gérées de manière centralisée. G Data Administratorpropose notamment des possibilités de paramétrage pour la protection entemps réel via l’Outil de surveillance G Data. Il permet également dedéfinir des tâches d’analyse qui effectuent régulièrement une analyseantivirus du réseau.

8

G Data Software

S’il est nécessaire de résoudre sur place un problème deparamétrage d’un client, l’application G Data Administrator peutêtre installée sur n’importe quel client du réseau. Il n'est ainsi plusnécessaire de procéder à tous les paramétrages de manière localesur le serveur. S’il est nécessaire de résoudre un problème critiqueen dehors du réseau depuis l’extérieur de votre entreprise,l’application G Data WebAdministrator peut être utilisée via lenavigateur Web de n’importe quel bureau. L’application G DataMobileAdministrator permet de procéder à l’administration lorsquevous êtes en déplacement, via le navigateur Web d’un appareilmobile.

2.1.1. Configuration système requiseLes exigences minimales suivantes sont nécessaires aux clients et aux serveurs :

Configuration système minimale requise

G Data ManagementServer/G Data MailSecurity MailGateway

Système d’exploitation : Windows 8, Windows 7, Windows Vista, Windows XP SP3(32 bits), Windows Server 2012, Windows Server 2008 R2, Windows Server 2008 ouWindows Server 2003

Mémoire vive : 1 Go

G Data Administrator/G Data WebAdministrator/G Data MailSecurity Administrator

Système d’exploitation : Windows 8, Windows 7, Windows Vista, Windows XP SP3(32 bits), Windows Server 2012, Windows Server 2008 R2, Windows Server 2008 ouWindows Server 2003

G Data MobileAdministrator

Système d’exploitation : Windows 8, Windows 7, Windows Server 2012 ou WindowsServer 2008 R2

G Data Security Client

Système d’exploitation : Windows 8, Windows 7, Windows Vista, Windows XP SP3(32 bits), Windows Server 2012, Windows Server 2008 R2, Windows Server 2008,Windows Server 2003 ou Linux-Kernel version 2.6.25 ou plus récente

G Data Internet Security pour Android

Système d’exploitation : Android version 2.1 ou supérieure

Espace disque nécessaire : 14 Mo

9

Installation

G Data MailSecurity pour Exchange (plug-in Exchange 64 bits)

Serveur de messagerie : Microsoft Exchange Server 2013, Microsoft Exchange Server2010 ou Microsoft Exchange Server 2007 SP1

G Data utilise le protocole TCP/IP pour la communication entre ordinateurs clients etserveurs.

Configuration système recommandée

Lors de l’utilisation de la solution G Data ManagementServer/G Data MailSecurityMailGateway avec une base de données SQL locale ou d’autres applications exigeantessur le même ordinateur, la configuration système suivante est recommandée :

Mémoire de travail : 4 Go

Processeur : multicœur

2.1.2. Configuration des portsLes produits G Data utilisent différents ports TCP pour communiquer en toute sécuritéau sein de votre réseau. Vous devez donc vérifier que ces ports ne sont pas bloqués parvotre pare-feu :

Serveur principal (MMS)

Port 7161 (TCP) : communication avec les clients et les serveurs de sous-réseau

Port 7182 (TCP) : communication avec G Data Administrator

Port 7183 (TCP) : communication avec les clients mobiles

Port 7184 (TCP) : communication avec les clients mobiles (distribution des fichiersd’installation pour les clients mobiles)

Serveur de sous-réseau

Port 7161 (TCP) : communication avec les clients et les serveurs de sous-réseau

Clients

Port 7167 (TCP) : communication avec les serveurs (de sous-réseau)

Port 7169 (TCP) : communication entre clients (distribution des mises à jour de posteà poste)

Serveur MailSecurity MailGateway

Port 7182 (TCP) : communication avec G Data MailSecurity Administrator

Plug-in Exchange MailSecurity

Port 7171 (TCP) : communication avec G Data Administrator

10

G Data Software

Les numéros des ports ont été sélectionnés  de manière à éviter les conflits avec desapplications standards existantes. Cependant, vous pouvez modifier les ports del’application G Data ManagementServer en cas de conflits. Pour ce faire, ouvrezl’application Services (Démarrer, Exécuter, services.m sc) avec des droitsd’administrateur et arrêtez le service G Data ManagementServer. Ouvrez maintenant,dans le fichier d’installation de votre produit G Data (généralement situé sousC:\Program Files\G DATA\G DATA AntiVirus ManagementServer), le fichiergdm m s.exe.config dans un éditeur de texte (Bloc-notes, par exemple). Modifiez ensuiteles numéros de ports des entrées suivantes (si nécessaire) :

AdminPort : saisissez ici le numéro de port souhaité. La valeur par défaut est 0 (leport reste alors préréglé sur 7182).

ClientHttpsPort : la valeur par défaut est 0 (le port reste alors préréglé sur 7183). Lavaleur ClientHttpsPort ne doit pas être modifiée, les clients mobiles n’acceptent eneffet aucun autre port.

ClientHttpPort : saisissez ici le numéro de port souhaité. La valeur par défaut est 0(le port reste alors préréglé sur 7184).

Si vous modifiez la valeur ClientHttpPort ou ClientHttpsPort, vous devez réinitialiser laconfiguration de sécurité HTTP du port correspondant. Pour ce faire, ouvrez unefenêtre de ligne de commande avec des droits d’administrateur et exécutez lacommande C:\Progra m Files\G DATA\G DATA AntiVirus Ma na gem entServer\gdm m sconfig.exe /insta llcert.

Redémarrez l’application G Data ManagementServer une fois les ports modifiés.Attention ! Si vous avez modifié la valeur AdminPort, vous devez saisir le port modifié àchaque connexion à l’application G Data Administrator. La saisie doit respecter leformat suivant : nom du serveur:port.

2.1.3. CD d’amorçage G DataLe CD d’amorçage G Data vous aide à combattre les virus qui se sont nichés sur votreordinateur avant l’installation du logiciel antivirus et qui cherchent éventuellement àempêcher l’installation de G Data. Il est exécuté avant le démarrage du système.

1a Avec le DVD du programme : insérez le DVD G Data dans le lecteur. Dansla fenêtre de démarrage qui s’ouvre, cliquez sur Annuler et éteignezl’ordinateur.

1b Avec le CD d’amorçage G Data créé : le programme de création de CDd’amorçage G Data doit être préalablement installé. L’installation doit êtreeffectuée sur un système sur lequel l’application G Data Security Client avecdes signatures à jour est installée. Après installation, suivez les consignes del’assistant du CD d’amorçage G Data pour créer un CD d’amorçage.

11

Installation

2 Redémarrez l’ordinateur. Le menu de démarrage du CD d’amorçage G DataAntiVirus s’affiche.

3 À l’aide de touches fléchées, sélectionnez votre langue, puis l’option G Data AntiVirus. Un système d’exploitation Linux démarre depuis le CD/DVD et une version spéciale de l’application G Data AntiVirus s’affiche.

En cas de problèmes d’affichage de l’interface du programme,redémarrez l’ordinateur et sélectionnez l’option CD d’amorçageG Data - alternative.

4 Si vous avez créé un CD d’amorçage G Data, les signatures antivirusdisposent de la version chargée par G Data Security Client au moment de lacréation du CD. Le cas échéant, le programme propose de mettre à jour lessignatures antivirus. Cliquez sur Oui et lancez la mise à jour. Veillez à saisirvotre numéro d’enregistrement ou vos données d’accès pour permettrel’exécution de la mise à jour.

5 L’interface du programme s’affiche maintenant. Cliquez sur Ordinateurpour analyser votre ordinateur. Selon le type d’ordinateur et la taille dudisque dur, cette opération peut durer plus d’une heure.

6 Si G Data détecte des virus, supprimez-les à l’aide de l’option proposée parle programme. Après la suppression des virus, les fichiers originaux serontde nouveau accessibles.

7 Une fois l’analyse antivirus terminée, cliquez sur le bouton Fermer (dans lapartie supérieure droite de l’interface du programme Linux), puissélectionnez Terminer > Redémarrer.

8 Retirez le CD d’amorçage G Data du lecteur.

9 Redémarrez votre ordinateur. Le système d’exploitation standard del’ordinateur est alors lancé. Le logiciel G Data peut maintenant être installésur un système sain.

2.1.3.1. Créer un CD d’amorçage G DataPour créer un CD d’amorçage G Data, vous devez installer l’assistant de CD d’amorçageG Data. L’installation doit s’effectuer sur un système sur lequel G Data Security Clientavec des signatures antivirus à jour est installé. Insérez le DVD G Data dans le lecteur etcliquez sur le bouton Installer. Sélectionnez maintenant G Data BootCD Wizard.

Une fois l’installation terminée, vous pouvez créer un CD d’amorçage en vous aidant del’assistant, disponible sous Démarrer > Tous les programmes ou Programmes >G Data > G Data BootCD Wizard > Créer un CD d’amorçage. Veillez à procéder à lamise à jour des signatures antivirus de manière à ce que le CD d’amorçage dispose des

12

G Data Software

dernières signatures antivirus. Vous pouvez ensuite créer le CD d’amorçage, en legravant sur un CD ou en l’enregistrant en tant qu’image ISO. L’image ISO peut, le caséchéant, être distribuée aux clients du réseau.

2.1.3.2. Régler l’option d’amorçage par CD/DVD au niveau duBIOSSi le système ne démarre pas à partir du CD/DVD-ROM, il est possible que vous deviezparamétrer cette option. Cela s’effectue au niveau du BIOS, un système qui démarreautomatiquement avant le système d’exploitation. Procédez comme suit poureffectuer des modifications à ce niveau :

1 Éteignez l’ordinateur.

2 Redémarrez votre ordinateur. Habituellement, vous accédez à la configurationBIOS en appuyant pendant le démarrage (= amorçage) de l’ordinateur sur latouche Suppr (parfois aussi sur la touche F2 ou F10). Pour plus d’informations,reportez-vous à la documentation du fabricant de l’ordinateur.

3 Les modalités de modification de la configuration au niveau du BIOS sontdéfinies dans la documentation du fabricant de la carte mère. En conséquence,la succession logique d’un amorçage devrait être CD/DVD-ROM, C: c’est-à-direque le lecteur de CD/DVD-ROM devient le premier dispositif d’amorçage etla partition du disque dur avec son système d’exploitation Windows, le deuxième dispositif d’amorçage.

4 Enregistrez les modifications et redémarrez votre ordinateur. Votre ordinateurest maintenant prêt pour une analyse avant le démarrage du système.

2.2. Installation de G Data ManagementServerInsérez le DVD G Data et cliquez sur le bouton Installer. Sélectionnez ensuite lecomposant G Data ManagementServer. Fermez les autres applications pour éviter derencontrer des conflits lors de l’installation. Lisez le contrat de licence relatif àl’utilisation du logiciel. Sélectionnez J’accepte les termes de ce contrat de licenceet cliquez sur Suivant si vous acceptez les termes du contrat.

Vous pouvez sélectionner le type de serveur une fois le dossier d’installation indiqué.Vous disposez des possibilités suivantes :

Installer un serveur principal : lors d’une première installation, l’applicationG Data ManagementServer doit être installée en tant que serveur principal (MMSprincipal). Le serveur principal représente l’instance de configuration et de gestioncentrale de l’architecture de protection antivirus basée sur le réseau. L’applicationG Data ManagementServer fournit aux ordinateurs à protéger les dernières mises àjour des signatures antivirus et du programme. En outre, les paramètres du clientsont tous gérés de manière centralisée depuis l’application G DataManagementServer.

13

Installation

Installer un serveur secondaire : si une base de données SQL est utilisée, undeuxième serveur (MMS secondaire) accédant à la même base de données quele serveur principal peut être exploité. Si le serveur principal est inaccessibledurant une heure ou plus, les clients se connectent automatiquement au serveursecondaire et y téléchargent les mises à jour des signatures antivirus. Les clientsrepassent automatiquement sur le serveur principal lorsque ce dernier est denouveau disponible. Les deux serveurs chargent les mises à jour des signaturesindépendamment l’un de l’autre et établissent ainsi une protection contre lespannes.

Installer un serveur de sous-réseau : pour les grands réseaux (par exemple,maison mère avec succursales raccordées), il peut être judicieux d’utiliserl’application G Data ManagementServer en tant que serveur de sous-réseau. Lesserveurs de sous-réseau permettent de délester le réseau entre les clients et leserveur MMS principal. Ils peuvent être utilisés dans des réseaux où ils gèrent lesclients qui leur ont été rattachés. Les serveurs de sous-réseau restent fonctionnels,même lorsque le ManagementServer Principal ou Secondaire n’est pas accessible.Ceux-ci ne chargent cependant pas eux-mêmes les mises à jour des signaturesantivirus. Vous pouvez également utiliser la distribution des mises à jour deposte à poste. Si cette option est activée, la charge du réseau entre le serveur et leclient est fortement réduite lors de la distribution des mises à jour. Sur certainsréseaux, l’installation d’un serveur de sous-réseau est alors superflue.

Sélectionnez la base de données que G Data ManagementServer doit utiliser. Vousavez la possibilité d’utiliser une instance SQL Server existante ou Microsoft SQLExpress. Un système d’exploitation serveur n’est pas obligatoire, tout OS supporté peutêtre utilisé. Les variantes SQL sont surtout adaptées aux réseaux de grande taille dont lenombre de clients est égal ou supérieur à 1 000 postes. Les variantes SQL Express sontadaptées aux réseaux dont le nombre de clients est inférieur à 1 000 postes. Vérifiezmaintenant le nom de l’ordinateur sur lequel l’application G Data ManagementServerest installée. L’ordinateur doit communiquer avec les clients du réseau sous le nomindiqué ici.

L’activation du produit a lieu lors de l’installation. Elle permet de charger les mises àjour une fois l’installation terminée.

Saisir le nouveau numéro d’enregistrement : lors de la première installation dulogiciel G Data, sélectionnez cette option et saisissez le numéro d’enregistrementqui accompagne le produit. Selon le type de produit, le numéro se trouve sur ledocument de licence (MediaPack) ou sur la confirmation de commande. En cas dedoutes, contactez votre revendeur ou le distributeur responsable. La saisie dunuméro d’enregistrement permet d’activer le produit. Les codes d’accès créés sontaffichés une fois l’enregistrement correctement effectué. Vous devezimpérativement noter ces codes d’accès ! Il n’est plus possible de saisir denouveau la clé de licence une fois l’enregistrement correctement effectué.

Si vous rencontrez des problèmes lors de la saisie du numérod’enregistrement, vérifiez que le numéro d’enregistrement a été

14

G Data Software

correctement saisi. Selon la typographie utilisée, un grand l (Inès) peut êtreconfondu avec le chiffre 1 ou la lettre l (Louis). Cela est également le caspour : B et 8, G et 6, Z et 2.

Saisir les données d’accès : une fois le logiciel G Data installé, vous recevez descodes d’accès (nom d’utilisateur et mot de passe). Saisissez ici les codes d’accèspour installer de nouveau le logiciel G Data.

Activer ultérieurement : si vous souhaitez d’abord vous faire une idée du logicielou si les codes d’accès ne sont pas disponibles pour le moment, vous pouvezégalement procéder à l’installation sans saisir les données. Cette forme duprogramme ne charge pas les mises à jour Internet, aucune protection n’est doncassurée contre les logiciels malveillants. Le logiciel G Data ne peut protéger votreordinateur de manière efficace que s’il dispose de mises à jour. L’utilisation dulogiciel sans activation ne vous offre donc pas une protection suffisante. Vous pouvezsaisir votre numéro d’enregistrement ou vos codes d’accès à tout moment. Pour cefaire, consultez également la section Remarques concernant l’activationultérieure du logiciel G Data.

Attention : si le logiciel est installé sans être activé, seuls les composantsG Data AntiVirus sont disponibles, même si vous avez fait l’acquisition del’application G Data ClientSecurity ou G Data EndpointProtection ou d’un autremodule. Les composants supplémentaires ne sont activés et disponiblesqu’une fois le logiciel enregistré.

La configuration du type de base de données n’a lieu que lorsque vous installez lelogiciel G Data ManagementServer ou si une base de données SQL est déjàpréinstallée sur votre ordinateur. En théorie, il suffit de fermer cette boîte de dialogueen cliquant sur le bouton Fermer.

Après installation du logiciel G Data ManagementServer, celui-ci est prêt à l’emploi. Ilpeut être nécessaire de redémarrer le serveur. G Data ManagementServer estautomatiquement lancé à chaque (re)démarrage du système.

Pour gérer l’application G Data ManagementServer, vous pouvez sélectionner, sousDémarrer > Tous les programmes ou Programmes > G Data Administrator,l’entrée G Data Administrator et démarrer ainsi l’interface utilisateur de G DataManagementServer.

2.3. Installation de l’application G DataAdministratorLors de l’installation de G Data ManagementServer, G Data Administrator estautomatiquement installée sur le même ordinateur. L’installation de G DataAdministrator peut avoir lieu sur tout ordinateur du réseau. De cette manière, G DataManagementServer peut également être gérée de manière distante.

15

Installation

Pour installer G Data Administrator sur un ordinateur client, insérez le DVD G Data dansle lecteur de DVD de l’ordinateur, puis cliquez sur le bouton Installer. Sélectionnezensuite le composant G Data Administrator.

Veuillez fermer toutes les autres applications du système d’exploitation Windows encours pour éviter de rencontrer des problèmes lors de l’installation. Cliquez sur Suivant pour continuer l’installation et suivez les étapes d’installation de l’assistant.Après installation, l’entrée G Data Administrator est disponible sous Démarrer >Tous les programmes ou Programmes > G Data > G Data Administrator.

2.4. Installation de l’application G DataWebAdministratorInsérez le DVD G Data et cliquez sur le bouton Installer. Sélectionnez ensuite lecomposant G Data WebAdministrator d’un clic.

L’installation de l’application G Data WebAdministrator est très simple. Une fois lesconditions du contrat de licence acceptées, sélectionnez le dossier dans lequell’application WebAdministrator doit être installée. Nous vous recommandons del’installer dans le répertoire HTTP du serveur Web (\inetpub\wwwroot, par exemple).

Lors de l’installation, il est possible qu’il soit nécessaire d’installer des logicielssupplémentaires, en fonction de la configuration système requise :

Microsoft Internet Inform a tion Services (IIS) : l’application WebAdministrator étantbasée sur le Web, le serveur sur lequel elle est installée doit également pouvoir êtreutilisé en tant que serveur Web. L’application WebAdministrator prend en chargeMicrosoft Internet Information Services (IIS). Vérifiez que les services IIS sontexécutés sur votre serveur avant d’installer l’application WebAdministrator.

Com pa tibilité a vec la gestion IIS 6 : avant d’installer l’application G DataWebAdministrator, vous devez impérativement activer la fonction WindowsCompatibilité avec la gestion IIS 6. Si cette fonction n’est pas disponible, l’installationde l’application G Data WebAdministrator sera interrompue. Cette option estdisponible sous Démarrer > Panneau de configuration > Programmes >Programmes et fonctionnalités > Activer ou désactiver des fonctionnalitésWindows (sous Windows Vista). Vous pouvez activer ou désactiver l’option sousServices Internet (IIS) > Outils d’administration Web > Compatibilité avec lagestion IIS 6. En outre, les services World Wide Web doivent être activés (si cen’est pas déjà le cas). Pour ce faire, cochez la case Services Internet (IIS) >Services World Wide Web. Sur les systèmes d’exploitation serveur, les optionscorrespondantes se trouvent dans le gestionnaire de serveurs, sous Rôles.

Microsoft .NET Fra m ework : l’application WebAdministrator est basée sur leprogramme .NET Framework de Microsoft. Si le programme Microsoft .NETFramework n’est pas installé sur le serveur, l’assistant d’installation de l’applicationWebAdministrator vous demande de procéder à l’installation. Un redémarrage seranécessaire après installation.

16

G Data Software

Microsoft Silverlight : l’application G Data WebAdministrator nécessite MicrosoftSilverlight. Si ce programme n’est pas installé, vous en êtes informé au premierdémarrage de l’application G Data WebAdministrator.

Une fois l’installation terminée, une icône G Data WebAdministrator s’affiche sur lebureau de votre ordinateur. Vous recevez également un hyperlien qui vous permetd’accéder à WebAdministrator via votre navigateur.

L’utilisation de l’application WebAdministrator via Internet sans une connexionsécurisée présente un risque. Nous vous conseillons d’utiliser un certificat de serveurSSL pour les services IIS.

2.5. Installation de l’application G DataMobileAdministratorInsérez le DVD G Data et cliquez sur le bouton Installer. Sélectionnez ensuite lecomposant G Data MobileAdministrator d’un clic.

L’installation de l’application G Data MobileAdministrator est comparable à celle del’application WebAdministrator. Une fois les conditions du contrat de licenceacceptées, sélectionnez le dossier dans lequel l’application MobileAdministrator doitêtre installée. Nous vous recommandons de l’installer dans le répertoire HTTP duserveur Web (\inetpub\wwwroot, par exemple).

Lors de l’installation, il est possible qu’il soit nécessaire d’installer des logicielssupplémentaires, en fonction de la configuration système requise :

Microsoft Internet Inform a tion Services (IIS) : l’application MobileAdministrator étantbasée sur le Web, le serveur sur lequel elle est installée doit également pouvoir êtreutilisé en tant que serveur Web. L’application MobileAdministrator prend en chargeMicrosoft Internet Information Services (IIS). Vérifiez que les services IIS sontexécutés sur votre serveur avant d’installer l’application MobileAdministrator.

Microsoft .NET Fra m ework : l’application MobileAdministrator est basée sur leprogramme .NET Framework de Microsoft. Si le programme Microsoft .NETFramework n’est pas installé sur le serveur, l’assistant d’installation de l’applicationMobileAdministrator vous demande de procéder à l’installation. Un redémarrage seranécessaire après installation.

Une fois l’installation terminée, le programme d’installation met à votre disposition unlien vous permettant d’accéder directement à l’application MobileAdministrator. Celien vous permet d’accéder à l’application depuis votre smartphone et de l’utiliser, viaun navigateur mobile.

17

Installation

L’utilisation de l’application MobileAdministrator via Internet sans une connexionsécurisée présente un risque. Nous vous conseillons d’utiliser un certificat de serveurSSL pour les services IIS.

2.6. Installation de l’application G Data SecurityClientPour protéger et gérer le réseau, l’application G Data Security Client doit être installéesur tous les ordinateurs du réseau. Selon le scénario d’utilisation, l’installation du logicielclient peut avoir lieu via une installation à distance (à l’aide de l’application G DataAdministrator) ou via une installation locale (à l’aide du DVD des logiciels G Data oud’un paquet d’installation pour le client). Il est également recommandé d’installerG Data Security Client sur le serveur.

Si vous installez l’application G Data Security Client sur un serveur, vous devezvous assurer de l’absence de conflits avec les procédures de travail existantes.Vous devez par exemple définir des exceptions d’analyse et de surveillancepour certains dossiers et fichiers sur les serveurs de bases de données ainsique de messagerie électronique. Pour plus d’informations, reportez-vous auGuide de référence.

2.6.1. Installation à distanceLe moyen le plus pratique d’installer le logiciel client sur les postes est de procéder àl’installation à distance à l’aide de G Data Administrator. L’assistant d’installation duserveur vous permet d’installer automatiquement G Data Security Client sur tous lesordinateurs connectés au réseau.

La configuration des ports mise à part, les conditions suivantes sont requises pourprocéder à l’installation à distance :

Si vous utilisez un pare-feu, le fichier gdmms.exe doit être défini en tantqu’exception.

Dans un groupe de travail Windows, l’option Partage de fichiers simple(Windows XP) ou Utiliser l ’Assistant Partage (Windows Vista ou Windows 7) doitêtre désactivée. Ces options sont activées par défaut dans toutes les installations declients Windows et peuvent être désactivées comme suit : ouvrez le dossier de votrechoix dans l’Explorateur Windows, cliquez sur Outils > Options des dossiers >Affichage et désactivez l’option Utiliser l ’Assistant Partage.

Le contrôle des comptes d’utilisateurs doit être désactivé.

Des droits d’accès doivent être disponibles pour les partages UNC C$ et Admin$. Cesdroits peuvent être définis à l’aide d’un compte d’administrateur de domaines oulocal. Un mot de passe de compte doit également être défini : le champ du mot depasse doit obligatoirement être renseigné.

18

G Data Software

Le service Registre à distance doit être activé sous Services.

L’assistant d’installation du serveur, qui est automatiquement activé au premierlancement de l’application G Data Administrator, vous offre une vue d’ensemble detous les ordinateurs connectés au réseau. Vous pouvez également ajouter et activerd’autres ordinateurs manuellement en saisissant leur nom. Vous pouvez ensuiteinstaller G Data Security Client sur ces ordinateurs en cliquant avec le bouton droit de lasouris et en sélectionnant Installer l ’application G Data Security Client dans lemenu contextuel qui s’affiche. Une fenêtre de saisie, dans laquelle vous devez indiquervotre Nom d’utilisateur, votre Mot de passe et le Domaine disposant de droitsd’accès aux clients, s’affiche. Une fois la langue d’affichage sélectionnée, le systèmevous demande si vous souhaitez également installer l’application G Data Firewall sur leclient. Le module Pare-feu est disponible dans les versions logicielles G DataClientSecurity, G Data EndpointProtection et G Data SmallBusiness Security. La fenêtre Vue d’ensemble des installations s’ouvre automatiquement pour vous permettrede suivre le statut de l’installation à distance. Une fois le logiciel correctement installé,l’ordinateur client doit être redémarré.

Si vous utilisez l’option Lier à une « OU » Active Directory, vous pouvezinstaller automatiquement le logiciel client sur les nouveaux ordinateurs qui seconnectent au réseau.

L’installation à distance peut être effectuée de deux manières. Si le client correspond àla configuration requise, les données d’installation sont directement lues à partir duserveur et les modifications correspondantes sont apportées au registre. Si le serveur auniquement accès au disque dur de l’ordinateur client et non au registre ou qu’il nerépond pas à la configuration système requise, le programme d’installation est alorscopié sur le client et l’installation est automatiquement lancée au démarrage suivant del’ordinateur.

Si le logiciel client ne peut être installé à distance, vous avez la possibilité de l’installer localement à l’aide du DVD des logiciels G Data ou du paquet d’installation pour leclient. Le paquet d’installation pour le client peut également être distribué via scriptsd’ouverture de session/stratégies de groupe.

2.6.2. Installation localeSi l’installation à distance n’est pas possible, vous pouvez également installer G DataSecurity Client directement sur les clients. Pour ce faire, utilisez le DVD G Data, installezle logiciel client directement sur le poste ou créez un paquet d’installation qui procèdeà l’installation en arrière-plan (parfait pour la distribution du logiciel via des scripts deconnexion).

19

Installation

2.6.2.1. DVD G DataPour installer localement le client sur un ordinateur, insérez le DVD G Data dans lelecteur de DVD de l’ordinateur, puis cliquez sur le bouton Installer. Sélectionnez lecomposant G Data Security Client.

Au cours de l’installation, saisissez le Nom du serveur ou l’Adresse IP du serveur surlequel G Data ManagementServer est installée. La saisie du nom du serveur estnécessaire pour que le client puisse entrer en contact avec le serveur via le réseau.

2.6.2.2. Paquet d’installationLe paquet est un fichier exécutable (GDClientPck.exe) qui permet l’installation duclient sur un ordinateur à protéger. Le paquet d’installation permet, par exemple, dedistribuer le client à tous les ordinateurs d’un domaine par le biais d’un script deconnexion ou de l’installer directement, de manière locale. Le paquet comprendtoujours la dernière version client présente sur le serveur.

Pour créer un paquet d’installation, lancez G Data Administrator. Dans le menu Organisation, sélectionnez l’option Créer le paquet d’installation G DataSecurity Client. Le système vous demande alors de sélectionner leManagementServer auquel le client doit s’enregistrer, ainsi que la langue d’installation.Une fois ces informations entrées, G Data Administrator crée un paquet d’installation enarrière-plan. Vous devez ensuite copier le paquet d’installation sur l’ordinateur cible etvous y connecter avec des droits d’administrateur. G Data Security Client est alorsinstallée sans que vous n’ayez à intervenir davantage.

2.6.3. Installation des clients LinuxLe client Linux (comme les clients Windows) peut être intégré à l’infrastructure deG Data ManagementServer, géré de manière centralisée et obtenir les mises à jour dessignatures. Comme pour les clients Windows, un outil de surveillance, dont lefonctionnement est basé sur la version Windows, est présent sur les systèmes defichiers des clients Linux avec interface graphique. Pour les ordinateurs Linux, quifonctionnent comme serveurs de fichiers et mettent des partages Windows àdisposition (à l’aide du protocole SMB), un module peut être installé séparément. Ilcontrôle l’accès aux partages et analyse tous les fichiers à chaque ouverture, afinqu’aucun logiciel malveillant ne passe du serveur Samba aux ordinateurs clientsWindows (et inversement).

Pour le client poste de travail, une version du noyau supérieure ou égale à2.6.25 est indispensable, ce qui est le cas notamment pour Ubuntu 8.10, pourDebian 5.0, pour Suse Linux Enterprise Desktop 11 et autres distributionsactuelles. Dans le cas d’autres distributions, une adaptation est nécessaire aucas par cas. Le client serveur de fichiers s’utilise sur toutes les distributionscourantes.

20

G Data Software

2.6.3.1. Installation à distancePour installer le logiciel sur le client Linux, procédez comme suit :

1 Sous l’onglet Clients du menu Clients, sélectionnez la commandeInstaller l ’application G Data Security Client pour Linux. Une boîte dedialogue vous permet de sélectionner le client sur lequel le logiciel doit êtrecopié s’affiche alors. L’ordinateur doit également être connu au sein duréseau.

2 Utilisez l’option Nom de l’ordinateur si un service Samba est installé surl’ordinateur client ou si l’ordinateur est enregistré sur le serveur de noms duréseau. Si le nom de l’ordinateur est inconnu, utilisez son Adresse IP.

3 Indiquez maintenant le Mot de passe root de l’ordinateur. La saisie du motde passe root est nécessaire dans le cadre d’une installation à distance. Celan’est pas le cas par défaut dans certaines distributions comme Ubuntu.

4 Cliquez ensuite sur le bouton OK. Le processus d’installation s’affiche dansla fenêtre Vue d’ensemble des installations.

2.6.3.2. Installation localeLe répertoire \Setup\LinuxClient du DVD G Data contient les fichiers suivants :

installer.bin (programme d’installation pour le client Linux)

uninstaller.sh (programme de désinstallation pour le client Linux)

Vous pouvez copier ces fichiers sur l’ordinateur client et lancer le fichier correspondantpour installer le logiciel client. En outre, vous trouverez également un fichier designatures antivirus sur le DVD G Data. Le logiciel récupère automatiquement lesdernières signatures antivirus depuis le serveur, donc l’installation du fichier suivant estfacultative :

signatures.tar (archive avec les signatures antivirus)

2.7. Installation de l’application G Data MailSecurityG Data MailSecurity peut être installée en tant que passerelle autonome ou en tant queplug-in pour Microsoft Exchange Server 2007 SP1/2010/2013. Différentesconfigurations sont possibles lors de l’installation de la passerelle selon l’emplacementd’installation dans le réseau. Le mieux est généralement d’installer la passerelledirectement derrière le pare-feu réseau (le cas échéant), étant donné que le flux dedonnées SMTP/POP3 provenant d’Internet est directement transmis à la passerelle demessagerie via le pare-feu, puis distribué à partir de cet emplacement. Selon laconception de votre réseau, G Data MailSecurity peut accéder à différents nœuds pour

21

Installation

s’assurer de l’absence de virus dans les courriers entrants :

Si le réseau dispose d’un serveur SMTP, G Data MailSecurity peut vérifier les courriersentrants avant qu’ils n’atteignent le serveur de messagerie. Pour ce faire, vousdisposez de la fonction Entrant (SMTP) dans la rubrique Options.

Si vous recevez vos messages via un serveur externe, directement en tant que courriers POP3 (via un compte de groupe POP3, par exemple), G Data MailSecuritypeut également intervenir en vérifiant que les messages POP3 ne sont pas infectéspar un virus avant leur ouverture par le destinataire. Pour ce faire, vous disposez de lafonction Entrant (SMTP) dans la rubrique Options.

G Data MailSecurity peut évidemment vérifier tous les courriers sortants avant l’envoiau destinataire. Étant donné que seul le protocole SMTP est utilisé lors de l’envoi descourriers, il n’existe logiquement aucune variante POP3. Pour ce faire, vous disposezde la fonction Sortant (SMTP) dans la rubrique Options.

La passerelle peut être installée sur un serveur dédié ou sur le serveur de messagerie.Dans un cas comme dans l’autre, vous devez configurer plusieurs options (adresses IP,ports) juste après l’installation. Vous trouverez des exemples de configuration de portspour différents scénarios d’utilisation dans le guide de référence.

Fermez tous les autres programmes avant de lancer l’installation de l’application G DataMailSecurity. Il peut y avoir des fonctions défaillantes ou une interruption del’installation lorsque des programmes qui ont accès à des données ont besoin de GData MailSecurity, par exemple. Nous attirons également votre attention sur le fait quel’espace du disque dur du système doit être suffisant pour l’installation. L’installation del’application G Data MailSecurity est particulièrement simple. Il vous suffit de démarrerWindows et d’insérer le CD-ROM de l’application G Data MailSecurity dans le lecteur deCD-ROM. Une fenêtre d’installation apparaît automatiquement et vous propose lesoptions suivantes :

Installer : cette option vous permet d’installer l’application G Data MailSecurity survotre ordinateur.

Parcourir : l’Explorateur Windows vous permet de visualiser les différentsrépertoires du CD-ROM G Data MailSecurity.

Annuler : cette option permet de fermer la fenêtre de lancement automatique sanseffectuer d’autres actions.

Il vous suffit ensuite de suivre les étapes de l’assistant. Le bouton G Data MailSecurityvous permet d’installer la passerelle de messagerie sur l’ordinateur sur lequel voussouhaitez utiliser l’application. Le mieux est d’utiliser un ordinateur passerelle demessagerie dédié, mais un ordinateur serveur de messagerie peut également êtreutilisé. Dans ce contexte, nous attirons votre attention sur la configuration systèmerequise pour l’utilisation de la passerelle de messagerie.

Si vous installez les composants pour l’analyse statistique, un boutonStatistiques s’affiche dans la rubrique Statut de l’application G Data

22

G Data Software

MailSecurity Administrator. Il vous permet d’afficher des informationsstatistiques au sujet du serveur de messagerie. Le mode de configuration del’affichage des statistiques est détaillé au chapitre Options > Journalisation.

2.8. Installation de l’application G Data InternetSecurity pour AndroidPour profiter des possibilités offertes par G Data Mobile Device Management, vousdevez installer une version du programme G Data Internet Security, spécialementcréée pour les professionnels, sur vos périphériques Android. Les options d’installationsur des clients mobiles proposées par G Data Administrator sont disponibles dans la rubrique de sélection des clients. Cliquez sur le bouton Envoyer le liend’installation aux clients mobiles pour envoyer un courrier aux périphériquesAndroid concernés. Ce courrier contient un lien de téléchargement pour l’applicationInternet Security. Vous pouvez envoyer le courrier à plusieurs adresses électroniques(vous devez les séparer par un retour à la ligne ou une virgule). Si vous n’avez pasencore saisi de mot de passe, vous devez le définir dans la rubrique Paramètres duserveur, onglet Mobile > Authentification pour les clients mobiles.

Après l’envoi du courrier, vous ou vos collaborateurs pouvez ouvrir le courrier sur lepériphérique mobile et installer le fichier APK en appuyant sur le lien detéléchargement. Nous attirons votre attention sur le fait que l’option Sourcesinconnues (Autoriser l ’installation d’applications ne provenant pas de GooglePlay) doit être activée pour permettre l’installation du fichier. Cette option estnormalement disponible sous Paramètres > Sécurité > Gestion de l’appareil dansle menu des systèmes Android.

Une fois le fichier APK ouvert et les autorisations nécessaires confirmées, G DataInternet Security est installée et peut être lancée à partir du menu d’applicationsAndroid. Le bouton Paramètres, dans la partie supérieure droite de l’écran duprogramme, vous permet d’autoriser l’administration à distance. Pour ce faire,sélectionnez l’entrée Autoriser l ’administration à distance et saisissez le nom oul’adresse IP de l’application ManagementServer sous Adresse du serveur. Sous Nomde l’appareil, vous pouvez attribuer un nom au périphérique Android. Il sera identifiésous ce nom dans G Data Administrator. Sous Mot de passe, saisissez le mot de passeque vous avez défini dans G Data Administrator (ce mot de passe figure égalementdans le courrier que vous avez reçu).

Le périphérique est alors ajouté aux autres clients dans la rubrique Clients de G DataAdministrator, à partir de laquelle il peut être géré. Si le périphérique n’apparaît pasautomatiquement dans cette liste, redémarrez-le pour activer la connexion à G DataManagementServer.

23

G Data ManagementServer

3. G Data ManagementServerG Data ManagementServer est la base de l’architecture G Data : elle gère les clients,procède automatiquement aux mises à jour du logiciel et des signatures antivirus àpartir du serveur G Data UpdateServer et gère la protection antivirus du réseau. G DataManagementServer utilise le protocole TCP/IP pour communiquer avec les clients. Pourles clients temporairement hors d’atteinte de G Data ManagementServer, les tâchessont automatiquement cumulées et synchronisées lors de la communication suivanteentre G Data Security Client et G Data ManagementServer. G Data ManagementServerdispose d’un dossier de quarantaine centralisé. Les fichiers suspects peuvent êtreenregistrés de manière chiffrée, supprimés, désinfectés ou, le cas échéant, transmis auservice G Data SecurityLabs. L’application G Data ManagementServer est gérée vial’application G Data Administrator.

Lorsque vous quittez G Data Administrator, l’application G DataManagementServer reste active en arrière-plan et gère les processus définispour les clients.

24

G Data Software

4. G Data AdministratorG Data Administrator est le logiciel de commande de l’application G DataManagementServer, qui permet la gestion des paramètres et des mises à jour pourl’ensemble des clients G Data installés sur le réseau. G Data Administrator est protégéeà l’aide d’un mot de passe et peut être installée et lancée sur tous les ordinateursWindows du réseau. G Data Administrator vous permet de définir des tâches d’analyse,les fonctions de l’outil de surveillance, ainsi que les paramètres. Les installations client,les mises à jour logicielles et les mises à jour des signatures antivirus automatiques sontégalement définies ici.

L’interface du logiciel G Data Administrator est composée des rubriques suivantes :

Celle de gauche, la rubrique de sélection des clients affiche tous les clients déjàactivés et les clients sur lesquels le logiciel client G Data est déjà installé ou peut êtreinstallé.

À droite, en cliquant sur les onglets, des rubriques de tâches peuvent êtreaffichées. Le contenu de la rubrique des tâches se réfère normalement à l’ordinateursélectionné dans la zone de sélection des clients ou au groupe de clientssélectionné.

Au-dessus de ces colonnes, la barre de menus contient les fonctions globales quevous pouvez utiliser dans toutes les rubriques de tâches, ainsi que les fonctionsutilisées dans des rubriques de tâches spécifiques.

Lors de l’administration des clients Linux qui sont installés sur des serveursSamba, certaines fonctions – comme celles associées à la messagerie – sontbloquées, car inutiles dans le cadre d’un serveur de fichiers. Les fonctions quine peuvent être définies pour les clients Linux sont marquées d’un pointd’exclamation rouge placé devant la fonction correspondante.

4.1. Lancement de l’application G DataAdministratorL’outil d’administration pour la gestion de l’application G Data ManagementServer estaccessible d’un clic sur l’entrée G Data Administrator dans le groupe deprogrammes Démarrer > Tous les programmes ou Programmes > G Data >G Data Administrator du menu Démarrer.

Au démarrage de l’application G Data Administrator, vous devez indiquer le nom du Serveur, le mode d’Authentification, le Nom d’utilisateur et le Mot de passe.Saisissez le nom de l’ordinateur sur lequel l’application G Data ManagementServer a étéinstallée dans le champ Serveur. Sélectionnez maintenant le moded’Authentification.

Authentification Windows : si vous optez pour cette variante d’authentification,

25

G Data Administrator

vous pouvez vous connecter à l’application G Data ManagementServer à l’aide devotre nom d’utilisateur et de votre mot de passe d’accès administrateur Windows.

Authentification intégrée : vous pouvez vous connecter via un systèmed’authentification intégré à l’application G Data ManagementServer. Vous pouvezcréer des comptes intégrés à l’aide de la fonction Gestion des utilisateurs.

Cliquez sur la flèche située à côté du point d’interrogation pour ouvrir les menuscontenant des options. Les informations relatives à la version sont affichées sous Àpropos de G Data Administrator. L’option Réinitialiser les paramètres vouspermet de réinitialiser les paramètres d’affichage de l’application G Data Administrator(taille des fenêtres, par exemple).

4.2. Configuration de l’application G DataAdministratorAvant de configurer les premiers clients, nous vous recommandons de vérifier lesprincipaux paramètres des applications G Data Administrator et G DataManagementServer ainsi que de les optimiser pour le réseau. Cela inclut des tâchesadministratives comme l’assistant d’installation du serveur, la gestion des utilisateurs etles paramètres du serveur (messages d’alarme, mises à jour Internet et paramètres dela messagerie électronique, par exemple).

4.2.1. Paramètres administratifsIl est possible d’accéder à la rubrique Paramètres administratifs via le menu Admin del’application G Data Administrator. La plupart des tâches répertoriées ici doivent êtreexécutées au moins une fois avant de procéder à d’autres configurations et mises àdisposition.

4.2.1.1. Assistant d’installation du serveurL’assistant d’installation vous permet de sélectionner et d’activer les clients du réseaupour lesquels le logiciel G Data doit assurer la protection antivirus. L’assistantd’installation est automatiquement lancé au premier démarrage de l’application G DataAdministrator, il est cependant toujours possible de l’exécuter via le menu Admin.

Tous les clients qui doivent être protégés par le logiciel G Data doivent d’abord êtreactivés. Les clients à activer doivent être sélectionnés, puis activés d’un clic sur Activer.Il est possible que certains ordinateurs ne soient pas présents dans la liste (parce qu’ilsn’ont pas été allumés depuis longtemps ou qu’ils ne disposent pas de partage defichiers ou d’imprimantes, par exemple). Pour activer ces clients, saisissez le nom del’ordinateur dans le champ de saisie Ordinateur. Cliquez ensuite sur Activer,l’ordinateur à activer apparaît alors dans la liste des clients. Une fois tous les ordinateursà protéger activés, vous pouvez accéder à l’étape suivante en cliquant sur Suivant.Une fois les clients activés, la case Installer automatiquement le logiciel client sur

26

G Data Software

les ordinateurs activés est cochée. Si la distribution du logiciel doit avoir lieu à unmoment ultérieur sur les ordinateurs clients, vous devez désactiver cette option endécochant la case.

L’application G Data ManagementServer charge de nouvelles signatures antivirus et denouveaux fichiers du programme via Internet. Pour que cette procédure puisse avoirlieu automatiquement, la saisie des données d’accès créées lors de l’enregistrementen ligne est nécessaire. Une description détaillée de la planification des intervalles demise à jour est disponible au chapitre Mise à jour Internet. Il est également possibled’automatiser la mise à jour Internet ultérieurement via l’interface du programmeG Data Administrator.

Cliquez sur Suivant pour configurer les notifications par courrier électronique. Si unvirus est détecté sur un ou plusieurs clients ou si une autre situation critique survient,l’administrateur réseau peut être informé par courrier électronique. Pour cela, indiquezl’adresse électronique du destinataire des messages d’avertissement. L’option Limitation vous permet d’éviter un afflux trop important de courriers électroniques encas d’infection massive.

Vous devez configurer quelques paramètres de base pour permettre la gestion despériphériques mobiles. Pour ce faire, saisissez à l’étape suivante le Mot de passe queles périphériques mobiles doivent utiliser pour l’authentification au niveau del’application ManagementServer. Pour pouvoir exécuter des actions d’urgence sur lepériphérique mobile à partir du serveur, vous devez saisir l’Identifiant del’expéditeur et la Clé API de votre compte de messagerie Google Cloud. Vouspouvez créer des comptes gratuits pour cette notification poussée sous code.google.com/apis/console. Vous pouvez modifier les paramètres par la suite enouvrant l’onglet Mobile de la fenêtre Paramètres du serveur.

Le bouton Terminer permet de quitter l’assistant. Si l’option Installerautomatiquement le logiciel client sur les ordinateurs activés est cochée,l’assistant d’installation effectue l’installation à distance une fois le bouton Terminerappuyé.

4.2.1.2. Afficher le journalLe fichier journal met à disposition un aperçu des dernières actions exécutées par lelogiciel G Data. Toutes les informations utiles sont affichées ici. L’affichage du journalpeut être filtré selon les critères suivants :

Affichage du journal : indiquez ici si vous souhaitez afficher le journal desopérations du client ou du serveur.

Ordinateur/groupe : vous pouvez indiquer ici si vous souhaitez afficher le journalde tous les clients ou groupes ou uniquement de certaines rubriques.

Processus : indiquez ici si vous souhaitez visualiser toutes les informations relativesaux journaux ou uniquement les messages portant sur certains sujets.

27

G Data Administrator

Période : vous pouvez indiquer ici la période pour laquelle vous souhaitez consulterles informations du journal.

Le champ Rafraîchir permet d’ajouter à la liste les événements se produisant lorsquele fichier journal est affiché. Les processus, qui apparaissent dans un ordrechronologique, peuvent être triés en fonction de certains critères, par un simple clic surle titre de la colonne correspondante. Vous pouvez exporter, imprimer ou supprimerdes processus.

4.2.1.3. Gestion des utilisateursEn tant qu’administrateur système, vous pouvez attribuer d’autres droits d’accèsutilisateur à l’interface G Data Administrator. Pour ce faire, cliquez sur le boutonNouveau, saisissez le nom d’utilisateur, les Autorisations de l’utilisateur en question(Lire, Lire/écrire, Lire/écrire/récupérer les sauvegardes), définissez le Type decompte (connexion intégrée, Utilisateur Windows, Groupe d’utilisateursWindows) et saisissez un Mot de passe pour l’utilisateur.

4.2.1.4. Gestion des serveursEn utilisant les fonctions du ManagementServer, vous pouvez assigner des clients oudes groupes de clients à des serveurs de sous-réseau. Ces derniers centralisent lacommunication des clients avec le serveur principal, ce qui minimise la charge réseau.Le groupement de clients avec un serveur de sous-réseau n’influe pas sur lacomposition des groupes de clients (créés dans la fenêtre de gauche de G DataAdministrator). Autrement dit, des clients qui ont été assignés à des serveurs de sous-réseau différents peuvent être regroupés dans un même groupe de clients.

Effacer : Supprime un serveur de sous-réseau de la liste. Ceci ne supprime pas lelogiciel installé sur le serveur de sous-réseau.

Attribuer des clients : attribue des clients ou des groupes existants au serveur desous-réseau sélectionné.

Ajouter un serveur de sous-réseau : Ajoute un nouveau serveur de sous-réseau.Dans la boite de dialogue suivante, entrez le Nom de l’ordinateur du serveur desous-réseau ou sélectionnez-le dans la liste des machines proposées.Saisissez uncompte Administrateur lié à cet ordinateur et confirmez avec OK pour lancerl’installation distante. Celle-ci peut être visualisée en utilisant Vue d’ensemble desinstallations.

Désinstaller le serveur : lance une désinstallation distante du serveur de sous-réseau sélectionné.

Autoriser un serveur : afin d’éviter que des serveurs de sous-réseau non autorisésaccèdent au serveur de mise à jour, les serveurs de sous-réseau installés localementdoivent être autorisés. C’est seulement après l’autorisation que leManagementServer commence à synchroniser des données avec le serveur de sous-réseau.

28

G Data Software

Les serveurs de sous-réseau qui ont été installés à distance à partir de lafonction Ajouter un serveur de sous-réseau sont automatiquementautorisés. Seuls les serveurs de sous-réseau installés localement et ceux mis àjour vers la version 13 doivent être autorisés manuellement. Lesdésinstallations distantes sont seulement possibles sur les serveurs de sous-réseaux autorisés.

4.2.1.5. Synchronisation du serveur de sous-réseauPour permettre d’éventuelles modifications en dehors de l’intervalle decommunication automatique du serveur et du serveur de sous-réseau, lasynchronisation du serveur de sous-réseau peut également être effectuéemanuellement.

4.2.1.6. QuitterCette fonction vous permet de fermer G Data Administrator. G DataManagementServer continue cependant à fonctionner et gère la protection antivirus duréseau conformément aux paramètres définis.

4.2.2. OptionsLe menu Options de la barre de menus permet d’accéder aux paramètres liés auxfonctionnalités de l’application ManagementServer. Certaines options sont configuréesautomatiquement lorsque vous utilisez l’assistant d’installation du serveur (mises à jourInternet, par exemple), d’autres doivent être configurées manuellement.

4.2.2.1. Mise à jour InternetTous les paramètres de mise à jour Internet des bases de données des virus et desfichiers programme du logiciel G Data sont définis ici. Dans l’onglet Données d’accèset paramètres s’affichent les données d’accès créées lors de l’enregistrement enligne. Lors de la mise à jour Internet, le serveur de mise à jour G Data charge lesdéfinitions antivirus actuelles et les enregistre dans l’application G DataManagementServer. La distribution de signatures antivirus aux clients est ensuite géréeà partir de la rubrique de tâches Clients.

Base de données des virusTous les clients possèdent une copie locale de la base de données des virus afin que laprotection antivirus puisse être assurée, même hors ligne (c’est-à-dire lorsque le PCclient n’est pas connecté à G Data ManagementServer ou à Internet). La mise à jourdes fichiers sur les clients se déroule en deux étapes (toutes deux pouvantnaturellement être automatisées). Au cours de la première étape, les fichiers provenantdu serveur de mise à jour G Data sont copiés dans un dossier de l’application G DataManagementServer. Au cours de la deuxième étape, les nouveaux fichiers sont distribués aux clients (reportez-vous à la rubrique de tâches Paramètres du client >Généralités).

29

G Data Administrator

Mettre le statut à jour : si l’affichage ne reflète pas encore les modificationseffectuées, ce bouton vous permet d’actualiser l’affichage du statut des signaturesantivirus.

Démarrer la mise à jour maintenant : le bouton Démarrer la mise à jourmaintenant vous permet de procéder directement à une actualisation de la base dedonnées des virus. Les signatures antivirus sont alors téléchargées, puis distribuéesaux clients par l’application G Data ManagementServer.

Mises à jour automatiques : les mises à jour Internet peuvent être exécutéesautomatiquement, comme les analyses antivirus. Pour ce faire, cochez l’option Procéder régulièrement à la mise à jour et définissez quand ou à quellefréquence la mise à jour doit être effectuée. Pour que la mise à jour s’effectueautomatiquement, l’application G Data ManagementServer doit être connectée àInternet ou vous devez autoriser le logiciel G Data à déclencher une numérotationautomatique pour la connexion à Internet. Pour ce faire, sous Données d’accès etparamètres, saisissez le Compte utilisateur et les Paramètres proxy.

Déploiement de la mise à jour : la distribution peut être assurée de manièrecentralisée (MMS, Serveur de sous-réseau > Clients) ou, si la case correspondante estcochée, de manière décentralisée (de poste à poste) (MMS, Serveur de sous-réseau,Clients déjà mis à jour > Clients). Nous attirons votre attention sur le fait qu’il estpossible que des modifications doivent être apportées à la configuration des portspour la distribution des mises à jour.

Fichiers du programmeSi une mise à jour du programme est disponible pour le logiciel client de G Data, vouspouvez procéder automatiquement à la mise à jour des clients via l’application G DataManagementServer. L’actualisation des fichiers sur les clients se déroule en deuxétapes (toutes deux pouvant être automatisées). Au cours de la première étape, lesfichiers provenant du serveur de mise à jour G Data sont copiés dans un dossier del’application G Data ManagementServer. Au cours de la deuxième étape, les nouveauxfichiers sont distribués aux clients, ce qui entraîne l’actualisation du client (reportez-vous à la rubrique de tâches Paramètres du client > Généralités).

Mettre le statut à jour : si l’affichage ne reflète pas encore les modificationseffectuées, le bouton Rafraîchir vous permet d’actualiser l’affichage du statut de laversion du logiciel.

Démarrer la mise à jour maintenant : le bouton Démarrer la mise à jourmaintenant vous permet de procéder directement à une actualisation du logicielclient. Les fichiers client sont alors téléchargés, puis distribués aux clients parl’application G Data ManagementServer.

Mises à jour automatiques : les mises à jour Internet du logiciel client peuventêtre exécutées automatiquement, comme les analyses antivirus. Pour ce faire,cochez la case Procéder régulièrement à la mise à jour et définissez quand ou àquelle fréquence la mise à jour doit être effectuée. Pour que la mise à jour s’effectueautomatiquement, l’application G Data ManagementServer doit être connectée àInternet ou vous devez autoriser le logiciel G Data à déclencher une numérotation

30

G Data Software

automatique pour la connexion à Internet. Le cas échéant, définissez sous Donnéesd’accès et paramètres le Compte utilisateur et les Paramètres proxy.

Pour actualiser les fichiers du programme G Data ManagementServer, appelezl’élément Mise à jour Internet dans le groupe de programmes G DataManagementServer du menu Démarrer. L’application G DataManagementServer peut uniquement être actualisée via cette entrée. Le logiciel client G Data peut, quant à lui, être également mis à jour vial’application G Data Administrator.

Données d’accès et paramètresLors de l’enregistrement en ligne, G Data vous fait parvenir les données d’accès pour lamise à jour des bases de données antivirus et des fichiers du programme. Saisissez-lessous Nom d’utilisateur et Mot de passe. Sous Région, sélectionnez le serveur demise à jour le plus proche pour garantir une vitesse optimale lors du téléchargementdes mises à jour. L’option Vérification de la version activée par défaut doitgénéralement être activée pour garantir une vitesse de mise à jour optimale. Vousdevez toutefois désactiver la vérification de la version si des problèmes surviennent auniveau des fichiers de la base de données de virus locale. L’intégrité de tous les fichiersde la base de données de virus est alors vérifiée lors de la mise à jour Internet suivanteet les fichiers présentant des erreurs sont de nouveau téléchargés.

Cliquez sur le bouton Paramètres proxy pour ouvrir une fenêtre dans laquelle vouspouvez saisir les données d’accès pour Internet et le réseau. Vous ne devez modifierces paramètres que si vous rencontrez des problèmes avec les paramètres standardsdu logiciel G Data (en raison de l’utilisation d’un serveur proxy, par exemple) et si unemise à jour Internet ne peut être effectuée.

Le logiciel G Data peut utiliser les données d’accès de l’application InternetExplorer (à compter de la version 4). Commencez par configurer InternetExplorer, puis vérifiez que la page test de notre serveur de mise à jour estaccessible : http://ieupda te.gda ta .de/test.htm. Désactivez ensuite l’optionUtiliser le serveur proxy. Sous Compte utilisateur, indiquez le comptepour lequel vous avez configuré Internet Explorer (le même que celui utilisépour la connexion à votre ordinateur).

4.2.2.2. Messages d’alerteSi une attaque est détectée, G Data ManagementServer peut automatiquementenvoyer un message d’alerte par courrier électronique. Les paramètres requis sontdéfinis dans cette rubrique. Activez la notification par courrier électronique en cochantla case des événements pour lesquels vous souhaitez être informé. L’optionLimitation vous permet d’éviter un afflux trop important de courriers électroniques encas d’attaque massive. Cliquez sur Déclencher l’alerte test pour envoyer une alertetest au groupe de destinataires.

31

G Data Administrator

Pour modifier les paramètres de la messagerie électronique, cliquez sur le bouton

des paramètres étendus ( ).

4.2.2.3. Retour en arrière de la mise à jourEn cas de fausses alertes ou de problèmes similaires, il peut être parfois utile debloquer la mise à jour des signatures antivirus et d’utiliser à la place une des mises àjour précédentes. L’application G Data ManagementServer enregistre les dernièresmises à jour de chaque moteur antivirus. En cas de problèmes avec la mise à jour dumoteur A ou B, l’administrateur réseau peut donc bloquer les mises à jour pendant uncertain temps et distribuer automatiquement à la place les précédentes signaturesantivirus aux clients et aux serveurs de sous-réseau. Le nombre de retours en arrière àenregistrer peut être défini dans la rubrique Paramètres du serveur. Par défaut, lescinq dernières publications de signatures sont enregistrées.

Aucun retour en arrière ne peut être effectué sur les clients non associés àl’application G Data ManagementServer (par exemple, les ordinateursportables lors de déplacements professionnels). Un blocage des nouvellesmises à jour transféré par le serveur au client ne peut pas être annulé sanscontact avec le logiciel G Data ManagementServer.

Les dernières mises à jour du moteur sont répertoriées sous Mises à jour bloquéespour le Moteur sélectionné. Sélectionnez la ou les mises à jour que vous souhaitezbloquer, puis cliquez sur OK. Ces mises à jour ne sont alors plus distribuées et lesclients qui les ont précédemment reçues sont réinitialisés jusqu’à la dernière mise àjour non bloquée. Cette opération a lieu dès qu’ils se connectent à l’applicationManagementServer. Vous pouvez également bloquer automatiquement les nouvellesmises à jour jusqu’à une certaine date. Les mises à jour ne sont lues sur les clients qu’àcompter de cette date. Pour ce faire, utilisez la fonction Bloquer les nouvelles misesà jour jusqu’à.

4.2.2.4. Paramètres du serveurLa fenêtre Paramètres du serveur regroupe les paramètres de configuration pour desfonctionnalités de l’application ManagementServer telles que la synchronisation, lesparamètres de la messagerie électronique, la limitation de la charge et la distributionprogressive.

ParamètresSous Retours en arrière, indiquez le nombre de mises à jour de signatures antivirusque vous souhaitez conserver en réserve pour les retours en arrière. Les cinqdernières mises à jour des signatures du moteur sont conservées par défaut.

Sous Nettoyer automatiquement, indiquez si les anciennes mises à jour doivent êtreautomatiquement supprimées après un certain temps.

o Supprimer automatiquement les entrées du journal : cette option vouspermet de supprimer les entrées du journal après un certain nombre de jours.

32

G Data Software

o Supprimer automatiquement le journal d’analyse : cette option vous permetde supprimer les journaux d’analyse qui datent de plus d’un certain nombre dejours.

o Supprimer automatiquement les rapports : cette option vous permet desupprimer les rapports après un certain nombre de mois.

o Supprimer automatiquement l’historique des rapports : cette option vouspermet de supprimer l’historique des rapports après un certain nombre de mois.

o Supprimer automatiquement les clients inactifs : cette option vous permetde supprimer les clients qui ne se sont pas connectés au réseau depuis un certainnombre de jours.

o Supprimer automatiquement les fichiers correctifs : les fichiers des correctifssont automatiquement supprimés après un certain temps.

Messagerie électroniqueIndiquez ici le Serveur SMTP et le Port (le port 25 normalement) utilisés par G DataManagementServer pour l’envoi de courriers électroniques. Une adresse d’expéditeur(valide) est nécessaire à l’envoi de courriers électroniques. C’est à cette adresseélectronique que sont envoyées les réponses du service Ambulance Internet. Si votreserveur SMTP requiert une authentification, cliquez sur Authentification SMTP. Vouspouvez configurer la procédure pour l’authentification SMTP (connexion directe auserveur SMTP) ou pour l’authentification SMTP après POP3.

Sous Groupes de messagerie, vous pouvez gérer les listes de destinataires (équipede gestion, techniciens, etc.).

SynchronisationDans la rubrique Synchronisation, vous pouvez définir l’intervalle de synchronisationentre clients, serveurs de sous-réseau et serveurs :

Clients : indiquez ici l’intervalle de temps au cours duquel les clients doivent seconnecter au serveur pour déterminer si de nouvelles mises à jour et de nouveauxparamètres sont disponibles. La valeur par défaut est cinq minutes. Si la caseInformer les clients en cas de modification des options du serveur estcochée, l’ordinateur client est automatiquement synchronisé sur le serveur,indépendamment des intervalles de synchronisation définis.

Serveur de sous-réseau : cette rubrique vous permet de définir l’intervalle pour lacommunication entre serveur et serveur de sous-réseau. Si la case Transmettreimmédiatement les nouveaux rapports au serveur principal est cochée, lesrapports sont immédiatement transmis au serveur principal, quels que soient lesparamètres définis ici.

Active Directory : définissez ici l’intervalle de synchronisation du répertoire ActiveDirectory par l’application G Data ManagementServer. Si vous optez pour unesynchronisation quotidienne, vous pouvez programmer la synchronisation durépertoire Active Directory à une certaine heure. La synchronisation du répertoire

33

G Data Administrator

Active Directory n’a lieu que si une entrée Active Directory est liée au moins à ungroupe.

Limitation de la chargeSi la case Activer la limitation de la charge est cochée, vous pouvez définir lenombre de clients qui peuvent exécuter simultanément les actions mentionnées. Ainsi,la charge peut être répartie, de manière à éviter une augmentation de la latence dansle réseau, causée par le chargement simultané de mises à jour, par exemple.

SauvegardePour garantir le bon déroulement des tâches de sauvegarde, l’espace disque disponibledoit être suffisant aussi bien au niveau du serveur (espace de sauvegarde) que du client(espace cache de sauvegarde). Lorsque l’espace disque est inférieur à la valeur limitedéfinie pour les messages d’avertissement, un message d’avertissement est créé sousRapports. Si l’espace disque est inférieur à la valeur limite définie pour les messagesd’erreur, l’application ManagementServer génère un message d’erreur et lessauvegardes ne sont plus effectuées.

Sous Répertoires de sauvegarde du côté du serveur, vous pouvez indiquer lechemin d’enregistrement de toutes les sauvegardes effectuées. Si aucun répertoiren’est sélectionné, toutes les sauvegardes sont enregistrées sous C:\ProgramData\G DATA\AntiVirus ManagementServer\Backup ou C:\Documents and Settings\All Users\Application Data\G DATA\AntiVirus ManagementServer\Backup.

Toutes les sauvegardes créées avec le logiciel G Data étant chiffrées, il est égalementpossible d’exporter les mots de passe des sauvegardes et de les enregistrer pour lesutiliser ultérieurement. Le bouton Importer l ’archive de sauvegarde permetd’accéder aux sauvegardes enregistrées dans d’autres dossiers.

Mises à jour du programmeLa rubrique Déploiement progressif vous permet de déterminer si les mises à jour duprogramme doivent être transmises à tous les clients en même temps ou de manièreprogressive. La distribution progressive permet de limiter la charge au niveau dusystème, charge qui est inévitable lors de telles mises à jour du programme. Si vousoptez pour une distribution progressive, vous pouvez indiquer si la distribution esteffectuée automatiquement, déterminer un ordre de distribution des mises à jour duprogramme entre les clients et définir l’intervalle entre les différentes phases dedistribution.

MobileL’onglet Mobile propose différents paramètres généraux pour la gestion despériphériques mobiles. Si les paramètres n’ont pas été préalablement configurés àl’aide de l’assistant d’installation du serveur, vous pouvez configurer icil’authentification pour les clients mobiles et la messagerie Google Cloud Messaging.

Sous Authentification pour les clients mobiles, saisissez un Mot de passe

34

G Data Software

permettant d’authentifier le périphérique mobile au niveau de l’applicationManagementServer. Pour pouvoir exécuter des actions d’urgence sur le périphériquemobile à partir du serveur, vous devez saisir l’Identifiant de l’expéditeur et la CléAPI de votre compte de messagerie Google Cloud Messaging. Vous pouvez créer descomptes gratuits pour cette notification poussée sous code.google.com/apis/console.Pour plus d’informations, reportez-vous au Guide de référence.

4.2.3. Gestion des licencesLa section de gestion des licences vous offre une vue d’ensemble permanente dunombre de licences du logiciel G Data utilisées au sein de votre réseau. Si vous avezbesoin de davantage de licences, cliquez sur le bouton Étendre les licences pourentrer directement en relation avec le G Data Upgrade Center.

Le bouton Exporter vous permet d’exporter la vue d’ensemble des licences utiliséessous forme de fichier texte. Si vous cochez la case Affichage étendu, des informationsau sujet des licences utilisées par chaque serveur sont affichées.

4.2.4. AideVous recevrez ici des informations sur le programme et aurez la possibilité d’avoirrecours à l’aide en ligne du logiciel G Data.

4.3. Rubrique de sélection des clientsPour gérer des clients à l’aide de l’application G Data Administrator, vous devez ajouteret activer des clients dans la rubrique de gestion des clients. Il existe plusieurspossibilités d’ajout, selon la taille et la configuration du réseau. Pour les petits réseaux, ilsuffit d’ajouter des clients via l’Assistant d’installation du serveur. Pour les grandsréseaux, la procédure peut être exécutée et (partiellement) automatisée via la boîte dedialogue Recherche d’ordinateurs ou via la prise en charge Active Directoryintégrée.

L’ensemble des clients, des serveurs et des groupes définis au niveau du réseau estrépertorié ici. Comme avec les groupes affichés dans l’Explorateur Windows, où lesgroupes ayant des sous-groupes sont indiqués. Lorsque vous cliquez sur ce symbole, lastructure du répertoire s’ouvre et affiche les éléments liés. Cliquez sur l’icône Moinspour refermer ce sous-groupe. Vous pouvez ainsi exécuter la fonction Paramètres duclient pour modifier les options des PC. Pour les clients mobiles, vous devezsélectionner l’onglet Paramètres mobiles.

Vous pouvez facilement importer et exporter des paramètres dans la rubrique desélection des clients. Cliquez avec le bouton droit de la souris sur un client, puissélectionnez Exporter les réglages pour enregistrer les paramètres du client et lesparamètres PolicyManager dans un fichier .dbdat. Pour importer des paramètres,sélectionnez l’option Importer les réglages et choisissez les groupes de paramètressouhaités et le fichier .dbdat.

35

G Data Administrator

Les différents types de clients sont représentés par différentes icônes(ManagementServer, groupe, groupe Active Directory, client ordinateur de bureau ouclient mobile, par exemple). D’autres icônes sont visibles dans la sélection desrépertoires :

Réseau

Serveur

Serveur de sous-réseau

Groupe

Groupe (Active Directory)

Client

Client Linux

Client ordinateur portable

Client mobile

Serveur Linux

Périphériques ne pouvant être sélectionnés : imprimantes réseau, etc.

La barre d’icônes comprend les principales commandes de gestion des clients, dontcertaines sont également affichées dans le menu Organisation :

Rafraîchir

Développer/réduire tout : vous pouvez modifier ici l’affichage durépertoire réseau.

Afficher les clients non activés

Créer un groupe

Supprimer

Activer le client : pour activer un ordinateur, sélectionnez-le dans la liste etsélectionnez ensuite ce bouton représenté. Si le PC n’apparaît pas dans laliste, cliquez sur le bouton, puis indiquez le nom de la machine à activer.

Vue d’ensemble des installations

Envoyer le lien d’installation aux clients mobiles : pour gérer des clientsmobiles via l’application G Data Administrator, vous devez leur envoyer le liend’installation de l’application G Data Internet Security par courrier

36

G Data Software

électronique. Ce lien permet de lancer l’installation de l’applicationG Data Internet Security pour Android.

4.3.1. Active DirectoryL’intégration Active Directory permet d’importer tous les objets ordinateurs des unitésd’organisation du domaine. Pour ce faire, un groupe doit être créé dans l’applicationG Data Administrator. Lorsque vous cliquez avec le bouton droit de la souris sur legroupe que vous venez de créer, l’option de menu Lier à une « Ou » ActiveDirectory s’affiche. Dans la boîte de dialogue qui s’affiche, sélectionnez l’optionAttribuer un groupe dans le répertoire Active Directory et sélectionnez unserveur LDAP. Le bouton Sélection vous propose une sélection de serveursdisponibles. La connexion à un autre domaine est également possible. L’optionInstaller automatiquement l’application G Data Security Client sur lesordinateurs récemment ajoutés entraîne l’installation du client sur tous lesordinateurs ajoutés au domaine Active Directory, dans la mesure où ils correspondent àla configuration minimale requise.

L’application G Data ManagementServer compare ses données au répertoire ActiveDirectory toutes les six heures (réglage par défaut). Cette valeur peut être modifiéesous Paramètres du serveur > Synchronisation.

4.3.2. OrganisationIl est possible de gérer les clients dans la rubrique de sélection des clients, sur lecôté gauche de l’interface du programme. Vous pouvez définir des options avancéesdans le menu Organisation.

4.3.2.1. RafraîchirVous pouvez utiliser la fonction Rafraîchir pour suivre les modifications apportées auréseau lorsque vous utilisez l’application G Data Administrator.

4.3.2.2. Afficher les clients non activésCette fonction permet d’afficher les clients qui ne sont pas activés. Les clients nonactivés sont représentés par une icône pâle. Les clients activés sont représentés parune icône colorée.

Client (activé)

Client (non activé)

37

G Data Administrator

4.3.2.3. Créer un groupeCette commande permet de créer un groupe. Des zones de sécurité légèrementdifférentes sont alors définies, puisque tous les paramètres peuvent être exécutés aussibien pour des clients isolés que pour des groupes entiers. Une fois cette optionsélectionnée et le nom du groupe indiqué, les clients peuvent être affectés à unnouveau groupe en faisant glisser le client souhaité de la liste des clients vers le groupecorrespondant avec la souris, par glisser/déposer. Pour placer un grand nombre declients dans un groupe, rendez-vous sous l’onglet Clients > sous-onglet Vued’ensemble. Sélectionnez les clients qui doivent être dans un même groupe, puisfaites un clic droit, choisissez Déplacer l ’application G Data Security Client dans legroupe. Déroulez l’arborescence et enfin sélectionnez le groupe choisi.

4.3.2.4. Modifier un groupeCette option ouvre une boîte de dialogue vous permettant de regrouper des clients oude supprimer des clients d’un groupe grâce aux touches Ajouter et Supprimer.Uniquement disponible lorsqu’un groupe est sélectionné dans la zone de sélection desclients.

4.3.2.5. SupprimerCertains clients peuvent être supprimés de la liste des clients avec la commande Supprimer. L’application G Data Security Client n’est pas désinstallée lors de lasuppression de clients de la liste.

Pour supprimer un groupe, il faut désactiver les clients du groupe ou les placerdans d’autres groupes. Seuls les groupes vides peuvent être supprimés.

4.3.2.6. Recherche d’ordinateursLa fenêtre Recherche d’ordinateurs peut être utilisée pour ajouter et activer desclients réseau dans la rubrique de gestion des clients de l’application G DataAdministrator. Cette boîte de dialogue permet également d’identifier et d’activer desclients via leur adresse IP.

La fenêtre Recherche d’ordinateurs permet de contacter tous les ordinateurs d’uneplage d’adresses IP donnée. La plage peut être définie à l’aide d’une Adresse IP dedébut et d’une Adresse IP de fin (192.168.0.1 et 192.168.0.255, par exemple) ou del’adresse du sous-réseau (notation CIDR, 192.168.0.0/24, par exemple). Sélectionnezl’option Rechercher uniquement les ordinateurs accessibles (commande Ping) sivous souhaitez que seuls les clients disponibles soient répertoriés. Cliquez ensuite sur Démarrer la recherche pour lancer la recherche sur le réseau. Les ordinateurs ne sontrépertoriés qu’une fois identifiés. Si la recherche dure trop longtemps, vous pouvezl’interrompre en cliquant sur Annuler la recherche.

38

G Data Software

Tous les clients qui répondent à la détection IP sont alors répertoriés (leur adresse IP etle nom de l’ordinateur sont également affichés). Le bouton Activer permet d’ajouterdes clients à la rubrique de gestion des clients. Dans les résultats de recherche, il estpossible de désactiver les clients activés en cliquant sur Désactiver.

4.3.2.7. Créer le paquet d’installation G Data Security ClientCette fonction permet de créer un paquet d’installation pour l’application G DataSecurity Client. Ce paquet d’installation permet de procéder facilement à l’installationde l’application G Data Security Client localement en arrière-plan, sans interaction de lapart de l’utilisateur. Reportez-vous au chapitre Installation locale pour plusd’informations.

4.3.3. Vue d’ensemble des installationsVous pouvez utiliser la fenêtre Vue d’ensemble des installations pour bénéficier d’unevue d’ensemble de la progression de l’installation. Cette fenêtre s’ouvreautomatiquement lors de l’ajout d’une tâche d’installation à distance, elle peutégalement être affichée à l’aide du bouton Vue d’ensemble des installations de larubrique de sélection des clients.

La fenêtre Vue d’ensemble des installations affiche toutes les tâches d’installation àdistance terminées et en cours. La colonne Type indique le type d’installation (G DataSecurity Client et/ou G Data Firewall ou serveur de sous-réseau). La colonne Statut estmise à jour une fois l’installation à distance terminée. Le client doit généralement êtreredémarré pour finaliser l’installation. La procédure d’installation génère un Rapport siun redémarrage est nécessaire.

4.4. Rubriques de tâchesLes différentes rubriques de tâches accessibles via les onglets respectifs vouspermettent de gérer la sécurité du réseau de l’entreprise et de ses clients. Les paramètres définis ici sont toujours liés aux clients ou groupes que vous avezsélectionnés dans la rubrique de sélection des clients. Les différents champs sontdétaillés dans les paragraphes suivants.

La plupart des modules proposent des options générales qui permettent de modifier lamise en page et le contenu des listes dans la rubrique d’informations. Vous pouvezainsi réduire le nombre d’entrées par page. Pour ce faire, sélectionnez le Nombremaximal par page dans le coin inférieur droit de l’interface du programme. Pour saisirdes filtres de texte libre, cliquez sur un des boutons de filtrage au niveau des titres descolonnes et saisissez les critères de filtrage. Vous pouvez filtrer les éléments de la liste,mais également les classer en utilisant des groupes. Pour ce faire, faites glisser un ouplusieurs titres de colonne sur la barre au-dessus des titres pour créer un groupe à partirde la colonne. Il est possible de créer et d’imbriquer les groupes de différentesmanières et selon différents modes d’affichage.

39

G Data Administrator

Les paramètres modifiés ne sont appliqués qu’après confirmation à l’aide du bouton Appliquer. Cliquez sur le bouton Refuser pour garder les paramètres actuels del’application ManagementServer sans accepter les modifications. Si les clients d’ungroupe disposent de paramètres différents, certains des paramètres réglés de manièredifférente disposeront d’un statut indéfini. Les clients du groupe disposent alors dedifférents réglages comme paramètres. Les paramètres non définis ne sont pasenregistrés au moment de les appliquer. Dans la plupart des modules, vous pouvezdéterminer sous Informations si les modifications effectuées ont déjà été appliquéespour le client ou pour le groupe.

4.4.1. Tableau de bordLa rubrique Tableau de bord du logiciel G Data comporte des informations au sujet del’état des clients du réseau. Elles apparaissent à droite de chaque entrée, sous la formede texte, de données chiffrées ou de dates.

Sous Statut de l’application G Data Security, vous pouvez définir tous lesparamètres de sécurité de base pour les clients ou groupes sélectionnés dans larubrique de sélection des clients.

Si le réseau est protégé de manière optimale contre les virus informatiques,une icône verte s’affiche à gauche des entrées répertoriées ici.

Une icône de mise en garde s’affiche pour vous indiquer qu’un composantn’est pas réglé de manière optimale (outil de surveillance désactivé ousignatures antivirus obsolètes, par exemple).

Lorsque vous ouvrez l’interface du programme G Data, la plupart des icônessont brièvement activées en mode d’information. Cela ne signifie pas que leréseau n’est pas protégé. Il s’agit d’une vérification interne du statut de laprotection antivirus. La base de données de l’application G DataManagementServer est interrogée par G Data Administrator.

Cliquez sur l’entrée correspondante pour exécuter directement des actions ou accéderà la rubrique de tâches concernée. Une fois la configuration d’un composant signalé parl’icône de mise en garde optimisée, l’icône verte s’affiche de nouveau dans la rubriqueStatut.

La rubrique Communication Clients / Serveur offre une vue d’ensemblechronologique des connexions des clients avec l’application G DataManagementServer. Vous devez veiller à ce que tous les clients se connectentrégulièrement à l’application G Data ManagementServer. Vous devez faireparticulièrement attention aux clients qui apparaissent dans la liste Dix principauxclients - infections bloquées, pour des raisons techniques ou à cause ducomportement des utilisateurs, par exemple. L’affichage d’un ou plusieurs clients danscette rubrique permet parfois d’attirer l’attention de l’administrateur sur d’éventuelsproblèmes ou d’indiquer que des mesures techniques doivent être prises. Ainsi, en casde tentatives d’infections liées au comportement de l’utilisateur, nous vous

40

G Data Software

recommandons d’utiliser le module PolicyManager (disponible dans la versionG Data EndpointProtection). L’option Statut du rapport présente une vued’ensemble du nombre de tentatives d’infections, de demandes et d’erreurs au sein duréseau au cours des 30 derniers jours.

4.4.2. ClientsL’option Clients permet de vérifier que les clients fonctionnent correctement et que lessignatures antivirus et les fichiers du programme sont à jour.

4.4.2.1. Vue d’ensembleVous disposez ici d’une vue d’ensemble de tous les clients administrés. Vous pouvezégalement assurer leur gestion.

Cliquez avec le bouton droit de la souris sur les titres des colonnes pour afficher descolonnes d’informations au sujet du client :

Serveur

Alias (serveur)

Client

Statut de sécurité

Moteur A

Moteur B

État des données

Version de l’application G Data Security Client

Langue

Client UPMS

Dernier accès

Mise à jour de la base de données des virus/heure

Mise à jour des fichiers du programme/heure

Système d’exploitation

Serveur de sous-réseau

Domaine

Carte réseau

Adresse MAC

Adresse IPv4

Adresse IPv6

Masque de sous-réseau

Passerelle standard

41

G Data Administrator

Serveur DNS

Serveur DHCP

WINS principal

WINS secondaire

Accord de licence de l’utilisateur final

Les boutons suivants vous permettent d’assurer l’administration des clients et desgroupes.

Rafraîchir : cette fonction permet d’actualiser l’affichage et de charger lavue d’ensemble des clients à partir de G Data ManagementServer.

Supprimer : vous pouvez supprimer un client de la vue d’ensemble desclients. Cette action ne désinstalle pas le client G Data Security de la machinecliente. Elle doit être utilisée uniquement pour des machines qui ont étémises hors service ou retirées du réseau. Si un client actif est supprimé de laliste par inadvertance, il réapparaitra automatiquement lors de sa prochaineconnexion au ManagementServer (attention, les paramètres spécifiques augroupe sont perdus).

Imprimer : cette option permet de lancer la procédure d’impression pour lavue d’ensemble des clients. Vous pouvez définir les détails et les zones declients que vous souhaitez imprimer à l’aide de la fenêtre de sélection quis’affiche.

Affichage des pages : cette option vous permet d’afficher à l’écran unaperçu des pages à imprimer avant de procéder à l’impression à proprementparler.

Installer l ’application G Data Security Client

Désinstaller l ’application G Data Security Client

Mettre la base de données des virus à jour maintenant : permet demettre la base de données des virus du client à jour avec les fichiers deG Data ManagementServer.

Mettre automatiquement à jour la base de données des virus : activela mise à jour automatique de la base de données des virus. Les clientsvérifient régulièrement qu’il existe des signatures antivirus à jour au niveaude l’application G Data ManagementServer et procèdent automatiquement àla mise à jour.

Mettre les fichiers du programme à jour maintenant : met les fichiers duprogramme à jour sur le client. Les fichiers programme du client mis àdisposition par G Data ManagementServer sont utilisés. Une fois les fichiersdu programme mis à jour, il est possible qu’un redémarrage du client soitnécessaire.

42

G Data Software

Mettre automatiquement à jour les fichiers du programme : active lamise à jour automatique des fichiers du programme. Les clients vérifientrégulièrement qu’il existe une nouvelle version au niveau de l’applicationG Data ManagementServer et procèdent automatiquement à l’actualisation.

Vue d’ensemble des installations

Si vous avez sélectionné l’option Vue d’ensemble, une option de menusupplémentaire, Clients, s’affiche ici. Vous retrouvez ici les fonctions affichées dans lemenu contextuel lorsque vous cliquez avec le bouton droit de la souris sur un ouplusieurs clients. Les options disponibles ici sont les suivantes :

Installer l ’application G Data Security Client

Installer l ’application G Data Security Client pour Linux

Désinstaller l ’application G Data Security Client

Vue d’ensemble des installations

Rétablir les paramètres de groupes : cette option vous permet de réinitialiser lesparamètres de sécurité d’un client modifié en fonction des paramètres de groupesdéfinis.

Déplacer l ’application G Data Security Client dans le groupe : cette fonctionvous permet de placer des clients sélectionnés dans un groupe existant. Si voussélectionnez cette option, tous les groupes existants s’affichent dans une nouvellefenêtre. Pour placer un client dans un groupe, sélectionnez le groupe en question etcliquez sur OK.

Modifier l ’accord de licence de l’utilisateur final attribué : permet d’attribuerun accord de licence d’utilisateur final défini au client sélectionné (uniquement pourles clients mobiles).

Supprimer l’accord de licence de l’utilisateur final attribué : permet desupprimer un accord de licence d’utilisateur final attribué au client sélectionné(uniquement pour les clients mobiles).

Gestion des accords de licence d’utilisateur final

Attribuer le serveur G Data : si vous avez la possibilité d’attribuer des clients à desserveurs de sous-réseau spécifiques via la fonction de gestion des serveurs, vouspouvez également exécuter cette procédure via le menu contextuel.

Mettre la base de données des virus à jour maintenant

Mettre automatiquement à jour la base de données des virus

Mettre les fichiers du programme à jour maintenant

Mettre automatiquement à jour les fichiers du programme

Redémarrage après la mise à jour des fichiers du programme : indiquez icicomment le client doit réagir une fois les fichiers du programme mis à jour.Sélectionnez l’option Afficher la fenêtre d’informations sur le client pour

43

G Data Administrator

informer l’utilisateur qu’il devra redémarrer son ordinateur à la prochaine occasionpour permettre l’exécution de la mise à jour. L’option Créer un rapport affiche,dans la rubrique Rapports, des informations au sujet des clients mis à jour. L’optionProcéder au redémarrage sans demander confirmation vous permetd’exécuter automatiquement la mise à jour sur les clients, qui redémarreront demanière forcée.

Installer l’application G Data Security ClientSélectionnez l’option Installer l ’application G Data Security Client pour procéder àl’installation à distance de l’application G Data Security Client sur tous lesordinateurs sélectionnés.

Pour accéder aux clients désactivés, ces derniers doivent être affichés en tantqu’actifs dans la vue d’ensemble des clients. Lors de l’utilisation de la fonction Installer l’application G Data Security Client, le programme vous signalel’existence de clients désactivés (le cas échéant) et vous permet de lesafficher.

Si l’installation à distance du logiciel ne peut pas être exécutée sur les clients, vous avezla possibilité de procéder à une installation locale directement sur l’ordinateur client,à l’aide du DVD des logiciels G Data ou d’un paquet d’installation du client.

Désinstaller l’application G Data Security ClientCette fonction envoie un ordre de désinstallation à l’application G Data Security Client.Avant de lancer la désinstallation, vous pouvez sélectionner les composants que voussouhaitez conserver. Il est possible de désinstaller le logiciel client tout en conservantsur le serveur les tâches, les rapports, les messages ou les archives de sauvegarde liéesà ce client. Sélectionnez les composants à supprimer et cliquez sur OK pour lancer ladésinstallation. Vous devez redémarrer le client pour finaliser la suppression.

Il est également possible de désinstaller le client localement. Pour ce faire, il estnécessaire de saisir une commande en disposant de droits d’administrateur. Lorsque lacommande unclient /AVKUninst est saisie dans le répertoire C:\Program Files (x86)\G DATA\AVKClient, la désinstallation est lancée. Il est possible qu’un redémarragesoit demandé. Si ce message ne s’affiche pas, vous devez redémarrer l’ordinateur aubout de dix minutes maximum.

Gestion des accords de licence d’utilisateur finalLa fenêtre Gestion des accords de licence d’utilisateur final vous permet d’ajouter, demodifier et de supprimer des accords de licence d’utilisateur final pour despériphériques mobiles. L’option correspondante du menu Clients permet d’attribuerl’accord de licence d’utilisateur adapté à chaque périphérique mobile de manière à ceque l’utilisateur final soit informé et accepte l’utilisation de la solution G Data InternetSecurity.

Tous les accords de licence d’utilisateur final disponibles sont répertoriés dans la

44

G Data Software

fenêtre Gérer les accords de licence d’utilisateur final. Cliquez sur Ajouter pour ajouterun accord de licence d’utilisateur final. Vous pouvez définir le Nom, la Langue et leContenu de l’accord dans la fenêtre Créer un accord de licence d’utilisateur final.Cliquez sur OK pour ajouter l’accord de licence d’utilisateur final à la liste.

Pour modifier un accord de licence d’utilisateur final existant, sélectionnez-le dans laliste et cliquez sur Modifier. Pour supprimer un accord de licence d’utilisateur final,sélectionnez-le et cliquez sur Supprimer.

4.4.2.2. LogicielLa rubrique Logiciel vous permet de contrôler l’utilisation des logiciels sur l’ensembledu réseau. Les logiciels peuvent être ajoutés à des listes blanches ou à des listes noirespour permettre leur gestion sur le réseau.

Vous pouvez configurer la vue d’ensemble à l’aide des boutons suivants.

Rafraîchir : cette fonction permet d’actualiser l’affichage et de chargerl’actuelle vue d’ensemble des logiciels à partir de G Data ManagementServer.

Imprimer : cette option permet de lancer la procédure d’impression pour lavue d’ensemble des logiciels. Vous pouvez définir les détails que voussouhaitez imprimer dans la fenêtre de sélection qui s’affiche.

Affichage des pages : cette option vous permet d’afficher à l’écran unaperçu des pages à imprimer avant de procéder à l’impression à proprementparler.

Afficher tout : cette option permet d’afficher tous les logiciels installés surles clients du réseau.

Afficher uniquement le logiciel sur la liste noire : ce paramètre vouspermet d’afficher les logiciels qui ne peuvent pas être exécutés sur les clientsparce qu’ils sont répertoriés dans la liste noire.

Afficher uniquement les logiciels qui ne sont pas sur la liste blanche :cette option permet d’afficher la vue d’ensemble des logiciels installés sur lesclients du réseau qui n’ont pas encore été vérifiés et classés parl’administrateur réseau. Les logiciels affichés ici peuvent être placés dans laliste blanche ou la liste noire d’un clic droit.

La liste répertorie les logiciels installés sur tous les clients de la rubrique de sélectiondes clients. Pour compléter la liste blanche ou la liste noire, cliquez sur le boutonListe noire du réseau ou Liste blanche du réseau, puis sur le bouton Ajouter dansla fenêtre qui s’affiche. L’option Déterminer les propriétés vous permet desélectionner les programmes que vous souhaitez ajouter à une liste noire ou à une listeblanche et d’indiquer les attributs qui permettent d’identifier les programmes. Pourutiliser un attribut en tant que règle, il vous suffit de cocher la case correspondante.Vous pouvez ainsi ajouter les logiciels d’un fabricant ou certaines versions spécifiques

45

G Data Administrator

du programme à la liste noire ou blanche. Si vous disposez des données nécessaires,vous pouvez également ajouter des logiciels à la liste noire ou blanche en saisissantdirectement les caractéristiques (sans passer par l’option Déterminer les propriétés).

4.4.2.3. MatérielVous trouverez ici des informations au sujet du matériel utilisé par les clients. Vouspouvez configurer la vue d’ensemble à l’aide des boutons suivants.

Rafraîchir : cette fonction permet d’actualiser l’affichage.

Imprimer : cette option permet de lancer la procédure d’impression pour lavue d’ensemble du matériel. Vous pouvez définir les détails que voussouhaitez imprimer dans la fenêtre de sélection qui s’affiche.

Affichage des pages : cette option vous permet d’afficher à l’écran unaperçu des pages à imprimer avant de procéder à l’impression à proprementparler.

Cliquez avec le bouton droit de la souris sur les titres des colonnes pour afficher descolonnes d’informations au sujet du matériel :

Client

CPU

Cadence de l’unité centrale (MHz)

Mémoire de travail

Espace mémoire système disponible

Mémoire système (statistique)

Espace mémoire total disponible

Mémoire totale (statistiques)

Fabricant système

Nom système

Version système

Famille système

CPU-ID

Fabricant carte mère

Carte mère

Version carte mère

Fabricant BIOS

Date de publication BIOS

46

G Data Software

Version BIOS

4.4.2.4. MessagesVous pouvez envoyer des messages individuellement à des clients ou bien à desgroupes de clients. L’envoi de ces messages permet d’informer rapidement etfacilement les utilisateurs des modifications au niveau du statut du client. Les messagessont affichés en tant qu’informations dans la partie inférieure droite du bureau del’ordinateur client.

Pour créer un message, il vous suffit de cliquer avec le bouton droit de la souris surl’écran des colonnes et de sélectionner Envoyer un message. Dans la boîte dedialogue contextuelle qui s’affiche, vous pouvez sélectionner les clients auxquels voussouhaitez envoyer le message en cochant ou en décochant les cases.

Si vous souhaitez que le message soit uniquement accessible à certains utilisateursd’un ordinateur client ou d’un réseau, saisissez leur nom sous Nom d’utilisateur.Saisissez ensuite le message destiné aux clients dans le champ Message et cliquez surle bouton OK.

4.4.3. Paramètres du clientCe module vous permet de gérer les paramètres pour chaque client ou groupe declients. Les onglets Généralités, Outil de surveillance, Messagerie électronique, Web/messagerie instantanée et AntiSpam de ce module vous permettent d’optimiser vosclients en fonction des besoins de votre réseau et de ses utilisateurs.

4.4.3.1. GénéralitésCette rubrique vous permet de modifier les paramètres essentiels des clientssélectionnés.

G Data Security ClientLa section G Data Security Client comprend les principales fonctionnalités du client.

Commentaire : saisissez ici des informations complémentaires au sujet du client (lecas échéant).

Symbole dans la barre des tâches : pour les serveurs TSE et les systèmes Windowsavec changement d’utilisateur rapide, il est possible de choisir les sessions pourlesquelles une icône client doit s’afficher dans la barre des tâches : Ne jamaisafficher, cette option permet de masquer l’icône client, Afficher uniquement lorsde la première session (pour les serveurs TSE) ou Toujours afficher, pour lesclients normaux. Pour les utilisateurs ayant accès aux options du client (analysed’inactivité, par exemple), l’icône doit être affichée.

Compte utilisateur : le logiciel client fonctionne normalement dans le contexte

47

G Data Administrator

système. Vous pouvez ici indiquer un autre compte pour permettre l’analyse desrépertoires réseau. Pour cela, le compte doit disposer de droits d’administrateur surle client.

Mises à jourLa rubrique Mises à jour vous permet de définir les paramètres de mise à jour pour lessignatures antivirus et les fichiers du programme.

Mettre automatiquement à jour les signatures antivirus : active la mise à jourautomatique de la base de données des virus. Les clients s’assurent régulièrementqu’il a des signatures antivirus à jour au niveau de l’application ManagementServer. Sides signatures antivirus plus récentes sont présentes, celles-ci sont installéesautomatiquement sur le client.

Mettre automatiquement à jour les fichiers du programme : active la mise àjour automatique des fichiers du programme du client. Les clients vérifientrégulièrement s’il existe des fichiers de programme plus récents au niveau del’application ManagementServer. Si des fichiers de programme plus récents sontdisponibles, ils sont automatiquement installés sur le client. Une fois les fichiers duprogramme mis à jour, il est possible qu’un redémarrage du poste soit nécessaire.Selon la sélection effectuée sous Redémarrage après la mise à jour, l’utilisateurde l’ordinateur a la possibilité de repousser la fin de l’actualisation à plus tard.

Redémarrage après la mise à jour : sélectionnez l’option Afficher la fenêtred’informations sur le client pour informer l’utilisateur qu’il devra bientôtredémarrer son ordinateur pour permettre l’application de la mise à niveau. L’option Créer un rapport crée un rapport dans la rubrique Rapports. La fonction Procéderau redémarrage sans demander confirmation redémarre automatiquementl’ordinateur client, sans interroger le client.

Paramètres de mise à jour : cette option permet de définir d’où les clientsreçoivent les mises à jour des signatures antivirus. Les clients téléchargent par défautles signatures antivirus à partir de l’application ManagementServer. Pour cela, ilsdéterminent à chaque intervalle de synchronisation s’il existe de nouvellessignatures. Les signatures antivirus peuvent également être téléchargées à partir duserveur de mise à jour G Data. Nous vous recommandons le fonctionnement mixtepour les postes mobiles : lorsque le client est connecté à l’applicationManagementServer, il reçoit les mises à jour à partir de ce dernier. En l’absence deconnexion avec le ManagementServer, les signatures antivirus sontautomatiquement téléchargées depuis Internet. Vous pouvez configurer lesalternatives indiquées à l’aide du bouton Paramètres et planification.

Fonctions du clientCes options permettent de définir les autorisations dont dispose localement l’utilisateurpour certaines fonctions du client. Il est ainsi possible d’attribuer à l’utilisateur des droitscomplets ou des droits très limités pour la modification des paramètres.

L’utilisateur peut procéder aux vérifications antivirus : en cas de doute,l’utilisateur peut exécuter une analyse antivirus indépendamment de l’application

48

G Data Software

ManagementServer (solution antivirus installée localement sur son ordinateur, parexemple). Les résultats de cette analyse antivirus sont transmis à l’applicationManagementServer lors de la connexion suivante. Cette fonction permet égalementde procéder à des modifications dans la rubrique Analyse antivirus (paramètreslocaux).

L’utilisateur peut charger les mises à jour des signatures : lorsque cettefonction est activée, l’utilisateur de l’ordinateur client peut, depuis un menucontextuel, charger les signatures antivirus directement depuis Internet, même sansconnexion avec l’application ManagementServer.

L’utilisateur peut modifier les options de l’outil de surveillance : lorsquecette fonction est activée, l’utilisateur de l’ordinateur client a la possibilité demodifier des paramètres de la rubrique Outil de surveillance.

L’utilisateur peut modifier les options de la messagerie électronique :lorsque cette fonction est activée, l’utilisateur de l’ordinateur client a la possibilité demodifier des paramètres des rubriques Messagerie électronique et AntiSpam.

L’utilisateur peut modifier les options Web/de la messagerie instantanée :lorsque cette fonction est activée, l’utilisateur de l’ordinateur client a la possibilité demodifier des paramètres de la rubrique Web/messagerie instantanée.

L’utilisateur peut afficher la quarantaine locale : si vous autorisez l’affichage dela quarantaine locale, l’utilisateur peut désinfecter, supprimer ou réintégrer lesdonnées identifiées comme infectées ou suspectes par l’outil de surveillance etmises en quarantaine. Nous attirons votre attention sur le fait que, lors de laréintégration d’un fichier mis en quarantaine, le virus n’est pas supprimé. Cetteoption doit donc être uniquement accessible aux utilisateurs expérimentés.

Protection par mot de passe pour la modification des options : afin d’évitertoute manipulation abusive des paramètres locaux, il est possible de n’autoriser lamodification des options qu’une fois un mot de passe saisi. Cela permet ainsi d’éviterqu’un utilisateur ne modifie les paramètres du client. Le mot de passe peut êtreattribué à un client ou un groupe, c’est pourquoi il doit être uniquementcommuniqué aux utilisateurs autorisés.

Tâches d’analyseVous pouvez indiquer ici les éléments qui ne doivent pas être vérifiés lors del’exécution des tâches d’analyse. Les zones d’archivage et de sauvegarde d’un disquedur ou d’une partition peuvent ainsi être définies en tant qu’exceptions, certainsdossiers et certaines extensions de fichiers peuvent également être exclus des tâchesd’analyse. Ces exceptions peuvent également être définies pour des groupescomplets. Si les clients d’un groupe disposent de répertoires d’exception différents,vous pouvez ajouter de nouveaux répertoires ou supprimer les répertoires existants.Les répertoires spécialement définis pour les clients sont conservés. Le mêmeprocessus peut être appliqué aux exceptions de l’outil de surveillance.

Si vous souhaitez que le client exécute une analyse antivirus lorsque l’ordinateur estinactif, sélectionnez l’option Analyse d’inactivité. Cliquez sur le bouton Plage

49

G Data Administrator

d’analyse pour définir la zone d’analyse. Tous les disques durs locaux sontsélectionnés ici par défaut.

Particularité sur les serveurs de fichiers Linux : lors de la sélection desrépertoires d’exceptions, le lecteur racine (/) et tous les partages sont affichés.Il est alors possible de créer des exceptions de lecteurs, de répertoires et defichiers.

4.4.3.2. Outil de surveillanceVous pouvez définir ici les paramètres de l’outil de surveillance. L’outil de surveillancene doit en principe pas être désactivé, il offre en effet une protection en temps réelcontre les virus. Si l’outil de surveillance est désactivé, il n’assure plus cette protection.Nous vous recommandons donc de désactiver l’outil de surveillance uniquementlorsque cela présente un intérêt certain (dépannage ou diagnostic, par exemple). Il estpossible de définir des exceptions pour l’outil de surveillance. Si l’outil de surveillancenuit aux performances d’une application, vous pouvez ajouter des exceptions pour lesfichiers de programme, les processus ou les fichiers correspondants. Les fichiers faisantpartie des exceptions ne sont alors plus vérifiés par l’outil de surveillance. Nous attironsvotre attention sur le fait que l’ajout d’exceptions à l’outil de surveillance peutprésenter un risque pour la sécurité.

ParamètresLes paramètres de l’outil de surveillance peuvent être utilisés pour configurer desanalyses et définir des exceptions.

Statut de l’outil de surveillance : ici vous pouvez activer ou désactiver l’outil desurveillance. Il est conseillé de le laisser activé. Il constitue la base d’une protectioncontre les virus.

Utiliser les moteurs : le logiciel G Data fonctionne avec deux unités d’analyseantivirus fonctionnant indépendamment l’une de l’autre. En principe, l’utilisation desdeux moteurs garantit une prévention optimale contre les virus informatiques.L’utilisation d’un seul moteur apporte en revanche des avantages en matière deperformances.

En cas d’infection : vous pouvez définir ici ce qui doit se passer lorsqu’un fichierinfecté est détecté. Les différentes options de paramètres se justifient selon le butassigné à chaque client.

o Bloquer l’accès au fichier : les fichiers infectés ne peuvent ni être lus ni êtreréécrits.

o Désinfecter (si cela n’est pas possible : bloquer l’accès) : le programmeessaie de supprimer le virus. Si ce n’est pas possible, l’accès au fichier sera bloqué.

o Désinfecter (si cela n’est pas possible : mise en quarantaine) : le systèmetente de supprimer le virus. Si ce n’est pas possible, le fichier est placé enquarantaine.

50

G Data Software

o Désinfecter (si cela n’est pas possible : supprimer le fichier) : le systèmetente de supprimer le virus. Si ce n’est pas possible, le fichier est supprimé. Il peutcependant arriver que, dans de rares cas, un faux-positif entraîne la perte dedonnées.

o Mettre le fichier en quarantaine : le fichier infecté est envoyé en quarantaine.Une désinfection du fichier peut alors être effectuée manuellement parl’administrateur système.

o Supprimer le fichier infecté : cette mesure rigoureuse sert à endiguerefficacement le danger que représente le virus. Il peut cependant arriver que,dans de rares cas, un faux-positif entraîne la perte de données.

Archives infectées : indiquez ici comment les archives infectées doivent êtretraitées. Lors de la définition de ces paramètres, tenez compte du fait qu’un virus àl’intérieur d’une archive ne peut causer de dommages que lorsque l’archive estouverte.

Mode d’analyse : indiquez ici comment les fichiers doivent être analysés. L’optionAccès en lecture analyse les fichiers lors de leur lecture. L’option Accès en lectureet en écriture vérifie les fichiers lors de la lecture, mais également lors de l’écriture.Cette option permet de vous protéger des virus éventuellement présents sur unautre client non protégé ou provenant d’Internet. L’option Lors de l’exécutionlance l’analyse du fichier lors de son exécution.

Vérifier les accès au réseau : vous pouvez définir ici le comportement de l’outil desurveillance en ce qui concerne les accès au réseau. Si l’ensemble du réseau estsurveillé par le logiciel G Data, vous pouvez faire l’impasse sur la vérification del’accès au réseau.

Heuristique : l’analyse heuristique permet de détecter les virus figurant dans lesbases de données actualisées en permanence, mais également les caractéristiquestypes des virus. Cette méthode augmente le niveau de sécurité, mais de faussesalertes peuvent parfois être déclenchées.

Vérifier les archives : l’analyse de données compressées dans des archivesnécessite beaucoup de temps et s’avère généralement inutile lorsque l’outil desurveillance antivirus G Data est actif sur le système. Lorsqu’une archive estdécompressée, l’outil de surveillance reconnaît alors les virus jusqu’ici cachés etempêche automatiquement leur propagation. Pour éviter que les performances nesoient altérées par la vérification inutile de gros fichiers d’archives rarement utilisés,vous pouvez limiter la taille (exprimée en kilo-octets) des fichiers d’archives analysés.

Vérifier les archives de la messagerie électronique : cette option doitthéoriquement être désactivée. En effet, l’analyse des archives de courriersélectroniques nécessite généralement beaucoup de temps et lorsqu’un courrierélectronique infecté est détecté, la boîte aux lettres est mise en quarantaine ousupprimée, selon les paramètres de l’analyse antivirus. Les courriers présents dansl’archive ne sont alors plus disponibles. L’outil de surveillance bloque l’exécution despièces jointes aux courriers électroniques infectés. La désactivation de cette optionne crée donc aucune faille au niveau de la sécurité. Lors de l’utilisation del’application Outlook, les courriers entrants et sortants sont également vérifiés à

51

G Data Administrator

l’aide d’un plug-in.

Vérifier les zones système au démarrage de la machine/en cas dechangement de support : certaines zones du système (telles que les secteursd’amorçage) de votre ordinateur ne doivent pas être exclues du contrôle antivirus.Vous pouvez définir ici si elles sont analysées lors du démarrage du système ou lorsd’un changement de support de données (lors de l’insertion d’un nouveau DVD, parexemple). En règle générale, vous devez activer au moins l’une de ces deuxfonctions.

S’assurer de l’absence de composeurs/logiciels espions/logicielspublicitaires : le logiciel G Data vous permet également de détecter la présence decomposeurs et autres programmes malveillants (logiciels espions, logicielspublicitaires, logiciels à risques) sur votre système. Nous parlons ici de programmesqui établissent des connexions Internet payantes indésirables ou dont le potentielnuisible n’a rien à envier à celui des virus sur le plan économique. Les logicielsespions peuvent ainsi enregistrer vos habitudes de navigation ou vos saisies auclavier (et donc vos mots de passe) à votre insu et les transmettre à des étrangers viaInternet dès que l’occasion se présente.

Informer l’utilisateur en cas de détection de virus : si cette option est activée,en cas de virus détecté, l’outil de surveillance ouvre une fenêtre d’avertissement surle client concerné, afin que l’utilisateur sache qu’un virus a été détecté sur sonsystème. Le fichier, ainsi que le chemin et la désignation du virus détecté sontaffichés.

Vous pouvez limiter l’analyse antivirus à certains répertoires du client sous Exceptions.Vous pouvez ainsi exclure les dossiers incluant des archives rarement utilisées et lesvérifier dans le cadre d’une tâche d’analyse spéciale. Le schéma d’analyse permet ainsid’exclure certains fichiers et types de fichiers de l’analyse antivirus. Les exceptionssuivantes sont possibles :

Lecteur : sélectionnez un lecteur (partition, disque dur) que vous ne souhaitez pascontrôler à l’aide de l’outil de surveillance en cliquant sur le bouton du répertoire.

Répertoire : cliquez sur les boutons du répertoire pour sélectionner un dossier (lecas échéant, les sous-dossiers présents inclus) que vous ne souhaitez pas contrôler àl’aide de l’outil de surveillance.

Fichier : vous pouvez saisir ici le nom d’un fichier que vous ne souhaitez pascontrôler à l’aide de l’outil de surveillance. Vous pouvez utiliser des caractèresgénériques ici aussi.

Processus : si un processus ne doit pas être surveillé par l’outil de surveillance, vousdevez saisir le chemin du répertoire et le nom du processus ici.

Vous pouvez répéter cette opération autant de fois que nécessaire et supprimer oumodifier les exceptions existantes dans la fenêtre Exceptions de l’outil de surveillance.

Les caractères de remplacement fonctionnent comme suit : le pointd’interrogation (?) remplace un caractère. L’astérisque (*) remplace des suites

52

G Data Software

de caractères. Par exemple, pour exclure tous les fichiers portant l’extension.exe, vous devez saisir *.exe. Pour exclure les fichiers de feuilles de calcul dedifférents formats (.xlr, .xls, par exemple), il vous suffit de saisir *.xl?. Pourprotéger des fichiers de différents types mais dont le nom commence de lamême manière, saisissez text*.*, par exemple. Les fichiers text1.txt, text2.txt,text3.txt, etc. seront alors exclus.

Surveillance du comportementLa surveillance du comportement constitue une protection supplémentaire contre lesfichiers et processus nuisibles. À la différence de l’outil de surveillance, elle ne travaillepas à partir de signatures, mais analyse le comportement réel d’un processus. Pourprocéder à un classement, la surveillance du comportement se base sur différentscritères dont le droit d’écriture dans le registre et la création éventuelle d’entrées delancement automatique. Si le nombre de caractéristiques permet de conclure qu’unprogramme manifeste au minimum un comportement suspect, l’action définie sous Encas de menace est effectuée. Les options Uniquement enregistrer dans lejournal, Bloquer le programme et Bloquer le programme et le mettre enquarantaine sont mises à votre disposition. Avec le paramètre Uniquementenregistrer dans le journal, le programme n’agit pas mais un messagecorrespondant est affiché dans les Rapports.

4.4.3.3. Courrier électroniqueIl est possible de configurer une protection antivirus spécifique à la messagerieélectronique pour chaque instance G Data Security Client. Les ports standards desprotocoles POP3, IMAP et SMTP sont alors surveillés. Pour Microsoft Outlook, un plug-inspécial est utilisé. Le plug-in vérifie automatiquement tous les courriers électroniquesentrants et veille à ce que des courriers électroniques infectés ne soient pas envoyés.

Courriers entrantsLa rubrique Courriers entrants définit les options pour l’analyse des courriersélectroniques entrants.

En cas d’infection : vous pouvez définir ici ce qui doit se passer lorsqu’un fichierinfecté est détecté. Les différents paramètres disponibles ici sont utiles selon le butdans lequel le client est utilisé.

S’assurer de l’absence de virus dans les courriers reçus : lorsque cette optionest activée, l’ensemble des courriers électroniques qui parviennent au client estanalysé.

Vérifier les courriers non lus au démarrage du programme (MicrosoftOutlook uniquement) : cette option permet de s’assurer de l’absence de virus auniveau des courriers électroniques que reçoit le client lorsqu’il n’est pas connecté àInternet. À l’ouverture de l’application Outlook, tous les messages non lus dans ledossier Boîte de réception et ses sous-dossiers sont analysés.

Joindre le rapport au courrier infecté reçu : lorsqu’un courrier électronique reçu

53

G Data Administrator

par le client contient un virus, le corps de ce courrier électronique comprend, sous letexte du courrier, le message suivant : ATTENTIO N ! Ce m essa ge contient le virussuiva nt, suivi du nom du virus. L’objet est également précédé de la mention [VIRUS].Si vous avez activé l’option Supprimer la pièce jointe/le texte, le système vousinforme également que la section infectée du courrier électronique a étésupprimée.

Courriers sortantsLa rubrique Courriers sortants définit les options pour l’analyse des courriersélectroniques sortants.

Vérifier les courriers avant envoi : afin que vous ne transmettiez aucun virusdepuis votre réseau, le logiciel G Data vous offre également la possibilité de vousassurer de l’absence de virus dans vos courriers avant envoi. Si vous êtes sur le pointd’envoyer un virus, le message Le courriel [ ligne d’objet] contient le virus suiva nt : [Nomdu virus]. Le courrier électronique correspondant n’a pas été envoyé.

Joindre le rapport au courrier sortant : un rapport d’analyse est ajouté au corpsde chaque courrier sortant, après le corps de texte du courrier. Il est intitulé Recherche des virus effectuée pa r G Da ta AntiVirus tant que l’option Vérifier lescourriers avant envoi est activée. Vous pouvez également indiquer ici la date de laversion du logiciel G Data AntiVirus (Informations relatives à la version).

Options d’analyseLa rubrique Options d’analyse définit les paramètres d’analyse pour les courriersélectroniques entrants et sortants.

Utiliser les moteurs : le logiciel G Data fonctionne avec deux unités d’analyseantivirus fonctionnant indépendamment l’une de l’autre, appelées moteurs.L’utilisation des deux moteurs garantit des résultats optimaux dans le cadre de lalutte antivirus. L’utilisation d’un seul moteur, par contre, améliore les performances ;autrement dit, une analyse peut être plus rapide si vous n’utilisez qu’un moteur.

OutbreakShield : la technologie OutbreakShield permet de détecter et decombattre les programmes malveillants dans les envois massifs de messagesélectroniques avant que les signatures antivirus correspondantes ne soientdisponibles. Selon une multitude de critères, les courriers dangereux sont identifiéset bloqués ce qui lui permet de combler en temps réel le laps de temps entre ledébut d’un envoi massif de messages électroniques infectés et son traitement aumoyen de signatures adaptées. L’option Modifier vous permet de définir siOutbreakShield utilise des signatures supplémentaires afin d’améliorer la qualité dela reconnaissance. Vous pouvez également saisir ici les codes d’accès pour laconnexion à Internet ou un serveur proxy, permettant à OutbreakShield d’effectuerun téléchargement automatique des signatures à partir d’Internet.

54

G Data Software

Messages d’avertissementLa rubrique Messages d’avertissement configure les messages d’avertissement pour lescourriers électroniques infectés reçus par le destinataire.

Informer l’utilisateur en cas d’infection : vous pouvez automatiquementinformer le destinataire qu’un message est infecté. Une notification du virus est alorsaffichée sur son bureau.

Protection OutlookLe module Protection Outlook permet de procéder à des analyses de courriersélectroniques dans Outlook à l’aide d’un plug-in.

Protéger Microsoft Outlook à l’aide d’un plug-in : l’activation de cette fonctionentraîne l’ajout de la fonction Rechercher des virus dans un dossier dans lemenu Outils du programme Outlook du client. Quels que soient les paramètres del’application G Data Administrator, l’utilisateur de chaque client peut analyser ledossier de courriers électroniques sélectionné. Dans la fenêtre d’aperçu desmessages, vous pouvez procéder à l’analyse des pièces jointes à l’aide de la fonction Rechercher des virus dans un courrier du menu Outils. Une fois le processusterminé, un écran d’informations détaillant les résultats de l’analyse s’affiche. Voussaurez si l’analyse a été effectuée dans son intégralité et recevrez des informationsdétaillées sur les courriers électroniques et pièces jointes analysés, les erreurs delecture éventuelles, ainsi que les virus détectés et ce qu’il en est advenu. Les deuxfenêtres peuvent être masquées par la commande Fermer.

Surveillance des portsLes ports standard POP3 (110), IMAP (143) et SMTP (25) sont généralement surveillés.Si les paramètres des ports sont différents, vous pouvez adapter la surveillance enfonction.

4.4.3.4. Web/messagerie instantanéeCette rubrique vous permet de définir les paramètres d’analyse pour Internet, lamessagerie instantanée et les opérations bancaires en ligne. Si vous ne souhaitez pasprocéder à la vérification du contenu Internet, l’outil de surveillance intervient en casd’accès à des fichiers téléchargés infectés. Le système du client correspondant restedonc protégé sans analyse des contenus Internet tant que l’outil de surveillanceantivirus est activé.

Contenus Internet (HTTP)La rubrique Contenus Internet (HTTP) traite les paramètres d’analyse pour le flux dedonnées HTTP.

Traiter les contenus Internet (HTTP) : les options Web vous permettent d’activerl’analyse antivirus de tous les contenus HTTP lors de la navigation. Les contenus Webinfectés ne sont pas exécutés et les pages correspondantes ne sont pas affichées. Si

55

G Data Administrator

un proxy est utilisé au niveau du réseau pour l’accès à Internet, le port du serveurutilisant le proxy doit être saisi. Sinon, le contrôle du trafic Internet est impossible. Le contrôle du contenu Web (disponible dans la version G Data EndpointProtection)utilise également ces paramètres.

Éviter les dépassements de temps dans le navigateur : étant donné que lelogiciel G Data traite les contenus Web avant leur affichage dans le navigateurInternet, ce qui peut nécessiter un certain temps selon le chargement de données,un message d’erreur peut apparaître dans le navigateur Internet s’il ne reçoit pas lesdonnées demandées de suite, car elles doivent d’abord faire l’objet d’une analysepar le logiciel antivirus à la recherche de routines préjudiciables. Si vous cochez lacase Éviter les dépassements de temps dans le navigateur, ce messaged’erreur est bloqué. Les données du navigateur Internet apparaissent tout à faitnormalement une fois l’analyse antivirus effectuée.

Limitation de la taille pour les téléchargements : vous pouvez interromprel’analyse HTTP des contenus trop volumineux. Les contenus des pages serontanalysés par l’outil de surveillance antivirus si des routines nuisibles s’activent. Lalimitation de la taille présente l’avantage d’empêcher le ralentissement causé par lescontrôles antivirus lors du téléchargement de fichiers volumineux.

Exceptions à la protection Web à l’échelle du réseau : cette fonction vouspermet d’exclure certains sites Internet du contrôle effectué par la protectionInternet.

Messagerie instantanéeLa rubrique Messagerie instantanée traite les paramètres d’analyse pour le flux dedonnées de la messagerie instantanée.

Traiter les contenus de la messagerie instantanée : étant donné que des viruset d’autres programmes malveillants sont également diffusés par des programmesde messagerie instantanée, le logiciel G Data peut empêcher par anticipationl’affichage et le téléchargement de données infectées. Si les applications demessagerie instantanée n’utilisent pas les ports standard, saisissez les portscorrespondants sous Numéro(s) de port du serveur.

Intégration à l’application de messagerie instantanée : si vous utilisezMicrosoft Messenger (à partir de la version 4.7) ou Trillian (à partir de la version 3.0),un menu contextuel s’affiche lorsque la case du programme est cochée. Ce menuvous permet de vérifier directement les fichiers suspects.

BankGuardLes chevaux de Troie bancaires constituent une menace grandissante, cependant latechnologie de G Data BankGuard protège vos opérations bancaires. La vérification del’authenticité des bibliothèques réseau utilisées permet à la technologie G DataBankGuard de s’assurer que votre navigateur Internet n’est pas manipulé par un chevalde Troie bancaire. Cette protection immédiate proactive à plus de 99 % permet desécuriser les opérations bancaires en ligne de manière optimale, même contre deschevaux de Troie encore inconnus. La fonction BankGuard doit être activée pour tous

56

G Data Software

les clients qui utilisent Internet Explorer, Firefox et/ou Chrome.

4.4.3.5. AntiSpamSi vous cochez la case Utiliser le filtre AntiSpam, le trafic de courriers du client faitl’objet de tests pour détecter les éventuels spams. Lorsqu’un courrier électronique estdétecté en tant que spam ou en cas de suspicion de spam, vous pouvez définir unavertissement qui sera affiché dans le champ d’objet du courrier.

L’alerte vous permet (ou permet à l’utilisateur) de définir une règle dans leprogramme de messagerie du client, selon laquelle les courriers électroniquescomportant par exemple [Spa m ] dans leur champ d’objet sontautomatiquement placés dans un dossier spécifique pour le spam ou lescourriers indésirables.

4.4.4. Paramètres mobilesL’onglet Paramètres mobiles permet d’accéder facilement aux options de gestion despériphériques mobiles de l’application G Data Administrator. Une fois l’applicationG Data Internet Security installée sur un ou plusieurs périphériques Android, ceux-ciapparaissent en tant que clients dans la rubrique de sélection des clients. La sélectiond’un client mobile ou d’un groupe de clients mobiles permet alors d’accéder à l’ongletParamètres mobiles.

4.4.4.1. GénéralitésL’onglet Généralités propose des paramètres pour les mises à jour automatiques, laprotection Web, l’analyse antivirus et la synchronisation, ainsi que deux options pour lagestion des périphériques.

Commentaire : saisissez ici des informations complémentaires au sujet du client (lecas échéant).

Nom de l’appareil : saisissez ici le nom du périphérique.

Mises à jourLa section Mises à jour comprend les paramètres relatifs aux mises à jour.

Automatique : vous pouvez déterminer ici si le client mobile rechercheautomatiquement des signatures de logiciels et des signatures antivirus. Si les misesà jour ne sont pas téléchargées automatiquement, l’utilisateur peut procéder àl’actualisation manuellement. Si vous optez pour une mise à jour automatique, vouspouvez définir la fréquence de mise à jour et indiquer si l’actualisation doit avoir lieuvia le réseau mobile ou uniquement via le réseau local sans fil.

57

G Data Administrator

Protection WebLa rubrique Protection Web vous permet de limiter la protection Web aux réseauxlocaux sans fil.

Activé : indiquez ici si les périphériques mobiles doivent être protégés par lemodule Protection Web lors de l’accès à Internet. Cette option peut être configuréeen tant que protection générale ou uniquement en cas d’accès via le réseau localsans fil.

Vérification antivirusLa rubrique Vérification antivirus vous permet de définir les paramètres pour lesanalyses antivirus à la demande et en cas d’accès.

Automatique : vous pouvez déterminer ici que les applications doivent êtreautomatiquement vérifiées lors de leur installation.

Périodique : vous pouvez définir ici une analyse périodique. Pour ce faire, cochez lacase Périodique et définissez ensuite la fréquence.

Mode d’économie d’énergie : interrompez les analyses périodiques lorsque lesmartphone fonctionne en mode d’économie d’énergie.

En cours de chargement : vous pouvez indiquer ici que l’analyse périodique nedoit avoir lieu que lorsque le périphérique mobile est en cours de chargement.

Type : vous pouvez indiquer ici si l’analyse doit porter sur Toutes les applicationsou uniquement sur les Applications installées.

SynchronisationL’option Synchronisation définit la fréquence à laquelle le client mobile synchronise sesdonnées avec l’application ManagementServer. Saisissez le cycle d’actualisation enheures et déterminez si les synchronisations peuvent uniquement avoir lieu via leréseau local sans fil ou également via le réseau téléphonique.

4.4.4.2. PolitiquesVous avez la possibilité de définir des politiques pour différents types de téléphonesportables et de protéger ainsi le réseau de votre entreprise.

Paramètres générauxSous Paramètres généraux, sélectionnez le Type de téléphone correspondant aupériphérique sélectionné. Pour les périphériques remis par votre entreprise,sélectionnez Professionnel. Vous bloquez alors différentes possibilités deparamétrage pour l’utilisateur. Les fonctions suivantes peuvent être bloquéesindépendamment du type de téléphone :

58

G Data Software

Autoriser l ’accès à la caméra (Android version 4.0 ou supérieure) : permet dedésactiver l’accès à la caméra de l’appareil photo (Android version 4.0 ousupérieure).

Chiffrement nécessaire (Android version 3.0 ou supérieure) : cette option permetd’activer le chiffrement complet du périphérique (Android version 3.0 ousupérieure).

Autoriser les périphériques rootés : permet d’autoriser ou d’interdire lespériphériques rootés. Lorsque cette fonction est désactivée, les périphériques rootésdéfinis sous Protection contre le vol sont bloqués à l’aide d’un mot de passe.

Autoriser l’accès au réseau local sans fil si les conditions sont rempliesL’accès à un réseau local sans fil peut être configuré pour les périphériques quirépondent aux conditions définies sous Paramètres généraux. Cela vous permet deréserver l’accès au réseau local sans fil de l’entreprise aux périphériques qui répondentaux directives de l’entreprise.

Saisissez le SSID du réseau d’entreprise pour lequel l’accès doit être activé.Sélectionnez le type de Chiffrement et indiquez le Mot de passe (si le réseau estchiffré).

4.4.4.3. Protection contre le volL’application Internet Security propose différentes mesures, qui peuvent être activées àdistance par SMS, pour protéger les périphériques mobiles perdus ou volés. Lespériphériques volés ou perdus peuvent ainsi être bloqués, effacés ou localisés àdistance. Un SMS avec les commandes correspondantes est alors envoyé aupériphérique perdu depuis un numéro de téléphone digne de confiance. La fonctionGoogle Cloud Messaging permet également d’activer à tout moment ces fonctions deprotection contre le vol manuellement.

Vous devez définir quelques paramètres généraux pour saisir les mesures de protectioncontre le vol. Le Mot de passe de maintenance à distance (un code PIN composéde chiffres) est nécessaire à votre identification par SMS sur le smartphone. Il est ainsiimpossible à d’autres personnes d’envoyer des commandes de blocage ou d’autrescommandes similaires non autorisées à votre périphérique. Le Numéro de téléphonedigne de confiance est une autre fonctionnalité de sécurité. Vous pouvez modifier àdistance le mot de passe de maintenance à distance, mais uniquement via le numérode téléphone préalablement saisi ici. L’Adresse électronique permet de recevoir lesréponses et les informations demandées par le biais de commandes SMS(géolocalisation, par exemple).

Actions autoriséesVous pouvez définir ici les actions exécutées par votre smartphone lorsque vous luienvoyez une commande par SMS. Cochez les cases qui correspondent aux fonctionsque vous souhaitez activer :

59

G Data Administrator

Localiser le périphérique : cette option vous permet d’envoyer la position dupériphérique volé/perdu à l’adresse électronique que vous avez préalablementdéfinie dans la rubrique Paramètres. Pour activer cette commande, envoyez m ot depa sse locate par SMS.

Rétablir les paramètres d’usine du périphérique : cette option vous permet deréinitialiser totalement le téléphone portable volé/perdu. Toutes les donnéespersonnelles sont alors supprimées. Pour activer cette commande, envoyez m ot depa sse wipe par SMS.

Déclencher la tonalité d’alarme : cette fonction vous permet d’émettre un signalsonore jusqu’au lancement de l’application Internet Security. Cela permet deretrouver plus facilement un téléphone portable perdu. Pour activer cettecommande, envoyez m ot de pa sse ring par SMS.

Mettre le périphérique en sourdine : si vous ne souhaitez pas que votresmartphone volé/perdu puisse être détecté par l’émission de sonneries ou de sonssystème, vous pouvez le mettre en sourdine à l’aide de cette option. Ledéclenchement du signal sonore permettant de retrouver le périphérique n’est bienévidemment pas affecté. Pour activer cette commande, envoyez m ot de pa sse mutepar SMS.

Activer le verrouillage d’écran : cette option vous permet de bloquer l’écran dusmartphone volé/perdu. Il n’est alors plus possible de l’utiliser. Pour activer cettecommande, envoyez m ot de pa sse lock par SMS. Si aucun mot de passe n’est saisi, lemot de passe que vous avez défini dans la rubrique Paramètres est utilisé.

Définir le mot de passe pour le verrouillage d’écran : pour accéder de nouveauà votre smartphone, vous pouvez, à l’aide de cette fonction, redéfinir le mot depasse pour le blocage de l’écran (si vous l’avez oublié). Pour activer cettecommande, envoyez m ot de pa sse set device password: m ot de pa sse dupériphérique.

Pour modifier à distance le mot de passe de maintenance à distance, envoyez un SMSau téléphone portable dont le numéro est saisi sous Numéro de téléphone digne deconfiance. La commande est la suivante : remote password reset: pa ssword.

Après un changement de carte SIMLors de l’installation de l’application Internet Security, celle-ci identifie la carte SIMprésente dans le périphérique mobile au moment de l’installation. En cas dechangement de cette carte (vol ou revente du périphérique, par exemple), certainesactions peuvent être automatiquement exécutées :

Activer le verrouillage d’écran : mêmes fonctionnalités que les options sousActions autorisées.

Localiser le périphérique : mêmes fonctionnalités que les options sous Actionsautorisées.

60

G Data Software

Fonction d’urgenceL’application Internet Google Cloud Messaging permet de déclencher des mesuresd’urgence sur le périphérique mobile volé/perdu. Ces mesures peuvent égalementêtre appliquées lorsque le périphérique mobile est utilisé sans carte SIM. Vous deveztoutefois configurer l’application Google Cloud Messaging au préalable : sous Paramètres du serveur > Mobile, saisissez l’identifiant de l’expéditeur et la cléAPI. Sélectionnez ensuite les actions souhaitées et cliquez sur Exécuter la fonctionpour envoyer directement la commande pour l’action au périphérique mobile :

Localiser le périphérique : mêmes fonctionnalités que les options sous Actionsautorisées.

Mettre le périphérique en sourdine : mêmes fonctionnalités que les optionssous Actions autorisées.

Déclencher la tonalité d’alarme : mêmes fonctionnalités que les options sousActions autorisées.

Définir le code PIN suivant pour le verrouillage d’écran : mêmesfonctionnalités que les options sous Actions autorisées.

Activer le verrouillage d’écran avec un code PIN : mêmes fonctionnalités queles options sous Actions autorisées.

Rétablir les paramètres d’usine du périphérique : mêmes fonctionnalités queles options sous Actions autorisées.

4.4.4.4. ApplicationsLe panneau Applications vous permet d’accéder à la gestion des applications de votrepériphérique mobile. Pour bloquer ou autoriser des applications, vous devez d’aborddéterminer si le filtre des applications doit être utilisé en mode Liste noire ou Listeblanche. En mode Liste noire, les applications répertoriées dans les listes noires sontbloquées ou leur accès est limité à l’aide d’un mot de passe. Les autres applicationspeuvent être utilisées. En mode Liste blanche, seules les applications se trouvant sur leslistes blanches sont autorisées. Le mot de passe (code PIN) permet d’accéder auxapplications bloquées. Vous pouvez également définir une Adresse électronique derécupération à laquelle le mot de passe doit être envoyé en cas d’oubli.

Toutes les applications installées sur le périphérique mobile sont répertoriées sous Applications disponibles. Pour chaque application, le nom de l’application, laversion, la taille et la date d’installation sont affichés. Les boutons fléchés permettentde déplacer les applications entre la liste blanche et la liste noire. Une fois encore, vouspouvez utiliser la Protection par mot de passe pour les applications répertoriées.

61

G Data Administrator

4.4.4.5. RépertoireLe panneau Répertoire permet la gestion complète des contacts. Les contacts peuventêtre ajoutés à un répertoire dans l’application Internet Security. Ainsi, ces contacts etleurs communications peuvent être masqués sur le périphérique mobile de manière àce qu’ils ne soient pas visibles dans le carnet d’adresses et le répertoire standard. Lerépertoire de l’application Internet Security peut également totalement remplacer lerépertoire officiel du système Android.

La liste principale affiche tous les contacts ajoutés au répertoire de l’application InternetSecurity. Pour chaque contact, le prénom, le nom, le ou les numéros de téléphone etl’adresse sont affichés. Le menu déroulant Visibilité vous permet d’indiquer si lescontacts doivent être affichés (Visible) ou non (Masqué) dans le répertoire Androidstandard. Vous pouvez également masquer tous les appels et SMS des contactscorrespondants à l’aide de l’option Communication masquée. Pour ajouter uncontact au répertoire, cliquez sur Ajouter une entrée. La fenêtre Base de donnéesdes contacts affiche tous les contacts définis. Sélectionnez un ou plusieurs contacts etcliquez sur Sélectionner pour ajouter les contacts au répertoire. Pour supprimer uncontact du répertoire, cliquez sur Supprimer une entrée.

Pour ajouter un contact à la base de données des contacts, cliquez sur le bouton Créerun contact dans la barre d’icônes. L’option Importer les contacts permet d’importerdes contacts de l’unité organisationnelle Active Directory. Lors de la création d’uncontact, vous devez indiquer au moins un prénom ou un nom. Vous pouvez égalementajouter une ou plusieurs adresses postales, ainsi que des adresses électroniques, desnuméros de téléphone, des numéros de fax et des organisations. Pour supprimer uncontact de la base de données de contacts, sélectionnez le contact et cliquez surl’icône Supprimer dans la barre d’icônes ou sélectionnez l’option Supprimer dans lemenu contextuel.

4.4.4.6. Filtre d’appelsLe filtre d’appels vous permet de filtrer les SMS, les appels entrants et les appelssortants. Vous pouvez facilement, à l’aide de la même base de données que celleutilisée au niveau du panneau Répertoire, ajouter des contacts à une liste noire oublanche ainsi que définir des filtres généraux.

Appels/SMS entrantsDans la rubrique Appels/SMS entrants, vous pouvez définir le comportement del’application Internet Security avec les communications entrantes. Désactivez l’option Autoriser les appels de numéros anonymes pour bloquer tous les appelsanonymes. Si vous sélectionnez Autoriser tous les numéros du répertoire, lescommunications avec les contacts du répertoire sont toujours autorisées.

La fonction Mode de filtrage vous permet de définir certaines mesures pour lesappels et les SMS entrants. Sélectionnez l’option Liste noire pour autoriser lacommunication avec tous les contacts, à l’exception de ceux qui se trouvent sur la liste

62

G Data Software

noire, ou sélectionnez l’option Liste blanche pour autoriser uniquement lacommunication avec les contacts répertoriés dans la liste blanche. Cliquez sur Ajouterune entrée pour ajouter chaque contact de la base de données de contacts à la listecorrespondante et sur Supprimer une entrée pour supprimer des entrées de la liste.

Appels sortantsDans la rubrique Appels sortants, vous pouvez indiquer comment l’application InternetSecurity doit traiter les appels sortants. Si vous sélectionnez Autoriser tous lesnuméros du répertoire, les communications avec les contacts du répertoire sonttoujours autorisées.

La fonction Mode de filtrage vous permet de définir certaines mesures pour lesappels et les SMS sortants. Sélectionnez l’option Liste noire pour autoriser lacommunication avec tous les contacts, à l’exception de ceux qui se trouvent sur la listenoire, ou sélectionnez l’option Liste blanche pour autoriser uniquement lacommunication avec les contacts répertoriés dans la liste blanche. Cliquez sur Ajouterune entrée pour ajouter chaque contact de la base de données de contacts à la listecorrespondante et sur Supprimer une entrée pour supprimer des entrées de la liste.

Si un utilisateur tente de contacter un numéro bloqué, il est informé du blocage et il ala possibilité de demander à ce que le numéro soit débloqué. Cette procédure entraînela création d’un rapport dans le module Rapports, via lequel l’administrateur peutdirectement créer une entrée dans la liste noire ou la liste blanche.

4.4.5. TâchesDans cette rubrique Tâches, vous pouvez définir les tâches des clients G Data. Il existedeux types de tâches différentes : les tâches uniques et les tâches périodiques. Lestâches uniques sont exécutées à un moment défini. Pour les tâches périodiques, une planification est définie, en fonction de laquelle les tâches sont effectuées. Vouspouvez définir de nombreuses tâches différentes. Pour des raisons de performances, ilest généralement plus raisonnable que les tâches ne se chevauchent pas en ce quiconcerne le moment de l’exécution. Toutes les tâches créées au niveau de l’applicationG Data ManagementServer sont appelées tâches ou travaux. Il peut s’agir de tâchesd’analyse, de sauvegarde ou de récupération.

La rubrique Tâches inclut toutes les tâches correspondant au nom saisi. Les tâchespeuvent être classées d’un clic sur le titre de la colonne, en fonction des critèressuivants. La colonne en fonction de laquelle le classement est effectué est indiquée parune petite icône en forme de flèche :

Nom : vous pouvez saisir ici des noms longs, qui détaillent précisément les tâches,de manière à conserver une vue d’ensemble des différentes tâches.

Client : vous trouvez ici le nom de chaque client. Vous ne pouvez définir de tâchesque pour les clients activés.

63

G Data Administrator

Groupe : vous pouvez regrouper des clients dans des groupes, pour lesquels lesmêmes tâches sont ensuite effectuées. Lorsque vous attribuez une tâche à ungroupe, le nom du groupe (et non des ordinateurs) est affiché dans la listed’ensemble.

Statut : le statut ou le résultat des tâches est indiqué ici sous forme de texte clair.Vous pouvez ainsi déterminer si la tâche a déjà été effectuée ou est terminée et sides virus ont été ou non détectés.

Dernière exécution : cette colonne vous permet de déterminer quand la tâche aété effectuée pour la dernière fois.

Intervalle : selon la planification que vous avez définie pour chaque tâche, cechamp indique la fréquence à laquelle la tâche est répétée.

Plage : cette option indique les supports de données (disques durs locaux, parexemple) auxquels s’étend l’analyse.

Pour gérer les tâches, vous pouvez utiliser les options suivantes de la barre d’icônessituée au-dessus de la liste de tâches :

Rafraîchir : cette fonction permet d’actualiser l’affichage et de charger laliste des tâches à partir de G Data ManagementServer.

Supprimer : la fonction Supprimer... supprime toutes les tâchessélectionnées.

Tâche d’analyse unique : cette fonction vous permet de définir des tâchesd’analyse pour des ordinateurs ou des groupes d’ordinateurs. Dans la boîte dedialogue de configuration, cliquez sur les onglets correspondants pour définirla plage, ainsi que d’autres paramètres d’analyse. Pour en savoir plus au sujetdes possibilités de paramétrage des tâches d’analyse, reportez-vous à lasection Tâches d’analyse. Pour modifier les paramètres d’analyse,sélectionnez la commande Propriétés dans le menu contextuel (clic droitde la souris). Vous pouvez maintenant modifier les paramètres de la tâched’analyse à votre guise.

Tâche d’analyse périodique : cette fonction vous permet de définir destâches d’analyse pour des ordinateurs ou des groupes d’ordinateurs. Dans laboîte de dialogue de configuration, cliquez sur les onglets correspondantspour définir l’intervalle de répétition, la plage, ainsi que d’autres paramètresd’analyse. Pour en savoir plus au sujet des possibilités de paramétrage destâches d’analyse, reportez-vous à la section Tâches d’analyse. Pour modifierles paramètres d’analyse, sélectionnez la commande Propriétés dans lemenu contextuel (clic droit de la souris). Vous pouvez maintenant modifierles paramètres de la tâche d’analyse à votre guise.

Tâche de sauvegarde : indiquez ici quand et dans quelle mesure lesdonnées des clients doivent être sauvegardées. Pour en savoir plus au sujet

64

G Data Software

des possibilités de paramétrage des tâches de sauvegarde, reportez-vous à lasection Tâches de sauvegarde. Les fonctionnalités de sauvegarde sontuniquement disponibles dans les versions Enterprise du logiciel.

Tâche de restauration : cette fonction permet de rétablir des sauvegardescentralisées sur des clients ou dans des groupes. Pour en savoir plus au sujetdes possibilités de paramétrage des tâches de restauration, reportez-vous à lasection Tâches de restauration. La fonction de restauration est uniquementdisponible dans les versions Enterprise du logiciel.

Tâche de détection des logiciels : cette fonction permet de détecter leslogiciels installés sur les clients. Pour en savoir plus au sujet des possibilités deparamétrage des tâches de détection des logiciels, reportez-vous à la section Tâches de détection des logiciels. La détection des logiciels est disponiblelorsque le module PatchManagement en option est utilisé.

Tâche de déploiement des logiciels : cette fonction permet de déployerdes correctifs pour les clients. Pour en savoir plus au sujet des possibilités deparamétrage des tâches de déploiement des logiciels, reportez-vous à lasection Tâches de déploiement des logiciels. Le déploiement deslogiciels est disponible lorsque le module PatchManagement en option estutilisé.

(Ré)exécuter immédiatement : sélectionnez cette fonction pour exécuterde nouveau des tâches d’analyse uniques déjà effectuées ouinterrompues. Si cette fonction est utilisée avec des tâches d’analysepériodiques, ces dernières sont alors exécutées immédiatement,indépendamment de la planification.

Journaux : cette fonction vous permet d’ouvrir les journaux relatifs auxtâches du client concerné.

Toutes les tâches

Uniquement les tâches d’analyse

Uniquement les tâches de sauvegarde (cette fonction est uniquementdisponible dans les versions Enterprise du logiciel)

Uniquement les tâches de restauration (cette fonction est uniquementdisponible dans les versions Enterprise du logiciel)

Uniquement les tâches de détection du logiciel (cette fonction estuniquement disponible avec le module PatchManagement)

Uniquement les ordres de déploiement du logiciel (cette fonction estuniquement disponible avec le module PatchManagement)

Uniquement les tâches de retour en arrière (cette fonction estuniquement disponible avec le module PatchManagement)

65

G Data Administrator

Uniquement les tâches d’analyse uniques

Uniquement les tâches d’analyse périodiques

Uniquement les demandes d’analyse en cours

Uniquement les tâches d’analyse traitées

Afficher les tâches de groupe en détail : affiche toutes les entréesrelatives aux tâches de groupe. Cette option n’est disponible que lorsqu’ungroupe est sélectionné dans la liste des ordinateurs.

De plus, dans le menu Tâches, vous pouvez effectuer les actions suivantes :

Affichage : ce menu vous permet de définir les filtres d’affichage susmentionnés.

(Ré)exécuter immédiatement : vous pouvez directement exécuter les tâchessélectionnées, indépendamment des paramétrages planifiés.

Annuler : cette fonction vous permet d’annuler la tâche en cours.

Supprimer : cette fonction permet de supprimer les tâches sélectionnées.

Restaurer la sauvegarde : cette option vous permet de lire les sauvegardes sur lesclients via le réseau.

Nouveau : ce menu vous permet d’exécuter les actions susmentionnées.

4.4.5.1. Tâches d’analyseLa fenêtre Nouvelle tâche d’analyse permet aux administrateurs de définir des tâchesd’analyse uniques ou répétées de manière régulière. Trois ru briques permettent deconfigurer ces tâches : Planification des tâches, Les paramètres du scanner etPlage d’analyse. Ces trois rubriques sont accessibles par le biais d’un ongletspécifique.

Planification des tâchesIl est possible de définir ici le nom donné à la tâche d’analyse. Vous devez attribuer unnom évocateur comme Ana lyse d’a rchives ou Ana lyse m ensuelle pour identifierfacilement la tâche souhaitée et la retrouver dans le tableau synoptique. L’option Envoi régulier de l’avancée de l’analyse au serveur vous permet d’afficher lepourcentage de progression d’une tâche d’analyse en cours sur un client dans G DataAdministrator.

En outre, des autorisations de suspension ou d'annulation de tâches peuvent êtreoctroyées à l’utilisateur. La fonction Éteindre l’ordinateur après la vérificationantivirus si aucun utilisateur n’est connecté vous aide à réduire la charge degestion. Si un ordinateur n’est pas allumé au moment défini pour la tâche d’analyse,l’option Répéter la tâche si l ’ordinateur n’est pas allumé à l’heure programméepermet de lancer la tâche d’analyse lorsque l’ordinateur est démarré.

66

G Data Software

S’il s’agit de tâches d’analyse effectuées une fois, vous pouvez définir l’heure à laquelleles tâches doivent commencer. Pour les tâches d’analyse régulières, vous pouvezindiquer quand et à quelle fréquence la vérification doit avoir lieu. Si vous sélectionnez Au démarrage du système, les directives de planification sont supprimées et lelogiciel G Data procède à la vérification au redémarrage de l’ordinateur. L’option Tousles jours, avec l’aide des indications sous Jours de la semaine, vous permet dedéfinir si l’analyse antivirus n’est exécutée que durant les jours ouvrables, tous les deuxjours ou le week-end, par exemple, quand l’ordinateur n’est pas utilisé à des finsprofessionnelles.

Si vous créez une tâche d’analyse qui ne doit être exécutée qu’une fois, seulel’option Utiliser l ’heure de début est disponible. Si vous n’indiquez pasl’heure de début, la tâche d’analyse est exécutée immédiatement après lacréation.

ScannerLes paramètres selon lesquels la tâche d’analyse doit être effectuée peuvent êtredéfinis dans le menu Scanner.

Utiliser les moteurs : le logiciel G Data fonctionne avec deux unités d’analyseantivirus fonctionnant indépendamment l’une de l’autre. L’utilisation des deuxmoteurs garantit des résultats optimaux dans le cadre de la lutte contre les virus.L’utilisation d’un seul moteur, par contre, améliore les performances ; autrement dit,le processus d’analyse peut être plus rapide si vous n’utilisez qu’un moteur. Nousvous recommandons le réglage Les deux moteurs - performances optimisées.Les deux outils de détection des virus sont alors associés de manière à obtenir unereconnaissance optimale avec une durée d’analyse minimale.

En cas d’infection : vous pouvez définir ici ce qui doit se passer lorsqu’un fichierinfecté est détecté. Ces paramètres sont identiques à ceux que vous pouvez définirau niveau de l’onglet Paramètres du client > Outil de surveillance.

Archives infectées : indiquez ici comment les archives infectées doivent êtretraitées. Lors de la définition de ces paramètres, tenez compte du fait qu’un virus àl’intérieur d’une archive ne peut causer de dommages que lorsque l’archive estouverte.

Types de fichiers : vous pouvez indiquer ici les types de fichiers dans lesquels desvirus sont recherchés. Notez qu’une vérification de tous les fichiers d’un ordinateurpeut nécessiter un temps considérable.

Priorité du scanner : les niveaux Élevé, Intermédiaire et Faible vous permettentde déterminer si G Data doit accorder une haute priorité (l’analyse sera alors plusrapide, mais des baisses de performance sont possibles pour d’autres applications) ouune priorité faible (l’analyse sera alors plus longue, mais l’exécution des applicationsparallèles ne sera quasiment pas affectée) à l’analyse du système. Différents réglagessont ici possibles en fonction du moment de l’analyse.

Paramètres : définissez les autres analyses antivirus que le logiciel G Data doiteffectuer. Les options choisies ici sont très utiles, mais, selon le type d’application,

67

G Data Administrator

l’avantage du gain de temps lié à la suppression de ces vérifications peut générerune légère perte de sécurité. La plupart des paramètres sont identiques à ceux quevous pouvez définir au niveau de l’onglet Paramètres du client > Outil desurveillance. Des paramètres spécialement conçus pour les tâches d’analyse voussont également proposés :

o S’assurer de l’absence de rootkit : un rootkit essaie d’esquiver les méthodes dedétection habituelles des virus. Vous pouvez, grâce à cette fonction, cibler votrerecherche sur les rootkits sans effectuer une analyse complète des disques durs etdes données enregistrées.

o Utiliser tous les processus : si vous utilisez un système processeurs multicœurs,cette option vous permet de répartir les tâches du contrôle antivirus sur tous lesprocesseurs. L’analyse antivirus peut ainsi s’effectuer beaucoup plus rapidement.L’inconvénient de cette option est que la puissance de calcul disponible pour lesautres applications est moindre. Cette option ne doit être utilisée que si la tâched’analyse doit être exécutée à des moments où le système n’est pas utilisénormalement (au cours de la nuit, par exemple).

Plage d’analyseL’onglet Plage d’analyse permet de limiter l’analyse antivirus à certains répertoires duclient. Vous pouvez ainsi exclure les dossiers incluant des archives rarement utilisées etles intégrer à une tâche d’analyse distincte. La fenêtre de sélection du répertoire vouspermet de sélectionner des dossiers de votre ordinateur et du réseau.

Particularité lors des tâches d’analyse sur un serveur de fichiers Linux : lors dela sélection des répertoires, le lecteur racine (/) et tous les partages sontaffichés. Les tâches d’analyse peuvent donc être effectuées de manière cibléesur les partages sélectionnés ou sur des répertoires librement sélectionnés duserveur de fichiers.

4.4.5.2. Tâches de sauvegardeLa fonction de sauvegarde est disponible dans les versions Enterprise et SmallBusinessSecurity. Les administrateurs peuvent procéder ici à des tâches de sauvegarde desdonnées des clients qui permettent de sécuriser les fichiers importants de manièrecentralisée.

Planification des tâchesIl est possible de définir ici le nom donné à la tâche de sauvegarde. Vous devezattribuer un nom évocateur comme Sa uvega rde m ensuelle ou Sa uvega rde pa rtielle duservice extérieur pour identifier facilement la tâche souhaitée et la retrouver dans letableau synoptique. Vous pouvez indiquer ici quand et à quelle fréquence lessauvegardes doivent être effectuées. Vous pouvez également indiquer s’il s’agit de Sauvegardes partielles ou de Sauvegardes complètes. Lors des sauvegardespartielles, seules les données modifiées depuis la dernière sauvegarde partielle oucomplète sont enregistrées. Cela permet de gagner du temps lors de la création de la

68

G Data Software

sauvegarde. La restauration des données est cependant plus longue étant donné que ladernière image du système doit être reconstituée à partir des différents fichiers dedonnées de sauvegardes partielles.

Pour éviter les problèmes liés à l’extinction d’un ordinateur portable non raccordé auréseau électrique, vous pouvez sélectionner le paramètre Ne pas exécuter lors dufonctionnement sur batterie. Les sauvegardes des périphériques mobiles ne sontalors effectuées que lorsque les périphériques sont raccordés au réseau électrique. L’option Tous les jours, avec l’aide des indications sous Jours de la semaine, vouspermet de définir si l’analyse antivirus n’est exécutée que durant les jours ouvrables,tous les deux jours ou le week-end, par exemple, quand l’ordinateur n’est pas utilisé àdes fins professionnelles.

Sauf indication contraire dans la rubrique Paramètres du serveur, les sauvegardes del’application ManagementServer sont enregistrées dans le répertoire C:\ProgramData\G DATA\AntiVirus ManagementServer\Backup ou C:\Documents and Settings\All Users\Application Data\G DATA\AntiVirus ManagementServer\Backup. Sil’espace mémoire disponible sur le client n’est pas suffisant pour procéder à lasauvegarde, un message d’erreur s’affiche dans l’application G Data Administrator.

Sélection du fichier/répertoireL’onglet Sélection du fichier/répertoire vous permet de sélectionner les donnéessauvegardées sur les différents clients/dans les différents groupes. Dans la rubrique Portée de la sauvegarde, vous pouvez sélectionner, dans l’arborescence des clients,les dossiers qui doivent être sauvegardés. La case Exclure des fichiers vous permetd’exclure de la sauvegarde des fichiers et des dossiers avec des attributs spécifiques(dossiers et fichiers temporaires, fichiers système, par exemple). Vous pouvezégalement définir des exceptions en ajoutant des extensions de fichiers à la liste desexceptions.

Si vous souhaitez enregistrer la sauvegarde créée dans un répertoire spécifique avantde la transférer au ManagementServer, vous pouvez l’indiquer explicitement sous Mémoire cache. Si l’option Utiliser le chemin standard (en fonction du client)n’est pas sélectionnée et qu’un chemin d’accès absolu est indiqué, la sauvegarde estenregistrée de manière temporaire dans le répertoire indiqué. Si vous sélectionnezcette option, l’application G Data Client enregistre toujours la sauvegarde sur lapartition disposant du plus d’espace mémoire disponible. Le répertoire G Data\Backupest alors créé dans le répertoire racine de la partition.

4.4.5.3. Tâches de restaurationLes tâches de restauration peuvent être planifiées de différentes manières. Dans lemenu Tâches, cliquez sur Nouveau > Tâche de restauration ou sur le bouton Tâchede restauration dans la barre d’icônes. La fenêtre Restaurer la sauvegarde s’afficheet vous pouvez sélectionner la sauvegarde à restaurer. Vous pouvez égalementrechercher la sauvegarde dans la liste de tâches. Cliquez avec le bouton droit de lasouris sur la tâche et sélectionnez Restaurer la sauvegarde.

69

G Data Administrator

La fenêtre Restaurer la sauvegarde affiche les informations de base concernant la tâchede sauvegarde sélectionnée. Elle inclut une ou plusieurs sauvegardes selon lafréquence à laquelle la tâche est exécutée. La liste affiche, pour chaque sauvegarde,l’Heure de la sauvegarde, le Client, le Type de sauvegarde, le Nombre defichiers et la Taille (en Mo). Dans la liste Récupérer sur le client, vous pouvezsélectionner le client sur lequel les fichiers doivent être restaurés (cela ne doit pasnécessairement être le client sur lequel la sauvegarde a été créée). Cliquez sur OKpour ouvrir la fenêtre des paramètres de restauration.

Deux onglets permettent de configurer les paramètres de restauration. L’option Sélection de fichiers vous permet de rechercher la sauvegarde. Cliquez surRécupérer uniquement les fichiers sélectionnés de l’archive, pour sélectionnerune structure de dossiers dont les fichiers doivent être restaurés. Cliquez sur Récupérer tous les fichiers de l’archive pour désactiver la structure de dossiers etrestaurer tous les fichiers. L’onglet Options vous permet de configurer les paramètresdes tâches. Sous Nom de la tâche, saisissez un nom évocateur. Si vous souhaitezrétablir les fichiers dans les répertoires d’origine, activez l’option Rétablir les fichiersdans les répertoires d’origine. Vous pouvez également sélectionner un Répertoirecible différent. Pour terminer, vous pouvez déterminer ce qui doit se passer en cas deconflit de version avec les fichiers existants. Après confirmation des paramètres, latâche de restauration est ajoutée au module des tâches et immédiatement exécutée.

4.4.5.4. Tâches de détection des logicielsLa détection des logiciels est disponible lorsque le module PatchManagement estinstallé.

Cette fonction permet de déterminer si les correctifs disponibles peuvent bien êtreutilisés sur les clients. La détection des logiciels peut être réalisée de manière Synchronisée ou Dès disponibilité. Indiquez si les correctifs logiciels doivent êtrevérifiés en fonction de caractéristiques ou si vous souhaitez rechercher des correctifsspécifiques ou uniquement des correctifs essentiels, de manière ciblée.

Saisissez les caractéristiques du logiciel que vous souhaitez reconnaître. Cochez lescases qui correspondent aux caractéristiques souhaitées en tant que critères desélection (fabricant, nom du produit, priorité, langue). Vous pouvez ainsi détecter leslogiciels de certains fabricants uniquement ou les versions spécifiques d’un logiciel.Vous pouvez utiliser des caractères génériques comme le point d’interrogation (?) oul’astérisque (*) pour le filtrage.

4.4.5.5. Tâches de déploiement des logicielsLe déploiement des logiciels est disponible lorsque le module PatchManagementest installé.

Vous pouvez définir ici quand les correctifs sélectionnés applicables doivent êtreinstallés sur les clients. Vous pouvez programmer la tâche en sélectionnant l’option Installer uniquement après la date spécifiée. Vous avez le choix entre une

70

G Data Software

distribution Immédiatement, Directement après l’amorçage ou Directementaprès la connexion. L’option Retarder l’installation de vous permet de ne pasexécuter la découverte des correctifs et le processus d’amorçage en même temps.L’avantage ? Le processus d’amorçage et la découverte des correctifs ne sont pasexécutés en même temps, les performances du client ne sont donc pas affectées.

Pour désinstaller des correctifs déjà installés, vous devez procéder à un retour enarrière via le module PatchManager. Vous pouvez également cliquer avec le boutondroit de la souris sur la tâche de distribution correspondante dans la liste des tâches etsélectionner la fonction Retour en arrière.

4.4.6. PolicyManagerLe module PolicyManager est uniquement disponible dans les versionsEndpointProtection Enterprise et EndpointProtection.

Le module PolicyManager permet de contrôler les applications, les périphériques et lescontenus Internet et de surveiller le temps d’utilisation d’Internet. Ces fonctionspermettent une mise en œuvre intégrale des directives de l’entreprise pour l’utilisationdes PC de l’entreprise. PolicyManager permet ainsi de définir si, et dans quelle mesure,des supports de stockage de masse ou optiques peuvent être utilisés. Il est égalementpossible de définir les sites Web visités et les programmes qui peuvent être utilisés surles PC de l’entreprise.

4.4.6.1. Contrôle des applicationsLe contrôle des applications vous permet de bloquer l’utilisation de certainsprogrammes sur les clients sélectionnés. Pour ce faire, indiquez sous Statut si leslimitations s’appliquent à tous les utilisateurs du client ou uniquement aux utilisateursqui ne disposent pas d’autorisations d’administrateur au niveau de l’ordinateur client.Sous Mode, indiquez si la liste de contrôle des applications est une liste blanche ou uneliste noire.

Liste blanche : seules les applications indiquées ici peuvent être utilisées parl’ordinateur client.

Liste noire : les applications indiquées ici ne peuvent pas être utilisées parl’ordinateur client.

Via le bouton Nouveau, vous pouvez créer une nouvelle règle. Les types de règlesFabricant, Fichier et Répertoire sont disponibles.

Fabricant : les informations relatives au créateur du programme sont utilisées pourautoriser ou interdire l’utilisation des applications. Vous pouvez saisir le nom dufabricant ou utiliser l’option ... pour sélectionner de manière ciblée un fichier à partirduquel les informations du fabricant sont lues et appliquées.

Fichier : vous pouvez bloquer ou autoriser certains fichiers du programme pour leclient. Vous pouvez saisir les noms des fichiers pour lesquels vous souhaitez interdire

71

G Data Administrator

ou autoriser l’accès de manière générale. Vous pouvez également cliquer sur lebouton Déterminer les caractéristiques d’un fichier pour sélectionner un fichieren fonction de ses caractéristiques. Si nécessaire, vous pouvez utiliser un astérisque(*) au début et/ou à la fin de la caractéristique Nom du fichier, Nom du produit ouDroits d’auteur.

Répertoire : cette fonction vous permet d’autoriser ou de bloquer des répertoiresentiers (sous-répertoires inclus, si vous le souhaitez) pour les clients.

4.4.6.2. Contrôle des périphériquesLe contrôle des périphériques permet de limiter l’accès aux périphériques et supportsmémoire externes. Vous pouvez ainsi interdire l’utilisation de supports de stockage(clés USB, disque dur, téléphone), attribuer des droits en écriture ou en lecture auxlecteurs de CD/DVD ou limiter l’utilisation des caméras.

Vous pouvez indiquer sous Statut si les restrictions s’appliquent à tous les utilisateursdu client ou uniquement aux utilisateurs qui ne disposent pas de droits d’administrateurau niveau de l’ordinateur client. La rubrique Périphériques répertorie, pour chaqueclient, les catégories de périphériques pour lesquels l’utilisation peut être limitée. Cespériphériques ne doivent pas obligatoirement être présents sur les différents clients.Vous pouvez ainsi interdire de manière générale l’utilisation des lecteurs de disquettespour des groupes de postes sélectionnés, que les ordinateurs soient ou non équipésd’un lecteur de disquettes. Vous pouvez définir les autorisations suivantes :

Lire/écrire : l’accès au périphérique est illimité.

Lire : les supports peuvent uniquement être lus, il est interdit d’enregistrerdes données.

Interdire l’accès : l’accès, en lecture ou en écriture, au périphérique estinterdit. Le périphérique ne peut pas être utilisé par l’utilisateur.

Les paramètres de la Liste blanche vous permettent d’autoriser de nouveau, aveccertaines limitations, l’utilisation des périphériques dont vous avez restreint l’emploi(Lire/Interdire l’accès) pour l’utilisateur du client. Cliquez sur Nouveau pour ouvrirune boîte de dialogue dans laquelle les périphériques avec des limitations d’utilisations’affichent. Lorsque vous cliquez sur ..., vous pouvez définir des exceptions pourcertains périphériques.

Utiliser l ’identifiant du support : ici vous pouvez indiquer que seulement certainsCD ou DVD peuvent être lus avec un lecteur de CD/DVD (présentations spécifiquesde l’entreprise sur CD, par exemple).

Utiliser l ’identifiant du matériel : ici vous pouvez indiquer que seuls certainssupports de stockage externes peuvent être lus. L’administrateur réseau a lapossibilité de contrôler quel support de stockage externe peut être utilisé par lescollaborateurs et sur quel ordinateur il peut être connecté en se basant surl’identifiant du matériel.

72

G Data Software

Pour déterminer l’identifiant du support ou du matériel, cliquez dans le champ de laboîte de dialogue Déterminer l’identifiant du matériel/identifiant du support,sur l’entrée Client et sélectionnez le client au niveau duquel se trouve le support àautoriser. L’identifiant correspondant est alors lu de manière automatique. Via lafonction de recherche locale, vous pouvez déterminer l’identifiant du support ou dumatériel à l’aide de l’ordinateur sur lequel l’application G Data Administrator estinstallée. Le support doit pour cela être connecté à la machine correspondante ouinséré à cet endroit.

4.4.6.3. Contrôle du contenu WebLe contrôle du contenu Web vous permet d’autoriser les utilisateurs à accéder àInternet à des fins professionnelles et d’interdire la consultation de sites Web nondésirés et relevant de certains thèmes. Vous pouvez autoriser ou refuser des rubriquesciblées en cochant ou en décochant les cases des clients. Les catégories couvrent unegrande quantité de domaines thématiques et sont actualisées en permanence parG Data. L’administrateur réseau n’a donc plus à gérer les listes blanches et noires.

Vous pouvez indiquer sous Statut si les restrictions s’appliquent à tous les utilisateursdu client ou uniquement aux utilisateurs qui ne disposent pas de droits d’administrateurau niveau de l’ordinateur client.

Avec la Liste blanche du réseau, vous pouvez, indépendamment des paramètresdéfinis sous Catégories autorisées, autoriser certains sites Internet pour l’ensembledu réseau, à l’échelle de l’entreprise. Il peut par exemple s’agir du site Web de votreentreprise. Il vous suffit pour ce faire de saisir, sous Adresses URL, les adresses quidoivent être autorisées, puis de cliquer sur le bouton Ajouter. La page est alorsautorisée.

La Liste noire du réseau vous permet, indépendamment des paramètres définis sousCatégories autorisées, de bloquer certains sites Internet pour l’ensemble du réseau.Il vous suffit pour ce faire de saisir, sous Adresses URL, les adresses que voussouhaitez bloquer, puis de cliquer sur le bouton Ajouter. La page est alors bloquée.

4.4.6.4. Temps d’utilisation d’InternetDans la zone Temps d’utilisation d’Internet, l’utilisation générale d’Internet peut êtrelimitée à des durées définies. La définition d’un quota de temps pour l’utilisationd’Internet est possible. Sous Statut, vous pouvez indiquer si les restrictionss’appliquent à tous les utilisateurs du client ou uniquement aux utilisateurs qui nedisposent pas de droits d’administrateur au niveau de l’ordinateur client. Le curseur dela page de droite permet de définir le quota mis à disposition sur chaque ordinateurclient pour l’utilisation d’Internet. Des quotas journaliers, hebdomadaires ou mensuelspeuvent être attribués : l’indication 04/20:05 correspond à une durée d’utilisationd’Internet de 4 jours, 20 heures et 5 minutes, par exemple.

C’est toujours la plus petite valeur qui compte dans l’interaction des quotas

73

G Data Administrator

d’utilisation Internet. Par exemple, si vous définissez une limite d’utilisation dequatre jours dans le mois mais autorisez cinq jours dans la semaine, le logicielréglera automatiquement l’utilisation d’Internet de l’utilisateur sur quatrejours.

Si un utilisateur essaie d’accéder à Internet alors que son quota d’accès est dépassé, lenavigateur affiche une fenêtre l’avertissant du dépassement de quota. Dans la rubrique Heures de blocage, vous pouvez, en plus de la limitation en temps de l’utilisationd’Internet, bloquer certaines périodes. Les périodes bloquées sont représentées enrouge et les périodes autorisées en vert. Pour autoriser ou bloquer une période, il voussuffit de la sélectionner avec la souris. Avec le clic droit, le menu contextuel s’affiche etvous offre deux possibilités : Débloquer du temps et Bloquer du temps. Lorsqu’unutilisateur essaie d’accéder à Internet durant une période bloquée, le navigateur afficheun écran l’avertissant que l’accès à Internet n’est pas autorisé à ce moment-là.

4.4.7. Pare-feuLe module Pare-feu est uniquement disponible dans les versions logicielles ClientSecurity (Enterprise/Business) et EndpointProtection (Enterprise/Business).

Cette rubrique permet d’administrer de manière centralisée le pare-feu sur des clientsou dans des groupes. L’option Vue d’ensemble offre à l’administrateur système unevue d’ensemble du statut du pare-feu sur les clients installés, l’option Ensembles derègles vous permet de créer et de gérer des ensembles de règles.

4.4.7.1. Vue d’ensembleIl existe deux possibilités d’exploiter un pare-feu. Si le pare-feu est réglé en mode dePilote automatique, il est préconfiguré par G Data, il effectue donc ses tâches enarrière-plan, sans poser de questions à l’utilisateur. En mode de pilote automatique, lepare-feu optimise automatiquement son ensemble de règles avec le temps. En tantqu’administrateur, vous pouvez également définir des règles de pare-feu pourdifférentes zones du réseau (Ensembles de règles).

Vous pouvez définir ici quelques paramètres généraux du pare-feu :

Activer G Data Firewall: lorsque cette case est cochée, le pare-feu du client enquestion est activé. Le pare-feu est désactivé lorsque la case est décochée.

Signaler les applications bloquées : lorsque cette case est cochée et quel’ordinateur client est connecté à l’application G Data ManagementServer,l’administrateur système reçoit, dans la rubrique Rapports des informations sur lesapplications bloquées par le pare-feu client en question.

L’utilisateur peut activer et désactiver le pare-feu : en tant qu’administrateurréseau, vous pouvez permettre ici à l’utilisateur de l’ordinateur client de désactiver lepare-feu. Cette possibilité n’est accordée que si le client se trouve au sein du réseaud’entreprise et elle devrait être réservée aux utilisateurs initiés.

Utiliser la configuration hors site pour les clients mobiles : dans le cadre de la

74

G Data Software

configuration hors site, les ensembles de règles d’ordinateurs clients prévalant ausein du réseau d’entreprise sont remplacés par des ensembles par défaut régulantautomatiquement l’utilisation d’Internet et les réseaux, sûrs, non sûrs ou à bloquer.L’ordinateur portable bénéficie ainsi d’une protection optimale lorsqu’il se trouvehors du réseau de l’application G Data ManagementServer. Dès qu’il est de nouveauconnecté au réseau de l’application G Data ManagementServer, ces ensembles derègles standards sont automatiquement remplacés par les règles qui prévalent pource client au sein du réseau.

L’utilisateur peut modifier la configuration hors site : cette option permet auxutilisateurs expérimentés de configurer leur pare-feu individuellement lorsqu’ils sonthors du réseau. Dès que l’ordinateur portable est de nouveau connecté àl’application G Data ManagementServer, les modifications effectuées sontremplacées par les règles définies par l’administrateur réseau pour ce client. Laconfiguration hors site peut uniquement être utilisée lorsque le pare-feu du réseaude l’entreprise ne fonctionne pas en mode de pilote automatique. Si le client enquestion utilise les paramètres de pilote automatique au sein du réseau d'entreprise,les paramètres de pilote automatique sont alors également utilisés si le client n'estpas connecté au réseau.

Dans la vue d’ensemble sont affichés tous les ordinateurs clients ou clients d’un groupesélectionné. Vous pouvez voir un aperçu des paramètres d’un pare-feu client eteffectuer des modifications directement en cliquant sur le client en question. Lesinformations suivantes sont disponibles dans la vue d’ensemble :

Client : nom de l’ordinateur client. Grâce aux symboles apparents, vous pouvezsavoir si le logiciel client est bien installé sur le poste.

G Data Firewall : cette rubrique vous indique si le pare-feu est activé, s’il estdésactivé ou s’il n’est pas installé sur le client.

Pilote automatique/règles : cette option affiche les ensembles de règles utiliséspar les clients.

Applications bloquées : cette option indique si les applications bloquées sontsignalées.

Pare-feu du côté du client : vous voyez ici si l’utilisateur client peut activer oudésactiver le pare-feu.

Configuration hors site : si vous choisissez un client pour la configuration horssite, l’utilisateur peut paramétrer et gérer les réglages du pare-feu sur ce client,lorsqu’il n’est pas connecté au réseau de l’application G Data ManagementServer. Laconfiguration hors site peut uniquement être utilisée lorsque le pare-feu du réseaude l'entreprise ne fonctionne pas en mode de pilote automatique.

Pour modifier les paramètres du pare-feu des clients sélectionnés de la liste, cliquezavec le bouton droit de la souris sur l’entrée. Un menu de sélection s’ouvre pourproposer les options suivantes :

Créer un ensemble de règles : vous pouvez ici modifier la rubrique Ensembles de

75

G Data Administrator

règles et définir des règles individuelles pour le pare-feu client.

Modifier un ensemble de règles : cette option vous permet d’accéder à larubrique Ensembles de règles et de modifier les règles existantes pour le pare-feu duclient.

Installer G Data Firewall: permet de lancer l’installation à distance de l’applicationG Data Firewall. Pour ce faire, la configuration système requise pour l’installation àdistance doit être respectée (voir Installation à distance de l’application G DataSecurity Client).

Désinstaller G Data Firewall: cette fonction permet de désinstaller le pare-feuclient existant.

4.4.7.2. Ensembles de règlesL’onglet Ensembles de règles vous permet de créer des ensembles de règles pour lesdifférentes zones du réseau. Chaque ensemble de règles peut contenir le nombre derègles de pare-feu de votre choix.

Créer un ensemble de règlesSous Ensemble de règles, cliquez sur le bouton Nouveau, vous avez alors lapossibilité de définir un ensemble de règles adapté au client, en vous basant sur ungrand nombre de règles par défaut et des règles que vous avez créées (le caséchéant). En mode furtif (caché, inaperçu), les requêtes adressées à l’ordinateur dansle but de contrôler l’accessibilité de ses ports sont ignorées. Il est ainsi plus difficile pourles auteurs d’attaques de recueillir des informations sur le système. Les boutonsNouveau, Supprimer et Modifier vous permettent de modifier les ensembles derègles existants ou d’ajouter des ensembles de règles. Les ensembles de règlespeuvent être importés et exportés en tant que fichiers XML.

Selon l’ensemble de règles défini pour un réseau, une application peut être bloquéedans un ensemble de règles (pour les réseaux sensibles, par exemple) et autoriséedans un autre (pour les réseaux de confiance, par exemple). Vous pouvez ainsi définirdes règles permettant à un navigateur d’accéder aux sites d’un réseau domestique etlui interdisant d’accéder aux contenus provenant d’un réseau à distance.

Créer une règle/Modifier une règleToutes les règles de l’ensemble de règles sont répertoriées dans la liste. Sous Règles,utilisez les boutons Nouveau et Modifier pour ajouter de nouvelles règles ou modifierdes règles existantes.

Nom : c’est le nom du programme auquel s’applique la règle pour les règlesprédéfinies et générées automatiquement.

Règle active : si vous décochez cette case, la règle sera désactivée sans êtresupprimée.

76

G Data Software

Commentaire : indique la manière dont la règle a été créée. Pour les règlesprédéfinies pour l’ensemble de règles, l’option est la suivante : Règle prédéfinie.L’option Générée après l’avertissement est destinée aux règles créées dans laboîte de dialogue de l’alerte du pare-feu. Pour les règles que vous créez parl’intermédiaire de la boîte de dialogue destinée aux personnes averties, vous pouvezajouter vos propres commentaires.

Sens de connexion : le sens détermine si la règle s’applique aux connexionsentrantes, sortantes ou aux deux.

Accès : indique si l’accès doit être autorisé ou refusé pour le programme concernépar cet ensemble de règles.

Protocole : vous pouvez choisir les protocoles de connexion pour lesquels vousautorisez ou refusez l’accès. Il est possible de bloquer ou d’autoriser les protocolesde façon permanente ou de coupler l’utilisation du protocole à l’utilisation d’une oude plusieurs applications en particulier (Lier à une/des application(s)). Vouspouvez de la même manière définir les ports autorisés ou interdits à l’aide dubouton Attribuer le service Internet.

Période : vous pouvez également définir une plage horaire pendant laquelle l’accèsaux ressources réseau est autorisé (n’autoriser l’accès que pendant vos heures detravail et l’interdire en dehors de celles-ci, par exemple).

Plage d’adresses IP : pour les réseaux avec adresses IP fixes, il est utile deréglementer leur utilisation en limitant la plage d’adresses IP autorisée. Une plaged’adresses IP clairement définie réduit nettement le risque d’intrusion.

Assistant de règlesL’assistant de règles vous permet d’ajouter facilement de nouvelles règles à unensemble de règles. Dans l’assistant de règles, vous pouvez modifier une ou plusieursrègles de l’ensemble de règles sélectionné.

L’assistant de règles vous propose les actions suivantes :

Autoriser ou refuser l ’accès à une application : vous pouvez sélectionner demanière ciblée une application et lui autoriser ou lui interdire l’accès au réseau dansle cadre de l’ensemble de règles choisi. Pour cela, il vous suffit de sélectionner dansl’assistant le programme de votre choix (chemin d’accès au programme) etd’indiquer sous Sens de connexion s’il doit être bloqué pour les connexionsentrantes, pour les connexions sortantes ou pour les connexions entrantes etsortantes. Vous pouvez ainsi interdire à votre lecteur MP3 de transmettre desdonnées sur vos habitudes d’écoute (connexions sortantes) ou empêcher les mises àjour automatiques du programme (connexions entrantes).

Ouvrir ou bloquer un service Internet (port) défini : l’assistant vous permet debloquer les ports de votre choix, entièrement ou uniquement pour une applicationdéfinie (logiciel de gestion des relations avec la clientèle, par exemple).

Ajouter une ou plusieurs règles par défaut : sélectionnez ici la règle créée quevous souhaitez définir en tant que règle par défaut. Les règles par défaut sontautomatiquement proposées lors de la création d’un ensemble de règles.

77

G Data Administrator

Copier une règle existante : cette fonction vous permet de copier une règleexistante de manière à la modifier.

4.4.8. PatchManagerLe module PatchManager est un module optionnel disponible dans les solutionslogicielles AntiVirus, ClientSecurity et EndpointProtection.

PatchManager vous permet de gérer, via une seule interface, la mise en application descorrectifs pour tous les clients administrés. Vous pouvez utiliser PatchManager pour lesmises à jour des logiciels Microsoft, mais également des logiciels d’autres éditeurs.Vous pouvez vérifier que chaque correctif peut bien être utilisé, placer les correctifsdans une liste noire, les distribuer ou annuler leur installation par un retour en arrière.Le module peut être utilisé sur les clients ou les groupes de clients.

4.4.8.1. Vue d’ensemble des statutsLa rubrique Vue d’ensemble des statuts vous offre une vue d’ensemble détaillée descorrectifs et de leur statut au sein du réseau. Il est possible de filtrer cette listecomplète pour déterminer si tous les clients ont été mis à jour avec tous les correctifspertinents, par exemple. Vous pouvez également programmer la mise à disposition descorrectifs. Cette vue d’ensemble est regroupée par défaut en fonction du Statut, de laPriorité, du Fabricant et du Produit pour définir rapidement si les correctifsessentiels sont déjà installés ou non.

La rubrique Vue d’ensemble des statuts répertorie tous les correctifs disponibles parordre alphabétique et une fois par client. Différentes options de filtrage vous sontproposées pour gérer efficacement cette liste :

Rafraîchir : cette option vous permet de mettre l’affichage à jour lorsquevous procédez à des modifications.Masquer les patchs dans la liste noire : cette option vous permet demasquer de la vue d’ensemble les correctifs que vous avez placés dans laliste noire de la rubrique Configuration des correctifs. Afficher uniquement les correctifs : par défaut, PatchManager afficheuniquement les correctifs et les mises à jour. Désactivez cette option si voussouhaitez afficher des informations au sujet des autres ensembles logiciels.

Il est possible de programmer différents types de tâches de correction selon lescorrectifs et les clients. Cliquez avec le bouton droit de la souris sur un ou plusieurscorrectifs et sélectionnez Vérifier que les correctifs peuvent être appliqués pourexécuter une tâche vérifiant que les correctifs sélectionnés sont exécutés sur les clientssélectionnés. La fenêtre Détection du logiciel s’ouvre et vous pouvez exécuter latâche maintenant ou programmer son exécution (en la répétant toutes les heures, tousles jours, toutes les semaines ou tous les mois). Pour installer un ou plusieurs correctifs,cliquez sur Installer les correctifs. Comme dans la fenêtre Détection du logiciel,

78

G Data Software

vous pouvez planifier la distribution des correctifs dans la fenêtre Déploiement dulogiciel. Les correctifs peuvent être installés immédiatement, au prochainredémarrage ou à la prochaine connexion. Vous pouvez également retarderl’installation des correctifs. Cliquez sur Retour en arrière pour programmer une tâchede retour en arrière pour les correctifs déjà appliqués. Pour plus d’informationsconcernant les correctifs, cliquez sur Propriétés.

La colonne Statut affiche le statut de chaque correctif et les tâches planifiées ou encours pour les correctifs.

4.4.8.2. ParamètresVous pouvez indiquer comment les correctifs et les mises à jour sont accessibles pourles clients et dans les groupes.

La mise à disposition des correctifs peut être activée ou désactivée en cochant ou endécochant la case Activé. Pour qu’un client puisse afficher les correctifs disponibles etproposer une tâche à mettre à disposition, sélectionnez l’option L’utilisateur peutafficher et demander des correctifs. Sélectionnez l’option L’utilisateur peutrefuser l ’installation des correctifs pour donner au client la possibilité de refuserl’installation d’un correctif, au moins temporairement. Vous pouvez indiquer lafréquence avec laquelle l’utilisateur peut refuser l’installation jusqu’à ce que celle-cisoit exécutée de force ainsi que la fréquence des tentatives d’installation de correctifspar le système.

4.4.8.3. Configuration des correctifsLa rubrique Configuration des correctifs vous permet de gérer de manièrecentralisée tous les correctifs connus à l’échelle du système. Les correctifs sontregroupés par défaut par Fabricant, Produit et Priorité afin de vous permettre deretrouver rapidement les correctifs pour le produit correspondant.

Plusieurs options de filtrage vous sont proposées pour gérer la liste :

Rafraîchir : cette option vous permet de mettre l’affichage à jour lorsquevous procédez à des modifications.Masquer les patchs dans la liste noire : cette option vous permet demasquer de la vue d’ensemble les correctifs que vous avez placés dans laliste noire de la rubrique Configuration des correctifs. Afficher uniquement les correctifs : par défaut, PatchManager afficheuniquement les correctifs et les mises à jour. Désactivez cette option si voussouhaitez afficher des informations au sujet des autres logiciels.

Cliquez avec le bouton droit de la souris sur un ou plusieurs correctifs et sélectionnez Vérifier que les correctifs peuvent être appliqués pour vérifier que les correctifssélectionnés peuvent être utilisés sur les clients gérés. La fenêtre Détection du

79

G Data Administrator

logiciel s’ouvre et vous permet d’exécuter la tâche immédiatement ou à une heuredéfinie (en la répétant toutes les heures, tous les jours, toutes les semaines ou tous lesmois). Vous pouvez vérifier que les correctifs peuvent être utilisés sur un ou plusieursclients.

Pour installer un ou plusieurs correctifs, cliquez avec le bouton droit de la souris sur lasélection souhaitée et sélectionnez Installer les correctifs. Comme dans la fenêtreDétection du logiciel, vous pouvez indiquer dans la fenêtre Déploiement du logicielsi vous souhaitez procéder à la distribution des correctifs immédiatement ou plus tard(lors du redémarrage suivant ou de la connexion suivante).

Pour placer un ou plusieurs correctifs dans une liste noire, cliquez avec le bouton droitde la souris sur la sélection souhaitée et sélectionnez Ajouter les correctifs dans laliste noire dans le menu contextuel qui s’affiche alors. Pour supprimer un correctifd’une liste noire, sélectionnez l’option Supprimer les patchs de la liste noire. Pourafficher de plus amples informations, sélectionnez l’option Propriétés dans le menucontextuel. Des informations détaillées concernant le correctif, y compris la licence, lehachage MD5 et une adresse URL sur laquelle de plus amples informations sontdisponibles, s’affichent.

La colonne Priorité affiche la priorité de chaque correctif. Vous pouvez égalementmodifier la priorité indiquée ici, qui est basée sur les informations de la base dedonnées interne du PatchManager.

4.4.9. RapportsL’ensemble des virus détectés, des messages de l’application PolicyManager (lorsquel’application G Data EndpointProtection est installée) et des messages du pare-feu(pour G Data ClientSecurity ou EndpointProtection) est affiché dans cette rubrique detâches. D’autres messages système au sujet des installations, des rapports, desdemandes de redémarrage des clients, etc. sont également répertoriés ici. La premièrecolonne de la liste indique le statut du rapport (Virus trouvé ou Fichier déplacé enquarantaine, par exemple). Vous pouvez intervenir sur les virus détectés ensélectionnant une entrée de la liste, puis une commande dans le menu contextuel (clicdroit de la souris) ou dans la barre d’icônes. Vous pouvez ainsi supprimer les fichiersinfectés ou les placer dans le dossier de quarantaine. La rubrique de tâches Rapportsinclut tous les rapports qui correspondent au nom saisi. Les rapports peuvent êtreclassés d’un clic sur le titre de la colonne, en fonction de différents critères. La colonneen fonction de laquelle le classement est effectué est indiquée par une petite icône enforme de flèche.

Dans la barre de menus, une entrée pour la rubrique des Rapports est à votredisposition. Pour les fonctions impliquant des fichiers (supprimer, renvoyer, etc.), vousdevez sélectionner le ou les fichiers concernés dans la vue d’ensemble des rapports.Vous pouvez sélectionner ici les fonctions suivantes.

Affichage : vous pouvez indiquer ici si tous les rapports doivent être affichés ou siuniquement un type de rapports doit être visible.

80

G Data Software

Masquer les rapports dépendants : cette option vous permet de masquer lesdoublons lorsqu’un virus ou un rapport est affiché plusieurs fois en raison d’analysesdifférentes ou répétées. Seule l’entrée la plus récente est alors affichée et peut êtremodifiée.

Masquer les rapports lus : vous pouvez masquer ici les rapports que vous avezdéjà lus.

Si vous avez configuré les tâches d’analyse sur votre système de manière à seulementjournaliser les attaques de virus, vous pouvez également lutter contre les virusmanuellement. Pour ce faire, sélectionnez dans le rapport un ou plusieurs fichiersenregistrés et exécutez ensuite l’opération souhaitée :

Supprimer le virus du fichier : le système tente de supprimer les virus du fichierd’origine.

Mettre le fichier en quarantaine : cette fonction déplace les fichiers sélectionnésdans le dossier de quarantaine. Les fichiers sont chiffrés et enregistrés dans le dossierde quarantaine de G Data ManagementServer. Les fichiers d’origine sont effacés.Le chiffrement vous garantit que le virus n’est plus en mesure de provoquer desdommages. Sachez que chaque fichier mis en quarantaine dispose d’un rapport. Sivous supprimez le rapport, le fichier du dossier de quarantaine est également effacé.Vous pouvez envoyer un fichier du dossier de quarantaine au service antivirusd’urgence afin qu’il y soit analysé. Ouvrez pour cela le menu contextuel d’unrapport de quarantaine d’un clic droit. Une fois le motif de l’envoi sélectionné,cliquez sur le bouton OK de la boîte de dialogue du rapport.

Supprimer le fichier : le fichier d’origine est supprimé au niveau du client.

Quarantaine : désinfecter puis restaurer le fichier : le système tente desupprimer le virus du fichier. En cas de suppression réussie, le fichier nettoyé estrenvoyé vers son emplacement d’origine sur le client. Si le virus ne peut êtresupprimé, le fichier n’est pas réinséré.

Quarantaine : restaurer : cette option permet de déplacer un fichier du dossier dela quarantaine vers le client. Attention : le fichier est replacé dans son état d’origineet est donc toujours infecté.

Quarantaine : envoyer au service G Data Security Labs : en cas de nouveauvirus ou de phénomène inconnu, faites-nous parvenir le fichier à l’aide de la fonctionQuarantaine du logiciel G Data. Nous traitons bien sûr toutes les données envoyéesavec confidentialité et discrétion.

Quarantaine : supprimer le fichier et le rapport : les rapports sélectionnés sontsupprimés. Si un fichier de quarantaine est lié aux rapports à supprimer, lasuppression doit être confirmée une nouvelle fois. Les fichiers se trouvant enquarantaine sont alors également supprimés.

Supprimer les rapports dépendants : si une notification de virus ou un rapport estaffiché plusieurs fois parce que plusieurs analyses différentes ont été effectuées ouune même analyse a été effectuée plusieurs fois, cette option vous permet desupprimer les doublons du fichier journal.

81

G Data Administrator

La barre d’icônes du module Rapports propose une multitude d’options et deparamètres de filtrage :

Rafraîchir : cette fonction permet d’actualiser l’affichage et de charger lesrapports à partir de G Data ManagementServer.

Supprimer : cette fonction vous permet de supprimer les rapportssélectionnés. Si un fichier de quarantaine est lié aux rapports à supprimer, lasuppression doit être confirmée une nouvelle fois. Les fichiers se trouvant enquarantaine sont alors également supprimés.

Imprimer : cette option permet de lancer la procédure d’impression desrapports. Vous pouvez définir les détails et les rubriques que vous souhaitezimprimer à l’aide de la fenêtre de sélection qui s’affiche.

Affichage des pages : la fonction Affichage des pages vous permetd’afficher à l’écran un aperçu des pages à imprimer avant l’impression àproprement parler.

Supprimer le virus

Mettre en quarantaine

Supprimer le fichier

Restaurer le fichier

Désinfecter puis restaurer le fichier

Masquer les rapports dépendants

Masquer les rapports lus

Tous les rapports

Uniquement les messages d’erreur et d’informations

Uniquement les rapports de la messagerie

Uniquement les rapports avec des virus non supprimés

Uniquement les rapports de la quarantaine

Uniquement le contenu de la quarantaine

Uniquement les rapports HTTP

Uniquement les rapports BankGuard

Uniquement les rapports du pare-feu (si vous utilisez une version dulogiciel équipée d’un pare-feu)

Uniquement les rapports de surveillance du comportement

Uniquement les rapports de contrôle des applications (si vous utilisezune version du logiciel avec contrôle des applications)

82

G Data Software

Uniquement les rapports de contrôle des périphériques (si vous utilisezune version du logiciel avec contrôle des périphériques)

Uniquement les rapports de contrôle des contenus Web (si vousutilisez une version du logiciel avec contrôle des contenus Web)

Uniquement les rapports PatchManagement (si vous utilisez une versiondu logiciel disposant du module PatchManagement)

Uniquement les rapports MobileDeviceManagement

4.4.10. ReportManagerLe module ReportManager vous permet de configurer des rapports programmés ausujet du statut de sécurité de votre système et de les envoyer aux destinatairessélectionnés.

Rafraîchir : cette fonction permet d’actualiser l’affichage et de charger laliste des rapports à partir de G Data ManagementServer.

Supprimer : la fonction Supprimer... supprime tous les rapportssélectionnés.

Ajouter une nouvelle planification de rapport : une boîte de dialogues’affiche. Les fonctions de la boîte de dialogue sont détaillées dans le chapitre du même nom.

Importer/Exporter : ces options vous permettent d’importer et/oud’exporter les paramètres du rapport.

Cliquez avec le bouton droit de la souris sur un ou plusieurs rapports. Vous pouvez iciles supprimer ou, si vous sélectionnez Exécuter immédiatement, les exécuterimmédiatement. Pour modifier un rapport, cliquez sur Propriétés.

4.4.10.1. Définition du rapportVous pouvez définir ici le nom du rapport et indiquer la langue dans laquelle il doit êtrecréé. Sous les groupes de destinataires, vous sélectionnez la liste des destinataires durapport. Pour ce faire, vous pouvez utiliser les groupes créés sous Options >Paramètres du serveur > Messagerie électronique. Vous pouvez égalementdéfinir ici de nouveaux groupes de destinataires. En outre, vous avez la possibilitéd’ajouter des adresses électroniques supplémentaires pour le rapport (les adressesdoivent être séparées par une virgule) dans le champ de saisie Destinatairessupplémentaires.

S’il s’agit de rapports générés une fois seulement, vous pouvez définir l’heure àlaquelle les rapports doivent être établis. Pour les rapports réguliers, vous pouvezindiquer quand et à quelle fréquence la notification doit avoir lieu.

Sous Tous les jours, vous pouvez indiquer, en renseignant le champ Jours

83

G Data Administrator

de la semaine, si les rapports doivent être générés seulement les jours de lasemaine, tous les deux jours ou le week-end, lorsque l’ordinateur n’est pasutilisé à des fins professionnelles, par exemple.

Si vous créez un rapport unique, seule l’option Utiliser l ’heure de débutest disponible. Si vous n’indiquez pas l’heure de début, le rapport est exécutéimmédiatement après la création.

Pour définir le contenu du rapport, vous devez cliquer sur le bouton Nouveau sousModules sélectionnés et activer un des modules de rapports disponibles. Ladisponibilité des modules varie en fonction de la version du produit que vous utilisez.Les modules pour la planification des rapports sont répartis en trois catégories : Généralités client, Protection client et PatchManager. Sélectionnez le modulesouhaité et configurez les paramètres dans la partie inférieure de la fenêtre. Vouspouvez sélectionner un format de saisie spécifique pour chaque module. Les optionsproposées sont les suivantes : Tableau, Diagramme courbe, Diagramme àcolonnes (3D) et Camembert (3D). Nous attirons votre attention sur le fait que tousles formats de saisie ne sont pas pris en charge par tous les modules. Pour certainsmodules, vous pouvez définir une limite pour restreindre la quantité de donnéesaffichées ou sélectionner la période durant laquelle les données correspondantesdoivent être affichées. Cliquez sur OK pour ajouter les modules sélectionnés aurapport. Des boutons vous permettant de modifier ou de supprimer les modules sontmis à votre disposition. Une fois la sélection et le paramétrage des modules terminés,vous pouvez générer un exemple de rapport avec les paramètres définis sous Aperçu.

Une fois le rapport créé, il s’affiche dans la vue d’ensemble du module ReportManager et est envoyé aux destinataires sélectionnés. Pour afficher toutes lesinstances d’un rapport, il vous suffit de double-cliquer sur le rapport et d’ouvrir lesrapports correspondants.

L’ordinateur sur lequel l’application G Data Administrator est exécutée doit être équipéde l’application Internet Explorer version 8 ou supérieure pour afficher l’aperçu desrapports et les instances de rapports.

4.4.11. StatistiquesCette rubrique de tâches vous permet de consulter les informations statistiquesrelatives aux attaques de virus et aux tentatives d’infections des clients, ainsi que lestatut de sécurité des réseaux gérés. Différents affichages sont disponibles : lesinformations peuvent ainsi être présentées sous forme de texte ou de graphique(graphique sous forme de colonnes ou de camembert). Il est possible de sélectionnerl’affichage sous Affichage. Des informations concernant les Clients, la Liste desprincipaux messages, la Liste des principaux virus et la Liste des principalesinfections bloquées sont proposées. Sélectionnez la rubrique correspondante de lavue d’ensemble pour afficher les informations.

84

G Data Software

5. G Data WebAdministratorLe logiciel G Data WebAdministrator est un logiciel de commande Web pourl’application G Data ManagementServer. Il vous permet de définir les paramètres del’application G Data ManagementServer via une interface Web, dans un navigateur.

5.1. Lancement du programme G DataWebAdministratorPour utiliser G Data WebAdministrator, il vous suffit de cliquer sur l’icône G DataWebAdministrator de votre bureau. Vous pouvez également lancer votre navigateurInternet et accéder à la page qui vous a été indiquée à la fin du processus d’installation.L’adresse URL est composée de l’adresse IP ou du nom de l’ordinateur sur lequel lesystème IIS est exécuté et sur lequel l’application WebAdministrator est installée, ainsique du suffixe du dossier (par exemple, http://10.0.2.150/GDAdmin/). Si vous n’avezpas encore installé le plug-in de navigateur Microsoft Silverlight, vous serez invité à letélécharger.

Une page de connexion permettant d’accéder à G Data WebAdministrator s’ouvre alors.Vous devez saisir vos données d’accès comme dans l’application G Data Administratorclassique et cliquer sur le bouton OK. L’utilisation et les fonctions de l’applicationG Data WebAdministrator sont similaires à celles de l’application G Data Administrator.

5.2. Utilisation du programme G DataWebAdministratorL’interface du programme G Data WebAdministrator est très similaire à celle duprogramme G Data Administrator. Une fois connecté, vous pouvez consulter le tableaude bord central, qui vous offre une vue d’ensemble du réseau, des clients et du statutde l’application G Data ManagementServer.

Les fonctions des applications WebAdministrator et G Data Administrator sontidentiques. Elles sont expliquées en détail au chapitre G Data Administrator.

85

G Data MobileAdministrator

6. G Data MobileAdministratorL’application G Data MobileAdministrator est la version smartphone de l’interface duprogramme G Data ManagementServer. Elle peut être utilisée pour modifier et mettreà jour rapidement les paramètres, elle est également optimisée pour l’utilisation avecdes périphériques mobiles. Pour ce faire, les fonctions les plus importantes et les plusfréquemment utilisées du programme G Data Administrator sont organisées demanière à pouvoir être utilisées dans une large palette d’environnements desmartphone différents.

6.1. Lancement de l’application G DataMobileAdministratorUne fois l’installation de l’application G Data MobileAdministrator terminée, vouspouvez y accéder depuis n’importe quel navigateur. Pour ce faire, démarrez votrenavigateur et sélectionnez l’adresse URL indiquée à la fin du processus d’installation.L’adresse URL est composée de l’adresse IP ou du nom de l’ordinateur sur lequel lesystème IIS est exécuté et sur lequel l’application WebAdministrator est installée, ainsique du suffixe du dossier (par exemple, http://10.0.2.150/GDMobileAdmin/).

La page de connexion de l’application MobileAdministrator est très similaire à celle desapplications G Data Administrator et G Data WebAdministrator. Indiquez ici leserveur, le nom d’utilisateur, votre mot de passe et la langue souhaitée. Sélectionnezl’option Authentification Windows si vous souhaitez vous connecter à l’aide de voscodes d’accès au domaine ou l’option Authentification intégrée si vous souhaitezque vos codes d’accès soient directement gérés par l’administrateur. Si vous souhaitezque vos codes d’accès (mot de passe inclus) soient de nouveau accessibles lors de laprochaine ouverture de la page de connexion, sélectionnez Enregistrer les donnéesde l’utilisateur.

6.2. Utilisation du programme G DataMobileAdministratorUne fois la connexion au programme G Data MobileAdministrator établie, le menuprincipal s’affiche. Quatre options sont alors à votre disposition : Tableau de bord,Rapports, Clients et ReportManager. Pour quitter le programme, appuyez sur lebouton Déconnexion dans la partie supérieure droite.

6.2.1. Tableau de bordLe tableau de bord de l’application G Data MobileAdministrator vous permet dedisposer d’une vue d’ensemble des principales statistiques de votre réseau. Vous avezici, comme sur l’écran Tableau de bord de l’application G Data Administrator, une vued’ensemble du programme G Data ManagementServer et de ses clients. Vous pouvez

86

G Data Software

également afficher des statistiques au sujet des connexions client et des infectionsbloquées.

Sélectionnez Statut de l’application G Data Security pour obtenir une vued’ensemble précise du statut du serveur et des clients. L’applicationMobileAdministrator vous indique le nombre de clients équipés du programme G DataSecurity Client et vous fournit des informations au sujet du statut d’actualisation dessignatures antivirus et d’autres composants du programme (OutbreakShield, pare-feu etoutil de surveillance, par exemple). Si vous ouvrez la sous-rubrique des signaturesantivirus, vous pouvez également procéder directement à des retours en arrière dumoteur. Le statut de l’application ManagementServer est indiqué en détail sous Statutdu serveur.

D’autres statistiques sont disponibles sous Communication Clients / Serveur et Dixprincipaux clients - infections bloquées. Appuyez sur Statut du rapport pourafficher des informations au sujet des infections, des demandes et des rapportsd’erreurs.

6.2.2. RapportsL’écran Rapports regroupe les rapports au sujet des virus, des événements du pare-feuet des messages de l’application PolicyManager. Il s’agit ici d’une présentationoptimisée pour les périphériques mobiles des informations de la rubrique Rapports del’application G Data Administrator.

Sous Période, indiquez si vous souhaitez afficher les rapports du jour précédent, dessept derniers jours ou du mois dernier. L’application MobileAdministrator affiche alorsles catégories pour lesquelles il existe des rapports. Lorsque vous appuyez sur une descatégories, une vue d’ensemble des événements enregistrés s’affiche. Vous pouvezfiltrer les rapports par nom.

6.2.3. ClientsL’application MobileAdministrator vous offre une vue d’ensemble précise des clientsgérés par le programme G Data ManagementServer. Pour chaque client, vous pouvezconsulter des informations détaillées. Les principaux paramètres de sécurité peuventêtre directement modifiés via l’application MobileAdministrator.

Au niveau de la vue d’ensemble, vous pouvez afficher la liste de tous les ordinateursgérés par G Data ManagementServer. Vous pouvez également filtrer cette liste parnom. Si vous sélectionnez un client précis, vous pouvez afficher des statistiques ausujet des versions et des mises à jour propres au client en question. Vous pouvezégalement modifier directement les paramètres de sécurité importants. Vous pouvezainsi activer ou désactiver l’outil de surveillance, indiquer si les contenus Internet(HTTP) doivent être ou non traités, activer ou désactiver l’analyse d’inactivité etactiver ou désactiver le pare-feu.

87

G Data MobileAdministrator

Dans la rubrique Contrôle des applications, vous pouvez contrôler et modifier lesparamètres Contrôle des applications, Contrôle des périphériques, Contrôle ducontenu Web et Temps d’utilisation d’Internet.

6.2.4. ReportManagerReportManager est la version mobile de la rubrique ReportManager de l’applicationG Data Administrator. Vous avez ici la possibilité de configurer, de programmer etd’afficher en aperçu des rapports.

Pour ajouter une nouvelle tâche de rapport, appuyez sur Ajouter la planification. Il voussuffit d’appuyer sur les rapports existants pour les sélectionner en vue de lamodification. Vous avez également à votre disposition toutes les possibilités deparamétrage de la version bureau du programme ReportManager.

88

G Data Software

7. G Data Security ClientLe logiciel client assure la protection antivirus des clients et exécute les tâches queG Data ManagementServer lui attribue, en arrière-plan, sans interaction utilisateur. Lesclients disposent de signatures antivirus et d’un programme local, grâce auxquels lesanalyses antivirus peuvent également être effectuées lors du fonctionnement horsligne (pour les ordinateurs portables qui ne disposent pas d’une connexion permanenteà l’application G Data ManagementServer, par exemple).

7.1. Icône de la barre des tâchesUne fois le logiciel client installé, une icône de la barre de démarrage permetà l’utilisateur du client d’accéder aux fonctions de protection antivirus,indépendamment du planning de l’outil d’administration. En tantqu’administrateur, vous sélectionnez les fonctions à la disposition del’utilisateur dans la rubrique Paramètres du client de l’application G DataAdministrator.

Si l’utilisateur clique avec le bouton droit de la souris sur l’icône G Data Security Client,un menu contextuel proposant les options suivantes s’affiche :

7.1.1. Analyse antivirusCette option permet à l’utilisateur de s’assurer, à l’aide de G Data Security Client, del’absence de virus sur son ordinateur, indépendamment des tâches programmées dansG Data Administrator.

L’utilisateur peut vérifier des disquettes, des CD/DVD, la mémoire de l’ordinateur et lazone de démarrage automatique, ainsi que des fichiers ou des répertoires. Lesutilisateurs d’ordinateurs portables qui connectent rarement leur ordinateur au réseaude l’entreprise peuvent ainsi également bloquer les attaques de virus qui visent lesystème. La fenêtre Options permet à l’utilisateur client de définir les actions àeffectuer si un virus est détecté (déplacement du fichier dans la zone de quarantaine,par exemple).

L’utilisateur peut également vérifier les fichiers et les répertoires à partir del’Explorateur Windows, en les sélectionnant et en cliquant, dans le menucontextuel affiché à l’aide du bouton droit de la souris, sur la fonction Vérifierles virus (G Data AntiVirus).

Lors de l’analyse antivirus, les entrées suivantes sont ajoutées au menu contextuel :

Priorité de l’analyse antivirus : l’utilisateur a ici la possibilité de définir la prioritéde l’analyse antivirus. Lorsque l’option Élevé est sélectionnée, l’analyse antivirus esteffectuée rapidement, ce qui peut ralentir l’utilisation des autres programmes del’ordinateur. Avec l’option Faible, l’analyse antivirus dure plus longtemps. Il est

89

G Data Security Client

cependant possible de continuer à travailler sur l’ordinateur client sans gêne pendantla vérification. Cette option n’est disponible que lorsque l’analyse antivirus est lancéelocalement.

Suspendre la vérification antivirus : cette option permet à l’utilisateur desuspendre une analyse antivirus lancée localement. Les tâches d’analyse définies àpartir de l’application G Data ManagementServer ne peuvent être suspendues que sil’administrateur a activé l’option L’utilisateur peut interrompre ou annuler latâche lors de la création de la tâche.

Annuler la vérification antivirus : cette option permet à l’utilisateur d’annulerune analyse antivirus lancée localement. Les tâches d’analyse définies à partir del’application G Data ManagementServer ne peuvent être annulées que sil’administrateur a activé l’option L’utilisateur peut interrompre ou annuler latâche lors de la création de la tâche.

Afficher la fenêtre d’analyse : l’utilisateur peut afficher la fenêtre d’informationsdans laquelle le déroulement et la progression de l’analyse antivirus sont indiqués.Cette option n’est disponible que lorsque l’analyse antivirus est lancée localement.

Vous pouvez activer ou désactiver l’option Analyse antivirus dans l’application G DataAdministrator, sous Paramètres du client > Généralités > Fonctions du client.

7.1.2. Désactiver le gardienCette commande permet à l’utilisateur de désactiver l’outil de surveillance G Data pourun délai défini (de 5 minutes jusqu’au prochain redémarrage de l’ordinateur). Ladésactivation temporaire peut être pratique si vous prévoyez de copier un grandnombre de fichiers, car cela permet d’accélérer le processus de copie. La protectionantivirus en temps réel est en revanche désactivée pendant cette période.

Vous pouvez activer ou désactiver l’option Désactiver le gardien dans l’application G Data Administrator, sous Paramètres du client > Généralités > Fonctions duclient.

7.1.3. OptionsL’utilisateur de l’ordinateur client a la possibilité de modifier des paramètres dans lesrubriques suivantes du client : Gardien, Courriel, Analyse antivirus (locale), FiltreWeb/de messagerie instantanée et Filtre antipollupostage. De cette manière,tous les mécanismes de protection du logiciel G Data peuvent être désactivés sur leclient. Cette option doit uniquement être mise à la disposition des utilisateursexpérimentés. Les différentes possibilités de paramétrage sont détaillées dans larubrique Paramètres du client.

Vous pouvez activer ou désactiver les différents onglets dans l’application G DataAdministrator, sous Paramètres du client > Généralités > Fonctions du client.

90

G Data Software

7.1.4. QuarantaineChaque client possède un dossier de quarantaine local, dans lequel les fichiers infectés(en fonction des réglages de l’outil de surveillance/la tâche d’analyse) peuvent êtreplacés. Un fichier qui a été mis en quarantaine ne peut pas exécuter de routinesnuisibles, même s’il contient un virus. Les fichiers infectés sont automatiquementcompressés et verrouillés lors de la mise en quarantaine. Les fichiers destinés à laquarantaine, dont la taille est supérieure à 1 Mo, sont toujours consignés dans laquarantaine locale du client pour ne pas solliciter inutilement le réseau en casd’attaque massive par des virus. Tous les fichiers dont la taille est inférieure à 1 Mo sontplacés dans le dossier de quarantaine de l’application G Data ManagementServer. Cesparamètres ne peuvent pas être modifiés. La quarantaine client se trouve dans lerépertoire suivant : % Progra m Da ta % \G DATA\AntiVirusKit Client\Q ua ra ntine. Laquarantaine de l’application G Data ManagementServer se trouve dans le répertoiresuivant : % Progra m Da ta % \G DATA\AntiVirus Ma na gem entServer\Q ua ra ntine.

Si un fichier infecté dont la taille est inférieure à 1 Mo est détecté sur un client mobilesans connexion à G Data ManagementServer, il est alors enregistré dans la quarantainelocale et n’est placé dans la quarantaine de G Data ManagementServer que lors de laconnexion suivante. Une tentative de désinfection des fichiers dans le dossier dequarantaine peut être demandée. Si cela ne fonctionne pas, les fichiers peuvent êtresupprimés ou, le cas échéant, déplacés de la quarantaine vers leur emplacementd’origine.

Attention : un retour ne supprime pas le virus. Choisissez cette optionuniquement si le programme est incapable de fonctionner sans le fichierinfecté et que vous en avez besoin pour récupérer des données.

Vous pouvez activer ou désactiver l’option Quarantaine dans l’application G DataAdministrator, sous Paramètres du client > Généralités > Fonctions du client.

7.1.5. Mises à jour/PatchsL’option Mises à jour/Patchs vous propose une vue d’ensemble des mises à jour etdes correctifs du PC client.

L’onglet Installé répertorie l’ensemble des correctifs et des mises à jour installés sur lesystème. Double-cliquez sur une entrée pour obtenir des informations détaillées ausujet du correctif ou de la mise à jour. En cas de problèmes avec un correctif ou unemise à jour, l’utilisateur peut sélectionner le programme à l’aide du bouton Désinstaller et proposer ainsi automatiquement la désinstallation du programme àl’administrateur. Le statut du correctif/de la mise à jour est alors actualisé enconséquence et l’administrateur reçoit un rapport avec une demande de retour enarrière. Indépendamment des éventuelles tâches de détection du logiciel définies àdistance ou programmées, l’utilisateur peut rechercher des correctifs pour le système àl’aide du bouton Vérifier les mises à jour.

91

G Data Security Client

L’onglet Disponible affiche tous les logiciels, tous les correctifs et toutes les mises àjour disponibles pour le client. Double-cliquez sur une entrée pour obtenir desinformations détaillées au sujet du correctif ou de la mise à jour. Pour lancerl’installation de données actualisées du programme en tant qu’utilisateur client, vouspouvez cliquer sur Installer. Le statut du correctif/de la mise à jour est alors actualiséen conséquence et l’administrateur reçoit un rapport avec une demande dedistribution.

Vous pouvez activer ou désactiver l’option Mises à jour/Patchs dans l’application G DataAdministrator, sous PatchManager > Paramètres.

7.1.6. Mise à jour InternetLe logiciel G Data Security Client permet d’effectuer des mises à jour Internet dessignatures antivirus à partir d’ordinateurs clients en l’absence de connexion àl’application G Data ManagementServer. Le bouton Paramètres et planificationpermet également de planifier la mise à jour des signatures antivirus sur l’ordinateurclient.

Vous pouvez activer ou désactiver l’option Mise à jour Internet dans l’application G DataAdministrator, sous Paramètres du client > Généralités > Fonctions du client.

7.1.7. Pare-feuL’option Pare-feu ouvre l’interface du pare-feu. Dans la mesure où le client se trouvesur le réseau de l’application G Data ManagementServer, le pare-feu sera géré demanière centralisée à partir du serveur. Dès que le client se connecte à un autre réseau(si vous utilisez un portable de l’entreprise chez vous, par exemple), l’interface du pare-feu peut être utilisée pour modifier la configuration hors site. L’interface dispose d’unfichier d’aide. Appuyez sur F1 pour obtenir des informations détaillées au sujet de laconfiguration du pare-feu.

Vous pouvez activer ou désactiver l’option Pare-feu dans l’application G DataAdministrator, sous Pare-feu > Vue d’ensemble (L’utilisateur peut modifier laconfiguration hors site).

7.1.8. Désactiver le pare-feuL’option Désactiver le pare-feu permet de désactiver le pare-feu, même lorsque leclient se trouve encore sur le réseau de l’application ManagementServer. Une fois lepare-feu désactivé, il est possible de le réactiver à l’aide de l’option Activer pare-feu.

Vous pouvez activer ou désactiver l’option Désactiver le pare-feu dans l’application G Data Administrator, sous Pare-feu > Vue d’ensemble (L’utilisateur peut activeret désactiver le pare-feu).

92

G Data Software

7.1.9. InformationsLa version du logiciel G Data installé et des signatures antivirus est indiquée sousInformations.

93

G Data MailSecurity MailGateway

8. G Data MailSecurity MailGatewayG Data MailSecurity MailGateway permet d’assurer la protection complète de voscommunications par courrier électronique. Parallèlement au logiciel exécuté enarrière-plan, l’application Administrator, qui vous permet d’accéder à l’ensemble desfonctions et options de l’application MailGateway, est automatiquement installée. Lorsd’une installation standard, ce programme est disponible sous Démarrer >Programmes > G Data MailSecurity > G Data MailSecurity. Lorsque vous quittez lelogiciel Administrator, l’application MailGateway reste ouverte. Elle reste activée enarrière-plan et gère les processus définis.

Vous pouvez également assurer la maintenance de l’application MailGateway à partirdes ordinateurs qui répondent à la configuration système requise pour l’outiladministrateur G Data MailSecurity. Si vous souhaitez contrôler MailGateway à partird’un autre ordinateur du réseau, il vous suffit d’installer le programme Administratorsans le logiciel MailGateway. Redémarrez alors le programme d’installation etsélectionnez le bouton G Data MailSecurity Administrator.

94

G Data Software

9. G Data MailSecurity AdministratorLe logiciel G Data MailSecurity Administrator est le logiciel de commande de G DataMailSecurity MailGateway. Il sécurise l’ensemble du trafic de courriers électroniquesSMTP et POP3 du réseau. De plus, il est géré de manière centralisée parl’administrateur système. L’application Administrator peut être démarrée avec un motde passe à partir d’un ordinateur Windows. Toutes les modifications des paramètres duscanner antivirus et des mises à jour des signatures antivirus peuvent être effectuéesen tant que tâches à distance.

9.1. Lancement de l’application G Data MailSecurityAdministratorL’outil d’administration permet de gérer la passerelle de messagerie, il est disponiblesous G Data MailSecurity dans le groupe de programmes Démarrer > Tous lesprogrammes ou Programmes > G Data MailSecurity du menu Démarrer. Lors dudémarrage de l’outil d’administration, vous êtes invité à indiquer le serveur et le mot depasse. Dans le champ Serveur, saisissez le nom ou l’adresse IP de l’ordinateur surlequel est installée la passerelle de messagerie.

Aucun Mot de passe n’est défini lors de la première connexion. Cliquez sur le boutonOK sans saisir de mot de passe. Une fenêtre de saisie du mot de passe, dans laquellevous devez saisir un nouveau mot de passe pour G Data MailSecurity Administrator sousNouveau mot de passe, s’affiche. Confirmez le mot de passe saisi en le saisissant denouveau dans le champ Confirmer le nouveau mot de passe et en cliquant ensuitesur OK. Vous pouvez à tout moment modifier le mot de passe dans la rubriqueOptions de l’onglet Avancé en cliquant sur le bouton Modifier le code.

9.2. Configurer l’application G Data MailSecurityAdministratorLa barre de menus de l’application G Data MailSecurity Administrator contient lesoptions suivantes :

Options : vous pouvez modifier ici les paramètres de base de l’applicationG Data MailSecurity et les adapter à vos besoins.

Mise à jour : dans la rubrique Mise à jour Internet, vous pouvez définir lesparamètres de base pour le téléchargement automatique des signaturesantivirus depuis Internet. Vous pouvez ainsi adapter la planification destéléchargements à vos besoins et procéder à la mise à jour des fichiers duprogramme G Data MailSecurity.

Filtre antispam : le filtre antispam vous propose de nombreux paramètresvous permettant de bloquer les courriers électroniques de contenus

95

G Data MailSecurity Administrator

indésirables ou provenant d’expéditeurs indésirables (expéditeurs de masse,par exemple).

Aide : ici vous pouvez accéder à l’aide en ligne du programme.

Infos : ici vous obtenez des informations sur la version du programme.

9.2.1. OptionsLa rubrique Options vous permet de définir une multitude de paramètres grâceauxquels vous pouvez adapter G Data MailSecurity de manière optimale aux conditionsde votre réseau. Pour ce faire, différentes rubriques de paramétrage thématiques, sousdifférents onglets, sont mises à votre disposition. Pour les afficher, cliquez sur lesonglets correspondants.

9.2.1.1. Entrant (SMTP)Cette rubrique vous offre la possibilité de définir tous les paramètres nécessaires àl’analyse antivirus des courriers SMTP entrants au niveau de votre serveur demessagerie.

RéceptionCette option permet de traiter ou non les courriers entrants. Le port 25 est paramétrépar défaut. Si, en raison de circonstances particulières, ce port standard n’est pas utilisé,vous pouvez définir, à l’aide du bouton Configurer, d’autres paramètres pour le port etle protocole des courriers entrants.

TransfertDans le cadre du transfert des courriers entrants à votre serveur de messagerie,désactivez l’option Utiliser le serveur DNS pour l’envoi du courrier et indiquez leserveur souhaité sous Transmettre les courriers au serveur SMTP suivant.Indiquez également le port par le biais duquel les courriers doivent être transmis auserveur SMTP. Si plusieurs cartes réseau sont à votre disposition, vous pouvezsélectionner laquelle utiliser sous Adresse IP d’expédition.

Protection du relaisPour éviter toute utilisation abusive de votre serveur de messagerie, vous pouvez etdevez définir, sous Accepter uniquement les courriers entrants pour lesdomaines suivants ou les adresses suivantes, les domaines auxquels les courriersSMTP peuvent être envoyés. Votre serveur ne peut ainsi pas être utilisé pour latransmission de spam vers d’autres domaines.

Attention : si aucun domaine n’est saisi ici, aucun courrier électronique n’estaccepté. Si vous souhaitez accepter les courriers électroniques de tous lesdomaines, vous devez ajouter ici *.* (astérisque point astérisque).

La protection du relais peut également être assurée à l’aide d’une liste d’adresses

96

G Data Software

électroniques valides. Les courriers pour les destinataires qui ne figurent pas dans cetteliste ne sont pas acceptés. Pour automatiser l’actualisation des adresses électroniques,celles-ci peuvent être lues automatiquement et régulièrement à partir de ActiveDirectory. L’application .NET Framework 1.1 (ou une version supérieure) estnécessaire à la connexion Active Directory.

9.2.1.2. Sortant (SMTP)Cette rubrique vous offre la possibilité de définir tous les paramètres nécessaires àl’analyse antivirus des courriers SMTP sortants au niveau de votre serveur demessagerie.

RéceptionLa case à cocher Traiter le courrier sortant vous permet de définir si vous souhaitezcontrôler l’absence de virus dans les courriers SMTP sortants. Sous Adresses IP/sous-réseaux des ordinateurs qui envoient les courriers sortants, vous pouvez définirles adresses IP d’où proviennent les courriers à vérifier. S’il est question de plusieursadresses IP, séparez les différentes adresses à l’aide d’une virgule. Cette saisie estnécessaire pour permettre à la passerelle de distinguer les courriers entrants descourriers sortants. Le port 25 est paramétré par défaut pour la réception des courrierssortants. Si, en raison de circonstances particulières, ce port standard n’est pas utilisé,vous pouvez définir, à l’aide du bouton Configurer, d’autres paramètres pour lescourriers entrants.

TransfertActivez l’option Utiliser le serveur DNS pour l’envoi du courrier pour envoyer lescourriers via le serveur de messagerie compétent du domaine cible. Si vous souhaitezenvoyer les courriers par l’intermédiaire d’un relais (un fournisseur, par exemple),désactivez l’option Utiliser le serveur DNS pour l’envoi du courrier et définissez lerelais sous Transmettre les courriers au serveur SMTP suivant. Si plusieurs cartesréseau sont à votre disposition, vous devez sélectionner laquelle utiliser sous AdresseIP d’expédition.

9.2.1.3. Entrant (POP3)Cette rubrique vous offre la possibilité de définir tous les paramètres nécessaires àl’analyse antivirus des courriers POP3 entrants au niveau de votre serveur demessagerie.

DemandesSous Traiter les demandes POP3, vous avez la possibilité d’utiliser G DataMailSecurity pour récupérer les courriers POP3 à partir du serveur POP3correspondant, de les soumettre à une analyse antivirus et de les transmettre auxdestinataires par le biais du serveur de messagerie. Vous devez éventuellementindiquer le Port utilisé par votre programme de messagerie pour les demandes POP3(généralement le port 110). La fonction Éviter le dépassement de temps au niveau

97

G Data MailSecurity Administrator

du programme de messagerie vous permet de pallier à la durée requise par G DataMailSecurity pour vérifier les courriers électroniques et d’éviter que le destinataire nereçoive une erreur d’expiration à la récupération des courriers POP3 à partir de sonprogramme de messagerie, par exemple, car les données ne sont pas immédiatementdisponibles (au lieu de cela, le transfert du message est retardé de quelques secondes).

Les programmes de messagerie POP3 peuvent être configurés manuellement. Pour cefaire, dans votre programme de messagerie, utilisez 127.0.0.1 ou le serveur de votrepasserelle de messagerie comme serveur POP3 entrant et saisissez le nom du serveurde messagerie externe et le nom de l’utilisateur en les séparant par un signe deux-points. Ainsi, au lieu de serveur PO P3:m a il.xxx.fr/nom d’utilisa teur:Sophie Ma rtin,saisissez serveur PO P3:127.0.0.1/nom d’utilisa teur:m a il.xxx.fr:Sophie Ma rtin. Pourprocéder à une configuration manuelle, veuillez également vous reporter au manueld’utilisation du programme de messagerie pour connaître les étapes nécessaires.

RépétitionSous Collecter les courriers du serveur POP3 suivant, vous devez indiquer leserveur POP3 à partir duquel vous souhaitez collecter le courrier ( pop3.fournisseur deservices de m essa gerie.fr, par exemple).

FiltreSi des courriers POP3 sont refusés suite à une vérification du contenu ou une attaquede virus, l’expéditeur du message peut en être automatiquement informé. Le texte deremplacement des courriers refusés est le suivant : Le m essa ge a été refusé pa rl’a dm inistra teur systèm e. Vous pouvez toutefois paramétrer cette fonctionnalitéd’avertissement. Vous pouvez également utiliser des caractères génériques, quicorrespondent à des données relatives au message refusé dans le texte de notification.Pour le texte que vous pouvez librement définir au niveau de l’Objet et du Corps ducourrier, vous pouvez utiliser les caractères génériques suivants (un signe depourcentage suivi d’une minuscule) :

%v > Virus

%s > Expéditeur

%r > Destinataire

%c > Cc

%d > Date

%u > Objet

%h > En-tête

%i > Adresse IP de l’expéditeur

98

G Data Software

9.2.1.4. Analyse antivirusLors de l’analyse antivirus, vous avez la possibilité de définir les options d’analyse pourles courriers entrants et sortants.

EntrantVous devez bien évidemment avoir activé la fonction S’assurer de l’absence de virusdans les courriers entrants et identifier l’option En cas de contamination quevous souhaitez utiliser.

Uniquement enregistrer l’événement

Désinfecter (si impossible : uniquement enregistrer l’événement)

Désinfecter (si cela n’est pas possible : renommer)

Désinfecter (si impossible : supprimer le fichier)

Renommer les pièces jointes infectées

Supprimer les pièces jointes infectées

Supprimer le message

N’utilisez l’option Uniquement enregistrer l’événement que si votre système estprotégé en permanence d’une autre manière contre les attaques de virus (parexemple, protection antivirus basée sur le client/serveur G Data AntiVirus).

Lorsque des virus sont détectés, vous disposez d’un grand nombre d’options denotification. Vous pouvez ainsi insérer un avertissement virus dans l’objet et le corps dutexte du courrier infecté, de manière à informer le destinataire. Vous pouvezégalement envoyer un message relatif au virus détecté à certaines personnes, augestionnaire du système ou aux collaborateurs compétents, par exemple, afin de lesinformer qu’un virus a été envoyé à une adresse électronique de leur réseau. Si voussaisissez plusieurs adresses de destinataires, séparez-les par un point-virgule.

Vous pouvez personnaliser le texte des notifications. Vous pouvez utiliser ici les mêmescaractères génériques que dans la rubrique Entrant (POP3) > Filtre.

SortantActivez la fonction S’assurer de l’absence de virus dans les courriers sortants etsélectionnez par défaut Ne pas envoyer le message infecté. De cette manière,aucun virus ne quitte votre réseau et ne peut occasionner de dommages chez vospartenaires commerciaux. En cas d’infections, un grand nombre d’options denotification vous sont proposées. Vous pouvez ainsi Informer l’expéditeur del’infection du message et, grâce à l’option Envoyer un message de Virus auxpersonnes suivantes, notifier au gestionnaire du système ou aux collaborateurscompétents, par exemple, qu’un virus a été détecté sur votre réseau. Si vous saisissezplusieurs adresses de destinataires, veuillez les séparer par un point-virgule.

99

G Data MailSecurity Administrator

Vous pouvez organiser individuellement le texte des fonctions de notification. Il voussuffit de cliquer sur le bouton ... de droite. Vous pouvez utiliser ici les mêmes caractèresgénériques que dans la rubrique Entrant (POP3) > Filtre.

L’option Joindre un compte-rendu aux courriers sortants (non infectés) vousoffre la possibilité d’ajouter, à la fin du texte des messages vérifiés à l’aide del’application G Data MailSecurity, un message indiquant clairement que le courrier a étévérifié à l’aide de G Data MailSecurity. Vous pouvez bien évidemment égalementmodifier ou supprimer ce rapport.

G Data ManagementServerSi MailGateway est installé sur un ordinateur protégé par une solution professionnellede G Data (AntiVirus, ClientSecurity ou EndpointProtection), vous pouvez activerl’option Envoyer un message de détection de virus à G Data ManagementServeret ainsi profiter de l’infrastructure client/serveur pour avoir une remonter cohérentedes tentatives d’infection détectées.

9.2.1.5. Paramètres d’analyseCette rubrique vous permet d’optimiser les performances de détection des virus del’application G Data MailSecurity et de les adapter à vos besoins personnels. De manièregénérale, diminuer les performances de détection de virus permet d’augmenter lesperformances du système tandis qu’augmenter des performances de détection devirus peut entraîner une légère baisse des performances. La situation varie au cas parcas.

Différentes fonctions sont disponibles à partir des boutons suivants :

Utiliser les moteurs : G Data MailSecurity fonctionne avec deux moteurs antivirus,qui opèrent indépendamment l’un de l’autre. Définissez ici comment les deuxmoteurs doivent coopérer. L’utilisation des deux moteurs garantit des résultatsoptimaux dans le cadre de la lutte antivirus. En revanche, l’utilisation d’un seulmoteur comporte certains avantages de performances, car le processus d’analyse estplus rapide.

Types de fichiers : vous pouvez définir ici quels types de fichiers seront analyséspar G Data MailSecurity. Nous vous conseillons ici l’option Détection automatique dutype de fichier qui ne vérifie automatiquement que les fichiers théoriquementsusceptibles de contenir un virus. Si vous souhaitez définir vous-même les types defichiers qui doivent être soumis à une analyse antivirus, utilisez la fonction Définipar l ’utilisateur. Cliquez sur le bouton ... pour ouvrir une boîte de dialogue danslaquelle vous pouvez saisir les types de fichiers souhaités dans la zone de saisiesupérieure, puis les ajouter à la liste des types de fichiers définis par l’utilisateur àl’aide du bouton Ajouter. Vous pouvez également travailler avec des caractèresgénériques.

Le point d’interrogation (?) remplace des caractères individuels. L’astérisque

100

G Data Software

(*) remplace des suites de caractères. Par exemple, pour vérifier l’intégralitédes fichiers comportant l’extension de fichier exe, vous devez saisir *.exe.Pour vérifier les fichiers de feuilles de calcul de différents formats (.xlr, .xls,par exemple), il vous suffit de saisir *.xl?. Pour vérifier les fichiers de différentstypes mais portant un début de nom similaire, saisissez text*.*.

Heuristique : lorsque l’analyse heuristique est utilisée, les virus sont reconnus nonseulement par le biais de la base de données des virus actualisée en permanence,mais également au moyen de certaines caractéristiques typiques aux virus. Cetteméthode augmente le niveau de sécurité, mais de fausses alertes peuvent êtredéclenchées dans de rares cas.

Analyser les archives : l’analyse des fichiers compressés des archives doitgénéralement être activée.

OutbreakShield : la technologie OutbreakShield permet de détecter et decombattre les programmes malveillants dans les envois massifs de messagesélectroniques avant que les signatures antivirus correspondantes ne soientdisponibles. Cette technologie surveille le trafic mondial de courriers électroniqueset identifie les pics d’envoi de courriers suspects. Selon une multitude de critères, lescourriers dangereux sont identifiés et bloqués ce qui lui permet de comblerquasiment en temps réel le laps de temps entre le début d’un envoi massif demessages électroniques infectés et son traitement au moyen de signaturesadaptées. Si vous souhaitez utiliser OutbreakShield, utilisez le bouton Paramètrespour indiquer si vous utilisez un serveur proxy et, pour assurer à OutbreakShield unaccès permanent à Internet, saisissez les Codes d’accès pour la connexion àInternet. Au niveau de l’onglet OutbreakShield, vous pouvez définir le texte dumessage que reçoit le destinataire du courrier si du spam qui lui était destiné a étérefusé.

En raison de son architecture autonome, la technologie OutbreakShield nepeut ni désinfecter, ni renommer ou placer en quarantaine les pièces jointesinfectées. Le texte de remplacement informe donc l’utilisateur que le courriersuspecté ou infecté ne peut lui être remis. Aucun message n’est émis au sujetdes courriers refusés par OutbreakShield lorsque vous sélectionnez l’option Supprimer le message, sous En cas d’infection, dans l’onglet Analyseantivirus. Tous les courriers infectés, y compris ceux exclusivement détectéspar OutbreakShield, sont alors directement supprimés.

Protection anti-hameçonnage : activez la protection anti-hameçonnage pourbloquer les courriers électroniques qui tentent d’obtenir des mots de passe, desinformations relatives aux cartes de crédit et autres données personnelles en sefaisant passer pour des courriers électroniques provenant d’établissements sérieux.

9.2.1.6. File d’attenteCette rubrique vous permet de définir quand et à quel intervalle l’envoi des courriersélectroniques non transmis par la passerelle au serveur de messagerie correspondantdoit avoir lieu.

101

G Data MailSecurity Administrator

Les courriers électroniques sont généralement placés dans la file d’attente aprèsl’analyse antivirus par G Data MailSecurity. Les courriers peuvent être placés dans la filed’attente pour différentes raisons. Par exemple, le serveur de messagerie auquel lescourriers doivent être transmis après analyse antivirus peut être surchargé ou en panne.

Messages ne pouvant être distribuésSous Intervalle de répétition, indiquez l’intervalle à l’issue duquel G DataMailSecurity doit procéder à une nouvelle tentative d’envoi. Ainsi, la saisie 1, 1, 1, 4,indique que G Data MailSecurity tente d’envoyer le courrier toutes les heures pendantles trois premières heures, puis régulièrement, toutes les quatre heures. Sous Duréed’attente de l’erreur, vous décidez quand l’envoi du courrier électronique doit êtredéfinitivement annulé et le courrier électronique supprimé.

Vous pouvez notifier l ’expéditeur de messages dans la file d’attente toutes les... heures (la valeur ... doit être une heure entière). Si vous ne souhaitez pas informerrégulièrement l’expéditeur de la non-distribution d’un message, il vous suffit de saisir 0ici. Même si vous désactivez cette notification, les expéditeurs sont informés lorsque ladistribution des courriers électroniques est définitivement annulée et que les courriersélectroniques sont supprimés du serveur.

Le bouton Rétablir les valeurs standard vous permet de rétablir les paramètresstandards de la rubrique File d’attente. Ces paramètres ont fait leurs preuves dans lapratique.

Limitation de la tailleVous pouvez limiter la taille de la file d’attente à votre guise. Ceci sert à protéger des attaques de type Déni de Service. Une fois la taille atteinte, plus aucun nouveaucourrier n’est ajouté à la file d’attente.

9.2.1.7. AvancéLa rubrique Avancé vous permet de modifier les paramètres globaux de G DataMailSecurity.

Bannière SMTPLe champ Domaine affiche par défaut le nom de l’ordinateur. Lors de l’envoi decourriers via le serveur DNS, vous devez saisir le nom de domaine complet ici pourpermettre les recherches inversées. Activez l’option Afficher uniquement ledomaine pour empêcher l’affichage de la version du serveur lors de la communicationavec d’autres serveurs.

LimitationPour limiter le nombre de connexions SMTP traitées simultanément par G DataMailSecurity, cochez la case Limiter le nombre de connexions client SMTP. G DataMailSecurity autorise alors uniquement le nombre maximal de connexions indiqué.Vous pouvez ainsi adapter le filtrage des messages à la capacité du matériel utilisé pour

102

G Data Software

la passerelle de messagerie.

Messages du systèmeL’Adresse de l’expéditeur pour les messages du système est l’adresseélectronique utilisée pour informer l’expéditeur et le destinataire de la présence devirus dans les courriers ou de l’ajout de leurs courriers à la file d’attente. Lesavertissements du système G Data MailSecurity ne dépendent pas de la communicationgénérale dans le cadre de la détection de virus. Les avertissements du système sontgénéralement des informations plus globales, sans rapport avec un courrierpotentiellement infecté. G Data MailSecurity envoie ainsi un avertissement du systèmelorsque le contrôle antivirus n’est plus garanti pour une raison quelconque.

ParamètresLes boutons Importer et Exporter permettent d’enregistrer les paramètres desoptions de programme en tant que fichier XML pour de nouveau y avoir accès si besoin.

Modifier le codeVous pouvez modifier ici le mot de passe administrateur indiqué au premier démarragede G Data MailSecurity. Pour ce faire, il vous suffit de saisir le mot de passe actuel sousAncien code et le nouveau mot de passe sous Nouveau mot de passe et Confirmerle nouveau mot de passe. La modification du mot de passe est effectuée lorsquevous cliquez sur le bouton OK.

9.2.1.8. JournalisationLa rubrique Journalisation vous permet d’analyser de manière statistique les courriersélectroniques entrants et sortants sur votre serveur. Les résultats statistiques peuventêtre affichés dans la rubrique Statistiques de l’interface du programme. Pour ce faire,cliquez sur le bouton Statistiques de la rubrique Statut du programme. Vous pouvezégalement enregistrer les données obtenues dans un fichier journal externe(maillog.txt). Les fonctions Uniquement spams et Limiter le nombre d’e-mails vouspermettent de limiter la taille de ce fichier journal si nécessaire.

9.2.2. Mise à jourLa rubrique Mise à jour vous permet de définir une multitude de paramètres grâceauxquels vous pouvez adapter G Data MailSecurity en fonction de votre réseau. Vouspouvez choisir la manière dont les signatures antivirus et les données du programme G Data MailSecurity sont mises à jour.

9.2.2.1. ParamètresVous pouvez définir ici les paramètres de base de la mise à jour Internet. Si vous utilisez(par exemple, dans le cadre de la solution G Data AntiVirus Enterprise), parallèlement àl’application G Data MailSecurity, le programme client/serveur G Data AntiVirus, vouspouvez, grâce à l’option Utiliser les signatures antivirus de l’application G Data

103

G Data MailSecurity Administrator

Security Client, éviter de télécharger deux fois les signatures antivirus et utiliserdirectement les signatures de l’application G Data Security Client installée. L’optionProcéder manuellement à la mise à jour Internet des signatures de viruspermet de planifier cette procédure pour une mise à jour via Internet. Le bouton Paramètres et planification donne accès à l’ensemble des paramètres deplanification nécessaires aux mises à jour Internet manuelles et automatiques.

Codes d’accèsSous Codes d’accès, saisissez le Nom d’utilisateur et le Mot de passe que vous avezreçus lors de l’enregistrement de votre licence G Data MailSecurity. Le serveur G Datales reconnaîtra et la mise à jour des signatures antivirus deviendra automatique. Cliquezsur le bouton Se connecter au serveur si vous n’êtes pas encore enregistré sur leserveur G Data. Il vous suffit de saisir la clé de licence qui vous a été fournie lors del’achat et vos données client, puis de cliquer sur Se connecter. Vos codes d’accès(nom d’utilisateur et mot de passe) sont alors affichés. Vous devez noter ces donnéeset les conserver soigneusement. Une connexion Internet est évidemment nécessaire àl’enregistrement de votre licence (tout comme pour la mise à jour Internet dessignatures antivirus).

Planification de la mise à jour Internet (base de données des virus)L’onglet Planification de la mise à jour Internet permet de définir quand et à quelrythme la mise à jour automatique doit avoir lieu. Choisissez la fréquence sous Fréquence, puis définissez les paramètres correspondants sous Date/heure.

L’option Tous les jours, avec l’aide des indications sous Jours de la semaine, vouspermet par exemple de définir si la mise à jour n’est exécutée que durant les joursouvrables, tous les deux jours ou le week-end. Pour modifier les dates et les heuresdéfinies sous Date/heure, il vous suffit de sélectionner l’élément que vous souhaitezmodifier (par exemple, le jour, l’heure, le mois ou l’année) à l’aide de la souris et d’endéplacer la fréquence sur la frise chronologique à l’aide des touches fléchées ou del’icône en forme de flèche située à droite du champ de saisie.

Paramètres InternetSi vous utilisez un ordinateur protégé par un pare-feu ou soumis à d’autres paramètresparticuliers en rapport avec votre connexion Internet, veuillez indiquer un Serveurproxy. Ne modifiez ce réglage que si la mise à jour Internet ne fonctionne pas. Pourconnaître votre adresse proxy, veuillez vous adresser à votre fournisseur d’accès àInternet.

Les codes d’accès pour la connexion à Internet (nom d’utilisateur et mot de passe) sonttrès importants pour la mise à jour automatique. Sans ces données, la connexionautomatique à Internet ne peut pas être établie. Veillez également à ce que vosparamètres Internet généraux (pour votre programme de messagerie électronique ouvotre navigateur Internet, par exemple) autorisent la numérotation automatique. Sansla numérotation automatique, G Data MailSecurity démarre la procédure de mise à jourInternet mais l’application doit ensuite attendre que vous confirmiez l’établissement dela connexion Internet en cliquant sur OK. Sous Région du serveur de mise à jour,

104

G Data Software

vous pouvez sélectionner un serveur de mise à jour dans votre région de manière àoptimiser la transmission de données.

Compte utilisateurVeuillez saisir un compte utilisateur défini sur l’ordinateur MailGateway et pour lequel ilexiste un accès Internet sous Compte utilisateur.

Attention : veuillez ne pas confondre les données saisies au niveau desonglets Codes d’accès et Compte utilisateur.

9.2.2.2. Signatures de virusLes boutons Actualiser la base de données des virus et Actualiser le statut vouspermettent de lancer la mise à jour des signatures antivirus indépendamment desdonnées saisies pour la planification.

9.2.2.3. Fichiers programmesLe bouton Mise à jour du programme vous permet de mettre les fichiers duprogramme G Data MailSecurity à jour lorsque des modifications ou des améliorationssont apportées.

9.2.3. Filtre antispamLe filtre antispam vous propose de nombreux paramètres vous permettant de bloquerles courriers électroniques contenant des contenus indésirables ou provenantd’expéditeurs indésirables (expéditeurs de masse, par exemple). Le programmecontrôle de nombreux critères du message qui relèvent typiquement du courrierindésirable. Ces différents critères évalués résultent en une valeur qui reflète leurprobabilité d’être du courrier indésirable. Vous disposez de plusieurs onglets où lesparamètres sont classés par thèmes.

9.2.3.1. FiltreSi vous souhaitez nommer le filtre et saisir des précisions supplémentaires, utilisez leschamps Nom et Remarque. La section Réaction vous permet de choisir lecomportement du filtre antispam face aux messages suspectés d’être des spams. Vouspouvez influencer le comportement du filtre antispam en fonction de trois types demenaces, définis par le degré de probabilité de spam établi par G Data MailSecurity.

Le groupe Soupçon spam contient les messages dans lesquels G Data MailSecurity adétecté des éléments de spam. Les messages classés ici ne sont pas forcément du spam, il peut s’agir dans de rares cas de lettres d’information ou de mailings souhaitéspar le destinataire. Il est recommandé ici de signaler au destinataire que le message estsuspecté d’être un spam. Le groupe Probabilité élevée de spam rassemble lesmessages associant de nombreuses marques distinctives de spam. Il s’agit très

105

G Data MailSecurity Administrator

rarement de messages souhaités par le destinataire. Le groupe Probabilité trèsélevée de spam contient les messages remplissant tous les critères d’un spam. Il s’agiten général de messages non désirés et le rejet de ce type de messages estrecommandé dans la plupart des cas. Ces trois types de menaces peuvent êtreparamétrés individuellement.

Utilisez l’option Refuser le message si vous souhaitez que les messages ne soient pastransmis à votre serveur de messagerie. Le destinataire ne reçoit alors pas lesmessages. L’option Insérer l ’avertissement de spam dans l’objet et le texte dumessage vous permet d’informer le destinataire d’un message identifié comme spamqu’il s’agit d’un spam. Avec l’option Notifier l ’expéditeur du message, vous pouvezenvoyer une réponse automatique à l’expéditeur du message identifié comme spamde manière à l’informer que son e-mail a été traité comme un spam. Étant donné quele spam utilise souvent de nombreuses adresses électroniques, vous devez réfléchiravant d’activer cette fonction. L’option Transmettre aux personnes suivantes vouspermet de transmettre automatiquement le courrier indésirable à l’administrateur dusystème, par exemple.

9.2.3.2. Liste blancheLa liste blanche vous permet d’exclure explicitement de la vérification antispam lesadresses de certains expéditeurs ou de certains domaines. Il vous suffit, pour ce faire,de saisir, dans le champ Adresses/domaines, l’adresse électronique( newsletter@gda ta .fr, par exemple) ou le domaine ( gda ta .fr, par exemple) que voussouhaitez traiter en tant qu’exception, le programme G Data MailSecurity ne considèrealors plus les courriers électroniques provenant de cet expéditeur ou de ce domainecomme du spam. Le bouton Importer vous permet d’ajouter à la liste blanche deslistes prédéfinies d’adresses électroniques ou de noms de domaine. Les adresses et lesdomaines de ces listes doivent se présenter les uns en dessous des autres sur deslignes individuelles. Le format utilisé est celui d’un fichier texte, pouvant être créé avecl’outil Bloc-notes de Windows. Le bouton Exporter vous permet d’exporter une telleliste blanche sous la forme d’un fichier texte.

9.2.3.3. Liste noireLa liste noire vous permet de définir explicitement comme étant du spam les messagesprovenant des adresses de certains expéditeurs ou de certains domaines. Pour ce faire,il vous suffit de saisir, dans le champ Adresses/domaines, l’adresse électronique( newsletter@m ega spa m .fr.vu, par exemple) ou le domaine ( m ega spa m .fr.vu, parexemple) que vous soupçonnez de spam. G Data MailSecurity traite alors les courriersde l’expéditeur ou du domaine comme des courriers présentant une très forteprobabilité de spam. Le bouton Importer vous permet d’ajouter à la liste noire deslistes prédéfinies d’adresses électroniques ou de domaines. Les adresses et lesdomaines de ces listes doivent se présenter les uns en dessous des autres sur deslignes individuelles. Le format utilisé est celui d’un simple fichier texte, pouvant, parexemple, être créé avec l’outil Bloc-notes de Windows. Le bouton Exporter vouspermet d’exporter la liste noire en tant que fichier texte.

106

G Data Software

9.2.3.4. Listes noires en temps réelVous pouvez trouver sur Internet des listes noires contenant les adresses IP de serveursqui permettent l’expédition de spam. G Data MailSecurity détermine, par le biais derequêtes DNS sur les listes noires en temps réel, si le serveur à l’origine de l’expéditiony est répertorié. Si tel est le cas, la probabilité de spam augmente. Il est généralementrecommandé d’utiliser ici les paramètres standards ; vous avez cependant la possibilitéd’assigner aux Listes noires 1, 2 et 3 vos propres adresses issues d’Internet en tantque listes noires.

9.2.3.5. Mots-clés (champ Objet)La liste des mots-clés vous permet également d’utiliser les mots de la ligne d’objet descourriers électroniques pour détecter le spam. Si au moins un des termes est présentdans la ligne de l’objet, la probabilité d’être en présence d’un spam augmente. Cetteliste peut être modifiée à volonté à l’aide des boutons Ajouter, Modifier etSupprimer. Le bouton Importer vous permet d’ajouter des listes préétablies de mots-clés. Les entrées figurant dans ces listes doivent se présenter les unes au-dessous desautres sur des lignes individuelles. Le format utilisé est celui d’un fichier texte, pouvantêtre créé avec l’outil Bloc-notes de Windows. Le bouton Exporter vous permet aussid’exporter une telle liste de mots-clés sous la forme d’un fichier texte. La case Rechercher uniquement les mots entiers vous permet d’ordonner à G DataMailSecurity de rechercher dans la ligne de l’objet d’un message uniquement des motsentiers. Ainsi, une expression telle que a rgent est soupçonnée d’être un spam, tandisque les mots contenant ce radical, comme a rgenterie, ne le sont pas.

9.2.3.6. Mots clés (corps du message)La liste des mots-clés vous permet d’utiliser les mots du cor ps du m e ssa ge dans lecadre de la suspicion de spam. Si au moins un des termes est présent dans le texte dumessage, la probabilité d’être en présence d’un spam augmente. Cette liste peut êtremodifiée à volonté à l’aide des boutons Ajouter, Modifier et Supprimer. Le boutonImporter vous permet d’ajouter des listes préétablies de mots-clés. Les entréesfigurant dans ces listes doivent se présenter les unes au-dessous des autres sur deslignes individuelles. Le format utilisé est celui d’un fichier texte, pouvant être créé avecl’outil Bloc-notes de Windows. Le bouton Exporter vous permet d’exporter une telleliste de mots-clés sous forme de fichier texte. La case Rechercher uniquement lesmots entiers vous permet d’ordonner à G Data MailSecurity de rechercher dans laligne de l’objet d’un message uniquement des mots entiers. Ainsi, une expression telleque a rgent est soupçonnée d’être un spam, tandis que les mots contenant ce radical,comme a rgenterie, ne le sont pas.

107

G Data MailSecurity Administrator

9.2.3.7. Filtrage du contenuLe filtre de contenu est un filtre autodidacte basé sur la méthode Bayes, qui calcule laprobabilité de spam à partir des mots utilisés dans le corps du courrier. Ce filtre ne secontente pas de travailler avec des listes exhaustives de mots : il étoffe sesconnaissances à chaque nouveau message réceptionné. Le bouton Rechercher dansles contenus des tableaux permet d’afficher les listes de mots utilisées par le filtrede contenu pour classer un message dans la catégorie des spams. Le bouton Rétablirles tableaux initiaux permet d’effacer le contenu des tableaux appris, le filtre decontenu recommence alors la procédure d’apprentissage depuis le début.

9.2.3.8. Paramètres avancésCette rubrique vous permet de modifier en détail la détection des spams de G DataMailSecurity et de l’adapter aux conditions de votre serveur de messagerie. Il esttoutefois recommandé d’utiliser les paramètres standards dans la majorité des cas.Modifiez les paramètres avancés uniquement si vous maîtrisez le sujet et si vous savezexactement ce que vous faites.

Sélectionnez l’option Valeurs de l’index de spam pour modifier les valeurs utiliséespour classer les courriers électroniques en fonction de la probabilité de spam. Nousvous recommandons d’utiliser les valeurs standards.

9.3. Rubriques du programmeLe fonctionnement du programme G Data MailSecurity est en principe clair et facile àcomprendre. Les différents onglets que vous pouvez sélectionner à l’aide des icônesaffichées sur la gauche dans l’application G Data MailSecurity Administrator vouspermettent d’accéder à la rubrique du programme souhaitée et d’y exécuter desactions, de procéder à des réglages ou d’analyser des processus.

9.3.1. ÉtatLa rubrique État de l’application Administrator contient des informations de base ausujet du statut du système et de la passerelle de messagerie. Elles apparaissent à droitede chaque entrée, sous la forme de texte, de données chiffrées ou de dates.

Si votre application G Data MailSecurity est configurée de manière optimalepour la protection contre les virus informatiques, une coche verte s’affiche àgauche des entrées.

Si un composant n’est pas réglé de manière optimale (signatures tropanciennes, analyses antivirus désactivées, par exemple), une icône d’alertevous le signale.

Double-cliquez sur les éléments correspondants (ou sélectionnez les éléments et

108

G Data Software

cliquez ensuite sur le bouton Modifier) pour exécuter directement des actions ouaccéder à la zone correspondante du programme. Une fois la configuration d’unélément doté de l’icône d’alerte optimisée, une icône de feu de signalisation verts’affiche dans la rubrique Statut. Les options suivantes vous sont proposées :

Traitement du courrier entrant : le traitement du courrier entrant permet degarantir la vérification des courriers à l’aide de la passerelle de messagerie avant leurtransmission au destinataire. Si vous double-cliquez sur cette entrée, la fenêtre deparamétrage correspondante s’affiche (barre de menus : Options > Entrant(SMTP)) et vous pouvez adapter le traitement du courrier entrant à vos besoins.

Vérification antivirus du courrier entrant : la vérification des courriers entrantspermet d’éviter que des fichiers infectés n’infiltrent votre réseau. Si vous double-cliquez sur cette entrée, la fenêtre de paramétrage correspondante s’affiche (barrede menus : Options > Analyse antivirus) et vous pouvez adapter la vérificationdes courriers entrants à vos besoins.

Traitement du courrier sortant : le traitement des courriers sortants permet degarantir la vérification des courriers à l’aide de la passerelle de messagerie avant leurtransmission au destinataire. Si vous double-cliquez sur cette entrée, la fenêtre deparamétrage correspondante s’affiche (barre de menus : Options > Sortant(SMTP)) et vous pouvez adapter le traitement du courrier entrant à vos besoins.

Vérification antivirus du courrier sortant : la vérification des courriers sortantspermet d’éviter que des fichiers infectés ne soient envoyés à partir de votre réseau.Si vous double-cliquez sur cette entrée, la fenêtre de paramétrage correspondantes’affiche (barre de menus : Options > Analyse antivirus) et vous pouvez adapter lavérification des courriers sortants à vos besoins.

OutbreakShield : la technologie OutbreakShield permet de détecter et decombattre les programmes malveillants dans les envois massifs de messagesélectroniques avant que les signatures correspondantes ne soient disponibles. Cettetechnologie surveille le trafic mondial de courriers électroniques et identifie les picsd’envoi de courriers suspects. Selon une multitude de critères, les courriersdangereux sont identifiés et bloqués ce qui lui permet de combler quasiment entemps réel le laps de temps entre le début d’un envoi massif de messagesélectroniques infectés et son traitement au moyen de signatures adaptées.

Mises à jour automatiques : les signatures antivirus peuvent êtreautomatiquement mises à jour. Vous devez activer l’option des mises à jourautomatiques. Si vous double-cliquez sur cette entrée, la fenêtre de paramétragecorrespondante s’affiche (barre de menus : Mise à jour) et vous pouvez adapter lafréquence des mises à jour à vos besoins.

Date des signatures de virus : plus les signatures antivirus sont récentes, plus laprotection antivirus est efficace. Vous devez mettre les signatures antivirus à jouraussi souvent que possible et automatiser ce processus autant que possible. Si vousdouble-cliquez sur cette entrée, la fenêtre de paramétrage correspondante s’affiche(barre de menus : Mise à jour) et vous pouvez procéder directement à une mise àjour Internet (indépendamment de l’automatisation programmée).

Filtre antispam : le filtre antispam vous offre la possibilité de bloquer les

109

G Data MailSecurity Administrator

messages à contenu non désiré ou d’expéditeurs non désirés (expéditeurs de masse,par exemple).

Spam-OutbreakShield : Spam-OutbreakShield permet de détecter et de luttercontre les courriers électroniques envoyés en masse. Avant de collecter les courriers,la technologie Spam-OutbreakShield interroge une base de spam et ne transmetalors à la boîte de réception du destinataire que les emails légitimes.

Si vous avez activé l’option Statistiques de la messagerie électronique lors del’installation, vous pouvez accéder à l’analyse statistique de vos courriers électroniquesentrants et sortants ou du spam en cliquant sur le bouton Statistiques. Laconfiguration des statistiques est assurée dans le menu Options de l’applicationAdministrator, sous l’onglet Journalisation.

9.3.2. FiltreLa rubrique Filtre vous permet d’utiliser aisément des filtres qui bloquent les courriersentrants ou sortants ou qui suppriment automatiquement les contenus potentiellementdangereux. Les filtres en question sont répertoriés dans la liste de la rubrique Filtre etpeuvent être activés ou désactivés à l’aide des cases à cocher situées à gauche dechaque entrée.

Importer : vous pouvez importer des filtres et leurs paramètres spéciaux depuis unfichier XML.

Exporter : vous pouvez enregistrer des filtres et leurs paramètres spéciaux en tantque fichiers XML et les réutiliser sur un autre ordinateur. Pour exporter plusieursfiltres, utilisez la souris et maintenez la touche CTRL enfoncée.

Nouveau : le bouton Nouveau permet la définition de nouvelles règles de filtrage.Lorsque vous ajoutez un nouveau filtre, une fenêtre de sélection s’affiche et vousdemande de déterminer le type de filtre de base. Vous pouvez ainsi saisir toutes lesdonnées supplémentaires de filtre à créer dans une fenêtre d’assistance adaptée àce type de filtre. Vous pouvez aisément installer des filtres contre tous les types dedangers.

Modifier : le bouton Modifier permet de modifier les filtres existants.

Supprimer : pour supprimer définitivement un filtre, il vous suffit de le sélectionnerd’un clic et de cliquer sur le bouton Supprimer.

Statistiques : vous pouvez consulter les statistiques de chaque filtre.

Journal : pour le filtre antispam, il existe un journal avec une liste dans laquelle lescourriers considérés comme du spam sont répertoriés. Le journal vous permetégalement d’identifier les critères à l’origine de l’identification en tant que spam(valeurs de l’index de spam). Si un courrier est considéré comme du spam demanière injustifiée, vous pouvez informer le serveur OutbreakShield en ligne qu’ils’agit d’une erreur de détection (faux positif). Le courrier sera ensuite de nouveauvérifié par OutbreakShield. S’il a effectivement été identifié comme un spam demanière erronée, il sera classé comme ne présentant aucun risque. Seule une

110

G Data Software

somme de contrôle est transmise (et non le contenu du courrier).

Votre réseau est également protégé contre les attaques de virusindépendamment des règles de filtrage. En effet, G Data MailSecurity vérifieen permanence en arrière-plan les courriers électroniques entrants et sortants.Les règles de filtrage permettent cependant de protéger vos comptes demessagerie électronique des courriers indésirables, du spam et des scriptsdangereux et de minimiser les foyers de virus éventuels avant leur détectionpar G Data MailSecurity.

Généralement, vous avez la possibilité d’attribuer un nom spécifique à chaque filtresous Nom. C’est sous ce nom que ce filtre s’affiche dans la liste de la rubrique Filtre. Larubrique Remarque vous permet d’ajouter des notes ou commentaires au filtreconcerné. Sous Sens, vous pouvez généralement définir si une règle de filtrages’applique uniquement aux Courriers entrants, uniquement aux Courriers sortantsou dans les deux sens.

La rubrique Réaction permet de préciser comment sont traités les courriers reconnuscomme spam une fois les critères de filtrage définis. Vous pouvez alors définir le textedes fonctions Notifier l ’expéditeur du message et Envoyer le message auxpersonnes suivantes. Pour ce faire, il vous suffit de cliquer sur le bouton situé sur ladroite de la réaction souhaitée. Vous pouvez utiliser des caractères génériques pourajouter des informations dans les champs Objet et Corps du courrier. Il s’agit desmêmes caractères génériques que ceux utilisés dans la rubrique Entrant (POP3) >Filtre.

9.3.2.1. Filtrer la confirmation de lectureCe filtre supprime les demandes de confirmation de lecture pour les courriersélectroniques entrants ou sortants.

9.3.2.2. Désactiver les scripts HTMLCe filtre sert à désactiver les scripts dans la partie HTML du message. Les scripts, donttoute l’utilité repose sur leur présence sur un site Internet, sont, lorsqu’ils sont intégrésà un courrier électronique HTML, plutôt dérangeants. Les scripts HTML sont parfoiségalement utilisés pour contaminer les ordinateurs. Ces scripts ont alors la possibilitéde faire effet dès l’affichage du message électronique, et pas seulement aprèsl’ouverture de la pièce jointe infectée.

9.3.2.3. Désactiver les références externesDe nombreuses lettres d’information au format HTML incluent des liens, affichés etexécutés lors de l’ouverture du message. Il peut s’agir, par exemple, d’illustrations quine sont pas envoyées avec le courrier, mais qui peuvent être automatiquementtéléchargées via un hyperlien. Étant donné qu’il ne s’agit pas uniquement d’illustrationsinoffensives mais parfois également de routines nuisibles, il peut être utile de

111

G Data MailSecurity Administrator

désactiver ces références. Le texte du message n’est pas affecté par la désactivation.

9.3.2.4. Filtre de la liste griseLe filtre de la liste grise est un bon moyen de limiter le spam. Les courriersélectroniques provenant d’expéditeurs inconnus ne sont alors pas immédiatementtransférés au destinataire par le biais du serveur SMTP lors de la première tentative dedistribution. Les expéditeurs de spam ne gèrent généralement pas les files d’attente ettentent rarement d’envoyer leurs courriers électroniques une deuxième fois au mêmeserveur SMTP, le nombre de courriers de spam transférés peut donc être réduit demanière considérable.

Délais d’attente (minutes) : ces paramètres vous permettent de définir la duréependant laquelle la transmission des courriers suspects est bloquée. Une fois ce lapsde temps écoulé, les courriers sont transférés en cas de nouvelle tentative d’envoi. Sile destinataire répond à l’expéditeur, ce dernier est déplacé de la liste grise vers uneliste blanche. La distribution des courriers électroniques n’est alors plus bloquée, niretardée.

Durées de vie (jours) : pour que la liste blanche des expéditeurs désirables soit enpermanence à jour, les adresses des expéditeurs ne restent qu’un certain temps dansla liste blanche, elles sont ensuite de nouveau transférées dans la liste grise. Laminuterie est réinitialisée pour chaque expéditeur, à chaque nouvel envoi decourrier. Si vous saisissez ici une valeur de plus de 30 jours, par exemple, les lettresd’information mensuelles que vous souhaitez recevoir sont intégrées enpermanence à la liste blanche.

Le filtre de la liste grise ne peut être sélectionné que lorsque l’option Filtreantispam de l’application G Data MailSecurity est activée. En outre, une basede données SQL doit être installée sur le serveur.

9.3.2.5. Filtrage des pièces jointesLes filtres des pièces jointes vous offrent un grand nombre de possibilités de blocagedes pièces jointes. La plupart des virus de courrier électronique se propagent via despièces jointes qui, dans la plupart des cas, contiennent des fichiers exécutables plus oumoins bien cachés. Il peut s’agir de simples fichiers EXE contenant un programmemalveillant, mais également de scripts VB se dissimulant parfois derrière des fichiersimages, vidéo ou audio. Les utilisateurs doivent prendre toutes les précautionsnécessaires avant d’ouvrir une pièce jointe et, en cas de doute, il est préférable dedemander la confirmation d’un courrier électronique à l’expéditeur avant d’ouvrir lefichier joint.

Sous Extensions de fichier, vous pouvez indiquer les extensions de fichiers que voussouhaitez ajouter au filtre. Vous pouvez regrouper dans un filtre tous les fichiersexécutables (les fichiers EXE et COM, par exemple). Vous pouvez cependant égalementfiltrer d’autres formats (MPEG, AVI, MP3, JPEG, JPG, GIF, etc.) au cas où leur taillesurchargerait votre serveur de messagerie. Vous pouvez également filtrer les fichiers

112

G Data Software

d’archives (ZIP, RAR ou CAB, par exemple). Utilisez des points-virgules pour séparer lesdifférentes extensions de fichiers d’un groupe de filtrage (*.exe ; *.dll, par exemple).Indiquez sous Mode si vous souhaitez autoriser (Autoriser uniquement les piècesjointes indiquées) ou bloquer (Filtrer les pièces jointes indiquées) les extensionsde fichiers répertoriées sous Extensions de fichier.

Avec la fonction Filtrer également les pièces jointes des courriers intégrés, lefiltrage des pièces jointes sélectionnées sous Extensions de fichier s’effectueégalement dans les courriers constituant eux-mêmes une pièce jointe. Cette optiondoit en règle générale être activée. L'option Ne renommer que les pièces jointes nesupprime pas automatiquement les pièces jointes à filtrer mais les renommeuniquement. Cela peut s’avérer utile dans le cas de fichiers exécutables (comme lesfichiers EXE et COM), mais aussi de fichiers Microsoft Office, pouvant éventuellementrenfermer des scripts et des macros exécutables. En renommant les pièces jointes,vous évitez toute appréciation hâtive qui amènerait l’utilisateur à ouvrir la pièce jointesans réfléchir. Avant de pouvoir l’utiliser, le destinataire du message doit d’abordenregistrer la pièce jointe et la renommer. Si la case Ne renommer que les piècesjointes n’est pas cochée, les pièces jointes correspondantes sont directementsupprimées.

Le champ Suffixe vous permet de définir la chaîne de caractères à ajouter à l’extensionde fichier initiale et d’empêcher ainsi l’exécution accidentelle d’un fichier via un simpleclic de souris (*.exe_danger, par exemple). Grâce au champ Insérer le texte suivantdans le message, vous pouvez informer le destinataire du message filtré qu’une piècejointe a été supprimée ou renommée conformément à une règle de filtrage.

9.3.2.6. Filtrage du contenuGrâce au filtrage du contenu, vous pouvez facilement bloquer des messages abordantun sujet ou contenant des mots particuliers. Pour ce faire, il vous suffit de saisir, sous Expression réglementaire, les mots-clés et les expressions auxquels G DataMailSecurity doit réagir. Indiquez également sous Domaine de recherche les sectionsdes messages dans lesquelles le programme doit rechercher ces expressions. Lebouton Nouveau, situé à droite du champ de saisie Expression réglementaire, vouspermet de saisir facilement le texte de filtrage. Pour ce faire, vous pouvez lier à volontéun texte avec les opérateurs logiques ET et OU.

Si vous saisissez a lcool ET drogue, les messages contenant les termes a lcool etdrogue sont filtrés, mais pas les messages contenant uniquement le termea lcool ou le terme drogue. L’opérateur logique ET définit que tous leséléments reliés par ET doivent exister et l’opérateur O U qu’au moins un deséléments doit être présent.

Sous Expression réglementaire, vous pouvez également associer les critères derecherche à votre guise, sans l’aide à la saisie. Il suffit pour cela de saisir les critères derecherche et de les associer à l’aide des opérateurs logiques. L’opérateur ou estreprésenté par la barre de séparation | (AltGr + 6). L’opérateur et est représenté par le

113

G Data MailSecurity Administrator

et commercial & (Maj + 6).

9.3.2.7. Filtrage de l’expéditeurGrâce au filtrage de l’expéditeur, vous pouvez facilement bloquer les messagesprovenant de certains expéditeurs. Pour ce faire, il vous suffit de saisir, sous Adresses/domaines, les adresses électroniques ou les noms de domaine qui doivent faire réagirle logiciel G Data MailSecurity. Vous pouvez saisir plusieurs entrées en les séparant pardes points-virgules. Vous pouvez également filtrer automatiquement les messages necontenant aucune indication relative à l’expéditeur.

9.3.2.8. Filtre des destinatairesLe filtre des destinataires vous permet de bloquer facilement la réception des courriersélectroniques par certains destinataires. Pour ce faire, il vous suffit de saisir, sous Adresses/domaines, les adresses électroniques ou les noms de domaine qui doiventfaire réagir le logiciel G Data MailSecurity. Vous pouvez saisir plusieurs entrées en lesséparant par des points-virgules. Vous pouvez également filtrer automatiquement lesmessages avec un champ de destinataire vide (les messages qui contiennentuniquement des destinataires en Cci et/ou en Cc).

9.3.2.9. Filtrage anti-spamLe filtre antispam vous propose de nombreux paramètres vous permettant de bloquerles courriers électroniques contenant des contenus indésirables ou provenantd’expéditeurs indésirables (expéditeurs de masse, par exemple). Le programmecontrôle de nombreux critères du message qui relèvent typiquement du courrierindésirable. Ces différents critères évalués résultent en une valeur qui reflète leurprobabilité d’être du courrier indésirable. Vous disposez de plusieurs onglets où tous lesparamètres pertinents sont classés par thèmes. Le fonctionnement et les paramètresdu filtre antispam sont détaillés dans le chapitre Filtre antispam.

9.3.2.10. Filtre IPLe filtre IP bloque la réception des courriers expédiés par certains serveurs. Le filtrepeut être utilisé en mode liste noire ou liste blanche. Sous Nom et Remarque,indiquez la raison pour laquelle vous souhaitez bloquer ou autoriser les adresses IPcorrespondantes. Saisissez ensuite les adresses IP sous Adresses IP. Cliquez surAjouter, les adresses IP saisies sont alors ajoutées à la liste des adresses IP bloquées.Sous Mode, vous pouvez indiquer si le filtre IP doit autoriser des plages d’adresse IP enmode liste blanche ou bloquer des plages d’adresses IP en mode liste noire. Vouspouvez exporter la liste des adresses IP sous forme de fichier TXT ou importer une listed’adresses IP au format TXT.

114

G Data Software

9.3.2.11. Filtrage languesLe filtre linguistique vous permet de définir automatiquement certaines languescomme spam. Généralement, si vous n’êtes en contact avec aucun correspondantanglophone, vous pouvez définir tout message en a ngla is comme courrier indésirable,ce qui vous épargnera de nombreux spams. Dans ce cas, choisissez simplement leslangues dont vous n’attendez pas de messages réguliers. G Data MailSecurityaugmente alors considérablement l’estimation de probabilité de spam pour cesmessages.

9.3.3. Files d’attenteDans la rubrique Files d’attente, vous accédez à tout moment à un aperçu des courriersentrants et sortants qui transitent par la passerelle de messagerie et qui sont soumis àl’analyse antivirus et/ou du contenu. Les courriers sont généralement immédiatementtransmis, légèrement retardés par le passage via la passerelle de messagerie, et sontdonc immédiatement supprimés de la liste des files d’attente. Si un courrier ne peutpas être distribué ou s’il existe des retards de distribution (parce que le serveurconcerné est momentanément indisponible, par exemple), une entrée correspondanteest ajoutée à la liste des files d’attente. G Data MailSecurity tente alors d’envoyer denouveau le courrier à des intervalles qui peuvent être définis (sous Options > Filed’attente).

Les distributions retardées ou ayant échoué sont ainsi toujours documentées. Lebouton Entrant/sortant vous permet de basculer entre la liste des courriers entrantset la liste des courriers sortants. Le bouton Répéter maintenant vous permet dedistribuer de nouveau un courrier sélectionné qui n’a pas pu être distribué,indépendamment de l’heure sélectionnée pour la redistribution sous Options > Filed’attente. Le bouton Supprimer vous permet de supprimer définitivement uncourrier non distribué de la file.

9.3.4. ActivitéDans la rubrique Activité, vous accédez à tout moment à un aperçu des actionseffectuées par G Data MailSecurity. Les actions sont répertoriées avec l’Heure, l’ID etl’Action dans la liste des activités. Les barres de défilement situées sur la droite vouspermettent de faire défiler le journal. Le bouton Rétablir vous permet de supprimer leprotocole créé. G Data MailSecurity redémarre alors l’enregistrement des activités. Lafonction Désactiver le défilement permet d’actualiser la liste, mais les dernièresactivités ne sont pas placées directement en position de tête. Vous pourrez ensuitefaire défiler la liste avec plus de concentration.

L’ID permet d’affecter distinctement les actions enregistrées à des courriersprécis. Les procédures disposant du même identifiant sont toujoursregroupées (12345 Chargement du courrier, 12345 Traitement du courrier,12345 Envoi du courrier, par exemple).

115

G Data MailSecurity Administrator

9.3.5. Virus détectésLa rubrique Virus détectés vous fournit des informations détaillées en cas de détectiond’un courrier infecté par G Data MailSecurity, au sujet des mesures prises, du type devirus dont il s’agit et de l’identité de l’expéditeur et du destinataire du courrier enquestion. L’option Supprimer vous permet de supprimer la notification de virussélectionnée de la liste des virus détectés.

116

G Data Software

10. G Data Internet Security pour AndroidCette version de l’application G Data Internet Security pour Android est spécialementadaptée à la solution réseau G Data, elle vous permet d’assurer la sécurité du réseau vial’application Mobile Device Management de G Data. L’installation de l’application estassurée via G Data Administrator.

10.1. SécuritéLe module de sécurité associe toutes les performances de prévention de l’applicationInternet Security. Vous pouvez le gérer de manière centralisée ou le configurermanuellement et le démarrer (si vous disposez des autorisations suffisantes) via lemodule Paramètres mobiles de l’application G Data Administrator.

10.1.1. Centre de sécuritéLa rubrique Centre de sécurité vous propose une vue d’ensemble de toutes lesfonctionnalités de sécurité importantes. Les avertissements, tels que les rappels demise à jour de signatures, sont regroupés sous Centre de sécurité. La rubriqueCourriels vous permet de consulter les rapports (les rapports de vérification antivirusou les rapports portant sur les mises à jour des signatures, par exemple). Sélectionnezune entrée du journal pour afficher des détails. La création de journaux peut êtreactivée ou désactivée dans la rubrique Paramètres.

Les boutons au niveau de la partie supérieure droite de l’écran vous permettent derechercher les mises à jour pour l’application et de supprimer les messages.

10.1.2. Vérification antivirusSi vous souhaitez vérifier votre périphérique manuellement, indépendamment del’analyse automatique, sélectionnez le type d’analyse antivirus à effectuer sous Analyseantivirus et cliquez sur Démarrer.

Applications installées : les applications installées sont analysées pour détecter leslogiciels malveillants. Si votre périphérique est infecté par des logiciels malveillants,vous avez alors la possibilité de désinstaller directement l’application concernée.

Système (analyse complète) : cette option vous permet de vérifier la mémoire dusmartphone. Vous pouvez ainsi analyser la carte SD avant de l’installer.

Sélectionnez le bouton Paramètres, situé dans la partie supérieure droite de la fenêtredu programme, pour afficher les paramètres Vérification antivirus périodique.

117

G Data Internet Security pour Android

10.1.3. Perte/volLa solution Internet Security propose différentes mesures de protection pour lespériphériques mobiles perdus ou volés. Les Commandes par SMS vous permettent desélectionner les mesures qui peuvent être activées par SMS. La fonction Détection desvols peut être utilisée pour contrecarrer les méthodes habituellement employées parles voleurs.

Lorsque vous ouvrez le menu Perte/vol pour la première fois, l’application vousdemande de saisir un Mot de passe, votre Numéro de téléphone (facultatif) et votreAdresse électronique (facultative). Si vous avez déjà défini ces informations sousParamètres mobiles dans l’application G Data Administrator, vous pouvez ignorercette étape. Utilisez l’icône Paramètres dans le coin supérieur droit si vous devezmodifier les paramètres par la suite.

10.1.3.1. Commandes par SMSL’application Internet Security propose différentes mesures, qui peuvent être activées àdistance par SMS, pour protéger les périphériques perdus ou volés.

Vous pouvez définir ici les actions exécutées par votre smartphone lorsque vous luienvoyez une commande par SMS. Cochez les cases qui correspondent aux fonctionsque vous souhaitez activer :

Localiser le téléphone (également via la rubrique Paramètres mobiles de G DataAdministrator)

Supprimer les données personnelles (également via la rubrique Paramètresmobiles de G Data Administrator)

Émettre le signal sonore (également via la rubrique Paramètres mobiles deG Data Administrator)

Mettre le téléphone en sourdine (également via la rubrique Paramètresmobiles de G Data Administrator)

Bloquer l’écran (également via la rubrique Paramètres mobiles de G DataAdministrator)

Définir le mot de passe pour le blocage de l’écran (également via la rubriqueParamètres mobiles de G Data Administrator)

10.1.3.2. Détection des volsEn cas de vol de votre smartphone, si le voleur insère une nouvelle carte SIM, lesoptions à distance ne fonctionnent plus. La fonction Détection des vols vous permetd’exécuter les actions suivantes en cas de changement de la carte SIM :

Bloquer le téléphone en cas de changement de carte SIM (également via larubrique Paramètres mobiles de G Data Administrator)

118

G Data Software

Localiser le téléphone en cas de changement de carte SIM (également via larubrique Paramètres mobiles de G Data Administrator)

Si vous souhaitez remplacer la carte SIM, utilisez l’option Veuillez cliquer ici si vousenvisagez de changer la carte SIM. Cela désactive temporairement lareconnaissance de la carte SIM jusqu’au redémarrage du périphérique.

Si le mode d’économie d’énergie du périphérique est activé, sa position n’est plusenregistrée de manière automatique. Sélectionnez Localiser les périphériques etenvoyer la position au numéro/à l’adresse électronique indiqué(e) si voussouhaitez que le périphérique communique sa dernière position connue dèsl’activation du mode d’économie d’énergie.

10.1.4. Protection WebLe module Protection Web vous protège des attaques par hameçonnage. Il bloque lessites Web d’hameçonnage, qui ne peuvent alors pas être ouverts dans votre navigateurAndroid ou Chrome. La protection Web mobilise un certain volume de données, vouspouvez donc régler la protection contre l’hameçonnage, dans la rubrique Paramètres,de manière à ce qu’elle soit uniquement activée lorsque vous utilisez votresmartphone via un réseau local sans fil.

La protection Web peut également être configurée de manière centralisée, dans larubrique Paramètres mobiles de G Data Administrator.

10.2. ApplicationsLes modules Applications permettent de surveiller les autorisations pour lesapplications installées et de bloquer des applications.

10.2.1. AutorisationsLa rubrique Autorisations vous permet d’afficher les autorisations de toutes vosapplications et de déterminer si des applications doivent être supprimées. Uneapplication de jeu gratuite qui accède au répertoire et envoie des SMS doit ainsi êtreconsidérée comme extrêmement critique. Si vous appuyez sur une entrée avec desautorisations (Appels ou Accès Internet, par exemple), toutes les applicationsdisposant de ces autorisations sont affichées. Vous pouvez alors désinstallerdirectement des applications ou ajouter des Applications protégées.

10.2.2. Applications protégéesLe module Protection de l’application vous permet d’empêcher certaines applicationsd’accéder à votre smartphone de manière non autorisée. Vous pouvez ainsi bloquer lePlay Store, de manière à ce qu’aucune application ne puisse être achetée à votre insu.Lorsque vous affichez les paramètres de protection de l’application pour la premièrefois, l’application vous invite à saisir un mot de passe, votre adresse électronique et une

119

G Data Internet Security pour Android

question de sécurité. Si vous avez déjà défini ces informations sous Paramètres mobilesdans G Data Administrator, vous pouvez ignorer cette étape.

Sélectionnez Activer la protection des applications pour activer cette option. Vouspouvez modifier les paramètres à tout moment, en cliquant sur l’icône Paramètres dansle coin supérieur droit.

L’écran principal du module Protection de l’application affiche la liste des applicationsprotégées. Appuyez sur l’icône + de la barre de titre pour sélectionner les applicationsque vous souhaitez protéger. Pour protéger une application à l’aide du moduleProtection de l’application par mot de passe, il vous suffit de cocher la case del’application. Vous pouvez désactiver la protection de l’application en décochant lescases correspondantes.

10.3. Appels/SMSLa rubrique Appels/SMS associe des possibilités de filtrage à la gestion des contacts.

10.3.1. Filtre entrantLa rubrique Filtre entrant vous offre deux possibilités pour le filtrage des appels et SMSde certains expéditeurs. Le filtre d’appels/de SMS peut également être géré demanière centralisée via G Data Administrator (Paramètres mobiles > Filtred’appels).

Liste blanche : seules les entrées de cette liste sont autorisées.

Liste noire : les entrées de cette liste sont interdites.

Répertoire : les entrées du répertoire sont autorisées lorsqu’elles ne figurent pasdans la liste noire.

Le filtre Répertoire peut être associé aux filtres Liste blanche et Liste noire. Il estégalement possible d’autoriser/d’interdire les appels anonymes à l’aide de la case Autoriser les appels de numéros anonymes en dépit du filtre.

Pour afficher les entrées de la liste noire ou de la liste blanche, appuyez sur l’icône enforme de cadenas. Pour ajouter un numéro de téléphone à la liste, appuyez sur l’icônePlus. Vous pouvez sélectionner des numéros de téléphone du répertoire ou del’historique des appels. Lors de la saisie manuelle, vous pouvez utiliser des caractèresgénériques pour bloquer (liste noire) ou autoriser (liste blanche) plusieurs numéros. Lepoint (.) permet de remplacer un caractère. L’astérisque (*) remplace des suites decaractères. Exemple : la saisie 0180* correspond à tous les numéros qui commencentpar 0180, la saisie 012 345678. correspond à tous les numéros de 012 3456780 à 0123456789, mais pas 012 34567800. Lors d’un appel entrant ou sortant, les formats denuméros nationaux (012 3456789, par exemple) et internationaux (0049 12 3456789,par exemple) sont analysés. Le numéro est filtré lorsqu’un ou les deux formats denuméros correspondent à la série de chiffres, caractère générique inclus.

120

G Data Software

10.3.2. Filtre sortantLe filtre sortant fonctionne de manière similaire au Filtre entrant, il permet, en effet,de définir une liste noire ou blanche pour les appels sortants.

10.3.3. Masquer les contactsVous pouvez masquer les contacts et leurs appels et messages entrants. Pour ce faire,déplacez les contacts concernés vers un compte G Data verrouillé, dans le module Masquer les contacts. La gestion des contacts peut être assurée via l’applicationG Data Administrator (Paramètres mobiles > Répertoire).

Sélectionnez l’option Masquer les contacts pour afficher la liste des contactsactuellement masqués. Pour ajouter un contact ici, appuyez sur le signe Plus. Vouspouvez sélectionner les contacts à partir de votre répertoire ou de l’historique desappels. Une fois le contact ajouté à la liste, vous pouvez modifier les paramètres enappuyant sur le nom du contact. Pour masquer les messages et les appels entrants,sélectionnez Masquer la communication entrante. Pour masquer un contact durépertoire, sélectionnez Masquer les contacts. Les messages masqués peuvent êtreaffichés en sélectionnant l’option Historique des messages ou Historique desappels. Pour afficher de nouveau un contact, sélectionnez-le et appuyez surSupprimer les entrées. Le contact est alors transféré de la zone masquée à votrerépertoire public.

10.4. ParamètresLa plupart des paramètres de l’application G Data Internet Security peuvent êtredirectement exécutés à partir de la rubrique Paramètres mobiles de G DataAdministrator. Vous avez également la possibilité de définir quelques paramètres surles périphériques mobiles.

10.4.1. GénéralitésLa rubrique Généralités inclut l’icône de la barre des tâches et les paramètres du journald’analyse.

Icône de notification : le logo de l’application G Data Internet Security s’affichedans la barre de notification.

Enregistrer les journaux : permet d’enregistrer les journaux créés lors de lavérification du système.

Vous pouvez configurer les paramètres du serveur dans la section Administration àdistance de manière à gérer les périphériques à distance.

Autoriser l ’administration à distance : l’application Internet Security peut êtregérée via G Data ManagementServer.

121

G Data Internet Security pour Android

Adresse du serveur : indiquez ici l’adresse IP ou le nom de serveur de l’applicationG Data ManagementServer.

Nom de l’appareil : saisissez ici le nom du périphérique.

Mot de passe : saisissez ici le mot de passe utilisé pour authentifier le périphériquemobile au niveau de l’application G Data ManagementServer (mot de passe définidans l’application G Data Administrator, sous la rubrique Paramètres du serveur).

10.4.2. Vérification antivirus périodiqueLa section Analyse antivirus permet d’accéder rapidement aux paramètres du moduled’analyse antivirus.

Vérification automatique (également via la rubrique Paramètres mobiles)

Vérification antivirus périodique (également via la rubrique Paramètresmobiles)

Mode d’économie d’énergie (également via la rubrique Paramètres mobiles)

Analyser lors du chargement (également via la rubrique Paramètres mobiles)

Fréquence de l’analyse (également via la rubrique Paramètres mobiles)

Type de vérification antivirus (également via la rubrique Paramètres mobiles)

10.4.3. Mise à jourLa rubrique Mise à jour automatique comprend les paramètres pour la mise à jour dessignatures antivirus et la sélection de la région du serveur de mise à jour.

Mise à jour automatique (également via la rubrique Paramètres mobiles)

Fréquence de la mise à jour (également via la rubrique Paramètres mobiles)

Uniquement via le réseau local sans fil (également via la rubrique Paramètresmobiles)

Région du serveur : sélectionnez ici le serveur de mise à jour (cette option n’estpas disponible lorsque la fonction d’administration à distance est activée). Lorsquel’application Internet Security procède pour la première fois à des mises à jour, leserveur de mise à jour le plus proche est automatiquement sélectionné.

10.4.4. Protection WebLa rubrique Protection Web vous permet de limiter la protection Web aux réseauxlocaux sans fil.

Via le réseau local sans fil uniquement (également via la rubrique Paramètresmobiles)

122

G Data Software

11. FAQ11.1. Installation11.1.1. Après installation du client, certaines applications sontnettement plus lentes qu’avantL’outil de surveillance contrôle en arrière-plan l’accès à l’ensemble des fichiers ets’assure de l’absence de virus dans les fichiers en cours d’accès. Ce processusconsomme des ressources, mais reste toutefois à peine perceptible. Mais si uneapplication ouvre très fréquemment des fichiers ou ouvre un grand nombre de fichiers,un retard plus important peut être généré sur cette application. Pour éviter ceproblème, désactivez temporairement l’outil de surveillance afin de déterminer s’il estvraiment à l’origine de ce ralentissement. Si l’ordinateur concerné accède aux fichiersd’un serveur, vous devez également désactiver temporairement l’outil de surveillancesur le serveur. Si l’outil de surveillance est la cause, la création d’une exception (fichiersqui ne doivent pas être vérifiés) peut résoudre le problème. Pour ce faire, vous devezidentifier les fichiers auxquels vous accédez fréquemment. Vous pouvez identifier cesdonnées à l’aide d’un programme tel que MonActivity, par exemple. Adressez-vouspour ce faire à notre ServiceCenter.

Vous pouvez également augmenter le niveau de performances en utilisant unseul moteur, à la place des deux, pour l’analyse antivirus. Cela peut être unesolution sur les systèmes plus anciens. Le réglage peut être effectué dans larubrique Outil de surveillance.

11.1.2. J’ai installé le logiciel G Data sans l’enregistrer.Comment puis-je enregistrer le logiciel ?Pour enregistrer ultérieurement le logiciel, sélectionnez l’option Mise à jour Internetsous Démarrer > Tous les programmes > G Data > G Data ManagementServer.L’option Enregistrement en ligne est alors à votre disposition. Cliquez sur le boutonpour ouvrir le formulaire d’enregistrement. Saisissez le numéro d’enregistrement fourniavec le produit. Selon le type de produit, le numéro se trouve sur le document delicence ou sur la confirmation de commande. En cas de doutes, contactez votrerevendeur ou le distributeur responsable.

La saisie du numéro d’enregistrement permet d’activer le produit. Les données d’accèscréées sont affichées une fois l’enregistrement correctement effectué. Vous devezimpérativement noter ces codes d’accès ! Il n’est plus possible de saisir de nouveaula clé de licence une fois l’enregistrement correctement effectué. Si vous rencontrezdes problèmes lors de la saisie du numéro d’enregistrement, vérifiez que le numérod’enregistrement a été correctement saisi. Selon la typographie utilisée, un grand l(Inès) peut être confondu avec le chiffre 1 ou la lettre L (Louis). Cela est également lecas pour : B et 8, G et 6, Z et 2.

123

FAQ

Si vous avez acheté une application G Data ClientSecurity ou G DataEndpointProtection ou un module complémentaire G Data PatchManager sansl’activer lors de l’installation, les onglets Pare-feu, PatchManager etPolicyManager ne s’affichent qu’une fois l’activation correctement effectuée.Seules les fonctions de l’application G Data AntiVirus sont disponibles enattendant.

11.1.3. MailSecurity, Exchange Server 2000 et AVM Ken!Si vous utilisez le serveur AVM Ken! et souhaitez installer G Data MailSecurity sur lemême ordinateur, adressez-vous à notre équipe d’assistance pour obtenir desinformations détaillées.

Si vous utilisez le serveur Exchange Server 2000 et souhaitez installer G DataMailSecurity sur le même ordinateur ou si vous souhaitez modifier les ports pour lescourriers électroniques entrants et sortants au niveau du serveur Exchange Server,adressez-vous à notre équipe d’assistance pour obtenir des informations détaillées.

11.2. Messages d’erreur11.2.1. Client : « Les fichiers du programme ont été modifiésou sont endommagés. »Pour garantir une protection antivirus optimale, l’intégrité des fichiers du programmeest régulièrement vérifiée. En cas d’erreur, le message Les fichiers du programmeont été modifiés ou sont endommagés s’affiche. Supprimez le message et chargezla mise à jour des fichiers du programme (G Data Client) à partir de notre serveur.Procédez ensuite à l’actualisation des fichiers du programme sur les clients concernés.Contactez notre ligne d’assistance téléphonique si le message d’erreur s’affiche denouveau.

11.2.2. Client : « La base de données des virus estendommagée. »Pour garantir une protection antivirus optimale, l’intégrité de la base de données desvirus est régulièrement vérifiée. En cas d’erreur, le message La base de données desvirus est endommagée s’affiche. Effacez le message et chargez la mise à jour de labase de données des virus à partir de notre serveur. Procédez ensuite à l’actualisationde la base de données des virus sur les clients concernés. Contactez notre ligned’assistance téléphonique si le message d’erreur s’affiche de nouveau.

124

G Data Software

11.2.3. « Vous devez au moins disposer de Microsoft ExchangeServer 2007 SP1 pour installer l’application G DataMailSecurity. »Si vous voyez s’afficher le message d’erreur « Vous devez au moins disposer deMicrosoft Exchange Server 2007 SP1 pour installer l’application G Data MailSecurity. », laconfiguration système requise pour l’installation du plugiciel G Data MailSecurityExchange n’est pas respectée. Microsoft Exchange 2007 avec le Servicepack 1 est auminimum nécessaire pour l’installation. Ce programme doit être installé avantl’application G Data MailSecurity. Voir également à ce sujet Installation etConfiguration système requise.

11.3. Linux11.3.1. Clients du serveur de fichiers Linux : aucune connexionà l’application G Data ManagementServer n’est établie/lessignatures ne sont pas actualisées

1 Vérifiez que les deux processus du client Linux G Data fonctionnent. Auniveau du terminal, saisissez :

linux:~# ps ax|grep av

Les formules suivantes doivent s’afficher :

... Ssl 0:07 /usr/sbin/avkserver --daemon

... Ssl 0:05 /usr/sbin/avclient --daemon

Vous pouvez démarrer les processus indépendamment de la distributionutilisée à l’aide de :

linux:~# /etc/init.d/avkserver start

linux:~# /etc/init.d/avclient start

et les arrêter à l’aide de :

l inux:~# /etc/init.d/avkserver stop

linux:~# /etc/init.d/avclient stop

Pour ce faire, vous devez être connecté à l’ordinateur Linux en tantqu’administrateur (root).

125

FAQ

2 Consultez les fichiers journaux : Sous /var/log/ se trouve le fichier journalgdata_install.log. Ce fichier enregistre le déroulement de l’installation àdistance. Le répertoire /var/log/gdata contient le fichier journalavkclient.log. Dans ce fichier journal sont enregistrés les résultatsd’analyse du scanner avkserver et les résultats du processus avclient, quiétablit la connexion à l’application G Data ManagementServer. Étudiez lesfichiers et recherchez les messages d’erreur. Pour afficher plusd’informations, vous pouvez régler les entrées LogLevel sur la valeur 7dans les fichiers de configuration /etc/gdata/gdav.ini et etc/gdata/avclient.cfg.

Attention : si une valeur élevée est définie pour LogLevel, de nombreuxmessages sont générés et la taille des fichiers journaux prend rapidementdes proportions considérables. En mode de fonctionnement normal, régleztoujours LogLevel sur une faible valeur !

3 Testez le scanner : l’outil de lignes de commande avkclient vous permetde tester le fonctionnement du serveur d’analyse avkserver. Lescommandes suivantes peuvent être exécutées :

linux:~$ avkclient avkversion - affiche la version et la date de mise à jourdes signatures antivirus

linux:~$ avkclient version - affiche la version en abrégé

linux:~$ avkclient scan:<fichier> - analyse le fichier <fichier> et affichele résultat

4 Consultez le fichier de configuration : vous trouverez sous etc/gdata/avclient.cfg le fichier de configuration du client distant avclient. Vérifiezque l’adresse de l’application du serveur de gestion principal (MMS principal)a été correctement saisie. Si ce n’est pas le cas, supprimez la saisie erronéeet connectez-vous une nouvelle fois au client Linux via l’application G DataAdministrator ou saisissez directement l’adresse de l’application G DataManagementServer.

5 Testez vos partages : la protection antivirus des partages Samba est activéevia l’entrée vfs objects = gdvfs dans le fichier de configuration Samba /etc/samba/smb.conf. Si l’entrée se trouve dans la section [global], laprotection est alors activée pour tous les partages. Si la ligne se trouve dansune autre section, la protection ne s’applique alors qu’au partagecorrespondant. Vous pouvez commenter la ligne (en la faisant précéderd’un dièse #) afin de vérifier que l’accès fonctionne sans la protectionantivirus. Si ce n’est pas le cas, commencez par rechercher l’erreur dansvotre configuration Samba.

6 Outil de surveillance du poste de travail Linux : vérifiez que le processus del’outil de surveillance avguard fonctionne :

126

G Data Software

l inux:~# ps ax|grep avguard

L’outil de surveillance nécessite les modules redirfs et avflt. lsmod vouspermet de vérifier que les modules sont chargés : lsmod|grep redirfs etlsmod| grep avflt.

Les modules doivent être compilés pour le noyau que vous utilisez. Celasature le système de moteurs noyaux dynamiques (DKMS), qui doit êtreinstallé en complément des ensembles d’en-têtes de noyaux de votredistribution. Si c’est le cas, DKMS installe et compile automatiquement lesmodules. Vous trouverez le fichier journal de l’outil de surveillance sous /var/log/gdata/avguard.log.

11.4. Autre11.4.1. Comment puis-je vérifier que les clients sont connectésà l’application G Data ManagementServer ?La colonne Dernier accès de la rubrique des tâches Clients affiche l’heure à laquellele client s’est connecté pour la dernière fois à l’application G Data ManagementServer.Les clients se connectent normalement toutes les cinq minutes à l’application G DataManagementServer (si aucune tâche d’analyse n’est exécutée). L’échec de laconnexion peut être lié aux causes suivantes :

Le client est désactivé ou n’est pas connecté au réseau.

Aucune connexion TCP/IP ne peut être établie entre le client et l’application G DataManagementServer. Vérifiez les paramètres du réseau ou les ports partagés.

Le client ne peut identifier l’adresse IP du serveur (la résolution des noms DNS nefonctionne pas). Vous pouvez vérifier la connexion à l’aide de la commande telnet.Le port TCP 7161 du serveur doit être accessible. Le port TCP 7167 ou 7169 du clientdoit être accessible. Vérifiez la connexion à l’aide de la commande telnet <NOM DUSERVEUR> <NUMÉRO DE PORT>.

Nous attirons votre attention sur le fait que la commande telnet n’est pasdisponible par défaut sous Windows Vista, Windows 7, ainsi que Server 2008(R2). Vous devez activer la fonction Windows correspondante ou l’ajouter entant que nouvelle fonctionnalité du serveur. Quand vous testez la connexiondu client vers le serveur (telnet <NOM DU SERVEUR> <7161>), un ensemblede caractères spécifiques qui s’affiche dans la fenêtre indique une connexionopérationnelle. Si la connexion du serveur au client est intacte, une fenêtre desaisie vide s’affiche.

127

FAQ

11.4.2. Ma boîte de réception a été placée en quarantaineCela peut se produire lorsque la boîte aux lettres contient un courrier infecté. Retour dufichier : fermez le programme de messagerie sur le client concerné et supprimez lefichier d’archivage récemment créé (le cas échéant). Ouvrez ensuite le rapportcorrespondant dans l’application G Data Administrator et cliquez sur Quarantaine :restaurer. Veuillez contacter notre assistance en cas d’échec de la restauration.

11.4.3. Connexion avec MMS via IPLe système vous demande le nom du serveur lors de l’installation. Le nom doit êtreremplacé par l’adresse IP. Vous pouvez également remplacer le nom du serveur parl’adresse IP ultérieurement, lorsque l’application G Data ManagementServer est déjàinstallée. Selon votre système, vous devez modifier une des entrées suivantes duregistre :

HKEY_LOCAL_MACHINE\SOFTWARE\G DATA\AVK ManagementServer\ComputerName

HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\G DATA\AVK ManagementServer\ComputerName

Pour que la connexion du serveur aux clients puisse également être établie à l’aide del’adresse IP, les clients doivent être activés avec leur adresse IP dans l’applicationG Data Administrator. La procédure peut être effectuée manuellement ou via la synchronisation Active Directory. Si vous installez les clients directement à partir duDVD, le programme d’installation vous demande le nom du serveur et le nom del’ordinateur. Saisissez l’adresse IP.

11.4.4. Emplacements d’enregistrement et chemins d’accèsSignatures antivirus G Data Security Client

Windows XP/Server 2003/Server 2003 R2 : C:\Program Files\Common Files\G DATA\AVKScanP\BD ou G Data

Windows Vista/Windows 7/Windows 8/Server 2008/Server 2008 R2/Server 2012 :C:\Program Files (x86)\Common Files\G DATA\AVKScanP\BD ou G Data

Signatures antivirus G Data ManagementServer

Windows XP/Server 2003/Server 2003 R2 : C:\Documents and settings\All Users\ApplicationData\G DATA\AntiVirus ManagementServer\Updates

Windows Vista/Windows 7/Windows 8/Server 2008/Server 2008 R2/Server 2012 :C:\ProgramData\G DATA\AntiVirus ManagementServer\Updates

Quarantaine G Data Security Client

Windows XP/Server 2003/Server 2003 R2 : C:\Programmes\Common Files\G DATA\AVKScanP\QBase

128

G Data Software

Windows Vista/Windows 7/Windows 8/Server 2008/Server 2008 R2/Server 2012 :C:\Program Files (x86)\Common Files\G DATA\AVKScanP\QBase

Quarantaine G Data ManagementServer

Windows XP/Server 2003/Server 2003 R2 : C:\Documents and settings\All Users\ApplicationData\G DATA\AntiVirus ManagementServer\Quarantine

Windows Vista/Windows 7/Windows 8/Server 2008/Server 2008 R2/Server 2012 :C:\ProgramData\G DATA\AntiVirus ManagementServer\Quarantine

Bases de données MMS

Windows XP/Windows Vista/Windows 7/Windows 8/Server 2003/Server 2003 R2/Server2008/Server 2008 R2/Server 2012 :

C:\Programmes\Microsoft SQL Server\MSSQL.1\MSSQL\Data\GDATA_AntiVirus_ManagementServer.mdf

C:\Programmes\Microsoft SQL Server\MSSQL.1\MSSQL\Data\GDATA_AntiVirus_ManagementServer_log.ldf

11.4.5. Comment puis-je activer un certificat de serveur SSLdans les services IIS version 7 ou 7.5 ?Pour garantir la sécurité des communications entre les clients et l’applicationWebAdministrator/MobileAdministrator, nous vous recommandons d’ajouter uncertificat de serveur SSL aux services Internet Information Services (IIS).

Pour activer un certificat de serveur SSL dans les services IIS version 7 ou 7.5, ouvrez le Gestionnaire des services Internet (IIS). Si vous utilisez Windows Server 2008, legestionnaire IIS est disponible sous Démarrer > Tous les programmes > Outilsd’administration. Vous pouvez également cliquer sur Démarrer > Exécuter et saisirla commande inetm gr. Cette commande peut également être utilisée sur lesordinateurs Windows 7.

Sélectionnez votre serveur sous Connexions. Sélectionnez ensuite la catégorie IIS etdouble-cliquez sur Certificats de serveur. Cliquez maintenant sur Créer un certificatautosigné. Une fois le nom du certificat saisi, le certificat est créé et affiché dans lavue d’ensemble des certificats du serveur. Nous attirons votre attention sur le fait quele certificat expire par défaut au bout d’un an (au jour près).

Pour utiliser le certificat dans le cadre de la communication, sélectionnez la pagecorrespondante dans la rubrique Connexions. Dans la rubrique Actions, sur le côtédroit, vous pouvez maintenant sélectionner les connexions. Cliquez sur Ajouter pourétablir une nouvelle connexion. Pour le paramètre Type, sélectionnez https dans lemenu déroulant et, sous Certificat SSL, sélectionnez le certificat préalablement défini.Cliquez sur OK pour confirmer la connexion.

129

FAQ

L’accès aux applications WebAdministrator et MobileAdministrator via une connexionsécurisée est alors possible. Il vous suffit de remplacer le préfixe http:// par https:// dansvotre navigateur (par exemple, https://nom du serveur/gda dm in). Étant donné que vousavez créé le certificat vous-même, il est possible que le navigateur affiche unavertissement avant de vous autoriser à ouvrir l’application WebAdministrator ouMobileAdministrator. La communication avec le serveur est cependant totalementchiffrée.

11.4.6. Comment puis-je activer un certificat de serveur SSLdans les services IIS version 5 ou 6 ?Pour garantir la sécurité des communications entre les clients et l’applicationWebAdministrator/MobileAdministrator, nous vous recommandons d’ajouter uncertificat de serveur SSL aux services Internet Information Services (IIS).

Pour activer un certificat de serveur SSL dans les services IIS version 5 (Windows XP) ou6 (Windows Server 2003), utilisez l’outil Microsoft SelfSSL, disponible sous IIS 6.0Resource Kit Tools (un téléchargement gratuit est mis à disposition sur le site Web deMicrosoft). Si vous exécutez le type de configuration Custom, vous pouvezsélectionner les outils que vous souhaitez installer. Sélectionnez SelfSSL 1.0. Aprèsinstallation, ouvrez la ligne de commande SelfSSL via Démarrer > Programmes >Ressources IIS > SelfSSL.

Vous pouvez maintenant créer un certificat autosigné pour votre site Web enprocédant à une saisie unique. Saisissez selfssl /N:CN= loca lhost /K:2048 /V:365 /S:1 /T etappuyez sur Entrée. Confirmez la création du certificat en appuyant sur la touche Y. Uncertificat est alors créé pour la page ISS standard sur votre serveur local et l’hôte localest ajouté à la liste des certificats dignes de confiance.

La clé compte 2 048 caractères, elle est valable pendant 365 jours précisément. Sivotre page n’est pas la page ISS standard de votre serveur local, vous pouvez localiser lapage correspondante sur votre serveur, via Démarrer > Outils d’administration >Gestionnaire des services Internet (IIS), et modifier le paramètre /S:1 enconséquence.

L’accès aux applications WebAdministrator et MobileAdministrator via une connexionsécurisée est alors possible. Il vous suffit de remplacer le préfixe http:// par https:// dansvotre navigateur (par exemple, https://nom du serveur/gda dm in). Étant donné que vousavez créé le certificat vous-même, il est possible que le navigateur affiche unavertissement avant de vous autoriser à ouvrir l’application WebAdministrator ouMobileAdministrator. La communication avec le serveur est cependant totalementchiffrée.

130

G Data Software

12. LicencesSharpSerializer

SharpSerializer is distributed under the New BSD License (BSD). Copyright © 2011, Pawel Idzikowski. Allrights reserved.

Redistribution and use in source and binary forms, with or without modification, are permittedprovided that the following conditions are met:

Redistributions of source code must retain the above copyright notice, this list of conditions and thefollowing disclaimer.

Redistributions in binary form must reproduce the above copyright notice, this list of conditions andthe following disclaimer in the documentation and/or other materials provided with thedistribution.

Neither the name of Polenter - Software Solutions nor the names of its contributors may be used toendorse or promote products derived from this software without specific prior written permission.

THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANYEXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OFMERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALLTHE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL,EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OFSUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION)HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, ORTORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THISSOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

Json.NET

Json.NET is distributed under The MIT License (MIT). Copyright © 2007 James Newton-King.

Permission is hereby granted, free of charge, to any person obtaining a copy of this software andassociated documentation files (the "Software"), to deal in the Software without restriction, includingwithout limitation the rights to use, copy, modify, merge, publish, distribute, sublicense, and/or sellcopies of the Software, and to permit persons to whom the Software is furnished to do so, subject tothe following conditions:

The above copyright notice and this permission notice shall be included in all copies or substantialportions of the Software.

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND, EXPRESS OR IMPLIED,INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULARPURPOSE AND NONINFRINGEMENT. IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BELIABLE FOR ANY CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT, TORTOR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE SOFTWARE OR THE USE OROTHER DEALINGS IN THE SOFTWARE.

DotNetZip

DotNetZip is distributed under the Microsoft Public License (Ms-PL).

This license governs use of the accompanying software. If you use the software, you accept this license.If you do not accept the license, do not use the software.

1. Definitions

The terms "reproduce," "reproduction," "derivative works," and "distribution" have the same meaninghere as under U.S. copyright law.

A "contribution" is the original software, or any additions or changes to the software.

A "contributor" is any person that distributes its contribution under this license.

131

Licences

"Licensed patents" are a contributor's patent claims that read directly on its contribution.

2. Grant of Rights

(A) Copyright Grant- Subject to the terms of this license, including the license conditions andlimitations in section 3, each contributor grants you a non-exclusive, worldwide, royalty-free copyrightlicense to reproduce its contribution, prepare derivative works of its contribution, and distribute itscontribution or any derivative works that you create.

(B) Patent Grant- Subject to the terms of this license, including the license conditions and limitations insection 3, each contributor grants you a non-exclusive, worldwide, royalty-free license under itslicensed patents to make, have made, use, sell, offer for sale, import, and/or otherwise dispose of itscontribution in the software or derivative works of the contribution in the software.

3. Conditions and Limitations

(A) No Trademark License- This license does not grant you rights to use any contributors' name, logo, ortrademarks.

(B) If you bring a patent claim against any contributor over patents that you claim are infringed by thesoftware, your patent license from such contributor to the software ends automatically.

(C) If you distribute any portion of the software, you must retain all copyright, patent, trademark, andattribution notices that are present in the software.

(D) If you distribute any portion of the software in source code form, you may do so only under thislicense by including a complete copy of this license with your distribution. If you distribute any portionof the software in compiled or object code form, you may only do so under a license that complies withthis license.

(E) The software is licensed "as-is." You bear the risk of using it. The contributors give no expresswarranties, guarantees or conditions. You may have additional consumer rights under your local lawswhich this license cannot change. To the extent permitted under your local laws, the contributorsexclude the implied warranties of merchantability, fitness for a particular purpose and non-infringement.

PhoneNumbers.dll / PushSharp

PhoneNumbers.dll and PushSharp are distributed under the Apache License 2.0 (www.apache.org/licenses).

1. Definitions.

"License" shall mean the terms and conditions for use, reproduction, and distribution as defined bySections 1 through 9 of this document.

"Licensor" shall mean the copyright owner or entity authorized by the copyright owner that isgranting the License.

"Legal Entity" shall mean the union of the acting entity and all other entities that control, arecontrolled by, or are under common control with that entity. For the purposes of this definition,"control" means (i) the power, direct or indirect, to cause the direction or management of such entity,whether by contract or otherwise, or (ii) ownership of fifty percent (50%) or more of the outstandingshares, or (iii) beneficial ownership of such entity.

"You" (or "Your") shall mean an individual or Legal Entity exercising permissions granted by thisLicense.

"Source" form shall mean the preferred form for making modifications, including but not limited tosoftware source code, documentation source, and configuration files.

"Object" form shall mean any form resulting from mechanical transformation or translation of a Sourceform, including but not limited to compiled object code, generated documentation, and conversionsto other media types.

"Work" shall mean the work of authorship, whether in Source or Object form, made available under theLicense, as indicated by a copyright notice that is included in or attached to the work (an example isprovided in the Appendix below).

"Derivative Works" shall mean any work, whether in Source or Object form, that is based on (or derivedfrom) the Work and for which the editorial revisions, annotations, elaborations, or other modifications

132

G Data Software

represent, as a whole, an original work of authorship. For the purposes of this License, Derivative Worksshall not include works that remain separable from, or merely link (or bind by name) to the interfacesof, the Work and Derivative Works thereof.

"Contribution" shall mean any work of authorship, including the original version of the Work and anymodifications or additions to that Work or Derivative Works thereof, that is intentionally submitted toLicensor for inclusion in the Work by the copyright owner or by an individual or Legal Entity authorizedto submit on behalf of the copyright owner. For the purposes of this definition, "submitted" means anyform of electronic, verbal, or written communication sent to the Licensor or its representatives,including but not limited to communication on electronic mailing lists, source code control systems,and issue tracking systems that are managed by, or on behalf of, the Licensor for the purpose ofdiscussing and improving the Work, but excluding communication that is conspicuously marked orotherwise designated in writing by the copyright owner as "Not a Contribution."

"Contributor" shall mean Licensor and any individual or Legal Entity on behalf of whom a Contributionhas been received by Licensor and subsequently incorporated within the Work.

2. Grant of Copyright License. Subject to the terms and conditions of this License, each Contributorhereby grants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocablecopyright license to reproduce, prepare Derivative Works of, publicly display, publicly perform,sublicense, and distribute the Work and such Derivative Works in Source or Object form.

3. Grant of Patent License. Subject to the terms and conditions of this License, each Contributor herebygrants to You a perpetual, worldwide, non-exclusive, no-charge, royalty-free, irrevocable (except asstated in this section) patent license to make, have made, use, offer to sell, sell, import, and otherwisetransfer the Work, where such license applies only to those patent claims licensable by suchContributor that are necessarily infringed by their Contribution(s) alone or by combination of theirContribution(s) with the Work to which such Contribution(s) was submitted. If You institute patentlitigation against any entity (including a cross-claim or counterclaim in a lawsuit) alleging that theWork or a Contribution incorporated within the Work constitutes direct or contributory patentinfringement, then any patent licenses granted to You under this License for that Work shall terminateas of the date such litigation is filed.

4. Redistribution. You may reproduce and distribute copies of the Work or Derivative Works thereof inany medium, with or without modifications, and in Source or Object form, provided that You meet thefollowing conditions:

You must give any other recipients of the Work or Derivative Works a copy of this License; and

You must cause any modified files to carry prominent notices stating that You changed the files; and

You must retain, in the Source form of any Derivative Works that You distribute, all copyright, patent,trademark, and attribution notices from the Source form of the Work, excluding those notices that donot pertain to any part of the Derivative Works; and

If the Work includes a "NOTICE" text file as part of its distribution, then any Derivative Works that Youdistribute must include a readable copy of the attribution notices contained within such NOTICE file,excluding those notices that do not pertain to any part of the Derivative Works, in at least one of thefollowing places: within a NOTICE text file distributed as part of the Derivative Works; within the Sourceform or documentation, if provided along with the Derivative Works; or, within a display generated bythe Derivative Works, if and wherever such third-party notices normally appear. The contents of theNOTICE file are for informational purposes only and do not modify the License. You may add Your ownattribution notices within Derivative Works that You distribute, alongside or as an addendum to theNOTICE text from the Work, provided that such additional attribution notices cannot be construed asmodifying the License.

You may add Your own copyright statement to Your modifications and may provide additional ordifferent license terms and conditions for use, reproduction, or distribution of Your modifications, orfor any such Derivative Works as a whole, provided Your use, reproduction, and distribution of the Workotherwise complies with the conditions stated in this License.

5. Submission of Contributions. Unless You explicitly state otherwise, any Contribution intentionallysubmitted for inclusion in the Work by You to the Licensor shall be under the terms and conditions ofthis License, without any additional terms or conditions. Notwithstanding the above, nothing hereinshall supersede or modify the terms of any separate license agreement you may have executed withLicensor regarding such Contributions.

133

Licences

6. Trademarks. This License does not grant permission to use the trade names, trademarks, servicemarks, or product names of the Licensor, except as required for reasonable and customary use indescribing the origin of the Work and reproducing the content of the NOTICE file.

7. Disclaimer of Warranty. Unless required by applicable law or agreed to in writing, Licensor providesthe Work (and each Contributor provides its Contributions) on an "AS IS" BASIS, WITHOUT WARRANTIESOR CONDITIONS OF ANY KIND, either express or implied, including, without limitation, any warrantiesor conditions of TITLE, NON-INFRINGEMENT, MERCHANTABILITY, or FITNESS FOR A PARTICULARPURPOSE. You are solely responsible for determining the appropriateness of using or redistributingthe Work and assume any risks associated with Your exercise of permissions under this License.

8. Limitation of Liability. In no event and under no legal theory, whether in tort (including negligence),contract, or otherwise, unless required by applicable law (such as deliberate and grossly negligent acts)or agreed to in writing, shall any Contributor be liable to You for damages, including any direct,indirect, special, incidental, or consequential damages of any character arising as a result of this Licenseor out of the use or inability to use the Work (including but not limited to damages for loss of goodwill,work stoppage, computer failure or malfunction, or any and all other commercial damages or losses),even if such Contributor has been advised of the possibility of such damages.

9. Accepting Warranty or Additional Liability. While redistributing the Work or Derivative Worksthereof, You may choose to offer, and charge a fee for, acceptance of support, warranty, indemnity, orother liability obligations and/or rights consistent with this License. However, in accepting suchobligations, You may act only on Your own behalf and on Your sole responsibility, not on behalf of anyother Contributor, and only if You agree to indemnify, defend, and hold each Contributor harmless forany liability incurred by, or claims asserted against, such Contributor by reason of your accepting anysuch warranty or additional liability.

134

G Data Software

IndexAAccords de licence d’utilisateur

final 43Active Directory 36

AntiSpam 56

Assistant d’installation du

serveur 25Assistant de règles 76

BBankGuard 55

Base de données des virus

28

CCD d’amorçage 10

Centre de sécurité 116

Clients 40

Clients Linux 19

Clients non activés 36

Codes d’accès 30

Configuration des ports 9

Configuration système requise

8Contrôle des applications 70

Contrôle des périphériques

71Contrôle du contenu Web 72

Créer le paquet d’installation

38

DDésinstaller l’application

Security Client 43

EEnsembles de règles 75

FFichiers du programme 29

Filtre antispam 104

Filtre d’appels 61

Filtre de la liste grise 111

GG Data Administrator 24

G Data Business 3

G Data ManagementServer

23Gestion des licences 34

Gestion des serveurs 27

Gestion des utilisateurs 27

IInstallation 6

Installer l’application Security

Client 43Internet Security pour Android

116

JJournal 26

LLimitation de la charge 33

Listes noires en temps réel

106Logiciel 44

MMailSecurity Administrator 94

MailSecurity MailGatew ay 93

Masquer les contacts 120

Matériel 45

Messages 46

Messages d’alerte 30

Mise à jour Internet 28

Mises à jour du programme

33MobileAdministrator 85

Modif ier un groupe 37

NNouveau groupe 37

OOutil de surveillance 49

PPaquet d’installation 19

Paramètres de la messagerie

électronique 32Paramètres de sauvegarde

33Paramètres du client 46

Paramètres du serveur 31

Paramètres mobiles 33, 56

Pare-feu 73

PatchManager 77

Perte/vol 117

PolicyManager 70

PremiumHotline 4

Protection contre le vol 58

Protection de l’application 118

Protection de la messagerie

électronique 52Protection Outlook 54

RRapports 79

Recherche d’ordinateurs 37

ReportManager 82

Retour en arrière de la mise à

jour 31Rubrique de sélection des

clients 34

SSecurity Client 88

Security Labs 4

Solutions 3

Statistiques 83

Surveillance des ports 54

Surveillance du comportement

52Synchronisation 32

Synchronisation du serveur de

sous-réseau 28

TTableau de bord 39

Tâche d’analyse 65

Tâche de déploiement des

logiciels 69Tâche de détection des

logiciels 69Tâche de restauration 68

Tâche de sauvegarde 67

Tâches 62

Temps d’utilisation d’Internet

72

VVue d’ensemble des

installations 38

WWeb/messagerie instantanée

54WebAdministrator 84

135

136

G Data Software

137

138

G Data Software

139

140

G Data Software

141

142

G Data Software

143

144

G Data Software