
Retrouvez gratuitement la notice de l'appareil POLICY MANAGER 7.0 F-SECURE au format PDF.
| Intitulé | Description |
|---|---|
| Type de produit | Solution de gestion des politiques de sécurité |
| Version | 7.0 |
| Compatibilité | Windows, macOS, Linux, Android, iOS |
| Fonctions principales | Gestion centralisée des politiques de sécurité, déploiement de logiciels de sécurité, rapports d'audit |
| Interface utilisateur | Web, accessible via un navigateur |
| Maintenance et mises à jour | Mises à jour automatiques disponibles, support technique inclus |
| Sécurité | Chiffrement des données, authentification multi-facteurs |
| Documentation | Manuels d'utilisation et guides de déploiement disponibles en ligne |
| Support technique | Assistance par email et téléphone, forums de communauté |
| Conditions d'utilisation | Licence requise pour chaque utilisateur ou appareil |
Téléchargez la notice de votre Gestion de la sécurité au format PDF gratuitement ! Retrouvez votre notice POLICY MANAGER 7.0 - F-SECURE et reprennez votre appareil électronique en main. Sur cette page sont publiés tous les documents nécessaires à l'utilisation de votre appareil POLICY MANAGER 7.0 de la marque F-SECURE.
Sauf mention contraire, les sociétés, noms et données utilisés dans les exemples sont fictifs. Aucune partie de ce document ne peut être reproduite ou transmise à quelque fin ou par quelque moyen que ce soit, électronique ou mécanique, sans l'autorisation expresse et écrite de F-Secure Corporation.
10.6.1 Messages d'erreur 216 10.6.2 Dépannage 217
Chapitre 2. Configuration requise. Définit les configurations matérielle et logicielle requises pour l'utilisation de F-Secure Policy Manager Console et de F-Secure Policy Manager Server. Chapitre 3. Installation de F-Secure Policy Manager Server. Décrit l'installation de F-Secure Policy Manager Server sur le serveur. Chapitre 4. Migration CommDir. Contient les instructions sur la migration de CommDir à un système basé sur F-Secure Policy Manager Server. Chapitre 5. Installation de F-Secure Policy Manager Console. Décrit l'installation des applications de F-Secure Policy Manager Console sur la station de travail de l'administrateur. Chapitre 6. Utilisation de F-Secure Policy Manager Console. Donne une présentation globale du logiciel et décrit les procédures d'installation et d'ouverture de session, les options de menu et les tâches de base. Chapitre 7. Maintenance de F-Secure Policy Manager Server. Décrit les procédures de sauvegarde et les routines de restauration. Chapitre 8. Mise à jour des bases de données de définition de virus F-Secure. Décrit les différents modes de mise à jour des bases de données de définitions de virus. Chapitre 10. Web Reporting. Décrit l'utilisation de F-Secure Policy Manager Web Reporting, un nouveau système de génération de rapports graphiques destiné à l'ensemble d'une entreprise et inclus dans F-Secure Policy Manager Server. Chapitre 11. F-Secure Policy Manager Proxy. Contient une brève introduction à F-Secure Policy Manager Proxy. Chapitre 12. Dépannage. Contient des informations de dépannage et des questions fréquentes.
ME. Fournit des informations sur les conditions à remplir par les postes de travail Windows98/ME pour fonctionner avec FSII. Annexe E. Notation NSC pour les masques de réseau. Définit la notation NSC pour masques de réseau et fournit des informations à ce sujet. Glossaire — Définition des termes Support technique — Web Club et contacts pour obtenir de l'aide. A propos de F-Secure Corporation — Présentation de la société et de ses produits.
La puissance de F-Secure Policy Manager repose sur l'architecture d'administration F-Secure, qui offre une grande évolutivité pour un personnel réparti géographiquement et itinérant. F-Secure Policy Manager se compose de F-Secure Policy Manager Console et de F-Secure Policy Manager Server. Ils sont parfaitement intégrés avec les agents F-Secure Management Agent qui gèrent toutes les fonctions d'administration sur les hôtes locaux.
Agent à distance sur d'autres postes de travail sans utiliser de scripts de connexion locaux, sans redémarrer l'ordinateur et sans aucune intervention de l'utilisateur final. F-Secure Policy Manager Server stocke les stratégies et les logiciels diffusés par l'administrateur ainsi que les informations d'état et les alertes envoyées par les hôtes administrés. Utilisé comme extension d'un serveur Web Apache, il s'agit d'un composant évolutif. La communication entre F-Secure Policy Manager Server et les hôtes administrés s'établit via le protocole standard HTTP, qui assure un fonctionnement optimal aussi bien sur les réseaux locaux (LAN) que sur les réseaux étendus (WAN). F-Secure Policy Manager Web Reporting est un système Web de création de rapports graphiques à l'échelle de l'entreprise inclus dans F-Secure Policy Manager Server. Il permet de créer rapidement des rapports graphiques basés sur les tendances passées et d'identifier les ordinateurs qui ne sont pas protégés ou qui sont vulnérables aux attaques de nouveaux virus. F-Secure Policy Manager Reporting Option est un programme de ligne de commande autonome qui, via un répertoire de communication (CommDir) existant dans F-Secure Policy Manager Server, collecte les données d'alerte, d'état et de propriété du domaine de sécurité géré ou de l'hôte de votre choix. F-Secure Policy Manager Reporting Option permet à l'utilisateur de générer des rapports relatifs aux données figurant dans le répertoire de communication de Secure Policy Manager Server à l'aide de modèles XSL (semblables à des requêtes prédéfinies). Ces rapports peuvent ensuite être exportés sous forme de fichiers HTML, XML, CSV ou TXT.
L'Assistant de certificat F-Secure est une application qui permet de créer des certificats pour F-Secure VPN+.
L'intégrité des stratégies est assurée par l'utilisation de signatures numériques.
électronique, aux fichiers de rapport, etc. via l'interface API de F-Secure Management.
Une stratégie de sécurité peut être définie comme l'ensemble des règles précises édictées dans le but de définir les modalités d'administration, de protection et de distribution des informations confidentielles et autres ressources. L'architecture d'administration de F-Secure exploite les stratégies configurées de manière centralisée par l'administrateur pour un contrôle total de la sécurité dans un environnement d'entreprise. La gestion par stratégies met en œuvre de nombreuses fonctions :
Les fichiers de stratégie de base contiennent les restrictions et les paramètres administratifs de toutes les variables pour tous les produits F-Secure installés sur un hôte donné (grâce à la définition de stratégies au niveau du domaine, un groupe d'hôtes peut partager le même fichier). Le fichier de stratégie de base est signé par F-Secure Policy Manager Console, ce qui permet de le protéger contre toute modification lorsqu'il est diffusé sur le réseau et stocké dans le système de fichiers d'un hôte. Ces fichiers sont envoyés à F-Secure Policy Manager Server à partir de F-Secure Policy Manager Console. L'hôte récupère à intervalles réguliers les nouvelles stratégies créées par F-Secure Policy Manager Console.
à un identificateur unique (OID, ID d'objet) et à une valeur accessible à partir de l'interface API Stratégie. Outre les définitions de la base d'informations de gestion (MIB) du système SNMP, la base d'informations de gestion de F-Secure inclut plusieurs extensions nécessaires à une gestion complète par stratégies.
éditeur personnalisé destiné à l'édition des opérations est associé à la sous-arborescence et masque les deux variables.
également contenir des variables que le produit stocke en vue d'un usage interne entre les sessions. Cela lui évite de recourir à des services externes, tels que les fichiers du Registre de Windows.
(notamment des alertes et des événements) envoyés à la console locale, au fichier journal, au processus d'administration à distance, etc. La plupart des produits F-Secure intègrent les types d'interruptions suivants : Info. Informations de fonctionnement normal émises par un hôte.
Outre la configuration décrite ci-dessus, il est recommandé d'allouer environ 1 Mo par hôte pour les alertes et les stratégies. Il est difficile de prévoir la quantité réelle d'espace occupé sur le disque par chaque hôte, puisqu'elle dépend de la manière dont les stratégies sont utilisées ainsi que du nombre de fichiers d'installation stockés.
100 Mbits entre la console et le serveur.
La communication entre F-Secure Policy Manager Server et d'autres composants peut être établie via le protocole standard HTTP, qui assure un fonctionnement optimal aussi bien sur les réseaux locaux (LAN) que sur les réseaux longue distance.
Policy Manager Reporting Option. Pour plus d'informations sur ce composant, reportez-vous au Guide de l'administrateur de F-Secure Policy Manager Reporting Option.
Apache. Bien que nous mettions tout en œuvre pour fournir une technologie sûre et à jour, il est conseillé de consulter régulièrement les sites suivants afin d'obtenir des informations sur la technologie Apache et sa sécurité.
F-Secure Policy Manager est essentiellement destiné à la gestion de produits F-Secure Anti-Virus dans des réseaux d'entreprise internes. F-Secure ne recommande pas d'employer F-Secure Policy Manager sur des réseaux publics tels qu'Internet. IMPORTANT : Lors de l'installation de F-Secure Policy Manager dans des environnements à haute sécurité, il convient de s'assurer que le port Administration (par défaut le port 8080) et le port Hôte (par défaut le port 80) ne sont pas visibles sur Internet.
F-Secure Policy Manager possède des fonctions de sécurité intégrées qui garantissent la détection de toute modification de la structure du domaine de stratégie et des données de stratégie. Plus important encore, elles interdisent le déploiement de modifications non autorisées sur les hôtes administrés. Ces deux fonctions reposent sur une paire de clés d'administration qui n'est accessible qu'aux administrateurs. Dans la
à la plupart des installations antivirus. Par contre, les fonctions suivantes peuvent exiger une configuration supplémentaire dans des environnements à haute sécurité : 1. Par défaut, tous les utilisateurs peuvent accéder en lecture seule à Policy Manager Server, mais ils peuvent uniquement consulter les données d'administration. Cette méthode permet de partager aisément les informations avec les utilisateurs ne disposant pas de droits d'administration complets. Plusieurs utilisateurs peuvent ouvrir simultanément une session en lecture seule, afin de surveiller l'état du système sans perturber les autres administrateurs ou les hôtes administrés. 2. Pour faciliter la migration vers de nouvelles clés d'administration, il est possible de signer de nouveau la structure du domaine de stratégie et les données de stratégie à l'aide d'une nouvelle clé ou d'une clé existante. Si cette opération est effectuée accidentellement, ou volontairement par un utilisateur non autorisé, l'utilisateur autorisé remarquera la modification lorsqu'il tentera d'ouvrir une nouvelle session dans Policy Manager. Dans le pire des cas, l'utilisateur autorisé devra restaurer des sauvegardes afin d'éliminer les éventuelles modifications apportées par l'utilisateur non autorisé. Dans tous les cas, les modifications de la structure du domaine de stratégie et des données de stratégie seront détectées, et il est impossible de distribuer ces modifications aux hôtes administrés sans la paire de clés d'origine. Ces deux fonctions peuvent s'avérer indésirables dans un environnement à haute sécurité, où il doit même être interdit de visualiser les données d'administration. Les mesures suivantes peuvent être prises pour accroître le niveau de sécurité du système :
8080 de l'exemple ci-dessous).
Policy Manager Console peut être prévu à l'aide d'un produit de connexion de bureau à distance sécurisé.
Manager Web Reporting sur des réseaux publics tels qu'Internet. Différents scénarios d'installation possibles pour les environnements à haute sécurité : 1. L'accès aux rapports Web est limité à l'hôte local au cours de l'installation. Par la suite, seule la personne disposant d'un accès physique à l'hôte local peut employer F-Secure Policy Manager Web Reporting. Lorsque l'accès à F-Secure Policy Manager Web Reporting est limité à l'hôte local au cours de l'installation (voir la section Etape 9. , 47), le programme d'installation de F-Secure modifie le paramètre #Web Reporting listen du fichier httpd.conf comme suit : #Web Reporting listen Listen 127.0.0.1:8081 <- Autoriser les connexions au port 8081 de Web Reporting uniquement depuis l'hôte local 2. L'accès à F-Secure Policy Manager Web Reporting est limité aux adresses IP définies séparément par la modification du fichier httpd.conf (voir ci-dessous). Si l'accès au port 8081 était limité à l'hôte local au cours de l'installation, vous devez maintenant ouvrir le port et définir la liste des adresses IP autorisées (reportez-vous au paramètre Listen 8081 de l'exemple ci-dessous).
Si vous souhaitez installer F-Secure Policy Manager Server dans un répertoire différent, utilisez la fonction Parcourir. AVERTISSEMENT : Si F-Secure Management Agent est installé sur le même ordinateur, vous ne devez pas modifier le répertoire d'installation de F-Secure Policy Manager Server.
F-Secure Policy Manager 5>\commdir).
Par défaut, le programme d'installation conserve les paramètres existants. Sélectionnez cette option si vous avez manuellement mis à jour le fichier de configuration de F-Secure Policy Manager Server (HTTPD.conf). Cette option conserve automatiquement les ports d'administration, d'hôte et de génération de rapports Web existants.
Le port par défaut est 80.
F-Secure Policy Manager Console. Le port HTTP par défaut est 8080. Si vous voulez modifier le port de communication par défaut, vous devez également modifier le paramètre Numéro de port HTTP dans F-Secure Policy Manager Console. Par défaut, l'accès au module Administration est restreint à l'ordinateur local. C'est le mode d'utilisation du produit le plus sécurisé.
F-Secure Policy Manager dans des environnements à haute sécurité dans le Guide de l'administrateur deF-Secure Policy Manager.
F-Secure Policy Manager Web Reporting. Indiquez si vous souhaitez l'activer. Web Reporting se connecte au module d'administration via un socket local pour rechercher les données du serveur. Le port par défaut est 8081. Par défaut, l'accès aux rapports Web est également autorisé depuis les autres ordinateurs. Si vous souhaitez autoriser l'accès uniquement à partir de cet ordinateur, sélectionnez Restreindre l'accès à l'ordinateur local.
Après avoir modifié la configuration, vous devez arrêter F-Secure Policy Manager Server et le redémarrer pour que les modifications entrent en vigueur. Les paramètres de F-Secure Policy Manager Web Reporting qu'il est possible de configurer dans le fichier httpd.conf sont expliqués à la section “Maintenance de Web Reporting”, 209.
Si le lecteur réseau sur lequel le répertoire de communication se trouve devient saturé, vous pouvez changer son emplacement en suivant les instructions ci-dessous. 1. Choisissez un nouveau chemin réseau sur un lecteur offrant plus d'espace. Créez le chemin et vérifiez que l'utilisateur fsms_<nom Wins de l'ordinateur> bénéficie de droits d'accès Contrôle total sur tous les répertoires du chemin. 2. Arrêtez le service F-Secure Policy Manager Server. 3. Copiez toute la structure de répertoires de l'ancien chemin commdir vers le nouveau chemin. 4. Changez la valeur des paramètres CommDir et CommDir2 dans httpd.conf. La configuration par défaut contient les valeurs suivantes : CommDir "C:\Program Files\F-Secure\Management Server 5\CommDir" CommDir2 "C:\Program Files\F-Secure\Management Server Server (le composant qui traite les demandes provenant de Policy Manager Console) surveille le port 8080. Le module hôte de F-Secure Policy Manager Server (le composant qui traite les demandes des postes de travail) surveille pour sa part le port 80. Vous avez toutefois la possibilité d'en définir d'autres si ces valeurs par défaut ne vous conviennent pas. Si vous voulez changer le port surveillé par le module d'administration de F-Secure Policy Manager Server, ajoutez une entrée Listen au fichier de configuration, en précisant le nouveau port (par exemple Listen 8888), puis supprimez le paramètre Listen qui définit le port par défaut surveillé par ce module : Listen 8080. Lorsque vous ajoutez une nouvelle entrée Listen, veillez à supprimer l'entrée obsolète. Sinon, le serveur utilisera inutilement des ressources système, comme un port réseau. Après l'ajout du paramètre Listen, F-Secure Policy Manager Server sait qu'il doit surveiller le nouveau port (8888 dans notre exemple). Vous devez toutefois le configurer de manière à associer le module d'administration de F-Secure Policy Manager Server à ce nouveau port.
Vous risqueriez en effet de créer une situation où les postes de travail ne peuvent plus contacter le serveur.
LoadModule : ce paramètre définit le nom symbolique du module à lire et le chemin d'accès à la bibliothèque contenant les valeurs binaires du module. Exemple : LoadModule fsmsh_module "C:\serverroot\modules\fsmsh.dll" Listen : ce paramètre définit le port que le serveur doit surveiller. Ainsi, la configuration par défaut d'un serveur Web est la suivante : Listen 80. Vous pouvez restreindre l'origine des connexions reçues. Par exemple, Listen 127.0.0.1:80 autorise les connexions au port 80 uniquement à partir de l'ordinateur sur lequel tourne le serveur (localhost). Vous pouvez configurer F-Secure Policy Manager Server de manière à surveiller d'autres ports, en modifiant ce paramètre et le paramètre <VirtualHost> qui lui est associé, et qui est également abordé dans cette section. Pour plus d'informations, reportez-vous à la section “Changement des ports où le serveur attend des demandes”, 55. DocumentRoot : ce paramètre doit contenir un chemin d'accès absolu. Il définit le répertoire auquel tous les utilisateurs pourront accéder ; n'employez donc pas un chemin d'accès à un répertoire contenant des données confidentielles. Par défaut, F-Secure Policy Manager Server réserve à cette fin un sous-répertoire du répertoire d'installation de F-Secure Policy Manager Server, htdocs\. C'est ce répertoire qui contient la « page d'accueil » du serveur. Si vous le modifiez, cette page ne sera plus affichée. <Directory "c:\un_chemin_d'accès">: : ce paramètre définit le type de paramètres de sécurité qui seront associés au répertoire indiqué dans le chemin d'accès. ErrorLog : ce paramètre définit le nom du fichier dans lequel le serveur consignera les erreurs qu'il rencontre. Si le chemin d'accès au fichier ne commence pas par une barre oblique (/), il est considéré comme étant
Policy Manager Server comprend deux hôtes virtuels. L'un fonctionne sur le port 80 (module hôte de F-Secure Policy Manager Server) et l'autre sur le port 8080 (FSMSA ou module Admin). La configuration par défaut de F-Secure Policy Manager Server est la suivante : # FSMSH port <VirtualHost _default_:80> <Location /fsms/fsmsh.dll> Le second paramètre détermine ce qui est écrit dans le fichier journal. Il est défini par un paramètre LogFormat précédent. Vous trouverez ci-dessous un exemple d'entrée dans le fichier access.log : 10.128.131.224 - - [18/Apr/2002:14:06:36 +0300] /fsmsa/ fsmsa.dll?FSMSCommand=ReadPackage&Type=27&SessionID=248 HTTP/ 1.1" La version HTTP employée est également indiquée (HTTP/1.1). La version HTTP est immédiatement suivie de six nombres : 1. Code de réponse HTTP : Dans cet exemple, 200 est utilisé, ce qui signifie OK selon la norme HTTP. Il existe d'autres codes, décrits dans la norme HTTP, que vous pouvez obtenir à l'adresse suivante : http://www.w3.org. 2. Octets transférés à partir du serveur : Dans notre exemple, 5 299 octets ont été transférés. 3. Durée (en secondes) nécessaire au serveur pour servir la demande. 4. Etat de la connexion à la fin de la réponse. X = connexion annulée avant la fin de la réponse. + = la connexion peut rester active après l'envoi de la réponse. - = la connexion sera fermée après l'envoi de la réponse. 5. Code d'erreur du module Admin de F-Secure Policy Manager Server (0 en cas de réussite). 6. Octets transférés au serveur (« - » équivaut à zéro). La chaîne suivante identifie le client "FSA/5.10.2211 1.3.1_02 Windows2000/5.0 x86". Dans le cas présent, notez que le serveur a été contacté par FSA 5.10 build 2211. Les informations qui suivent concernent la compression des données : mod_gzip: DECHUNK:DECLINED:TOO_SMALL. Dans le cas présent, les données n'ont pas été compressées, car elles étaient de taille trop réduite. Enfin, le taux de compression est indiqué (0% dans cet exemple) : CR:0pct.
<ifModule mod_gzip.c> : ce paramètre est une nouveauté de F-Secure Policy Manager Server. Il permet de compresser toutes les données transférées entre la console et le serveur. Ce paramètre marque le début des paramètres de compression, qui se terminent juste avant le paramètre </ifModule>. Pour plus d'informations sur ces paramètres, reportez-vous au fichier httpld.sample, situé dans le même répertoire que le fichier de configuration de F-Secure Policy Manager Server (<répertoire d'installation fspms>\conf). mod_gzip_on Yes : ce paramètre est l'un des paramètres de compression ; il active ou désactive la prise en charge de la compression dans F-Secure Policy Manager Server. La compression est désactivée si le paramètre est remplacé par mod_gzip_on No. FastPolicyDistribution On : ce paramètre permet d'activer l'équilibre entre performances et compatibilité descendante maximale. Lorsqu'il est activé, il permet à F-Secure Policy Manager Server de distribuer les stratégies d'une manière qui accélère considérablement le processus (de 30 à 100 fois en fonction du nombre d'hôtes). Ce paramètre doit être désactivé si d'autres composants accèdent en même temps au répertoire de communication (par exemple, F-Secure Management Agent).
2. Choisissez F-Secure Policy Manager Server (ou le composant à désinstaller), puis cliquez sur le bouton Ajouter/Supprimer. 3. La boîte de dialogue F-Secure Uninstall (Désinstallation de F-Secure) s'affiche. Cliquez sur Démarrer pour démarrer la désinstallation. 4. Au terme de la désinstallation, cliquez sur Fermer. 5. Cliquez sur OK pour fermer la boîte de dialogue Ajout/Suppression de programmes. 6. Redémarrez l'ordinateur pour appliquer les modifications.
F-Secure Policy Manager Server.
2. Sauvegardez les clés de gestion (admin.pub et admin.prv), ainsi que le répertoire CommDir existant. Par défaut, les clés de gestion se trouvent dans C:\Program Files\F-Secure\Administrator\
(voir la figure ci-dessous) s'affiche, cliquez sur Parcourir.. pour localiser la sauvegarde.
Manager Server à la place de l'ancien CommDir. Vous pouvez le vérifier, par exemple, dans l'onglet Résumé de F-Secure Policy Manager Console. Lorsque le compteur Hôtes ayant la dernière stratégie : indique 100 %, la migration est terminée.
Console dans un autre répertoire.
La première page de l'Assistant d'installation de F-Secure Policy Manager Console résume le processus d'installation. Cliquez sur Suivant pour continuer.
Admin.pub sur une disquette, puis à l'installer sur les postes de travail à partir de cette disquette. Vous pouvez également placer le fichier Admin.pub dans un répertoire accessible à tous les hôtes qui seront configurés à l'aide de produits F-Secure administrés à distance. Par défaut, F-Secure Policy Manager Console place la clé publique à la racine du répertoire de communication. Vous devez protéger certains répertoires et fichiers en autorisant leur accès aux administrateurs uniquement. Pour ce faire, procédez de la manière suivante : 1. Supprimez tous les droits d'accès superflus au sous-répertoire \fsa. Les droits d'accès à ce répertoire doivent être réservés à l'administrateur qui exécute F-Secure Policy Manager Console. 2. Supprimez tous les droits d'accès « écriture/modifier » superflus des fichiers commdir.cfg et admin.pub . Le compte du répertoire de communication doit disposer du droit Lecture seule sur ces fichiers. Au terme de l'installation, le programme F-Secure Policy Manager démarre. A ce stade, il est possible de poursuivre par la création des domaines de stratégie et l'installation des hôtes.
F-Secure Policy Manager Console obtient le chemin d'accès au fichier du navigateur Web par défaut lors du processus d'installation. Si vous voulez modifier ce chemin d'accès, ouvrez le menu Outils et choisissez l'option Préférences. Cliquez sur l'onglet Emplacements et entrez le nouveau chemin d'accès au fichier.
3. La boîte de dialogue Désinstallation de F-Secure s'affiche. Cliquez sur Démarrer pour démarrer la désinstallation. 4. Au terme de la désinstallation, cliquez sur Fermer. 5. Cliquez sur OK pour fermer la boîte de dialogue Ajout/Suppression de programmes. 6. Redémarrez l'ordinateur pour appliquer les modifications.
Gestion des stratégies 144 Gestion des opérations et des tâches 151 Alertes 152 Outil de transmission de rapports 155 Préférences 161
Avec F-Secure Policy Manager Console, vous pouvez :
En mode Lecture seule, l'utilisateur peut effectuer les opérations suivantes :
Ces deux options sont disponibles quand la boîte de dialogue est agrandie. Notez qu'il est possible de copier des connexions existantes. Vous pouvez ainsi définir aisément plusieurs connexions au même serveur, en employant des paramètres légèrement différents en vue d'utilisations diverses. Par exemple, vous pouvez utiliser une connexion existante comme modèle, puis tester différents paramètres de connexion sur la nouvelle copie, sans influer sur les paramètres d'origine.
La liaison au référentiel de données est définie comme l'URL HTTP de F-Secure Policy Manager Server.
Si les fichiers de clés spécifiés n'existent pas, F-Secure Policy Manager Console génère une nouvelle paire de clés.
Cliquez sur l'onglet Communication pour personnaliser les paramètres de communication. Pour modifier les intervalles d'interrogation, cliquez sur Options d'intervalle d'interrogation. Etat de connexion de l'hôte contrôle quand les hôtes sont considérés comme déconnectés de F-Secure Policy Manager. Tous les hôtes qui n'ont pas contacté F-Secure Policy Manager Server dans l'intervalle défini sont considérés comme déconnectés. Les hôtes déconnectés sont
Utilisation de F-Secure Policy Manager Console signalés par une icône de notification dans l'arborescence, et ils sont placés dans la liste Hôtes déconnectés de la vue Etat du domaine. Les icônes de notification de l'arborescence des domaines peuvent être désactivées à l'aide de la section Options avancées. Notez qu'il est possible de définir un intervalle de moins d'un jour en entrant un nombre à décimales dans le champ de saisie. Par exemple, si vous entrez une valeur de 0,5, tous les hôtes qui n'ont pas contacté le serveur dans les 12 heures sont considérés comme déconnectés. Les valeurs inférieures à un jour ne servent normalement qu'à des fins de dépannage. Dans un environnement traditionnel, certains hôtes sont naturellement déconnectés du serveur de temps à autre. Par exemple, il se peut qu'un ordinateur portable soit incapable d'accéder quotidiennement au serveur, mais dans la plupart des cas, ce comportement est tout à fait acceptable.
Ajouter un nouveau domaine de stratégie (cliquez sur l'icône de la barre d'outils). Vous ne pouvez créer un nouveau domaine de stratégie que si vous avez sélectionné un domaine parent.
Le volet Propriétés contient les onglets suivants :
La plupart des produits F-Secure définissent déjà ces nouveaux types d'interfaces, qui présentent les principaux éléments de l'arborescence MIB de manière bien plus conviviale. Il est toujours possible de définir des stratégies et de consulter les états dans l'arborescence de type MIB, mais dans la plupart des cas, les nouveaux affichages Produit sont suffisants. Il est également possible d'employer en même temps l'arborescence MIB et les affichages Produit, ces derniers étant simplement liés aux données qui figurent dans l'arborescence MIB. L'affichage produit de F-Secure Management Agent est présenté à la page suivante à titre d'exemple. Tous les affichages Produit possèdent les mêmes activités et fonctionnalités génériques.
Utilisation de F-Secure Policy Manager Console Propriétés). Vous pouvez cliquer sur l'intitulé d'une zone ou dans la zone de saisie pour activer le texte d'aide correspondant.
Sélectionnez un produit (ex. : F-Secure Management Agent) et l’onglet Stratégie de l’onglet Propriétés. F-Secure Policy Manager Console affichera un volet Affichage produit pour le produit sélectionné et contiendra les paramètres les plus fréquemment utilisés ainsi que les éditeurs de restriction de l’arborescence MIB, dans les catégories ci-après :
L'option Afficher les valeurs du domaine n'est disponible que si un domaine de stratégie est sélectionné. Elle permet d'afficher la liste de tous les domaines de stratégie et des hôtes sous le domaine de stratégie sélectionné, ainsi que la valeur de la zone sélectionnée. Cliquez sur le nom d'un domaine ou d'un hôte pour le sélectionner dans le volet Domaines de stratégie. Il est possible d'ouvrir simultanément plusieurs boîtes de dialogue de valeurs de domaine.
Utilisation de F-Secure Policy Manager Console
Il est impossible de modifier les valeurs. Par contre, vous pouvez consulter les textes d'aide MIB en cliquant sur une zone ou sur son libellé. Pour les domaines de stratégie, l'onglet Etat affiche l'état récapitulatif au niveau du domaine : le nombre d'hôtes du domaine et la liste des hôtes déconnectés.
Utilisation de F-Secure Policy Manager Console être déconnectés temporairement pendant une période supérieure au délai autorisé. Vérifiez toujours la valeur du délai de déconnexion dans la zone Préférences avant de supprimer des hôtes. Si un hôte existant est supprimé accidentellement, vous effacerez ses alertes, rapports, états et paramètres de stratégie. Par contre, l'hôte enverra un message d'auto-enregistrement lorsqu'il s'apercevra qu'il a été supprimé de F-Secure Policy Manager. L'hôte pourra ensuite être réimporté dans l'arborescence du domaine. Toutefois, par rapport à Policy Manager, il sera considéré comme un nouvel hôte.
Utilisation de F-Secure Policy Manager Console Par défaut, les messages sont répertoriés sous la forme de fichiers UTF-8 dans le sous-répertoire des messages du répertoire d'installation de F-Secure Policy Manager Console local. Un fichier journal différent est créé pour chaque catégorie de message (noms des onglets dans le volet Messages). Utilisez la page Préférences - Emplacements pour spécifier le répertoire du fichier journal et activer ou désactiver la tenue du journal. Les fonctions de la page Messages ne sont pas affectées lorsque vous activez ou que vous désactivez l'enregistrement de messages.
Distribue la stratégie. Accède au domaine ou à l'hôte précédent dans l'historique de sélection de l'arborescence. Accède au domaine ou à l'hôte suivant dans l'historique de sélection de l'arborescence. Accède au domaine parent. Coupe un hôte ou un domaine. Colle un hôte ou un domaine. Ajoute un domaine au domaine actuellement sélectionné.
Affiche les packages d'installation disponibles. Met à jour la base de données de définitions de virus. Affiche toutes les alertes. L'icône est mise en surbrillance s'il existe de nouvelles alertes. Lorsque vous démarrez F-Secure Policy Manager Console, l'icône est toujours mise en surbrillance.
Utilisation de F-Secure Policy Manager Console Exporte les fichiers de stratégie.
Bascule entre l'éditeur de restriction intégré et la boîte de dialogue des restrictions.
Change la phrase de cryptage de connexion (la phrase de cryptage protégeant la clé privée de F-Secure Policy Manager Console).
Affiche les informations de version. Policy Manager Console
Pour accéder à l'interface utilisateur, choisissez la commande Mode antivirus du menu Affichage.
Enfin, vous pouvez aussi regrouper les hôtes en sous-domaines en fonction de la version de F-Secure Client Security installée. Vous pouvez, par exemple, regrouper les hôtes sur lesquels F-Secure Client Security 6.x est installé dans un sous-domaine et les hôtes sur lesquels F-Secure Client Security 7.x est installé dans un autre domaine.
Dans le menu Edition, choisissez Nouveau domaine de stratégie (après avoir sélectionné un domaine parent), ou cliquez sur dans la barre d'outils. Ou encore, vous pouvez appuyer sur les touches Ctrl et Inser. Le nouveau domaine de stratégie est un sous-domaine du domaine parent sélectionné. Vous êtes alors invité à entrer le nom de la stratégie de domaine. Une icône représentant le domaine est créée dans le volet Domaine de stratégie .
Il est également possible d’importer les hôtes dans F-Secure Policy Manager Console en utilisant la fonction d’auto-enregistrement. Cette opération n’est réalisable qu’une fois F-Secure Management Agent installé sur les hôtes et après l’envoi d’une demande d’auto-enregistrement par les hôtes. L’F-Secure Management Agent devra être installé à partir d’un CD-ROM, d’un script de connexion ou d’une autre manière. Pour importer les hôtes auto-enregistrés, cliquez sur ou sélectionnez Importer des hôtes auto-enregistrés dans le menu
Utilisation de F-Secure Policy Manager Console Edition ou dans la vue Installation. Une fois l’opération terminée, l’hôte est ajouté à l'arborescence du domaine. Les hôtes auto-enregistrés peuvent être importés dans différents domaines en fonction de différents critères, tels que l’IP ou l’adresse DNS de l’hôte. Pour plus d’informations , voir “Règles d'importation de l’auto-enregistrement”, 117.
Hôtes auto-enregistrés Les propriétés personnalisées peuvent également être utilisées pour créer des packages d’installation indépendants pour différents services devant être regroupés dans des domaines de stratégie spécifiques. Dans ce cas, il est possible d'utiliser le nom du service comme propriété personnalisée, puis de créer des règles d'importation qui utilisent le nom des services comme critère d'importation. Notez que les noms de propriété personnalisés masqués ne sont conservés en mémoire que jusqu'à l'extinction de la console. Pour ajouter une nouvelle propriété personnalisée : 1. Cliquez avec le bouton droit sur l’en-tête d’une colonne, puis sélectionnez l’option Ajouter une nouvelle propriété personnalisée. La boîte de dialogue Nouvelle propriété personnalisée s’affiche. 2. Saisissez le nom de la propriété personnalisée (par exemple, le nom du service). Cliquez ensuite sur OK. 3. La nouvelle propriété personnalisée apparaît dans le tableau. Elle peut désormais être utilisée comme critère d’importation dans de nouvelles règles d'importation d’auto-enregistrement. Pour créer une nouvelle règle d’importation d’auto-enregistrement : 1. Cliquez sur Ajouter dans l’onglet Règles d’importation. La boîte de dialogue Sélectionner le domaine de stratégie de destination pour la règle s’ouvre et affiche les domaines et sous-domaines existants. 2. Sélectionnez le domaine pour lequel vous souhaitez créer une règle, puis cliquez sur OK.
Utilisation de F-Secure Policy Manager Console 3. Vous pouvez désormais définir les critères d’importation. Sélectionnez la nouvelle ligne créée, cliquez la cellule dans laquelle vous souhaitez ajouter une valeur, puis cliquez sur Modifier. Saisissez la valeur dans la cellule. Lors de l’importation d’hôtes auto-enregistrés, les règles sont vérifiées de haut en bas. La première règle correspondante est appliquée. Il est possible de changer l’ordre des règles en cliquant sur Déplacer vers le bas ou Déplacer vers le haut. Si vous souhaitez créer plusieurs règles pour un domaine, vous pouvez utiliser l’option Cloner. Commencez par créer une règle pour le domaine. Sélectionnez ensuite la ligne correspondante, puis cliquez sur Cloner. Vous pouvez désormais modifier les critères dans la ligne dupliquée. Lorsque vous souhaitez démarrer l'importation, sélectionnez l’onglet Hôtes auto-enregistrés, puis cliquez sur Importer. Les règles d’importation définies seront validées avant le début de l’importation. Une fois les hôtes importés, une boîte de dialogue récapitulative s'ouvre et affiche le nombre d'hôtes importés avec succès et le nombre d'importations échouées. Notez qu’un ensemble de conditions vide est traité comme une correspondance absolue.
Pour créer un hôte manuellement, choisissez un domaine de stratégie, puis sélectionnez l’option Nouvel hôte dans le menu Edition ou cliquez sur le bouton Ajouter un hôte (ou sur Inser). Cette opération est utile dans les cas suivants : Apprentissage et test – Vous pouvez tester un sous-ensemble de fonctions de F-Secure Policy Manager Console sans installer de logiciel en plus de F-Secure Policy Manager Console. Vous pouvez, par exemple, créer un domaine et un hôte de test, puis définir des connexions F-Secure VPN+ sans installer VPN+ sur plusieurs hôtes. Définition des stratégies en avance – Vous pouvez définir et générer une stratégie pour un hôte avant d’installer le logiciel sur l’hôte.
Console car ils n’ont aucun moyen de récupérer les stratégies. D’autre part, aucune information d’état ne sera disponible. Toute modification apportée à la structure du domaine est implémentée, même si l’on quitte F-Secure Policy Manager Console sans enregistrer les modifications à la stratégie courante.
Utilisation de F-Secure Policy Manager Console
(utilisée pour les connexions IPSec). Si l'hôte n'utilise pas d'adresse IP fixe (c'est-à-dire s'il s'agit d'un hôte connecté à distance utilisant le protocole DHCP pour obtenir une adresse IP), vous devez utiliser une adresse électronique comme identité VPN+. Pour les serveurs et les passerelles, utilisez toujours des adresses IP fixes et utilisez l'adresse IP comme identité VPN+.
Les identités VPN+ prennent en charge la mise à jour automatique des propriétés, comme toutes les autres propriétés des hôtes. Il existe toutefois une fonction supplémentaire qui permet d'initialiser automatiquement les propriétés non définies.
Utilisation de F-Secure Policy Manager Console VPN+, il est possible d'initialiser tout type d'identité.
électroniques est vide.
Policy Manager Console remarque que les statistiques de l’hôte contiennent des identités VPN+. Si la case « Initialiser avec les informations d'état » est cochée, les propriétés de l'hôte sont
F-Secure Policy Manager propose plusieurs méthodes d'installation et de mise à jour des applications gérées :
Autodécouvrir hôtes Windows, ou l'hôte cible peut être défini directement à l'aide de son nom WINS ou de son adresse IP via la fonctionDistribuer l'installation aux hôtes Windows. Les fonctions d'installation à distance sont utiles pour les nouvelles installations, mais aussi pour mettre à jour ou réparer des installations si les procédures par stratégies ne conviennent pas.
F-Secure. Les hôtes administrés chargent les mises à jour depuis F-Secure Policy Manager en fonction de leur stratégie, en procédant automatiquement ou à l'aide d'actions déclenchées à distance. Pour plus d'informations, reportez-vous à la section “Mises à jour automatiques avec Agent de mise à jour automatique F-Secure”, 176.
Avant de cliquer sur Actualiser, vous pouvez modifier les options de découverte automatique suivantes : Masquer les hôtes déjà administrés
Maj enfoncée et en effectuant l'une des actions suivantes :
Dans le menu contextuel de la liste des hôtes, utilisez l'une des commandes suivantes :
Pour effectuer l'installation : 1. Sélectionnez le domaine de stratégie des hôtes sur lesquels vous allez installer F-Secure Management Agent. 2. Ouvrez le menu Edition et choisissez Distribuer l'installation aux hôtes Windows. Vous pouvez également cliquer sur le bouton
Vous pouvez cliquer sur Parcourir afin de connaître la version de F-Secure Management Agent sur les hôtes.
“Installation distante après sélection de l'hôte de destination”, 130, où vous trouverez des instructions sur l'installation à distance des applications sur les hôtes.
3. Acceptez la stratégie par défaut ou choisissez la stratégie d’hôte ou de domaine à employer comme stratégie anonyme. Cliquez sur Suivant pour continuer.
Utilisation de F-Secure Policy Manager Console
Ce compte : lorsque vous sélectionnez cette option, vous disposez des droits de sécurité du compte auquel vous êtes connecté. Utilisez cette option dans les cas suivants : a. Vous êtes déjà connecté en tant qu'administrateur de domaine. b. Vous êtes connecté en tant qu'administrateur local avec un mot de passe qui correspond à celui de l'administrateur local sur l'hôte de destination. Un autre utilisateur : entrez le compte et le mot de passe. L'administrateur peut saisir n'importe quels compte et mot de passe corrects d'administrateur de domaine afin d'effectuer l'installation distante sur les hôtes sélectionnés.
Lors de l'installation, si l'ordinateur de l'administrateur a ouvert des connexions réseau avec l'ordinateur de destination à l'aide d'un autre compte d'utilisateur, le message d'erreur NT 1219 (conflit d'identification) s'affiche. Dans ce cas, interrompez les connexions actives avant de lancer l'installation distante.
L'assistant d'installation distante affiche une série de boîtes de dialogue dans lesquelles vous devez répondre à des questions pour permettre la réalisation de l'installation. Dans la dernière boîte de dialogue, cliquez sur Terminer puis passez à l'étape suivante. 6. F-Secure Policy Manager installe F-Secure Management Agent et les produits sélectionnés sur les hôtes. Durant ce processus, la ligne Etat affiche l'avancement de la procédure. Vous pouvez à tout moment cliquer sur le bouton Annuler pour interrompre l'installation. Lorsque la ligne Etat indique terminé, l'opération est terminée. Vous pouvez sélectionner le domaine dans lequel inclure les nouveaux hôtes à l'aide des paramètres d'importation. Cliquez sur Terminer. F-Secure Policy Manager Console place les nouveaux hôtes dans le domaine sélectionné à l'étape 1, sauf si vous avez entré un domaine différent dans cette boîte de dialogue. Vous pouvez également décider de ne pas placer automatiquement les hôtes dans un domaine. Les nouveaux hôtes enverront des demandes d'enregistrement automatique qui permettront de les importer.
Utilisation de F-Secure Policy Manager Console 7. Après quelques minutes, le volet Affichage produit (volet de droite) affiche la liste des produits installés. Pour consulter cette liste, cliquez sur l'onglet Installation du volet Propriétés, ou sélectionnez le domaine supérieur du voletDomaine de stratégie. If the installation fails, see “Codes d'erreur de l'installation distante avec FSII”, 245 for explanations to most common error situations.
Server, puis écrit une tâche d'installation dans les fichiers de stratégie de base (une distribution de stratégie est donc nécessaire pour démarrer les installations). Les fichiers de stratégie de base et le package d'installation sont signés par la paire de clés d'administration, si bien que les hôtes n'accepteront que des informations authentiques. F-Secure Management Agent sur les hôtes récupère les nouvelles stratégies depuis F-Secure Policy Manager Server et découvre la tâche d’installation. F-Secure Management Agent récupère le package d’installation spécifié dans les paramètres de la tâche à partir du serveur et démarre le programme d’installation. Au terme de l'installation, F-Secure Management Agent envoie le résultat de l'opération au serveur, dans un fichier de stratégie incrémentiel. F-Secure Policy Manager Console découvre les nouvelles informations d'état et affiche les résultats. La désinstallation s'effectue à l'aide des mêmes mécanismes de remise.
Dans l'Editeur d'installation, l'administrateur sélectionne les produits à installer sur l'hôte ou le domaine de stratégie actuellement sélectionné.
Avancement de l'installation. Cette zone affiche des informations différentes pour les hôtes et pour les domaines.
L'installation étant déclenchée par une stratégie, vous devez distribuer les nouveaux fichiers de stratégie. Le fichier de stratégie contient une entrée qui invite l'hôte à rechercher le package d'installation et à démarrer l'installation. Notez qu'une installation peut prendre énormément de temps, notamment lorsqu'un hôte concerné n'est pas connecté au réseau lors de l'installation ou si l'opération activée requiert que l'utilisateur redémarre son poste de travail avant que l'installation soit terminée. Si les hôtes sont connectés au réseau et qu'ils n'envoient ou ne reçoivent pas correctement les fichiers de stratégie, cela signifie qu'il peut y avoir un problème important. Il est possible que l'hôte ne confirme pas correctement la réception de
Utilisation de F-Secure Policy Manager Console l'installation. Dans tous les cas, vous pouvez supprimer l'opération d'installation de la stratégie en cliquant sur le bouton Tout arrêter. Toutes les opérations d'installation définies pour le domaine de stratégie ou l'hôte sélectionné seront alors annulées. Vous pouvez arrêter toutes les tâches d'installation dans le domaine sélectionné et tous ses sous-domaines en choisissant l'option Annuler de façon récurrente les installations pour les sous-domaines et les hôtes dans la boîte de dialogue de confirmation.
Tout arrêter supprime uniquement l'opération de la stratégie. Si un hôte a déjà récupéré le fichier de stratégie précédent, il est possible qu'il tente d'exécuter l'installation même si elle n'est plus visible dans l'éditeur d'installation.
La désinstallation d'un produit peut s'exécuter aussi facilement qu'une mise à jour. Le système crée un fichier de diffusion contenant uniquement le logiciel nécessaire à la désinstallation du produit. Si ce dernier ne prend pas en charge la désinstallation à distance, l'Editeur d'installation n'affiche aucune option de désinstallation. Si vous sélectionnez Réinstaller, la version actuelle sera à nouveau installée. Utilisez cette option uniquement pour résoudre certains problèmes. En règle générale, il n'est pas nécessaire de réinstaller un produit.
3. Si F-Secure Anti-Virus a été désinstallé correctement, désinstallez F-Secure Management Agent. 4. Si la désinstallation de F-Secure Management Agent a échoué, F-Secure Policy Manager Console affiche un rapport statistique de l'échec. La réussite ne peut pas être signalée, mais elle se remarque à la coupure des communications, le rapport final de F-Secure Management Agent contenant la mention « en cours ».
Vous pouvez exporter des packages pré-configurés dans un format JAR ou MSI (programme d'installation Microsoft). Les packages MSI peuvent être distribués, par exemple, en utilisant la stratégie de groupe Windows dans l'environnement Active Directory. La procédure d'exportation dans les deux formats est la même (voir ci-dessous). Vous pouvez sélectionner le format de fichier pour le package personnalisé dans la boîte de dialogue Exporter le package d'installation (voir l'étape 4, ci-dessous).
Utilisation de F-Secure Policy Manager Console
Il existe trois méthodes : utilisation d'un package JAR d'installation à distance personnalisé, utilisation d'un package MSI personnalisé ou utilisation de l'approche non-JAR.
1. Exécutez F-Secure Policy Manager Console. 2. Choisissez Packages d'installation dans le menu Outils. La boîte de dialogue Packages d'installation s'affiche. 5. Sélectionnez les produits que vous souhaitez installer (F-Secure Management Agent sera installé par défaut). Cliquez sur Suivant pour continuer.
8. Vous pouvez inclure autant de propriétés d'auto-enregistrement personnalisées que vous le voulez dans le fichier d'installation. Un hôte ajoute ces propriétés personnalisées au message d'auto-enregistrement qu'il envoie à F-Secure Policy Manager après l'installation locale. Ces propriétés spécifiques des clients s'affichent avec les propriétés standard d'identification d'hôte de la vue d'auto-enregistrement (reportez-vous à la section “Hôtes auto-enregistrés”, 114). Le nom de la propriété personnalisée est utilisé comme nom de colonne, et sa valeur comme valeur de cellule.
Utilisation de F-Secure Policy Manager Console
Unité, sa valeur différant pour chaque fichier d'installation. Il est désormais possible de distinguer les hôtes de chaque unité dans la vue d'auto-enregistrement. Vous pouvez importer tous les hôtes d'une unité dans leur domaine de destination à l'aide des fonctions de tri des colonnes et de sélection multiple. Notez que le domaine de destination peut être modifié directement depuis la vue d'auto-enregistrement. Après quoi, les hôtes d'une autre unité peuvent être importés dans le domaine de destination approprié. 9. Une page récapitulative présente les options choisies pour l'installation. Prenez-en connaissance, puis cliquez sur Démarrer pour accéder à l'Assistant d'installation. 10. F-Secure Policy Manager Console affiche les assistants d'installation distante qui collectent toutes les informations d'installation nécessaires pour les produits sélectionnés. Lorsque vous atteignez la dernière page de l'assistant, cliquez sur Terminer pour continuer.
Si vous souhaitez que l'installation s'exécute en mode silencieux, utilisez la commande suivante : ilaunchr <nom de package>.jar /Q Dans ce cas, l'utilisateur peut être invité à redémarrer l'ordinateur après l'installation, et si une erreur fatale se produit pendant l'installation, un message s'affiche. ILAUNCHR comporte les paramètres de ligne de commande suivants : /U — Aucune assistance. Aucun message ne s'affiche, même lorsqu'une erreur fatale se produit. /F — Installation forcée. Termine l’installation même si F-Secure Management Agent est déjà installé. Tapez ILAUNCHR /? à l'invite de commande afin d'afficher la totalité de l'aide. Reportez-vous à lAnnexe B. Codes d'erreur d'Ilaunchr pour obtenir la liste des codes d'erreur de fin d'installation, ainsi qu'un exemple pouvant être utilisé dans les fichiers de commandes.
Utilisation de F-Secure Policy Manager Console \software\<application>\ du CD-ROM, par exemple les fichiers de F-Secure Client Security 6.0 se trouvent dans le répertoire \software\fsavcs\. 2. Copiez le fichier admin.pub dans le répertoire d'installation indiqué ci-dessus. 3. Modifiez le fichier prodsett.ini. Ce fichier indique au programme d'installation les modules à installer, ainsi que le répertoire dans lequel ceux-ci doivent être installés (répertoire de destination) sur les postes de travail. Pour plus d'informations sur la modification du fichier Prodsett.ini , reportez-vous à l'Annexe « Modification de PRODSETT.INI » du Guide de l'administrateur de F-Secure Client Security. 4. Ajoutez la ligne suivante au script d'ouverture de session : setup.exe\silent /checkFSMA Si le paramètre /checkFSMA n'est pas utilisé, l'installation s'exécute chaque fois que runsetup.exe est exécuté.
Manager les déplace automatiquement sur le serveur. Si un package d'installation distante est obtenu d'une autre manière, vous pouvez l'importer en cliquant sur le bouton Importer de la vue Packages d'installation, ou utiliser à cette fin la boîte de dialogue Packages d'installation. Alternativement, le package d'installation peut être copié manuellement vers le sous-répertoire /Install/Entry du répertoire server. F-Secure Policy Manager Console vérifie que le nouveau package d'installation est signé avec la clé privée de F-Secure Corporation avant d'en autoriser l'utilisation.
Cette section décrit la façon de configurer et distribuer les stratégies.
A l'aide des restrictions de valeurs, un administrateur peut limiter les valeurs d'une variable de stratégie à une liste de valeurs acceptables dans laquelle l'utilisateur peut faire son choix. Il a également la possibilité de restreindre les variables de type entier (Entier, Compteur et Indicateur) à une plage de valeurs acceptables. Une restriction supplémentaire, la restriction de type TAILLE FIXE, peut être appliquée aux tables. Grâce à cette restriction, l'utilisateur final n'est pas en mesure d'ajouter ou de supprimer des lignes dans des tables de taille fixe. Comme la restriction Final ne peut pas être utilisée pour une table vide, la restriction TAILLE FIXE doit être employée à cette fin (afin d'empêcher les utilisateurs finals de modifier les valeurs de la table). Si une variable de la base de données MIB du produit contient déjà une définition de plage ou de choix, l'administrateur peut restreindre celle-ci davantage, mais pas l'étendre. Si aucune restriction de valeurs n'est définie, l'administrateur peut spécifier n'importe quelle restriction de plage ou de choix.
Utilisation de F-Secure Policy Manager Console Les restrictions peuvent être modifiées dans le volet Affichage produit ou dans une boîte de dialogue séparée. Pour passer d'une possibilité à l'autre, sélectionnez Editeurs de restriction intégrés dans le menu Affichage. Si les éditeurs intégrés sont désactivés, le volet Affichage produit affiche les boutons de lancement des éditeurs de dialogue.
Les données de stratégie sont regroupées dans une base de données qui contient la structure du domaine de stratégie, les propriétés des hôtes et des domaines, ainsi que les informations de stratégie pour chaque domaine de stratégie et hôte. Pour enregistrer les données de stratégie, choisissez la commande Enregistrer ou Enregistrer sous du menu Fichier. Il est conseillé d'opter pour Enregistrer sous, qui permet d'enregistrer les données de stratégie sous un nouveau nom de fichier. Vous pouvez ainsi, en cas de besoin, réutiliser une ancienne configuration de stratégie.
Une fois la configuration des domaines et des hôtes terminée, vous devez diffuser celle-ci sur les hôtes. Pour ce faire, cliquez sur dans la barre d'outils ou choisissez Distribuer dans le menu Fichier. Vous pouvez également utiliser la combinaison de touches CTRL + D. F-Secure Policy Manager Console génère des fichiers de stratégie de base à partir des données de stratégie enregistrées. Les fichiers de stratégie sont copiés dans le répertoire de communication, où ils sont récupérés à intervalles réguliers par le logiciel F-Secure des hôtes. Il est important de bien
La transmission des stratégies simplifie la définition d'une stratégie commune. La stratégie peut être davantage affinée pour des sous-domaines, voire des hôtes individuels. La granularité de définitions de stratégie peut varier considérablement d'une installation à l'autre. Certains administrateurs peuvent ne vouloir définir que quelques stratégies différentes pour des domaines étendus, tandis que d'autres préféreront associer les stratégies directement à chaque hôte, obtenant ainsi la granularité la plus fine. La combinaison de ces stratégies permet de tirer le meilleur parti des deux méthodes. Certains produits peuvent hériter leurs stratégies de domaines étendus, tandis que d'autres produits peuvent hériter leurs stratégies de sous-domaines, voire disposer de stratégies propres aux hôtes.
Utilisation de F-Secure Policy Manager Console Si les modifications de stratégies sont déployées à plusieurs niveaux de la hiérarchie du domaine de stratégie, le suivi des modifications peut devenir complexe. Une méthode pratique consiste à employer la fonction Afficher les valeurs du domaine pour voir quelles modifications ont été apportées à un paramètre de stratégie précis.
Vous pouvez également utiliser l'outil de transmission de rapports, qui montre les endroits où les paramètres hérités ont été remplacés. Pour plus d'informations, reportez-vous à la section “Outil de transmission de rapports”, 155.
Par exemple, les tables suivantes utilisent leur propre mécanisme sans héritage de base :
Les lignes héritées et dérivées localement se distinguent par leur couleur : les lignes héritées sont de couleur grise et les lignes dérivées localement de couleur noire.
Pour lancer une opération à partir de F-Secure Policy Manager Console : 1. Sélectionnez l'une des actions dans la branche Opérations du produit sélectionné, sous l'onglet Stratégie du volet Propriétés.
Démarrer pour lancer l'opération sélectionnée.
L'onglet Alertes du volet Propriétés s'affiche. Toutes les alertes reçues s'affichent au format suivant :
Pour afficher les rapports, cliquez sur l'onglet Rapports du volet Propriétés, ou choisissez Messages dans le volet Affichage produit. La structure de l'onglet Rapports est identique à celle de l'onglet Alertes. Vous pouvez trier les tables Alertes et Rapports en cliquant sur l'en-tête de la colonne correspondante.
Vous pouvez configurer des alertes en modifiant la table Transmission des alertes, situé dans F-Secure Management Agent>Paramètres>Alertes>Transmission des alertes.
Console->Intervalle avant nouvelle tentative d'envoi” permet de spécifier la fréquence à laquelle un hôte tentera d’envoyer des alertes vers F-Secure Policy Manager Console si les précédentes tentatives ont échoué.
Pour démarrer l'outil de transmission de rapports, dans le menu Outils, sélectionnez Transmission de rapports… . L’outil de transmission des rapports peut également être lancé à partir du menu contextuel du volet Domaine de stratégie de F-Secure Policy Manager Console.
Utilisation de F-Secure Policy Manager Console
Rapport de stratégie
Vous pouvez également cocher la case Transmission afin d'inclure les informations de transmission au rapport.
Ce type de rapport vous permet d'exporter et de visualiser les rapports contenant les informations relatives aux produits installés parmi les produits sélectionnés dans les domaines.
Cliquez sur Afficher dans le volet inférieur pour générer un rapport du type sélectionné et employant les configurations choisies. Vous pouvez ensuite visualiser ce rapport au format HTML à l'aide de votre navigateur Web par défaut. Si aucun navigateur n'est défini, une boîte de dialogue s'affiche et vous invite à en définir un.
Cliquez sur Exporter dans le volet inférieur pour générer un rapport du type sélectionné et employant les configurations choisies. Vous pouvez définir le chemin d'accès du fichier et le format du rapport à établir à l'aide de la boîte de dialogue Enregistrer le fichier qui s'affiche. Le rapport est alors exporté vers le fichier sélectionné au format choisi.
Utilisation de F-Secure Policy Manager Console
Options avancées. Notez qu'il est possible de définir un intervalle de moins d'un jour en entrant un nombre à décimales dans la zone de saisie. Par exemple, si vous entrez une valeur de « 0,5 », tous les hôtes qui n'ont pas contacté le serveur dans les 12 heures sont considérés comme déconnectés. Les valeurs inférieures à un jour ne servent normalement qu'à des fins de dépannage. Dans un environnement traditionnel, certains hôtes sont naturellement déconnectés du serveur de temps à autre. Par exemple, il se peut qu'un ordinateur portable soit incapable d'accéder quotidiennement au serveur, mais dans la plupart des cas, ce comportement est tout à fait acceptable.
F-Secure Policy Manager Console met en caches les informations d’état.
états : 1. Aucun logiciel ne semble installé sur les hôtes. Cette modification influe sur le volet Propriétés et sur l'Editeur d'installation. 2. Les éléments d'état ne sont pas disponibles dans un premier temps. Cette modification influe sur le volet Propriétés et sur les affichages Produit quand l'onglet Etat est sélectionné. 3. Tous les hôtes reçoivent des stratégies générées à partir de la version la plus récente de la base de données MIB, car les informations de version de cette dernière ne sont pas disponibles. La désactivation de l'option de chargement de l'état initial n'influe pas sur l'actualisation d'état manuelle ni sur la recherche d'état périodique. Si nécessaire, vous pouvez désactiver la recherche d'état automatique. Pour ce faire, ouvrez le menu Outils et sélectionnez l'option Préférences. Sélectionnez l'onglet Communications et cliquez sur Options d'intervalle d'interrogation. Activez la case à cocher Désactiver toutes les interrogations. La désactivation de la recherche de l'état initial peut être lancée : A l'aide du fichier de configuration Administrator.properties pour : remplacer la propriété par défaut « fsa.status.initialStatusLoading.on=true » par « fsa.status.initialStatusLoading.on=false ».
« fsa.status.initialStatusLoading.on.<fsms?>=true ». Chargement de Voir Chargement d'alertes en tâche de fond. rapports en tâche de fond Fichiers de stratégie
Les séparateurs peuvent être des espaces ou des tabulations. Il est conseillé d'employer des tabulations, le fichier produit étant de taille plus réduite qu'en cas d'emploi d'espaces. Inclure des commentaires a une incidence sur la taille des fichiers de stratégie produits par F-Secure Policy Manager Console. Ces commentaires servent à rendre le fichier plus compréhensible par l'utilisateur s'il veut directement lire les valeurs dans le fichier. Ces paramètres ne sont employés qu'à des fins de débogage et doivent être désactivés pour une utilisation normale en environnement de production.
Utilisation de F-Secure Policy Manager Console
Normalement, il n'est pas nécessaire de l'ajuster manuellement. Vous avez uniquement besoin d'augmenter cette valeur si des hôtes n'acceptent pas des fichiers de stratégie à cause de numéros de série trop petits (qu'ils signalent comme des erreurs). Dans ce cas, vous devez augmenter le numéro de série de façon à ce qu'il soit supérieur au numéro de série du dernier fichier de stratégie de base récupéré par les hôtes.
Console pour que les modifications soient appliquées.
Domaines de stratégie
Chemin du Il s'agit du chemin d'accès complet du fichier exécutable du navigateur HTML navigateur HTML. Utilisez le navigateur pour visualiser les pages d'aide en ligne, les pages Web Club et les rapports relatifs aux virus.
Chaque fichier journal contient le titre de l'onglet correspondant et un message par ligne comprenant sa gravité et l'heure de création.
Manager Server. Ce répertoire contient la structure du domaine de stratégie, ainsi que toutes les données de stratégie enregistrées. Avant de sauvegarder le sous-répertoire fsa\domains, assurez-vous qu'aucune session d'administration de F-Secure Policy Manager Console n'est ouverte. Il est également possible de sauvegarder tout le référentiel. Cela vous permet de récupérer non seulement la structure du domaine de stratégie mais aussi les alertes, les statistiques des hôtes et les opérations d'installation. Vous pouvez également récupérer rapidement les fichiers de stratégie. Lorsque vous ne sauvegardez que le sous-répertoire fsa\domains , vous devez distribuer les stratégies par la suite. La sauvegarde de la totalité du référentiel présente l'inconvénient que ce dernier peut contenir dix fois plus de données que le répertoire fsa\domains. De plus, vous devez arrêter F-Secure Policy Manager Server avant d'effectuer la sauvegarde complète.
Si vous perdez une clé d'administration (admin.pub ou admin.prv), vous devrez créer une nouvelle paire et distribuer la clé admin.pub respective sur tous les hôtes administrés en réinstallant chacun d'eux manuellement, les opérations par stratégie n'étant plus utilisables. La relation d'approbation entre F-Secure Policy Manager Console et les hôtes administrés repose sur une signature numérique. Sans clé privée valide, il n'est pas possible de créer une signature valable que les hôtes acceptent. Si vous souhaitez enregistrer les préférences F-Secure Policy Manager Console, sauvegardez le fichier lib\Administrator.properties du répertoire d'installation local. Le fichier « Administrator.properties » est créé lors de la première exécution de F-Secure Policy Manager Console et contient des informations associées à la session, telles que la taille de la fenêtre ou l'URL du serveur.
Vous avez le choix entre deux méthodes de création de la sauvegarde :
7. Rouvrez les sessions d'administration de F-Secure Policy Manager Console. 8. Distribuez les stratégies.
1. Fermez toutes les sessions d'administration de F-Secure Policy Manager Console. 2. Sauvegardez le répertoire fsa\domains et enregistrez la copie de sauvegarde en lieu sûr. 3. Rouvrez les sessions d'administration de F-Secure Policy Manager Console. 4. Distribuez les stratégies.
Si vous avez sauvegardé tout le contenu du répertoire de communication et les informations de console, comme les clés et les préférences (sauvegarde complète), procédez comme suit pour les restaurer : 1. Fermez toutes les sessions d'administration de F-Secure Policy Manager Console et arrêtez le service F-Secure Policy Manager Server. 2. Supprimez le répertoire de communication. 3. Copiez la sauvegarde du répertoire de communication à son emplacement correct. 4. Copiez le fichier admin.pub à la racine du répertoire de communication et à la racine du répertoire d'installation de la console.
6. Copiez les préférences de la console (Administrator.properties) dans le <répertoire d'installation de la console>\lib. 7. Redémarrez le service F-Secure Policy Manager Server. 8. Rouvrez les sessions d'administration de F-Secure Policy Manager Console. 9. Distribuez les stratégies. 10. Si vous n'avez sauvegardé que la structure du domaine de stratégie (sauvegarde des données de stratégie et de la structure de domaine), procédez comme suit pour la restaurer : 11. Fermez toutes les sessions d'administration de F-Secure Policy Manager Console et arrêtez le service F-Secure Policy Manager Server. 12. Supprimez le contenu du <répertoire de communication>\fsa\domains. 13. Copiez les données sauvegardées dans le répertoire indiqué ci-dessus. 14. Redémarrez le service F-Secure Policy Manager Server. 15. Rouvrez toutes les sessions d'administration de F-Secure Policy Manager Console. 16. Distribuez les stratégies.
F-Secure Policy Manager Console s'il a envoyé une demande d'auto-enregistrement à F-Secure Policy Manager Server. Vous ne devez importer que les hôtes sur lesquels le fichier image sera installé. 2. Exécutez la commande fsmautil resetuid à partir de l'invite de commande. Cet utilitaire se trouve généralement dans le répertoire C:\Program Files\F-Secure\Common. Ce répertoire peut être différent si vous employez une version localisée de Windows ou si vous avez choisi un chemin d'installation différent du chemin par défaut. 3. Arrêtez l'ordinateur. Ne redémarrez pas encore l'ordinateur. 4. Créez le fichier image du disque. 5. L'utilitaire réinitialise l'ID unique dans l'installation de F-Secure Anti-Virus. Un nouvel ID unique est créé automatiquement lors du redémarrage du système. L'opération s'effectue individuellement sur chaque ordinateur où le fichier image est installé. Ces ordinateurs enverront des demandes d'auto-enregistrement à F-Secure Policy Manager et les demandes seront traitées normalement.
Mise à jour manuelle des bases de données 184 Dépannage 185
être sûrs d'avoir les dernières mises à jour sans avoir à les rechercher sur le Web. Si Agent de mise à jour automatique F-Secure est connecté en permanence à Internet, il reçoit automatiquement les mises à jour automatiques dans les deux heures qui suivent leur publication par F-Secure. Les éventuels retards dépendent de la disponibilité de la connexion à Internet. Agent de mise à jour automatique F-Secure est utilisé pour mettre à jour les produits F-Secure gérés indépendamment ou de manière centralisée. Par défaut, l'agent télécharge aussi les informations sur les virus. Vous pouvez désactiver ce téléchargement, si vous le souhaitez. Vous pouvez installer et utiliser Agent de mise à jour automatique F-Secure avec des produits de sécurité F-Secure Anti-Virus.
Lorsque le service Agent de mise à jour automatique F-Secure a démarré, il se connecte au serveur de mises à jour automatiques F-Secure. L'agent interroge régulièrement le serveur pour savoir si de nouvelles données sont disponibles. Les nouvelles données sont automatiquement téléchargées. L'intervalle de récupération est défini par le serveur et ne peut être ajusté à partir du client. Lorsque Agent de mise à jour automatique F-Secure communique avec F-Secure Policy Manager Server, le protocole HTTP est utilisé. Lorsque Agent de mise à jour automatique F-Secure communique avec le serveur de mise à jour F-Secure, le protocole BWTP basé sur UDP est utilisé par défaut. Si vous utilisez ce protocole, les téléchargements sont effectués
Mise à jour des bases de données de définition de virus F-Secure par défaut via la bande passante disponible pour la connexion réseau de l'ordinateur. Cela signifie que les téléchargements effectués à l'aide du protocole BWTP ne perturbent aucune autre connexion à Internet. Si le client est installé derrière un pare-feu d'entreprise, le protocole utilisé est le protocole HTTP. Dans F-Secure Policy Manager 6.0 et versions ultérieures, l'agent de mise à jour automatique installé avec F-Secure tente de télécharger les mises à jour automatiques à partir des sources de mises à jour configurées dans l'ordre suivant : a. Si des proxies Policy Manager sont utilisés dans le réseau de l'entreprise, le client tente de se connecter à F-Secure Policy Manager Server par l'intermédiaire de chaque proxy Policy Manager à tour de rôle. b. Si le client est configuré pour utiliser le proxy HTTP, il tente de télécharger les mises à jour par le biais du proxy HTTP à partir de F-Secure Policy Manager Server. c.
Manager à tour de rôle. e. Si le client est configuré pour utiliser le proxy HTTP, il tente de télécharger les mises à jour par le biais du proxy HTTP à partir du serveur de mise à jour F-Secure. f.
Téléchargements optimisés des mises à jour de définitions de virus Agent de mise à jour automatique F-Secure détecte la date à laquelle la base de données des définitions de virus a été modifiée. Il s'appuie sur des algorithmes de quelques octets pour télécharger uniquement les modifications et non pas l'ensemble des fichiers ou de la base de
Vous n'avez pas à rechercher les dernières mises à jour et à les télécharger manuellement. Avec Agent de mise à jour automatique F-Secure, vous obtenez automatiquement les mises à jour des définitions de virus dès qu'elles sont publiées par F-Secure.
Avec F-Secure Policy Manager 7.0 et versions ultérieures, le Agent de mise à jour automatique F-Secure installé avec F-Secure Policy Manager est configuré en modifiant le fichier de configuration fsaua.cfg. Pour plus d'informations, reportez-vous à la section “Configuration” ci-dessous. Vous pouvez vérifier que l’application fonctionne correctement en vous reportant au fichier journal. Pour plus d'informations, reportez-vous à la section “Lire le fichier journal”, 180.
Mise à jour des bases de données de définition de virus F-Secure
à jour F-Secure est de 2 heures par exemple, les paramètres du fichier de configuration Agent de mise à jour automatique F-Secure ne peuvent pas écraser cette limite.
Agent de mise à jour automatique F-Secure. Certains des messages fournissent des informations sur les opérations normales, tels que le démarrage et la fermeture. D’autres messages indiquent des erreurs. Le fichier fsaua.log est situé dans C:\Program Files\F-Secure\FSAUA\program
Chaque message du journal comporte les informations suivantes :
Échec de la vérification des mises à jour. Erreur de connexion de fsbwserver.f-secure.com (échec de la consultation DNS)
Mise à jour des bases de données de définition de virus F-Secure Vous trouverez ci-dessous une liste de mises à jour disponibles dans le journal :
Par exemple : Installation of 'F-Secure Anti-Virus Update 2006-10-26_04' : Success Vous pouvez également voir un résumé des statuts de mises à jour du contrôle du système, des logiciels espions et virus sur le server sous l’onglet Résumé dans F-Secure Policy Manager Console.
Ceci poussera Agent de mise à jour automatique F-Secure à se connecter au serveur de mise à jour et à rechercher de nouvelles mises à jour.
Si votre ordinateur n’est pas connecté à Internet, vous pouvez mettre à jour manuellement les bases de données. 1. Connectez-vous à http://support.f-secure.com/ à partir d'u autre ordinateur. 2. Téléchargez l’outil fsdbupdate.exe. 3. Transférez l’outil fsdbupdate.exe sur votre ordinateur, par exemple, en utilisant une carte mémoire ou tout autre support amovible.
3. Pour effectuer l’installation, saisissez :
5. Si vous souhaitez configurer l’Agent de mise à jour automatique F-Secure pour utiliser les proxy HTTP, saisissez les adresses proxy HTTP lorsque le script de configuration les demande. Utilisez le format suivant : http://[user:passwd@]address[:port]/[,proxy2[,proxyN]]
F-Secure ne peuvent pas écraser cette limite. Une fois le script de configuration terminé, l’Agent de mise à jour automatique F-Secure est maintenant opérationnel et se lancera automatiquement à chaque redémarrage de l’ordinateur.
1. Connectez-vous en tant que root. 2. Ouvrez un terminal. 3. Pour effectuer l’installation, saisissez :
Pour chacune des questions, appuyez sur ENTRÉE pour choisir le paramètre par défaut (indiqué entre crochets). F-Secure Policy Manager Server est maintenant opérationnel et se lancera automatiquement à chaque redémarrage de l’ordinateur.
F-Secure Policy Manager sous Linux Par exemple, si Tom fait partie des groupes normal_users et administrators la commande sera la suivante : /usr/sbin/usermod -G fspmc,normal_users,administrators Tom La liste des groupes, séparés par des virgules, remplace les groupes dont l’utilisateur faisait partie auparavant. 6. Fermez la session. 7. Ouvrez une nouvelle session.
Pour chacune des questions, appuyez sur ENTRÉE pour choisir le paramètre par défaut (indiqué entre crochets). 5. Pour démarrer, saisissez : /etc/init.d/fspmwr start
3. Saisissez la commande suivante : # /opt/f-secure/fsaua/fsaua-config uninstall 4. Saisissez la commande suivante :
Policy Manager Server et l’Agent de mise à jour automatique F-Secure fonctionnent pourtant correctement. R. Pour obtenir des informations sur les erreurs de communication possibles entre F-Secure Policy Manager Server et l’Agent de mise à jour automatique F-Secure, saisissez la commande suivante : sudo -u fspms /opt/f-secure/fspms/bin/fsavupd --debug
R. Pour obtenir la liste de tous les fichiers et de leurs emplacements, saisissez la commande suivante : Distributions Debian
Distributions Debian
R. Pour ce faire, exécutez le script de configuration de F-Secure Policy Manager Server: /opt/f-secure/fspms/bin/fspms-config Q. Comment procéder pour configurer l’Agent de mise à jour automatique F-Secure de manière à utiliser le Proxy F-Secure Policy Manager ? R. Pour utiliser le Proxy F-Secure Policy Manager, procédez comme suit : a. Ouvrez le fichier /opt/f-secure/fsaua/etc/fsaua_config dans un éditeur de texte b. Ajoutez la ligne update_proxies=host:port au fichier. Exemple : update_proxies=proxy.domain.com:80
Redémarrez l’Agent de mise à jour automatique F-Secure pour appliquer les modifications : /etc/init.d/fsaua restart
R. Pour redémarrer l’Agent de mise à jour automatique F-Secure, saisissez : /etc/init.d/fsaua restart
Messages d'erreur de Web Reporting et dépannage 215
L'installation de Web Reporting fait partie du programme d'installation de F-Secure Policy Manager Server. Pour plus d'informations, reportez-vous à la section “Procédure d'installation”, 40. Pour plus d'informations sur les instructions particulières relatives à l'installation de F-Secure Policy Manager Web Reporting dans des environnements à haute sécurité, reportez-vous à la section “Installation de F-Secure Web Reporting dans des environnements à haute sécurité”, 38.
F-Secure Management Agent à F-Secure Policy Manager Server. Vous avez la possibilité d'exporter ces rapports au format HTML.
Logiciels installés et Propriétés d'hôte) dans l'interface utilisateur de Web Reporting. Le démarrage de F-Secure Policy Manager Web Reporting peut être très long dans des environnements de grande taille. Les rapports ne sont pas disponibles lorsque Web Reporting est en cours de démarrage et toute tentative d'accès risque d'entraîner l'affichage de messages d'erreur. Pour plus d'informations, reportez-vous à la section “Messages d'erreur de Web Reporting et dépannage”, 215.
Il est conseillé, lorsque vous commencez à vous servir de Web Reporting, de vérifier les paramètres de votre navigateur afin de vous assurer qu'il charge toujours les rapports les plus récents et qu'il n'affiche pas les rapports ou parties de rapports placés dans la mémoire cache. Si certaines informations des rapports proviennent de la mémoire cache, votre navigateur risque d'afficher un message d'erreur. Pour les navigateurs Netscape Communicator et Mozilla, les paramètres de mémoire cache recommandés sont les suivants : Comparer la page du cache à celle du réseau
Sélectionnez cette option pour que Netscape compare une page Web à la mémoire cache chaque fois que vous affichez celle-ci.
Sélectionnez cette option pour que Netscape compare une page Web à la mémoire cache lorsque le serveur indique que celle-ci a expiré.
Vérifier s'il existe une version plus récente des pages enregistrées :
Sélectionnez cette option pour qu'Internet Explorer compare une page Web avec la mémoire cache chaque fois que vous l'affichez.
Vous pouvez générer un rapport Web comme suit : 1. Commencez par ouvrir la page principale de F-Secure Policy Manager Web Reporting. Dans votre navigateur, entrez le nom ou l'adresse IP du serveur F-Secure Policy Manager Server suivie du port utilisé par Web Reporting (séparé par deux points). Par exemple, fspms.exemple.com:8081. Si vous accédez à Web Reporting de manière locale, ouvrez-le depuis le menu Démarrer : DémarrerÆF-Secure Policy Manager ServerÆWeb Reporting. 2. Attendez l'ouverture de la page de Web Reporting. Cette opération peut être longue dans des environnements de grande taille. La page de F-Secure Policy Manager Web Reporting s'ouvre sur un rapport par défaut de la catégorie de rapport sélectionnée. Racine est sélectionné par défaut dans le volet Domaines de stratégie.
Deux possibilités se présentent :
Reporting à l'aide de la fenêtre Service du Panneau de configuration, comme suit : 1. Ouvrez la fenêtre Services du Panneau de configuration depuis le menu Démarrer de Windows. 2. Sélectionnez F-Secure Policy Manager Web Reporting dans la liste des services. 3. Ouvrez le menu Action et sélectionnez Propriétés. Cliquez sur Arrêter pour arrêter le service. 4. Choisissez le type de démarrage Manuel. Si vous ne souhaitez arrêter Web Reporting que temporairement, ignorez cette étape. 5. Cliquez sur OK. Vous pouvez également désactiver Web Reporting en exécutant une nouvelle fois le programme d'installation de F-Secure Policy Manager.
Vous pouvez activer F-Secure Policy Manager Web Reporting à l'aide de la fenêtre Service du Panneau de configuration, comme suit : 1. Ouvrez la fenêtre Services du Panneau de configuration depuis le menu Démarrer de Windows. 2. Sélectionnez F-Secure Policy Manager Web Reporting dans la liste des services. 3. Ouvrez le menu Action et sélectionnez Propriétés. Cliquez sur Démarrer pour lancer le service. 4. Choisissez le type de démarrage Automatique. 5. Cliquez sur OK. Le module d'administration de Policy Manager doit également être activé pour que Web Reporting puisse fonctionner.
Dans le répertoire d'installation de F-Secure Policy Manager Server, sous conf\, vous allez trouver un fichier nommé httpd.conf contenant les informations de configuration de F-Secure Policy Manager Server et de F-Secure Policy Manager Web Reporting. Après avoir modifié la configuration, vous devez arrêter F-Secure Policy Manager Server et le redémarrer pour que les modifications entrent en vigueur.
La méthode recommandée pour changer le port de F-Secure Policy Manager Web Reporting est de réexécuter le programme d'installation de F-Secure Policy Manager en y modifiant le port. Pour plus d'informations, reportez-vous à la section “Procédure d'installation”, 40. Vous pouvez également changer de port en modifiant le fichier httpd.conf.
Server ne démarre pas et génère un message d'erreur dans le fichier journal. Dans ce cas, essayez un autre port qui ne soit pas déjà utilisé.
Il est possible de sauvegarder la base de données de Web Reporting sur un support de sauvegarde, comme suit : 1. Arrêtez le service F-Secure Policy Manager Web Reporting. 2. Copiez le fichier C:\Program Files\F-Secure\Management Server 5\Web Reporting\firebird\data\fspmwr.fdb sur le support de sauvegarde. Vous pouvez également recourir à un utilitaire de compression des données pour compresser le fichier. Son utilisation vous permet par ailleurs de vérifier que la base de données sauvegardée est restée intacte. 3. Redémarrez le service F-Secure Policy Manager Web Reporting. Une copie de sauvegarde permet de protéger les historiques de toute corruption. Elle permet également de conserver les données plus anciennes qui auraient pu être supprimées lors d'une modification de la durée de stockage maximale appliquée à la base de données de Web Reporting (reportez-vous à la section “Modification de la durée maximale de stockage des données dans la base de données de Web Reporting”, 214).
Web Reporting à partir d'une copie de sauvegarde, comme suit : 1. Arrêtez le service F-Secure Policy Manager Web Reporting. 2. Copiez et décompressez le fichier fspmwr.fdb situé sur le support de sauvegarde dans le répertoire suivant : 3. C:\Program Files\F-Secure\Management Server 5\Web Reporting\firebird\data 4. Redémarrez le service F-Secure Policy Manager Web Reporting.
Vous pouvez définir la durée de conservation des tendances passées dans la base de données avant qu'elles ne soient supprimées. La durée définie par défaut est d'un an. Si vous souhaitez pouvoir générer des rapports de tendance sur une période supérieure à celle-ci, augmentez la durée. A l'inverse, pour conserver ces données sur une période plus courte, revoyez la valeur à la baisse.
2. Dans le répertoire de Web Reporting, modifiez la durée maximale définie dans le fichier fspmwr.conf. L'unité de temps utilisée est la seconde. Vous trouverez ci-dessous un exemple de la section à modifier dans le fichier de configuration : # # La durée de conservation des données dans la base de données. Les données antérieures à la période actuelle # moins la durée de conservation seront définitivement supprimées de la base. # # Valeur : utilisez une durée de conservation exprimée en secondes. # Par défaut : si vous n'entrez pas de valeur, la durée définie par défaut sera appliquée. La valeur par défaut est #
Message d'erreur : « F-Secure Policy Manager Server n'a pas pu contacter F-Secure Policy Manager Web Reporting. » Si ce type de message d'erreur s'affiche sur votre ordinateur, c'est que F-Secure Policy Manager Web Reporting est en cours de démarrage. Patientez quelques instants pour savoir si le problème est bien dû aux démarrages en cours, puis rechargez la page. Notez que ce message s'affiche également si vous avez désactivé manuellement Web Reporting dans la fenêtre Service du Panneau de configuration. Le temps nécessaire au démarrage du service dépend de la taille de votre environnement. Pour le réduire, supprimez certaines alertes du répertoire CommDir. Message d'erreur : « Web Reporting a perdu sa connexion au serveur F-Secure Policy Manager Server au niveau de l<emplacement>. Les données du rapport sont peut-être obsolètes et ne peuvent donc être affichées. » Si Web Reporting ne peut pas entrer en contact avec le serveur F-Secure Policy Manager Server, cela signifie peut-être que le serveur est resté longtemps saturé et que les données actuelles ne sont plus exactes. Aucun rapport ne peut donc être affiché. Si le cas se présente, vous devez mettre votre matériel à niveau. Si des messages d'erreur spécifiques à Web Reporting s'affichent, vous devriez pouvoir résoudre le problème en redémarrant le serveur F-Secure Policy Manager Server et le service Web Reporting.
Anti-Virus pour Windows en réduisant sensiblement la charge sur les réseaux utilisant des connexions lentes. Il met en cache les mises à jour de base de données de définitions de virus récupérées à partir de F-Secure Policy Manager Server ou du serveur de mise à jour F-Secure. F-Secure Policy Manager Proxy se trouve sur le même réseau distant que les hôtes qui l'emploient comme point de distribution des bases de données. Chaque réseau lent devrait idéalement comporter une installation de F-Secure Policy Manager Proxy. F-Secure Policy Manager Proxy charge les mises à jour de bases de données de définitions de virus directement depuis le serveur de distribution de F-Secure. Les hôtes exécutant F-Secure AntiVirus récupèrent ces mises à jour localement à partir de F-Secure Policy Manager Proxy. Les stations de travail des bureaux distants communiquent elles aussi avec Policy Manager Server du siège central, mais cette communication est limitée à l'administration des stratégies distantes, à la surveillance d'état et aux alertes. Comme l'important trafic de mise à jour des bases de données est redirigé vers F-Secure Anti-Virus Proxy sur le même réseau local, la charge de la connexion réseau entre les stations de travail administrées et F-Secure Policy Manager Server est nettement réduite.
été conçus. Par exemple, F-Secure Anti-Virus Proxy ne peut pas être utilisé pour livrer des mises à jour à F-Secure Anti-Virus Client Security 6.x. F-Secure Anti-Virus Proxy remplit un rôle de serveur autonome dans le réseau, et il peut fournir des mises à jour aux hôtes sans connexion à un serveur en amont. Le seul serveur en amont auquel il peut se connecter est l'ordinateur F-Secure Update Server. F-Secure Policy-Manager Proxy agit comme véritable proxy dans le réseau et nécessite une connexion à un serveur en amont pour pouvoir servir des mises à jour à des clients. F-Secure Policy-Manager Proxy peut se connecter aussi bien à F-Secure Update Server qu'à F-Secure Policy Manager Server.
Pour obtenir des informations sur la configuration de F-Secure Policy Manager Server et sur le changement des ports sur lesquels le serveur écoute des demandes, reportez-vous à la section “Configuration de F-Secure Policy Manager Server”, 54.
Vérifiez d'abord la validité de la ligne ServerRoot qui est définie dans le fichier httpd.conf (ligne 6 par défaut). Si cette ligne est correcte, vérifiez que les droits d'accès au répertoire de communication (Propriétés/Sécurité/Autorisations) incluent le compte d'utilisateur fsms_<NOMORDINATEUR>. Si fsms_<NOMORDINATEUR> n'est pas indiqué comme utilisateur autorisé, ajoutez l'utilisateur manuellement et définissez les droits d'accès avec la valeur Contrôle total.
Dépannage Q. Où les fichiers journaux, les fichiers de configuration et le répertoire de communication sont-ils situés pour F-Secure Policy Manager Server ? R. Les fichiers journaux se trouvent dans : <F-Secure>\Management Server 5\logs Les fichiers de configuration se trouvent dans : <F-Secure>\Management Server 5\conf Le F-Secure Policy Manager Server répertoire de communication se trouve dans : <F-Secure>\\Management Server 5\commdir Q. Où les fichiers journaux de F-Secure Policy Manager Console sont-ils situés ? R. Le fichier journal se trouve ici : <F-Secure>\Administrator\lib\administrator.error.log La façon la plus facile de restaurer F-Secure Policy Manager Server après le changement de rôle du serveur est de réinstaller F-Secure Policy Manager Server avec l’option Conserver les paramètres actuels sélectionné. Cette opération recréera le compte F-Secure Policy Manager Server et réinitialisera les droits d’accès à leur valeur correcte. Si vous avez déplacé le répertoire commdir manuellement, vous devrez éventuellement rajouter un contrôle total pour le nouveau compte dans cette arborescence. Q. Pourquoi F-Secure Policy Manager Server son propre compte pour démarrer au lieu du compte système ? R. Le compte Policy Manager Server (fsms_<NOMORDINATEUR>) est utilisé pour des raisons de sécurité. En s’exécutant sous son propre compte, toute vulnérabilité de F-Secure Policy Manager Server en matière de sécurité ne l’affectera que lui seul, et non le système entier. Si un compte utilisateur était utilisé, l'ensemble du système pourrait être compromis dans l'éventualité peu probable d'un problème de sécurité dans F-Secure Policy Manager Server.
Dépannage Q. Comment un renforcement de sécurité de Windows peut-il empêcher la bonne exécution de F-Secure Policy Manager Console et F-Secure Policy Manager Server. Si F-Secure Policy Manager Console est installé sur le même ordinateur que F-Secure Policy Manager Server, il existe un risque que F-Secure Policy Manager Server pâtissent d’une charge réseau telle qu’il ne dispose plus d’une seule connexion disponible. F-Secure Policy Manager Console et tous les hôtes se disputent les mêmes ressources réseau. La situation peut être pire en présence d'ordinateurs Windows 95 dans le réseau, car ceux-ci ont tendance à laisser des connexions réseau dans un état « ouvert », devenant ainsi inaccessibles à F-Secure Policy Manager Server ou F-Secure Policy Manager Console. Avec les paramètres par défaut, F-Secure Policy Manager Server ne peut gérer que 150 connexions simultanées. Vous pouvez accroître le nombre de connexions simultanées en augmentant la valeur ThreadsPerChild dans le fichier httpd.conf et en redémarrant ensuite F-Secure Policy Manager Server. Autres solutions possibles : augmenter les intervalles d'interrogation des hôtes, prévoir l'utilisation de serveurs proxy antivirus par un plus grand nombre d'hôtes, écourter les délais d'attente réseau de Windows ou encore augmenter le nombre de ports réseau Windows.
Dépannage Les fichiers de configuration se trouvent dans : <F-Secure>\Management Server 5\Web Reporting\fspmwr.conf <F-Secure>\Management Server 5\Web Reporting\jetty\ etc\fspmwr.xml <F-Secure>\Management Server 5\Web Reporting\firebird\ aliases.conf <F-Secure>\Management Server 5\Web R. Voir ci-dessous pour des informations sur les messages d’erreur susceptibles de s’afficher pendant la distribution des stratégies, leurs causes et des solutions éventuelles. Messages d'erreur "« nom du paramètre » a une valeur en : dehors de la restriction "« nom du paramètre » a une restriction incorrecte "« nom du paramètre » possède une valeur incorrecte : "« valeur » Raison 1 :
Lorsqu’un domaine comprend des hôtes sur lesquels différentes versions de produits sont installées, les paramètres de la base de données MIB de la version la plus récente sont utilisés pour modifier les valeurs de stratégie. De ce fait, la distribution de la stratégie peut échouer sur les hôtes dotés de versions antérieures du logiciel car ces dernières ne prennent pas en charge les nouveaux paramètres ou nouvelles valeurs de la stratégie.
Dépannage Vous pouvez, par exemple, grouper les hôtes qui ont installé F-Secure Client Security 6.x dans un sous-domaine et les hôtes qui ont installé F-Secure Client Security 7.x dans un autre domaine. 2. Définissez la plupart des paramètres sur le domaine racine, puis créez des sous-domaines pour les exceptions.+ C’est une bonne solution si vous ne disposez que de quelques hôtes avec une ancienne version du logiciel.
Management Agent implémente l'agent principal de Windows NT comme un service. Windows Sockets doit être installé avec les protocoles TCP/IP ou IPX/SPX, car le service SNMP l'utilise pour les communications réseau. L'agent principal est un agent SNMP extensible, qui lui permet de servir d'autres MIB. L'agent SNMP de NT à proprement parler ne contient d'infrastructure pour aucune MIB. En revanche, il est responsable de la récupération des requêtes SNMP pour le serveur ou le poste de travail NT et de la transmission de celles-ci aux modules appropriés en vue de leur résolution. L'extension d'administration SNMP de F-Secure SNMP est un agent d'extension SNMP Windows NT, chargé et déchargé avec l'agent principal. Le service SNMP est lancé normalement au démarrage de Windows NT de façon à ce que l'agent d'extension soit toujours chargé.
Service Pack correspondant (voir Configuration de l'agent principal SNMP).
à un nom d'hôte approuvé pour le service, le service SNMP peut envoyer une interruption vers la destination de l'interruption indiquant l'échec de l'authentification de la demande. Les destinations des interruptions correspondent aux noms ou adresses IP des hôtes auxquels le service SNMP doit envoyer les interruptions avec le nom de la communauté sélectionné. Si vous voulez utiliser SNMP pour les statistiques plutôt que pour identifier des communautés ou des interruptions, vous pouvez spécifier le nom de communauté « public » lorsque vous configurez le service SNMP. Utilisez la boîte de dialogue Configuration de la sécurité SNMP pour définir les paramètres de sécurité des services SNMP. Cette boîte de dialogue s'affiche lorsque vous cliquez sur le bouton Sécurité dans la boîte de dialogue Configuration du service SNMP. La sécurité SNMP vous permet de spécifier les communautés et les hôtes dont un ordinateur accepte les requêtes et de définir l'envoi d'une interruption d'authentification lorsqu'une communauté ou un hôte non autorisé demande des informations.
Policy Manager Console dans le répertoire Administrator\snmp mib\ au cours de l'installation de F-Secure Policy Manager Console. Chaque produit possède son propre fichier MIB SNMP. L'entrée correspondant à chaque objet administré est associée à un identificateur unique (OID). Chaque entrée contient aussi une description du type de l'objet (comme un compteur, une chaîne, une jauge ou une adresse), le type d'accès à l'objet (par exemple en lecture seule ou en lecture/écriture), les restrictions de taille et les informations sur les valeurs acceptées. Un OID est un identificateur unique affecté à un objet spécifique. Cet identificateur consiste en une séquence de nombres qui identifie la source de l'objet, ainsi que l'objet lui-même. Les identificateurs uniques sont organisés en arborescence et la séquence de nombres identifie les différentes ramifications de la sous-arborescence dont un objet donné fait partie. La racine de l'arborescence constitue la jonction ISO (International Standards Organization, ou Organisation internationale de normalisation). Sa valeur est égale à 1. Chaque ramification de la racine représente une identification supplémentaire de la source d'un objet donné. Tous les objets SNMP appartiennent à la branche identifiée par iso.org.dod.internet ou 1.3.6.l. Chaque composant supplémentaire dans cette notation décimale pointée précise davantage l'emplacement exact d'un objet. Les segments numériques associés à chaque ramification sont définis par l'IETF (groupe de travail responsable des standards d'Internet) pour assurer que chaque branche est unique. Les interruptions sont des messages SNMP émis par un agent sur un poste d'administration préconfiguré. Elles permettent de signaler tout événement significatif aux consoles d'administration. Elles sont généralement utilisées pour signaler le démarrage et l'interruption d'un service, des erreurs graves, etc.
En ce qui concerne les domaines sécurisés, veillez à vous connecter à F-Secure Policy Manager Console avec le compte associé au domaine.
Policy Manager Console. Si vous ne disposez pas de ce droit, Windows NT empêche l'authentification par FSII des comptes utilisateur saisis. Afin d'ajouter ce droit au compte de l'administrateur sur F-Secure Policy Manager Console, ouvrez le Gestionnaire des utilisateurs Windows NT > Stratégies > Droits utilisateur. Q. Management Agent a interrompu l'installation ou un conflit de logiciel a été détecté. Installation interrompue. R. Le programme d'installation de Management Agent annule l'ensemble de l'installation dans les cas suivants : 1. Un conflit avec un logiciel tiers est détecté. 2. Une des erreurs de paramétrage suivantes survient :
R. L'hôte de destination ne dispose pas d'un espace disque suffisant. Généralement, au moins 20 Mo sont nécessaires.
Windows de l'hôte de destination. Q. Produit F-Secure plus récent détecté, installation interrompue R. Si une version plus récente d'un produit est installée sur l'hôte de destination, l'installation ne peut démarrer que lorsque celle-ci est désinstallée. Q. Données incorrectes rencontrées dans prodsett.ini. R. Le fichier de configuration prodsett.ini comporte des informations incorrectes. Si vous l'avez modifié manuellement, assurez-vous que la syntaxe utilisée est correcte. Pour l'installation, il est plutôt recommandé d'exporter les fichiers JAR à l'aide de la commande ILAUNCHR que de modifier directement prodsett.ini.
Prise en charge de l'installation distante 2. Dans Panneau de configurationÆRéseau, activez la sécurité relative au compte utilisateur. 3. Dans Panneau de configurationÆMots de passe, vérifiez que l'Administration à distance est activée.
Si vous souhaitez que la version installée de Management Agent apparaisse sur l'écran Autodécouvrir de F-Secure Policy Manager Console, vous devez installer les services Accès à distance au Registre de Windows 98/ME. Pour ce faire, procédez comme suit : 1. Dans le Panneau de configurationÆRéseau, cliquez sur Ajouter. 2. Dans la boîte de dialogue Sélection du type de composant réseau, double-cliquez sur Service. 3. Dans la boîte de dialogue Sélection de service réseau, cliquez sur Disquette fournie. 4. Dans la boîte de dialogue Installer à partir du disque, entrez le chemin d'accès du répertoire ADMIN\NETTOOLS\REMOTREG situé sur le CD-ROM de Windows 9x, puis cliquez sur OK. 5. Dans la boîte de dialogue Installer à partir du disque, cliquez sur OK. 6. Dans la boîte de dialogue Sélection de service réseau, cliquez sur l'option Microsoft Accès à distance au Registre, puis sur OK.
Q. L'administration à distance est activée correctement sous Vous pouvez voir un exemple simple ci-dessous : Adresse réseau
Le Web Club F-Secure propose une assistance aux utilisateurs des produits F-Secure. Pour y accéder, choisissez la commande Web Club du menu Aide de l'application F-Secure. A la première utilisation de cette option, entrez le chemin d'accès et le nom de votre navigateur Web ainsi que votre pays de résidence. Pour vous connecter directement au Web Club depuis votre navigateur Web, entrez l'adresse suivante : http://www.f-secure.com/webclub/
F-Secure Corporation met régulièrement à jour une base de données complète d'informations sur les virus informatiques sur son site Web. Vous pouvez consulter cette base de données d'informations sur les virus à partir du site : http://www.f-secure.com/virus-info/.
Pour obtenir un support technique avancé, contactez le centre d'assistance technique de F-Secure à l'adresse http:// support.f-secure.com/ ou contactez directement votre revendeur local F-Secure. 3. Description détaillée du problème, y compris tout message d'erreur affiché par le programme, ainsi que tout détail susceptible de nous aider à reproduire le problème. Lorsque vous contactez F-Secure par téléphone, procédez comme suit afin que nous puissions vous aider plus efficacement et gagner du temps :
F-Secure fournit à ses distributeurs, revendeurs et clients une assistance, des documents et des informations techniques qui leur permettent d'utiliser correctement les produits et services de sécurité F-Secure. Des formations peuvent également être fournies pas les partenaires de formation certifiés de F-Secure. Ces outils et l'expérience de nos partenaires leur permettent de se distinguer de la concurrence en offrant une solution exclusive et puissante de sécurité en entreprise, tout en obtenant des niveaux de satisfaction de la clientèle élevés et en accroissant leur part de marché et leurs bénéfices.
Pour plus d'informations sur les formations que nous proposons, accédez à notre page Web consacrée aux formations techniques aux produits F-Secure, à l'adresse suivante : http://www.f-secure.com/products/training/ Les formations se donnent dans des locaux modernes et dotés de tous les équipements requis. Toutes nos formations comprennent une partie théorique et des exercices pratiques. Un examen de certification est organisé au terme de chaque formation. Pour plus d'informations sur les cours et les horaires, contactez votre bureau F-Secure local ou votre partenaire de formation certifié F-Secure.
Questions générales : Training@f-secure.com Plus petite unité de taille de mémoire ; ces unités sont regroupées en ensembles appelés « octets » organisés en schéma séquentiel pour exprimer du texte, des nombres ou d'autres informations détaillées reconnaissables par l'unité centrale de l'ordinateur. Octet Ensemble de bits représentant un seul caractère. Un octet comprend 8 bits. Certificat Nom de domaine Nom unique qui identifie un site Internet (par exemple, F-Secure.com). DNS (système de nom de domaine) Service qui convertit les noms de sites symboliques en adresses IP. Ce système utilise une base de données distribuée. Pare-feu Combinaison de matériel et de logiciels qui fractionne un réseau en deux zones ou plus pour des raisons de sécurité.
Internet. Adresse IP Adresse utilisée par le protocole IP (Internet Protocol). Adresse réseau unique composée de 4 chaînes numériques séparées par des points. Cette structure est modifiée dans l'IPv6. IPSec (protocole de sécurité IP) (IETF) Protocole conçu afin d'obtenir une protection cryptographique de qualité compatible avec l'IPv4 et l'IPv6. Les services de protection offerts sont le contrôle de l'accès, l'intégrité en cas de rupture de connexion, l'authentification de l'origine des données, un service interdisant la relecture, la confidentialité (cryptage) et la confidentialité limitée du trafic. Ces services sont proposés au niveau de la couche IP, offrant ainsi une protection pour IP et/ou les protocoles des couches supérieures. FAI Fournisseur d'accès à l'Internet. Organisme qui permet d'accéder à Internet d'une façon ou d'une autre. JAR Java ARchive. Format de fichier permettant de regrouper de nombreux fichiers afin d'en créer un seul.
Masque de réseau Cet élément décrit comment l'adresse IP est divisée entre la partie réseau et la partie hôte. Réseau Plusieurs ordinateurs connectés entre eux afin de partager des ressources. Plusieurs réseaux connectés entre eux constituent un interréseau. Ping Envoi de paquets ICMP et attente de paquets en réponse afin de vérifier les connexions vers un ou plusieurs ordinateurs distants.
Clé privée Zone confidentielle de la clé dans un système de clé publique. Elle ne peut être utilisée que par son propriétaire. Clé utilisée pour décrypter des messages et créer des signatures numériques. Protocole Algorithme ou procédure pas à pas appliqué par plusieurs parties. Clé publique Partie de la clé largement diffusée (et non maintenue sécurisée) dans un système de clé publique. Cette clé est utilisée pour le cryptage (non pour le décryptage) ou la vérification des signatures. La clé publique contient également d'autres informations sur l'objet, l'émetteur, la durée de vie, etc. Facteur aléatoire Valeur de facteur utilisée pour initialiser le générateur de nombres aléatoires, mise à jour chaque fois qu'une application F-Secure est fermée. Serveur Ordinateur ou composant logiciel qui fournit un type de service spécifique au logiciel client. Service Application qui s'exécute sur un hôte sans tenir compte de l'utilisateur connecté et qui propose des services à d'autres applications.
Base de données utilisée pour détecter des virus. Chaque fois qu'un nouveau virus est trouvé, la base de données doit être mise à jour afin que la protection antivirus puisse le détecter. VPN Réseau privé virtuel. Réseau privé sécurisé qui utilise le réseau Internet public existant.
Exchange) depuis 1999. Son siège social se trouve à Helsinki (Finlande) et nous possédons des filiales aux Etats-Unis, en France, en Allemagne, en Suède, au Royaume-Uni et au Japon. F-Secureest soutenue par un réseau de partenariats mondial intégrant des revendeurs et distributeurs à valeur ajoutée répartis dans plus de 50 pays. La protection proposée par F-Secureest aussi disponible par l'intermédiaire des FAI les plus importants, comme Wanadoo (Nordnet Securitoo), Deutsche Telekom et Charter Communications ou les principaux fabricants de téléphones mobiles, comme Nokia. Les toutes dernières informations sur les menaces de virus sont accessibles sur le Weblog de l'équipe de recherche antivirus F-Secure à l'adresse http://www.f-secure.com/weblog/.
Les services et le logiciel de F-Secureprotègent les particuliers et les entreprises contre les virus informatiques et les autres menaces qui surviennent par le biais d'Internet ou des réseaux de téléphonie mobile. Nos produits, qui ont été récompensés, incluent des antivirus et des pare-feu pour ordinateur de bureau, tous dotés de solutions de prévention des intrusions, d'antispam et d'antispyware. Notre atout majeur est la rapidité de nos réponses dès que de nouvelles menaces se présentent. Les entreprises bénéficient de la gestion centralisée de nos solutions et de la parfaite
Pour en savoir plus sur nos produits et nos services, visitez notre site Web à l'adresse http://www.f-secure.com/products/.