SYMANTEC Documentation

 

 

 CD ROM Annuaire d'Entreprises France prospect (avec ou sans emails) : REMISE DE 10 % Avec le code réduction AUDEN872

10% de réduction sur vos envois d'emailing --> CLIQUEZ ICI

Retour à l'accueil, cliquez ici

SYMANTEC Documentation Guide d'administration de Symantec™ Endpoint Protection et Symantec Network Access Control

ftp://ftp.symantec.com/public/francais/produits/symantec_network_access_control/11.0/manuals/administration_guide.pdf Guide d'installation de Symantec™ Endpoint Protection et Symantec Network Access Control

ftp://ftp.symantec.com/public/francais/produits/symantec_network_access_control/11.0/manuals/installation_guide.pdf Symantecô Enterprise Security Architecture Guide de l'utilisateur de la Console de gestion Symantec SESA 2.0 ftp://ftp.symantec.com/public/francais/produits/sesa/ver2.1/manuals/Console_2-1_Users_Guide.pdf Guide de l'administrateur de Symantecô Enterprise Security Architecture SESA 2.1

ftp://ftp.symantec.com/public/francais/produits/sesa/ver2.1/manuals/SESA_2-1_Administrators_Guide.pdf Symantec Enterprise Security Architectureô ñ Guide d'installation SESA 2.1

ftp://ftp.symantec.com/public/francais/produits/sesa/ver2.1/manuals/SESA_2-1_Installation_Guide.pdf Norton Internet Security

ftp://ftp.symantec.com/public/francais/produits/norton_internet_security/ver2012/manuals/nis_2012_oem_ug.pdf Norton Antivirus pour Mac

ftp://ftp.symantec.com/public/francais/produits/norton_antivirus_mac/ver12.0/manuals/nav_mac_12_fr_ug.pdf Norton Internet Security pour Mac

ftp://ftp.symantec.com/public/francais/produits/norton_internet_security_mac/5.0/manuals/nis_mac_5_ug.pdf Notes de version pour Symantec™ Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

ftp://ftp.symantec.com/public/francais/produits/symantec_endpoint_protection/12.0_sbe/manuals/ru1/FR_FR_Release_Notes_for_Symantec_Endpoint_Protection_SBE_Version%2012_RU_1.pdf

Guide de mise en œuvre Symantec LiveState™ Recovery Manager

ftp://ftp.symantec.com/public/francais/produits/symantec_livestate_recovery_manager/6.0/manuals/LRM60IMPGUIDE_FR.pdf

Guide de l’utilisateur NORTON GoBack

ftp://ftp.symantec.com/public/francais/produits/goback/ver3/manuals/ngb_36_fr_ug.pdf Guide d'administration de Symantec™ Endpoint Protection et Symantec Network Access ControlSymantec™ Endpoint Protection et Symantec Network Access Control Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en conformité avec les termes de ce contrat. Version 11.00.02.01.00 de documentation Mentions légales Copyright © 2008 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, LiveUpdate, Sygate, Symantec AntiVirus, Bloodhound, Confidence Online, Digital Immune System, Norton et TruScan sont des marques commerciales ou des marques déposées de Symantec Corporation ou ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques de leurs détenteurs respectifs. Ce produit de Symantec peut contenir le logiciel tiers pour lequel Symantec est requis pour fournir l'attribution à tierce partie ("Programmes tiers"). Certains de ces logiciels sont mis à disposition en open source ou avec des licences gratuites. Le Contrat de licence accompagnant le logiciel ne modifie en aucun cas vos droits et vos obligations en vertu de ces licences. Reportez-vous à l'annexe consacrée à l'avis légal sur les logiciel tiers ou au fichier LisezMoi TPIP accompagnant ce produit pour en savoir plus sur les logiciels tiers. Le produit décrit dans ce document est distribué aux termes d'une licence limitant son utilisation, sa copie, sa distribution et sa décompilation/ingénierie inverse. Ce document ne peut, en tout ou partie, être reproduit sous aucune forme et par aucun moyen sans l'autorisation préalable écrite de Symantec Corporation et de ses détenteurs de licence éventuels. LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET TOUTE GARANTIE OU CONDITION D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, SANS QUE CELA SOIT LIMITATIF, LES GARANTIES OU CONDITIONS IMPLICITES DE QUALITE MARCHANDE, D'ADEQUATIONAUNUSAGEPARTICULIER OUDERESPECT DES DROITS DEPROPRIETE INTELLECTUELLEESTREFUTEE,EXCEPTÉ DANSLAMESURE OÙDETELLESEXCLUSIONS SERAIENTTENUESPOURPOURLEGALEMENTNONVALIDES.SYMANTECCORPORATION NE PEUT ETRE TENUE POUR RESPONSABLE DES DOMMAGES DIRECTS OU INDIRECTS RELATIFS AU CONTENU OU A L'UTILISATION DE LA PRESENTE DOCUMENTATION. LES INFORMATIONS PRESENTES DANS CETTE DOCUMENTATION SONT SUJETTES A MODIFICATION SANS PREAVIS. Le Logiciel sous licence est considéré comme logicielinformatique commercial conformément aux définitions de la section FAR 12.212 et soumis à des droits restreints tels que définis dans la section FAR52.227.19 "Commercial Computer Licensed Software -RestrictedRights" et DFARS 227.7202 "Rights in Commercial Computer Licensed Software or Commercial Computer Licensed Software Documentation" tels qu'applicable, et à tous règlements qui les remplaceraient. Toute utilisation, modification, reproduction, publication, exécution,présentation ou communication du Logiciel sous licence par le gouvernement des Etats-Unis ne peut se faire que conformément aux conditions du présent contrat. Symantec Corporation 20330 Stevens Creek Blvd. Cupertino, CA 95014 Etats-Unis http://www.symantec.frSolutions de service et de support Symantec se consacre à fournir un excellent service dans le monde entier. Notre objectif est de vous apporter une assistance professionnelle pour utiliser nos logiciels et nos services, où que vous vous trouviez. Les solutions de support technique et de service clientèle varient selon les pays. Si vous avez des questions sur les services décrits ci-dessous, consultez la section « Informations de service et de support dans le monde ». Enregistrement et licences Si vous déployez un produit qui nécessite un enregistrement et/ou une clé de licence, le système le plus rapide et le plus simple consiste à accéder à notre site de licence et d’enregistrement (en anglais) à l’adresse www.symantec.com/certificate. Si vous avez acheté un abonnement de support, vous êtes habilité à bénéficier d'un support technique par téléphone et sur Internet. Lorsque vous contactez les services de support pour la première fois, vous devez disposer du numéro de votre certificat de licence ou de l’identification de contact fournie lors de l’enregistrement, pour permettre la vérification de vos droits au support. Si vous n'avez pas acheté d'abonnement de support, contactez votre revendeur ou le service clientèle de Symantec pour savoir comment obtenir un supporttechnique auprès de Symantec. Mises à jour de la sécurité Pour obtenir les informations les plus récentes sur les virus et les menaces de sécurité, visitez le site de Symantec Security Response (anciennement SARC - Centre de Recherche AntiVirus de Symantec), à l’adresse http://www.symantec.fr/region/fr/avcenter/index.html. Ce site contient des informations exhaustives sur la sécurité etles virus, ainsi que les dernières définitions de virus. Vous pouvez également télécharger les définitions de virus en utilisant la fonction LiveUpdate de votre produit. Renouvellement d’abonnement aux définitions de virus Votre achat d’un service de support avec un produit vous permet de télécharger gratuitement des définitions de virus pendant la durée de l’abonnement. Si votre abonnement au support a expiré, contactez votre revendeur ou le Service clientèle de Symantec pour savoir comment le renouveler.Sites Web Symantec : Page d’accueil Symantec (par langue) : ¦ Allemand : http://www.symantec.de ¦ Anglais : http://www.symantec.com ¦ Espagnol : http://www.symantec.com/region/es ¦ Français : http://www.symantec.fr ¦ Italien : http://www.symantec.it ¦ Néerlandais : http://www.symantec.nl ¦ Portugais : http://www.symantec.com/br Symantec Security Response: ¦ http://www.symantec.fr/region/fr/avcenter/index.html Page de service et assistance Symantec : ¦ http://www.symantec.com/region/fr/techsupp/enterprise/index.html Bulletin d'informations spécifique produit : ¦ Etats-Unis, Asie-Pacifique : http://www.symantec.com/techsupp/bulletin/index.html ¦ Europe, Moyen-Orient, Afrique/Anglais : http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html ¦ Allemand : http://www.symantec.com/region/de/techsupp/bulletin/index.html ¦ Français : http://www.symantec.com/region/fr/techsupp/bulletin/index.html ¦ Italien : http://www.symantec.com/region/it/techsupp/bulletin/index.html ¦ Amérique latine/Anglais : http://www.symantec.com/techsupp/bulletin/index.htmlSupport technique Au sein de Symantec Security Response, l’équipe de support technique internationale gère les centres d’assistance dans le monde entier. Son objectif premier est de répondre aux questions spécifiques sur les fonctionnalités/fonctions, l'installation etla configuration des produits Symantec ainsi que sur le contenu de la Base de connaissances accessible via le Web. Symantec Security Response est en collaboration étroite avec les autres départements de Symantec pour répondre rapidement à vos questions. Nous travaillons par exemple avec notre service d’ingénierie produit et nos centres de recherche en sécurité pour fournir des services d'alertes et des mises à jour des définitions de virus, face aux attaques virales et aux alertes de sécurité. Caractéristiques de nos offres : ¦ Une panoplie d'options de support vous permet de choisir le service approprié quel que soit le type d'entreprise. ¦ Le support Web et téléphonique fournit des réponses rapides et des informations de dernière minute. ¦ Les mises à jour des produits fournissent une protection de mise à niveau automatique. ¦ Lesmises à jour de contenu des définitions de virus etles signatures de sécurité assurent la meilleure protection. ¦ Le support mondial des experts Symantec Security Response est disponible 24h/24, 7j/7 dans le monde entier et dans différentes langues. ¦ Les fonctionnalités avancées telles que le Service d'alertes Symantec (Symantec Alerting Service) et le Responsable de compte technique (Technical Account Manager) offrent un support d'intervention et de sécurité proactive. Rendez-vous sur notre site Web pour obtenir les dernières informations sur les programmes de support. Coordonnées du support Les clients disposant d'un contrat de support peuvent contacter l’équipe de support technique par téléphone, sur le site Web suivant ou sur les sites régionaux de Service et Support internationaux. http://www.symantec.com/region/fr/techsupp/enterprise/index.html Lorsque vous contactez le support, vérifiez que vous disposez des informations suivantes : ¦ Version du produit ¦ Informations sur le matériel¦ Mémoire disponible, espace disque et informations sur la carte d'interface réseau ¦ Système d'exploitation ¦ Niveau de version et correctif ¦ Topologie du réseau ¦ Informations sur le routeur, la passerelle et l'adresse IP ¦ Description du problème ¦ Messages d'erreur/fichiers journaux ¦ Intervention effectuée avant de contacter Symantec ¦ Modifications récentes de la configuration du logiciel ou du réseau Service clientèle Le Centre de service clientèle de Symantec peut vous seconder pour vos questions non techniques : ¦ Informations générales sur les produits (caractéristiques, langues disponibles, adresse des distributeurs, etc) ¦ Dépannage de base, par exemple vérification de la version du produit ¦ Dernières informations sur les mises à jour produit ¦ Comment mettre votre produit à jour/à niveau ¦ Comment enregistrer votre produit et/ou votre licence ¦ Informations sur les programmes de licences de Symantec ¦ Informations sur les contrats de mise à niveau et de maintenance ¦ Remplacement des CD et des manuels ¦ Mise à jour des données d’enregistrement produit en cas de changement de nom ou d'adresse ¦ Conseil sur les options de support technique de Symantec Des informations détaillées sur le Service clientèle sont disponibles sur le site Web de l’assistance Symantec. Vous pouvez également contacter le Centre de service clientèle par téléphone. Pour des informations sur les numéros de support clientèle et les sites Web, consultez la section « Informations de service et de contact en bref ».Service et support internationaux Europe, Moyen-Orient, Afrique et Amérique latine Sites Web de service et assistance Symantec ¦ Allemand : www.symantec.de/desupport/ ¦ Anglais : www.symantec.com/eusupport/ ¦ Espagnol : www.symantec.com/region/mx/techsupp/ ¦ Français : www.symantec.fr/frsupport ¦ Italien : www.symantec.it/itsupport/ ¦ Néerlandais : www.symantec.nl/nlsupport/ ¦ Portugais : www.symantec.com/region/br/techsupp/ ¦ FTP Symantec : ftp.symantec.com (téléchargement des notes techniques et des derniers correctifs) Visitez le site Service et assistance de Symantec pour trouver des informations techniques et non techniques sur votre produit. Symantec Security Response : ¦ http://securityresponse.symantec.com Bulletin d'informations spécifique produit : ¦ Anglais : http://www.symantec.com/techsupp/bulletin/index.html ¦ Europe, Moyen-Orient, Afrique/Anglais : http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html ¦ Allemand : http://www.symantec.com/region/de/techsupp/bulletin/index.html ¦ Français : http://www.symantec.com/region/fr/techsupp/bulletin/index.html ¦ Italien : http://www.symantec.com/region/it/techsupp/bulletin/index.html¦ Amérique latine/Anglais : http://www.symantec.com/techsupp/bulletin/index.html Service Clientèle de Symantec Fournit des informations non techniques et des conseils par téléphone dans les langues suivantes : anglais, allemand, français et italien. ¦ Autriche : + (43) 1 50 137 5030 ¦ Belgique : + (32) 2 2750173 ¦ Danemark : + (45) 35 44 57 04 ¦ Espagnol : + (34) 91 7456467 ¦ Finlande : + (358) 9 22 906003 ¦ France : + (33) 1 70 20 00 00 ¦ Allemagne : + (49) 69 6641 0315 ¦ Irlande : + (353) 1 811 8093 ¦ Italie : + (39) 02 48270040 ¦ Luxembourg : + (352) 29 84 79 50 30 ¦ Pays-Bas : + (31) 20 5040698 ¦ Norvège : + (47) 23 05 33 05 ¦ Afrique du Sud : + (27) 11 797 6639 ¦ Suède : + (46) 8 579 29007 ¦ Suisse : + (41) 2 23110001¦ Royaume Uni : + (44) 20 7744 0367 ¦ Autres pays : + (353) 1 811 8093 (service en anglais uniquement) Service Clientèle Symantec – Adresse postale ¦ Symantec Ltd Customer Service Centre Europe, Middle East and Africa (EMEA) PO Box 5689 Dublin 15 Irlande En Amérique latine Symantec dispose d'un supporttechnique et d'un service clientèle internationaux. Les services varient selon les pays et incluent des partenaires internationaux qui représentent Symantec dans les régions où il n’y a pas de bureau Symantec. Pour des informations générales, contactez le service de support de Symantec pour votre région. ARGENTINE ¦ Pte. Roque Saenz Peña 832 - Piso 6 C1035AAQ, Ciudad de Buenos Aires Argentine Numéro principal: +54 (11) 5811-3225 Site Web: http://www.service.symantec.com/mx Gold Support: 0800-333-0306 VENEZUELA ¦ Avenida Francisco de Miranda. Centro Lido Torre D. Piso 4, Oficina 40 Urbanización el Rosal 1050, Caracas D.F. Dong Cheng District Venezuela Numéro principal: +58 (212) 905-6327 Site Web: http://www.service.symantec.com/mx Gold Support: 0800-1-00-2543COLOMBIA ¦ Carrera 18# 86A-14 Oficina 407, Bogota D.C. Colombia Numéro principal: +57 (1) 638-6192 Site Web: http://www.service.symantec.com/mx Gold Support: 980-915-5241 BRÉSIL ¦ Symantec Brasil Market Place Tower Av. Dr. Chucri Zaidan, 920 12° andar São Paulo - SP CEP: 04583-904 Brésil, SA Numéro principal: +55 (11) 5189-6300 Télécopie: +55 (11) 5189-6210 Site Web: http://www.service.symantec.com/br Gold Support: 000814-550-4172 CHILE ¦ Alfredo Barros Errazuriz 1954 Oficina 1403 Providencia, Santiago de Chile Chile Numéro principal: +56 (2) 378-7480 Site Web: http://www.service.symantec.com/mx Gold Support: 0800-333-0306 MEXIQUE ¦ Boulevard Adolfo Ruiz Cortines 3642 Piso 8, Colonia Jardines del Pedregal, 01900, Mexico D.F. Mexico Numéro principal: +52 (55) 5481-2600 Site Web: http://www.service.symantec.com/mx Gold Support: 001880-232-4615RESTE DE L'AMÉRIQUE LATINE ¦ 9155 South Dadeland Blvd. Suite 1100, Miami, FL 33156 U.S.A Site Web: http://www.service.symantec.com/mx Gold Support: Costa Rica: 800-242-9445 Panama: 800-234-4856 Puerto Rico: 800-232-4615 Asie-Pacifique Symantec dispose d'un supporttechnique et d'un service clientèle internationaux. Les services varient selon les pays et incluent des partenaires internationaux qui représentent Symantec dans les régions où il n’y a pas de bureau Symantec. Pour des informations générales, contactez le service de support de Symantec pour votre région. Service et support AUSTRALIE ¦ Symantec Australia Level 2, 1 Julius Avenue North Ryde, NSW 2113 Australie Numéro principal: +61 2 8879 1000 Télécopie: +61 2 8879 1001 Site Web: http://service.symantec.com Gold Support: 1800 805 834 gold.au@symantec.com Admin. contrats de support: 1800 808 089 contractsadmin@symantec.com CHINE ¦ Symantec China Unit 1-4, Level 11, Tower E3, The Towers, Oriental Plaza No.1 East Chang An Ave., Dong Cheng District Beijing 100738 Chine P.R.C. Numéro principal: +86 10 8518 3338 Support technique: +86 10 8518 6923Télécopie: +86 10 8518 6928 Site Web: http://www.symantec.com.cn HONG KONG ¦ Symantec Hong Kong Central Plaza Suite #3006 30th Floor, 18 Harbour Road Wanchai Hong Kong Numéro principal: +852 2528 6206 Support technique: +852 2528 6206 Télécopie: +852 2526 2646 Site Web: http://www.symantec.com.hk INDE ¦ Symantec India Suite #801 Senteck Centrako MMTC Building Bandra Kurla Complex Bandra (East) Mumbai 400051, Inde Numéro principal: +91 22 652 0658 Support technique: +91 22 652 0671 Télécopie: +91 22 657 0669 Site Web: http://www.symantec.com/india COREE ¦ Symantec Korea 15,16th Floor Dukmyung B/D 170-9 Samsung-Dong KangNam-Gu Seoul 135-741 Corée du Sud Numéro principal: +822 3420 8600 Support technique: +822 3452 1610 Télécopie: +822 3420 8650 Site Web: http://www.symantec.co.krMALAISIE ¦ Symantec Corporation (Malaysia) Sdn Bhd 31-3A Jalan SS23/15 Taman S.E.A. 47400 Petaling Jaya Selangor Darul Ehsan Malaisie Numéro principal: +603 7805 4910 Support technique: +603 7804 9280 E-mail société: gold.apac@symantec.com N° vert société: +1800 805 104 Site Web: http://www.symantec.com.my NOUVELLE-ZELANDE ¦ Symantec New Zealand Level 5, University of Otago Building 385 Queen Street Auckland Central 1001 Nouvelle-Zélande Numéro principal: +64 9 375 4100 Télécopie: +64 9 375 4101 Site Web de support: http://service.symantec.co.nz Gold Support: 0800 174 045 gold.nz@symantec.com Admin. contrats de support: 0800 445 450 contractsadmin@symantec.com SINGAPOUR ¦ Symantec Singapore 6 Battery Road #22-01/02/03 Singapour 049909 Numéro principal: 1800 470 0730 Télécopie: +65 6239 2001 Support technique: 1800 720 7898 Site Web: http://www.symantec.com.sgTAIWAN ¦ Symantec Taiwan 2F-7, No.188 Sec.5 Nanjing E. Rd., 105 Taipei Taïwan Numéro principal: +886 2 8761 5800 Corporate Support: +886 2 8761 5800 Télécopie: +886 2 2742 2838 Gold Support: 0800 174 045 gold.nz@symantec.com Site Web: http://www.symantec.com.tw L’exactitude des informations contenues dans ce document a faitl’objet de toutes les attentions. Toutefois, les informations fournies ici sont susceptibles d'être modifiées sans préavis. Symantec Corporation se réserve le droit d’apporter ces modifications sans avertissement préalable.Solutions de service et de support .................................................................. 4 Section 1 Tâches administratives de base ......................... 39 Chapitre 1 Présentation de Symantec Endpoint Protection Manager .......................................................................... 41 A propos des tâches administratives ................................................ 41 Connexion à Symantec Endpoint Protection Manager ......................... 43 Mode d'organisation de la console de Symantec Endpoint Protection Manager ............................................................................... 46 Page d'accueil ........................................................................ 48 Page Contrôles ....................................................................... 50 Page Rapports ....................................................................... 51 Page Politiques ...................................................................... 51 Page Clients .......................................................................... 52 Page Admin .......................................................................... 55 Chapitre 2 Introduction à la protection de base ............................... 57 Catégories de protection ................................................................ 57 A propos de la protection antivirus et contre les logiciels espions ........................................................................... 58 A propos de la protection contre les menaces réseau ..................... 59 A propos de la protection proactive contre les menaces ................. 60 Apropos de l'intégrité de l'hôte et de la conformité aux politiques de points terminaux ......................................................... 60 Chapitre 3 Configuration de domaines, de groupes et de clients .............................................................................. 63 A propos de la topologie de votre sécurité ......................................... 64 A propos de votre structure de groupe .............................................. 64 A propos des domaines ............................................................ 65 A propos des groupes .............................................................. 65 A propos des clients ................................................................ 68 A propos de l'importation de la structure d'organisation ..................... 69 Table des matièresAjout d'un domaine ...................................................................... 70 Administration d'un domaine ......................................................... 71 Ajout d'un groupe ........................................................................ 71 Suppression d'un groupe ............................................................... 72 Attribution d'un nouveau nom à un groupe ....................................... 72 Déplacement d'un groupe .............................................................. 73 Affichage des propriétés d'un groupe ............................................... 73 Ajout de clients en tant qu'utilisateurs ............................................. 74 Ajout de clients en tant qu'ordinateurs ............................................. 74 Basculement du client entre le mode Utilisateur et le mode Ordinateur. ........................................................................... 75 Bloquer l'ajout de clients à des groupes ............................................ 77 Déplacement de clients entre des groupes ......................................... 77 Suppression des clients ................................................................. 78 Affichage des propriétés d'un client ................................................. 79 Recherche de clients ..................................................................... 80 Filtrage de la liste des clients .......................................................... 81 Chapitre 4 Gérer les administrateurs .................................................. 83 A propos des administrateurs ......................................................... 83 A propos de la gestion des administrateurs ....................................... 84 Ajout d'un administrateur ............................................................. 85 Passage d'un administrateur non limité à un administrateur limité et définition des droits d'accès .................................................. 87 Verrouillage d'un compte d'administrateur après de trop nombreuses tentatives de connexion .......................................................... 88 Authentification d'administrateurs ................................................. 89 Renommer un administrateur ........................................................ 90 Modifier le mot de passe d'un administrateur .................................... 91 Supprimer un administrateur ......................................................... 91 Chapitre 5 Utilisation des paquets d'installation client .................. 93 A propos des paquets d'installation client ......................................... 93 Configuration des options des paquets d'installation client .................. 94 Configuration des fonctions des paquets d'installation .................. 94 Configuration des paramètres des paquets d'installation client ............................................................................. 95 Collecter des données utilisateur ............................................... 95 Exportation de paquets d'installation client ...................................... 96 Ajout de mises à jour de paquets d'installation client et mise à niveau des clients ............................................................................. 98 Ajouter des mises à jour de paquets d'installation client ................ 98 18 Table des matièresMettre à niveau des clients dans un ou plusieurs groupes .............. 99 Supprimer des paquets de mise à niveau ......................................... 100 Chapitre 6 Mise à jour des définitions et du contenu .................... 103 A propos de LiveUpdate et de la mise à jour des définitions et du contenu .............................................................................. 103 A propos des architectures de distribution réseau mises à jour .............................................................................. 104 A propos des types de mise à jour ............................................ 108 Configuration d'un site pour télécharger des mises à jour .................. 109 Configuration des politiques LiveUpdate ......................................... 111 Configuration d'une politique de paramètres LiveUpdate ............. 112 Configuration d'une politique de contenu LiveUpdate ................. 113 Afficher etmodifier la politique de contenu LiveUpdate appliquée à un groupe ................................................................... 115 Configuration d'un fournisseur de mise à jour groupée dans une politique de paramètres LiveUpdate ................................... 115 Options avancées de distribution des mises à jour ............................. 117 Fourniture demises à jour de contenu d'antivirus avec Intelligent Updater ........................................................................ 117 A propos de l'utilisation d'outils de distribution tiers pour distribuer des mises à jour aux clients gérés ........................ 118 Activer la distribution de contenu tiers aux clients gérés avec une politique LiveUpdate ................................................. 119 Distribution du contenu aux clients gérés par des outils de distribution tiers ............................................................ 120 A propos de l'utilisation d'outils de distribution tiers pour distribuer les mises à jour aux clients autonomes ................. 122 Chapitre 7 Limitation de l'accès des utilisateurs aux fonctions client ............................................................................... 125 A propos de l'accès à l'interface client ............................................ 125 Verrouillage et déverrouillage des paramètres gérés ......................... 126 Modification du niveau de contrôle de l'utilisateur ............................ 127 A propos du contrôle mixte .................................................... 130 Configuration des paramètres d'interface utilisateur ................... 131 Protection du client par mot de passe ............................................. 133 Table des matières 19Chapitre 8 Configuration de connexions entre les serveurs de gestion et les clients ................................................... 135 A propos des serveurs de gestion ................................................... 136 Spécification d'une liste de serveurs de gestion ................................ 136 Ajout d'une liste de serveurs de gestion .......................................... 137 Assignation d'une liste de serveurs de gestion à un groupe et à un emplacement ....................................................................... 139 Affichage des groupes et des empacements auxquels une liste de serveurs de gestion est assignée .............................................. 140 Modification du nom et de la description d'une liste de serveurs de gestion ............................................................................... 140 Modification de l'adresse IP, du nomd'hôte et du numéro de port d'un serveur de gestion dans une liste de serveurs de gestion .............. 141 Modification de l'ordre de connexion des serveurs de gestion ............. 142 Remplacement d'une liste de serveurs de gestion ............................. 142 Copie et collage d'une liste de serveurs de gestion ............................. 143 Exportation et importation d'une liste de serveurs de gestion ............. 144 Suppression d'une liste de serveurs de gestion ................................. 144 A propos des paramètres de communication entre le client et le serveur ............................................................................... 145 Chapitre 9 Informations de base sur la création de rapports ......................................................................... 147 A propos de Reporting ................................................................. 148 A propos des rapports pouvant être exécutés ................................... 149 A propos de l'affichage des journaux et des rapports ......................... 151 Utilisation de la base de données pour les rapports ........................... 151 A propos des événements consignés issus de votre réseau .................. 152 A propos des journaux contrôlables ............................................... 152 Accéder aux fonctions de rapport .................................................. 152 Association de localhost à l'adresse IP lorsque vous avez des adresses de bouclage désactivées ......................................................... 154 A propos de l'utilisation de SSL avec les fonctions de notification ......................................................................... 155 Utilisation de la page d'accueil de Symantec Endpoint Protection ........................................................................... 155 Configuration des Rapports sur les favoris dans la page d'accueil ....................................................................... 162 A propos de l'utilisation des liens Security Response ................... 164 Utiliser la page d'accueil de Symantec Network Access Control ........... 165 Configuration des préférences de rapport ....................................... 167 20 Table des matièresA propos des options d'affichage Domicile et Contrôles ............... 168 Configuration des seuils d'état de sécurité ................................. 169 Configuration des journaux et des préférences de rapports .......... 170 A propos des temps d'analyse de client utilisés dans les rapports et les journaux ........................................................................ 170 A propos de l'utilisation du filtre Dernières 24 heures dans les rapports et les journaux ......................................................... 171 A propos de l'utilisation des filtres qui recherchent des groupes dans les rapports et les journaux .................................................... 171 Chapitre 10 Affichage et configuration des rapports ....................... 173 Affichage des rapports ................................................................ 173 A propos de l'affichage des graphiques linéaires dans les rapports ....................................................................... 174 A propos de l'affichage des diagrammes à barres ........................ 175 Afficher les rapports dans les langues asiatiques ........................ 175 A propos des rapports ................................................................. 176 Points importants quant à l'utilisation des rapports .......................... 191 Création de rapports rapides ........................................................ 192 Enregistrement et suppression des filtres de rapport sauvegardés ........................................................................ 197 A propos des noms de filtre dupliqués ...................................... 198 Impression et enregistrement d'une copie d'un rapport ..................... 198 Création et suppression de rapports planifiés .................................. 199 Chapitre 11 Affichage et configuration des journaux et des notifications .................................................................. 203 A propos des journaux ................................................................. 203 A propos des types de journaux, du contenu et des commandes ................................................................... 204 Utiliser l'onglet Résumé de la page Contrôleurs ................................ 211 Affichage des journaux ................................................................ 214 Affichage des détails des événements dans les journaux .............. 215 Afficher les journaux d'autres sites .......................................... 216 Enregistrement et suppression des filtres ....................................... 217 A propos des noms de filtre dupliqués ...................................... 219 Paramètres de filtrage de base pour les journaux .............................. 219 Paramètres avancés de filtre pour les journaux ................................ 221 Exécuter des commandes et des actions à partir des journaux ............. 221 A propos de la réduction du volume d'événements envoyés aux journaux ............................................................................. 225 Exportation des données de journal ............................................... 225 Table des matières 21Exportation de données de journal vers un fichier texte ............... 225 L'exportation de données vers un serveur Syslog ........................ 228 Exportation des données de journal vers un fichier texte délimité par des virgules .............................................................. 229 Utilisation des notifications ......................................................... 230 Affichage et filtrage des informations de notification administrateur ............................................................... 230 Directives de seuil pour les notifications d'administrateur ........... 231 Création des notifications d'administrateur ............................... 231 A propos de la modification des notifications existantes .............. 236 Chapitre 12 Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau .................................... 237 A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau ................................................... 237 Apropos des informations des rapports et des journaux Contrôle d'application et Contrôle de périphérique ............................ 239 A propos des informations dans le rapport et le journal d'audit ................................................................................... 240 A propos des informations dans les rapports et les journaux de conformité ................................................................... 240 A propos des informations dans les rapports et le journal d'état de l'ordinateur ............................................................... 243 A propos des informations dans les rapports et les journaux de la protection contre les menaces réseau .............................. 245 A propos des informations figurant dans les rapports et les journaux d'analyse proactive des menaces TruScan .............. 248 A propos des informations dans les rapports et le journal de risque ........................................................................... 249 A propos des informations dans les rapports et le journal d'analyse ...................................................................... 250 A propos des informations dans les rapports et les journaux système ........................................................................ 251 A propos des virus et des risques de sécurité .................................... 254 Identification des ordinateurs infectés et à risque ....................... 255 Modification d'une action et réanalyse des ordinateurs identifiés ...................................................................... 255 Redémarrage des ordinateurs nécessitant un redémarrage pour terminer la résolution ..................................................... 256 Mise à jour des définitions et réanalyse .................................... 257 A propos de l'étude et du nettoyage des risques restants .............. 257 Elimination des événements suspects ....................................... 258 22 Table des matièresRecherche des clients hors ligne .................................................... 258 Section 2 Tâches administratives avancées .................... 261 Chapitre 13 Géstion de sites d'entreprise uniques et multiples ........................................................................ 263 A propos de la gestion des sites ..................................................... 263 Opérations relatives aux sites ....................................................... 264 Ce que vous ne pouvez pas faire sur un site ..................................... 265 A propos de la réplication de site sur plusieurs sites de l'entreprise .......................................................................... 265 A propos des modules Enforcer facultatifs sur un site ....................... 266 A propos des sites distants ........................................................... 266 Modification des propriétés du site ................................................ 266 Sauvegarde d'un site ................................................................... 268 Suppression de sites distants ........................................................ 269 Chapitre 14 Gestion des serveurs ......................................................... 271 A propos de la gestion des serveurs ................................................ 271 A propos des serveurs et des mots de passe tiers .............................. 272 Démarrage et arrêt du service de Symantec Endpoint Protection Manager ............................................................................. 272 Accord ou refus d'accès aux consoles Symantec Endpoint Protection Manager distantes ................................................................ 273 Suppression des serveurs sélectionnés ........................................... 274 Exportation et importation des paramètres de serveur ...................... 275 Chapitre 15 Gestion des serveurs de répertoires .............................. 277 A propos de la gestion des serveurs de répertoires ............................ 277 Ajout de serveurs de répertoires .................................................... 278 Synchronisation des comptes utilisateurs entre des serveurs de répertoires et un Symantec Endpoint Protection Manager ............ 279 Importation d'informations sur les utilisateurs à partir d'un serveur de répertoires LDAP .............................................................. 280 Recherche d'utilisateurs sur un serveur de répertoires LDAP .............. 280 Importation d'utilisateurs à partir d'une liste de résultats de recherche issue d'un serveur de répertoires LDAP ..................................... 283 A propos des unités organisationnelles et du serveur LDAP ................ 284 Importation d'unités organisationnelles à partir d'un serveur Active Directory ou LDAP ................................................ 284 Synchronisation des unités organisationnelles .......................... 285 Table des matières 23Chapitre 16 Gestion des serveurs de messagerie ............................. 287 A propos de la gestion des serveurs de messagerie ............................ 287 Etablissement de la connexion entre Symantec Endpoint Protection Manager et des serveurs de messagerie .................................... 288 Chapitre 17 Gestion des serveurs proxy ............................................. 289 A propos des serveurs proxy ......................................................... 289 Configuration d'une connexion entre un serveur proxy HTTP et Symantec Endpoint Protection Manager ................................... 289 Installation d'une connexion entre un serveur proxy FTP etlemodule Symantec Endpoint Protection Manager ................................... 290 Chapitre 18 Gestion des serveurs RSA ................................................ 293 A propos des conditions préalables pour l'utilisation de RSA SecurID avec Symantec Endpoint Protection Manager ............................ 293 Configurer Symantec Endpoint ProtectionManager pour utiliserRSA SecurID Authentication ......................................................... 294 Spécification d'une authentification SecurID pour un administrateur Symantec Endpoint Protection Manager ................................... 295 Configuration du serveur de gestion pour prendre en charge la communication HTTPS .......................................................... 296 Chapitre 19 Gestion des certificats de serveur .................................. 297 A propos des types de certificats de serveur ..................................... 297 Mise à jour d'un certificat de serveur avec un assistant ...................... 298 Sauvegarde d'un certificat de serveur ............................................. 301 Recherche du mot de passe keystore .............................................. 301 Chapitre 20 Gestion des bases de données ........................................ 303 A propos de la gestion des bases de données .................................... 303 A propos des conventions de dénomination d'une base de données ........................................................................ 304 Assistant de configuration du serveur de gestion et outils de base de données Symantec ...................................................... 305 A propos de la sauvegarde et la restauration d'une base de données ........................................................................ 305 A propos de la reconfiguration d'une base de données ................. 307 A propos de la planification d'une sauvegarde de la base de données ........................................................................ 307 Sauvegarde d'une base de données Microsoft SQL ............................. 308 24 Table des matièresSauvegarder une base de données Microsoft SQL à la demande depuis la console Symantec Endpoint Protection Manager ....................................................................... 309 Sauvegarde d'une base de données SQLMicrosoft avec l'assistant de plan de maintenance de base de données ......................... 309 Sauvegarde d'une base de données intégrée à la demande à partir de Symantec Endpoint Protection Manager ................................... 313 Planification de sauvegardes de base de données automatiques à partir du module Symantec Endpoint Protection Manager ........... 314 Restauration d'une base de données ............................................... 315 Modification du nom et de la description d'une base de données dans la console the Symantec Endpoint Protection Manager ................ 317 Reconfiguration d'une base de données .......................................... 317 Reconfiguration d'une base de données Microsoft SQL ................ 318 Reconfiguration d'une base de données intégrée ........................ 320 A propos de la gestion des données de journal .................................. 321 A propos des données de journal et du stockage ......................... 321 Suppression manuelle des données de journal de la base de données ........................................................................ 322 Données consignées des clients hérités ..................................... 323 Configuration des paramètres de journal pour les serveurs d'un site .............................................................................. 323 A propos de la configuration du regroupement des événements ................................................................... 324 Configuration des paramètres de journal client ......................... 325 Apropos de la configuration des options de gestion des journaux pour les politiques antivirus et antispyware ........................ 326 Sauvegarde des journaux pour un site ...................................... 327 A propos du chargement de grandes quantités de données de journal client ................................................................. 327 A propos de la gestion des événements de journal dans la base de données .................................................................... 329 Configuration des options demaintenance de la base de données pour des journaux ........................................................... 330 A propos de l'utilisation de l'utilitaire interactif SQL avec la base de données intégrée ........................................................ 331 Modification des paramètres d'expiration ................................. 331 A propos de la restauration des journaux système client corrompus sur les ordinateurs 64 bits ................................ 332 Table des matières 25Chapitre 21 Réplication des données .................................................. 333 A propos de la réplication des données ........................................... 333 Compréhension de l'impact de la réplication .................................... 336 Quels paramètres sont répliqués ............................................. 336 Mode de fusion des changements pendant la réplication .............. 337 Définition de la réplication de données ........................................... 338 Ajout de partenaires et de planification de réplication ................. 338 Planification de la réplication automatique et à la demande ............... 340 Réplication des données à la demande ...................................... 340 Modification des fréquences de réplication ................................ 341 Réplication des paquets client ....................................................... 342 Réplication des journaux ............................................................. 343 Chapitre 22 Gestion de la protection contre les interventions ................................................................ 345 A propos de la protection contre les interventions ............................ 345 Configuration de la protection contre les interventions ..................... 346 Section 3 Tâches de gestion des politiques générales ................................................................... 349 Chapitre 23 A propos des politiques .................................................... 351 Présentation des politiques .......................................................... 351 A propos des politiques partagées et non partagées .......................... 354 A propos des tâches de politique .................................................... 354 Groupes, transmission, emplacements et politiques .......................... 357 Exemples de politiques ................................................................ 357 Chapitre 24 Gestion de l'héritage d'un groupe en matière d'emplacements et de politiques ............................. 359 A propos des groupes héritant des emplacements et des politiques d'autres groupes ................................................................... 359 Activation ou désactivation de l'héritage d'un groupe ........................ 360 Chapitre 25 Gestion des emplacements d'un groupe ...................... 363 A propos des emplacements d'un groupe ......................................... 363 A propos des emplacements et des informations des emplacements ............................................................... 364 A propos de la planification des emplacements .......................... 365 26 Table des matièresA propos de l'emplacement par défaut d'un groupe ..................... 365 Activation de l'attribution automatique des politiques d'un client ................................................................................. 366 Ajouter un emplacement avec un assistant d'installation ................... 367 Ajout d'un emplacement sans assistant .......................................... 369 Affectation d'un emplacement par défaut ....................................... 370 Modification du nom et de la description de l'emplacement d'un groupe ................................................................................ 371 Supprimer l'emplacement d'un groupe ........................................... 371 Chapitre 26 Utilisation des politiques ................................................. 373 A propos du travail avec les politiques ............................................ 374 A propos de l'ajout de politiques .................................................... 374 Ajouter une politique partagée dans la page Politiques ................ 375 Ajout d'une politique non partagée dans la page Clients avec un assistant ....................................................................... 377 Ajout d'une nouvelle politique non partagée dans la page Clients .......................................................................... 378 Ajout d'une nouvelle politique non partagée à partir d'une politique existante dans la page Clients .............................. 379 Ajout d'une nouvelle politique non partagée à partir d'un fichier de politique précédemment exporté dans la page Clients .......................................................................... 380 A propos de la modification des politiques ...................................... 380 Modification d'une politique partagée dans la page Politiques ............. 380 Modifier une politique non partagée ou partagée dans la page Clients ................................................................................ 381 Affectation d'une politique partagée .............................................. 382 Retrait d'une politique ................................................................. 383 Supprimer une politique .............................................................. 384 Exporter une politique ................................................................. 386 Importation d'une politique .......................................................... 387 A propos de la copie des politiques ................................................. 387 Copie d'une politique partagée dans la page Politique ........................ 388 Copie d'une politique partagée ou non partagée dans la page Clients ................................................................................ 388 Coller une politique .................................................................... 389 Remplacement d'une politique ...................................................... 390 Conversion d'une politique partagée en politique non partagée .......... 391 Conversion d'une copie d'une politique partagée en politique non partagée ............................................................................. 392 Table des matières 27Chapitre 27 Extraction ou transfert des politiques entre les serveurs de gestion, les clients et les boîtiers Enforcer facultatifs ..................................................... 393 A propos du mode d'extraction et du mode de transfert ..................... 393 A propos du battement .......................................................... 394 Définition du mode de transfert ou d'extraction ............................... 394 Chapitre 28 Configuration des applications apprises ...................... 397 A propos des applications assimilées .............................................. 397 Activation des applications apprises. .............................................. 398 Recherche d'applications ............................................................. 400 Enregistrement des résultats d'une recherche d'application ......... 402 Section 4 Configuration de l'antivirus et de la protection contre les logiciels espions ....................................................................... 403 Chapitre 29 Paramètres de base de la politique antivirus et antispyware .................................................................. 405 Bases de la protection antivirus et antispyware ................................ 406 A propos de la création d'un plan pour réagir face aux virus et aux risques de sécurité .................................................... 406 Apropos de l'affichage de l'état d'antivirus et de protection contre les logiciels espions de votre réseau ................................... 409 A propos de l'exécution de commandes pour la protection antivirus et contre les logiciels espions ............................... 409 A propos des politiques antivirus et antispyware ........................ 410 A propos de l'utilisation des politiques antivirus et antispyware .......... 414 A propos des virus et des risques de sécurité .................................... 414 A propos des analyses ................................................................. 418 A propos des analyses Auto-Protect ......................................... 419 A propos des analyses définies par l'administrateur .................... 424 A propos des analyses proactives des menaces TruScan ............... 425 A propos de l'analyse après la mise à jour des fichiers de définitions .................................................................... 426 A propos de l'analyse des extensions ou des dossiers sélectionnés .................................................................. 426 A propos de l'exclusion de fichiers et de dossiers spécifiques .................................................................... 430 28 Table des matièresA propos des actions pour les virus et les risques de sécurité que les analyses détectent ................................................................ 431 Définir des paramètres de gestion des journaux dans une politique antivirus et antispyware ........................................................ 432 A propos de l'interaction client avec des options d'antivirus et de protection contre les logiciels espions ...................................... 433 Modifier lemot de passe nécessaire pour analyser des lecteurs réseau mappés ............................................................................... 433 Spécifier comment le Centre de sécurité Windows interagit avec le client Symantec Endpoint Protection ....................................... 434 Configuration du client Symantec Endpoint Protection pour la désactivation du Centre de sécurité Windows ...................... 434 Configurer des alertes Symantec Endpoint Protection pour leur affichage sur l'ordinateur hôte .......................................... 435 Configurer le délai de péremption pour les définitions ................ 436 Afficher un avertissement lorsque les définitions sont périmées ou manquantes ........................................................................ 436 Spécification d'une URL devant apparaître dans des notifications d'erreur d'antivirus et de protection contre les logiciels espions ............................................................................... 437 Spécifier une URL pour une page d'accueil de navigateur ................... 438 Configuration des options qui s'appliquent aux analyses antivirus et de protection contre les logiciels espions .................................. 438 Configurer des analyses des extensions de fichier choisies ........... 439 Configurer les analyses des dossiers sélectionnés ....................... 440 A propos des exceptions de risques de sécurité ........................... 441 Configurer des actions pour les virus connus et les détections de risques de sécurité .......................................................... 441 A propos des messages de notification sur les ordinateurs infectés ........................................................................ 443 Personnaliser et afficher des notifications sur les ordinateurs infectés ........................................................................ 443 Transmettre des informations sur des analyses à Symantec ............... 445 A propos de la limitation des soumissions ................................. 446 Configurer des options de soumission ...................................... 447 Gérer des fichiers en quarantaine .................................................. 448 A propos des paramètres de quarantaine .................................. 448 Spécifier un répertoire de quarantaine local .............................. 448 Configurer des options de nettoyage automatique ...................... 449 Transmettre des éléments en quarantaine à un serveur de quarantaine centralisée ................................................... 451 Transmettre des éléments en quarantaine à Symantec ................ 451 Table des matières 29Configurer des actions à effectuer à la réception de nouvelles définitions de virus ........................................................ 452 Chapitre 30 Configuration d'Auto-Protect .......................................... 453 A propos de la configuration d'Auto-Protect .................................... 453 A propos de types d'Auto-Protect .................................................. 454 Activer Auto-Protect pour le système de fichiers .............................. 454 Configuration d'Auto-Protect pour le système de fichiers ................... 455 A propos de l'analyse et et du blocage des risques de sécurité Auto-Protect .................................................................. 457 Configurer des options avancées d'analyse et de surveillance ................................................................... 458 A propos de Risk Tracer ......................................................... 458 Configurer Auto-Protect pour messagerie Internet ........................... 460 Configurer Auto-Protect pour messagerie Microsoft Outlook .............. 462 Configuration d'Auto-Protect pour messagerie Lotus Notes ............... 463 Configurer des options de notification pour Auto-Protect .................. 464 Afficher des résultats d'Auto-Protect sur les ordinateurs infectés ........................................................................ 466 Ajouter des avertissements dans les messages électroniques infectés. ........................................................................ 466 Envoi d'un avertissement aux expéditeurs d'un message infecté .......................................................................... 467 Notifier d'autres utilisateurs de messages infectés ...................... 469 Configurer des notifications de progression pour des analyses Auto-Protect pour messagerie Internet ............................... 470 Chapitre 31 Utilisation d'analyses définies par l'administrateur ........................................................... 471 A propos de l'utilisation d'analyses définies par l'administrateur ......... 471 Ajouter des analyses planifiées à une politique antivirus et antispyware ........................................................................ 472 Définir des options pour les analyses planifiées manquées ........... 474 Modifier, supprimer ou désactiver des analyses planifiées ............ 475 Configurer des options d'analyse à la demande ................................ 476 Exécuter des analyses à la demande ............................................... 477 Configurer des options de progression d'analyse pour des analyses définies par l'administrateur .................................................. 479 Définir des options avancées pour des analyses définies par l'administrateur ................................................................... 480 30 Table des matièresSection 5 Configuration de la protection contre les menaces réseau .................................................... 483 Chapitre 32 Paramètres de base de protection contre les menaces réseau ........................................................... 485 A propos de la protection contre les menaces réseau et des attaques ............................................................................. 486 Comment Symantec Endpoint Protection protège les ordinateurs contre des attaques réseau ............................................... 486 A propos du pare-feu ................................................................... 487 A propos de l'utilisation des politiques de pare-feu ........................... 488 A propos des règles de filtrage ...................................................... 489 A propos des éléments d'une règle de filtrage ............................ 489 A propos de l'ordre de traitement des règles .............................. 494 A propos de l'inspection Stateful ............................................. 498 Ajouter des règles vierges ............................................................ 499 Ajouter des règles avec l'assistant de règle de filtrage ........................ 502 Ajouter des règles héritées d'un groupe parent ................................. 503 Importation et exportation de règles .............................................. 504 Modifier et supprimer des règles ................................................... 505 Copier et coller des règles ............................................................ 506 Modification de l'ordre des règles .................................................. 506 Activer et désactiver des règles ..................................................... 507 Activation du filtrage de trafic intelligent ....................................... 507 Activation des paramètres de trafic et des paramètres furtifs ............. 508 Configuration de l'authentification point à point .............................. 509 Chapitre 33 Configuration de la prévention d'intrusion .................. 513 A propos du système de prévention d'intrusion ................................ 513 A propos des signatures IPS Symantec ..................................... 514 A propos des signatures IPS personnalisées ............................... 514 Configuration de la prévention d'intrusion ...................................... 515 A propos de l'utilisation des politiques de prévention d'intrusion .................................................................... 516 Activation des paramètres de prévention d'intrusion .................. 516 Modifier le comportement des signatures IPS Symantec .............. 517 Blocage d'un ordinateur attaquant ........................................... 519 Installation d'une liste des ordinateurs exclus ............................ 519 Création de signatures IPS personnalisées ...................................... 521 Attribution de multiples bibliothèques IPS personnalisées à un groupe .......................................................................... 523 Table des matières 31Modifier l'ordre des signatures ................................................ 524 Copier et coller des signatures ................................................ 525 Définir des variables pour des signatures .................................. 525 Chapitre 34 Personnalisation de la protection contre les menaces réseau ........................................................... 527 Activer et désactiver la protection contre les menaces réseau ............. 528 Configurer des paramètres de protection contre les menaces réseau pour la commande mélangée .................................................. 529 Ajouter des hôtes et des groupes d'hôtes ......................................... 530 Modifier et supprimer les groupes d'hôtes ....................................... 531 Ajout d'hôtes et de groupes d'hôtes à une règle ................................ 532 Ajout de services réseau ............................................................... 533 Modifier et supprimer des services réseau personnalisés ................... 534 Ajout des services réseau à une règle .............................................. 535 Activation du partage des fichiers et des imprimantes du réseau ......... 536 Ajouter des adaptateurs réseau ..................................................... 538 Ajout de cartes réseau à une règle .................................................. 539 Modifier et supprimer les adaptateurs réseau personnalisés ............... 539 Ajouter des applications à une règle ............................................... 540 Ajout de planifications à une règle ................................................. 541 Configurer des notifications pour la protection contre les menaces réseau ................................................................................ 542 Configurer les messages électroniques pour les événements de trafic ............................................................................ 544 Installation de la surveillance d'application réseau ........................... 545 Section 6 Configuration de la protection proactive contre les menaces ............................................. 549 Chapitre 35 Configuration des analyses proactives desmenaces de TruScan .................................................................... 551 A propos des analyses proactives des menaces TruScan ..................... 552 A propos de l'utilisation des paramètres par défaut de Symantec ......... 553 A propos des processus détectés par les analyses proactives des menaces TruScan ................................................................. 553 A propos de la gestion des faux positifs détectés par les analyses proactives des menaces TruScan ............................................. 555 A propos de les processus que les analyses proactives des menaces TruScan ignorent ................................................................. 559 32 Table des matièresCommentles analyses proactives desmenaces TruScan fonctionnent avec la quarantaine ............................................................... 559 Commentles analyses proactives desmenaces TruScan fonctionnent avec des exceptions centralisées .............................................. 560 Comprendre les détections proactives des menaces TruScan .............. 561 Spécifier les types de processus que les analyses proactives des menaces détectent .......................................................... 563 Spécification des actions et des niveaux de sensibilité pour détecter des chevaux de Troie, des vers et des enregistreurs de frappe ...................................................................... 564 Spécifier des actions pour les détections d'application commerciale .................................................................. 565 Configurer la fréquence d'analyse proactive des menaces TruScan .............................................................................. 565 Configuration des notifications pour les analyses proactives des menaces TruScan ................................................................. 566 Chapitre 36 Configuration de Contrôle des applications et des périphériques ............................................................... 569 A propos du contrôle des applications et des périphériques ................ 570 A propos de la structure d'une politique de contrôle des applications et des périphériques .............................................................. 571 A propos du contrôle des applications ............................................ 572 A propos du mode test ........................................................... 573 A propos des règles et des groupes de règles de contrôle des applications .................................................................. 573 A propos du contrôle des périphériques .......................................... 577 A propos de l'utilisation des politiques de contrôle des applications et des périphériques .............................................................. 577 Créer un ensemble de règles par défaut de contrôle des applications ........................................................................ 579 Création d'une politique de contrôle des applications et des périphériques ...................................................................... 579 Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériques ........................... 580 Création d'un groupe de règles de contrôle de l'application et ajout d'une nouvelle règle au groupe .................................. 581 Ajout de conditions à une règle ............................................... 583 Configuration des propriétés de condition d'une règle ................. 583 Configurer les actions à prendre lorsqu'une condition est remplie ......................................................................... 585 Table des matières 33Application d'une règle à des applications spécifiques et exclusion d'une règle pour certaines applications ............................... 587 Modification de l'ordre dans lequel les ensembles de règles de contrôle des applications sont appliqués. ............................ 589 Désactivation des ensembles de règles de contrôle des applications et des règles individuelles dans une politique de contrôle des applications et des périphériques ................. 589 Modification du mode d'un ensemble de règles de contrôle des applications .................................................................. 590 Configuration d'un contrôle des périphériques pour une politique de contrôle des applications et des périphériques ........................... 591 Chapitre 37 Installation d'équipements .............................................. 593 A propos des périphériques matériels ............................................. 593 A propos des identificateurs de classe ...................................... 594 Obtenir un ID de périphérique du Panneau de configuration ............... 594 Ajouter un périphérique matériel .................................................. 595 Modifier un périphérique matériel ................................................. 595 Supprimer un périphérique matériel .............................................. 596 Chapitre 38 Personnalisation des politiques de contrôle des applications et des périphériques ............................ 597 A propos de l'autorisation d'utiliser des applications, des correctifs et des utilitaires ................................................................... 597 Créer et importer une liste de signatures de fichiers .......................... 598 Création d'une liste de signatures de fichiers ............................. 599 Modifier une liste de signatures de fichier ................................. 600 Importer une liste de signatures de fichiers vers une politique partagée ....................................................................... 601 Fusion des listes de signatures de fichier dans une politique partagée ....................................................................... 602 Suppression d'une liste de signatures de fichier ......................... 603 A propos du verrouillage du système .............................................. 603 Prérequis au verrouillage du système ....................................... 604 Configurer le verrouillage du système ............................................ 605 34 Table des matièresSection 7 Configuration des exceptions centralisées ............................................................. 609 Chapitre 39 Configuration des politiques d'exceptions centralisées ................................................................... 611 A propos des politiques d'exceptions centralisées ............................. 611 A propos de l'utilisation des politiques d'exceptions centralisées ................................................................... 612 A propos des exceptions centralisées pour les analyses antivirus et de protection contre les logiciels espions ......................... 613 Apropos des exceptions centralisées pour les analyses proactives des menaces TruScan ...................................................... 613 A propos des exceptions centralisées pour la protection contre les interventions ............................................................ 614 A propos des interactions de client avec les exceptions centralisées ................................................................... 614 Configuration d'une politique d'exceptions centralisées ..................... 615 Configurer une exception centralisée pour les analyses antivirus et de protection contre les logiciels espions ......................... 616 Configuration d'une exception centralisée pour les analyses proactives des menaces TruScan ....................................... 619 Configurer une exception centralisée pour la protection contre les interventions ............................................................ 621 Configurer des restrictions client pour des exceptions centralisées ......................................................................... 621 Création d'exceptions centralisées à partir des événements de journal ............................................................................... 622 Ajouter une exception centralisée pour des événements de risque ........................................................................... 623 Ajouter une exception centralisée pour des événements d'analyse proactive des menaces TruScan ........................................ 624 Ajout d'une exception centralisée pour des événements de protection contre les interventions .................................... 624 Table des matières 35Section 8 Configuration de l'intégrité d'hôte pour la conformité de la politique de terminal ..................................................................... 627 Chapitre 40 Paramètres d'intégrité d'hôte de base .......................... 629 Fonctionnement de l'application d'intégrité de l'hôte ........................ 629 A propos de l'utilisation des politiques d'intégrité de l'hôte ................ 632 A propos de la politique de quarantaine .................................... 632 A propos de la planification des conditions d'intégrité de l'hôte ........... 633 A propos des conditions d'intégrité de l'hôte .............................. 634 Ajout des conditions d'intégrité de l'hôte ........................................ 635 Modifier et effacer une condition d'intégrité de l'hôte ....................... 637 Activer et désactiver des conditions d'intégrité de l'hôte .................... 638 Modification de l'ordre des conditions d'intégrité de l'hôte ................. 638 Ajout d'une condition d'intégrité de l'hôte à partir d'un modèle ........... 639 A propos des paramètres des vérifications de l'intégrité de l'hôte ................................................................................. 639 Configurer la connexion etles notifications pour une vérification de l'intégrité de l'hôte ...................................................... 641 Autoriser le contrôle d'intégrité d'hôte à réussir même si une spécification échoue ....................................................... 643 A propos de la résolution d'intégrité de l'hôte .................................. 643 A propos de la restauration des applications et des fichiers pour l'intégrité de l'hôte ......................................................... 644 Paramètres de résolution d'intégrité de l'hôte et d'Enforcer .......... 645 Spécification du temps d'attente du client pour la résolution .............. 645 Permettre à des utilisateurs de remettre à plus tard ou d'annuler la résolution d'intégrité de l'hôte ................................................ 646 Chapitre 41 Ajout de conditions personnalisées ............................... 649 A propos des conditions requises personnalisées .............................. 649 A propos des conditions ............................................................... 650 A propos des conditions d'antivirus ......................................... 650 A propos des conditions de protection contre les logiciels espions ......................................................................... 651 A propos des conditions de pare-feu ......................................... 652 A propos des conditions des fichiers ......................................... 652 A propos des conditions des systèmes d'exploitation ................... 654 A propos des conditions du registre ......................................... 655 A propos des fonctions ................................................................ 657 36 Table des matièresA propos de la logique de condition personnalisée ............................ 658 A propos de l'instruction RETURN ........................................... 658 A propos de l'instruction IF, THEN et ENDIF .............................. 659 A propos de l'instruction ELSE ................................................ 659 A propos du mot-clé NON ....................................................... 659 A propos des mots-clés AND et OR ........................................... 659 Rédaction d'un script de la condition requise personnalisée ............... 660 Ajout d'une instruction IF THEN ............................................. 662 Passage de l'instruction IF à l'instruction IF NOT ....................... 662 Ajout d'une instruction ELSE .................................................. 663 Ajout d'un commentaire ........................................................ 663 Copier et coller des instructions IF, des conditions, des fonctions et des commentaires ....................................................... 664 Suppression d'une instruction, d'une condition ou d'une fonction ........................................................................ 664 Affichage d'une zone de message ................................................... 664 Téléchargement d'un fichier ......................................................... 665 Génération d'un message de journal ............................................... 666 Exécution d'un programme .......................................................... 667 Exécution d'un script .................................................................. 668 Définition de l'estampille temporelle d'un fichier ............................. 669 Définition d'un temps d'attente pour le script .................................. 670 Annexe A Utilisation de l'interface de ligne de commande .................................................................... 671 Le service client ......................................................................... 671 Codes d'erreur ..................................................................... 675 Saisie d'un paramètre si le client est protégé par mot de passe ............................................................................ 675 Index ................................................................................................................... 677 Table des matières 3738 Table des matièresTâches administratives de base ¦ Présentation de Symantec Endpoint Protection Manager ¦ Introduction à la protection de base ¦ Configuration de domaines, de groupes et de clients ¦ Gérer les administrateurs ¦ Utilisation des paquets d'installation client ¦ Mise à jour des définitions et du contenu ¦ Limitation de l'accès des utilisateurs aux fonctions client ¦ Configuration de connexions entre les serveurs de gestion et les clients ¦ Informations de base sur la création de rapports ¦ Affichage et configuration des rapports ¦ Affichage et configuration des journaux et des notifications ¦ Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau Section 140Présentation de Symantec Endpoint Protection Manager Ce chapitre traite des sujets suivants : ¦ A propos des tâches administratives ¦ Connexion à Symantec Endpoint Protection Manager ¦ Mode d'organisation de la console de Symantec Endpoint Protection Manager A propos des tâches administratives Avant d'effectuer des tâches administratives dans Symantec Endpoint Protection Manager, vous devez d'abord installer le serveur de gestion dans un environnement de test. L'administrateur système qui installe le serveur de gestion effectue les tâches administratives pour Symantec Endpoint Protection et Symantec Network Access Control. Pour plus d'informations, consultez le Guide d'installation de Symantec Endpoint Protection et Symantec Network Access Control. Les tâches administratives comprennentles tâches de base etles tâches avancées. La plupart des organisations doivent effectuer uniquement les tâches administratives de base. Les organisations plus petites, moins complexes sont moins susceptibles d'effectuer des tâches administratives avancées. La plupart des paramètres par défaut doivent répondre aux exigences des tâches administratives de base. Ces paramètres par défaut sont décrits en premier. Les organisations personnalisant les paramètres par défaut effectuent les tâches administratives avancées. Chapitre 1Le Tableau 1-1 décrit l'organisation des sections du document, qui doit lire quelle section et donne une vue d'ensemble du contenu. Tableau 1-1 Organisation et contenu du document Section Public Pour tous les administrateurs. Inclutla gestion des administrateurs, des clients, la mise à jour des définitions et du contenu et les principes de base des rapports et de la surveillance. Section 1 : Tâches administratives de base Pour des entreprises de grande taille. Inclut la gestion de plusieurs sites, la gestion de serveurs de divers types, la réplication des données d'un site à l'autre et la gestion de la protection contre les interventions. Section 2 : Tâches administratives avancées Pour tous les administrateurs. Inclut une vue d'ensemble des politiques de tous les types, les concepts d'héritage et d'emplacement ainsi que l'utilisation des applications apprises. Section 3 : Tâches de gestion des politiques générales Pour tous les administrateurs. Inclut la configuration de la politique antivirus et antispyware, la configuration d'Auto-Protect et la définition d'analyses définies par l'administrateur. Section 4 : Configuration de la protection antivirus et antispyware Pour les administrateurs qui veulent configurer des pare-feu. Les paramètres par défaut suffisent généralement, mais les administrateurs disposant d'une compréhension détaillée des réseaux peuvent ajuster leurs paramètres. Section 5 : Configuration de la protection contre les menaces réseau Pour les administrateurs qui doivent aller au-delà des technologies d'antivirus, de protection contre les logiciels espions, de prévention d'intrusion et de pare-feu. Utilise des technologies heuristiques pour détecter les menaces inconnues. Section 6 : Configuration de la protection proactive contre les menaces Présentation de Symantec Endpoint Protection Manager A propos des tâches administratives 42Section Public Pour les entreprises de grande taille. Inclut les informations sur la méthode de configuration des exceptions pour les analyses antivirus et contre les logiciels espions, les analyses proactives des menaces TruScan et les analyses de protection contre les interventions. Section 7 : Configuration des exceptions centralisées Composant facultatif. Décritlaméthode de configuration des politiques d'intégrité d'hôte afin d'assurer la conformité des terminaux client à la politique de sécurité. Section 8 : Configuration d'intégrité d'hôte pour la conformité aux politiques de terminal client. Pour tous les administrateurs. Liste les paramètres de service client que vous pouvez utiliser avec la commande smc. Annexe A : Utilisation de l'interface de ligne de commande Connexion à Symantec Endpoint Protection Manager Vous pouvez vous connecter à la console Symantec Endpoint Protection Manager après avoir installé Symantec Endpoint Protection. Vous pouvez vous connecter à la console de deux façons. Vous pouvez vous connecter à distance à partir d'un autre ordinateur qui possède la configuration requise pour une console distante. Vous pouvez également vous connecter à la console localement, en utilisant l'ordinateur sur lequel Symantec Endpoint Protection Manager est installé. Beaucoup d'administrateurs ouvrent une session à distance etils peuvent effectuer les mêmes tâches que les administrateurs qui ouvrent une session localement. Pour ouvrir une session à distance, vous devez connaître l'adresse IP ou le nom d'hôte de Symantec Endpoint Protection Manager. Vous devriez également vous assurer que vos options Internet de navigateur Web vous permettent d'afficher le contenu du serveur auquel vous vous connectez. Ce que vous pouvez afficher et faire à partir de la console dépend du type d'administrateur que vous êtes. Vous pouvez ouvrir une session en tant qu'administrateur système, administrateur ou administrateur limité. Un administrateur système possède plein de privilèges dans tous les domaines. Un administrateur possède des privilèges qui sont limités à un domaine spécifique. Un administrateur limité possède un sous-ensemble de privilèges administrateur et est également limité à un domaine spécifique. Si vous avez installé Symantec Endpoint ProtectionManager, vous êtes un administrateur système. Si quelqu'un d'autre a installéManager, votre état peut être différent. La plupart des entreprises, Présentation de Symantec Endpoint Protection Manager 43 Connexion à Symantec Endpoint Protection Managercependant, n'ont pas besoin d'être préoccupées par les domaines ou l'état d'administrateur limité. La plupart des administrateurs dans les plus petites entreprises se connectent en tant qu'administrateur système. Se reporter à "A propos des administrateurs" à la page 83. Pour se connecter à la console Symantec Endpoint Protection Manager à distance 1 Ouvrez un navigateur Web et tapez l'adresse suivante dans la zone de texte d'adresse : http://host name:9090 où host name est le nom d'hôte ou l'adresse IP de Symantec Endpoint Protection Manager. Par défaut, la console Symantec Endpoint Protection Manager utilise le numéro de port 9090, mais vous pouvez le modifier si vous exécutez l'assistant de configuration du serveur de gestion. 2 Quand vous consultez la pageWeb de la console Symantec Endpoint Protection Manager, cliquez sur le lien pour afficher l'écran de connexion. L'environnement d'exécution Java 2 (JRE) doit être installé sur l'ordinateur à partir duquel vous vous connectez. S'il ne l'est pas, vous êtes invité à le télécharger et à l'installer. Suivez les invites pour installer le JRE. Active X doit également être installé et la fonction de script doit être activée. 3 Quand vous ouvrez une session, il se peut qu'un message s'affiche vous avertissant que le nom d'hôte n'est pas correct. Si ce message apparaît, en réponse à l'invite, cliquez sur Oui. Ce message signifie que l'URL de la console Symantec Endpoint Protection Manager distante que vous avez spécifié ne correspond au nom du certificat de Symantec Endpoint Protection. Ce problème survient si vous ouvrez une session et spécifiez une adresse IP plutôt que le nomd'ordinateur de la console Symantec Endpoint Protection Manager. 4 Dans la fenêtre de téléchargement de Symantec Endpoint ProtectionManager qui apparaît, cliquez sur le lien pour télécharger Symantec Endpoint Protection Manager. 5 Cliquez sur Oui ou Non quand vous êtes invité à créer les raccourcis du menu de démarrage et du Bureau. Toutes les deux sont des options acceptables. Présentation de Symantec Endpoint Protection Manager Connexion à Symantec Endpoint Protection Manager 446 Dans la fenêtre de connexion de la console Symantec Endpoint Protection Manager qui s'affiche, tapez votre nom d'utilisateur et votre mot de passe. Si cette connexion est votre première connexion à Symantec Endpoint Protection après l'installation,tapez le nomde compte : admin. Ensuite,tapez le mot de passe que vous avez configuré quand vous avez installé le produit. 7 Si votre réseau a seulement un domaine, ignorez cette étape. Si votre réseau possède plusieurs domaines, dans la zone de texte Domaine, tapez le nom du domaine auquel vous voulez vous connecter. Si la zone de texte Domaine n'est pas visible, cliquez sur Options>>. L'affichage de la zone de texte Domaine dépend de l'état de celle-ci la dernière fois que vous vous êtes connecté. 8 Cliquez sur Ouvrir une session. Vous pouvez recevoir un ou plusieurs messages d'avertissement de sécurité pendant que la console Symantec Endpoint Protection Manager distante démarre. Dans ce cas, cliquez sur Oui, Exécuter, Démarrer ou leur équivalent et continuer jusqu'à ce que la console Symantec Endpoint ProtectionManager apparaisse. Pour se connecter à la console Symantec Endpoint Protection Managerlocalement 1 Apartir dumenu Démarrer deWindows, cliquez surProgrammes>Symantec Endpoint ProtectionManager > Console Symantec Endpoint Protection Manager. 2 Dans l'invite de connexion Symantec Endpoint Protection Manager, tapez le nom d'utilisateur (admin, par défaut) et le mot de passe que vous avez configurés pendant l'installation. Si vous êtes un administrateur et que vous n'avez pas installé le serveur de gestion, utilisez le nom d'utilisateur et le mot de passe que votre administrateur vous a attribués. 3 Effectuez l'une des tâches suivantes : ¦ Si la console possède seulement un domaine, passez directement à l'étape 4. ¦ Si la console comporte plusieurs domaines, cliquez sur Options>> et entrez le nom de domaine. 4 Cliquez sur Ouvrir une session. Présentation de Symantec Endpoint Protection Manager 45 Connexion à Symantec Endpoint Protection ManagerMode d'organisation de la console de Symantec Endpoint Protection Manager La console Symantec Endpoint Protection Manager présente une vue précise de votre sécurité réseau. Elle fournit un emplacement central à partir duquel vous gérez Symantec Endpoint Protection et Symantec Network Access Control. La console représente l'emplacement auquel vous effectuez les modifications de politique de sécurité client. Quand vous ouvrez une session de Symantec Endpoint Protection Manager la première fois, vous afficher la page d'accueil de la console de Symantec Endpoint Protection Manager et une barre de navigation qui contientles onglets de la page. La barre de navigation de la console Symantec Endpoint Protection Manager est située le long du côté gauche du volet. Symantec Endpoint Protection Manager contient six pages. Chaque page représente une grande catégorie de fonction de gestion. Une icône représente chacune de ces catégories, avec un texte descriptif concernant la fonction de la page. Vous pouvez cliquer sur une icône de la barre de navigation pour afficher la page correspondante. Les icônes sont toujours disponibles pour vous aider à naviger d'une page à l'autre. Figure 1-1 affiche la barre de navigation de Symantec Endpoint Protection Manager. Présentation de Symantec Endpoint Protection Manager Mode d'organisation de la console de Symantec Endpoint Protection Manager 46Figure 1-1 Barre de navigation Remarque : Les administrateurs système et les administrateurs limités peuvent avoir accès à moins d'options, selon les autorisations affectées à leurs comptes. Présentation de Symantec Endpoint Protection Manager 47 Mode d'organisation de la console de Symantec Endpoint Protection ManagerLa page d'accueil, la page Contrôleurs etla pageRapports fournissent des fonctions de rapport à utiliser pour contrôler la sécurité de votre réseau. La page Politiques, la page Clients et la page Admin sont utilisées pour configurer et gérer votre politique de sécurité réseau. Tableau 1-2 présente chaque icône de barre de navigation et décritla fonctionnalité à laquelle elle est liée. Tableau 1-2 Icônes de navigation Nom Description Affiche l'état de sécurité de votre réseau et les informations de résumé de définition de virus. Cette page correspond à votre panneau de configuration, il s'agit de la page par défaut sur laquelle la console Symantec Endpoint Protection Manager s'ouvre. Accueil Affiche les journaux de contrôle. Vous pouvez également utiliser ces pages pour afficher et configurer les notifications, ainsi que pour contrôler l'état des commandes. Contrôleurs Affiche les rapports.Vous avez le choix entre lesRapports rapides prédéfinis et personnalisables et les Rapports planifiés configurables. Rapports Affiche les politiques pour chaque tpe de politique. Utilisez cette page pour gérer vos politiques. Politiques Affiche les informations politiques pour les clients et les groupes. Utilisez cette page pour gérer les politiques appliquées aux clients sur les paquets d'installation. Clients Admin Affiche les informations de configuration réservées aux administrateurs. Page d'accueil La page d'accueil affiche l'état de la sécurité et des informations générales résumées de définition de virus. Si Symantec Endpoint Protection est installé, votre page d'accueil affiche des informations sur la sécurité de votre réseau. Si Symantec Network Access Control seulement est installé, votre page d'accueil affiche les rapports générés automatiquement concernant l'état de conformité de votre réseau. La page d'accueil de Symantec Endpoint Protection contientles sections suivantes : ¦ Etat de la sécurité ¦ Résumé des actions par nombre détections ¦ Attaques, Risques ou Infections par heure : Dernières 12 heures Présentation de Symantec Endpoint Protection Manager Mode d'organisation de la console de Symantec Endpoint Protection Manager 48¦ Etat Résumé, y compris les notifications sans accusé de réception dans les 24 dernières heures ¦ Distribution des définitions de virus ou signatures de prévention d'intrusion ¦ Informations et liens de Security Response ¦ Résumé des applications surveillées ¦ Rapports préférés Se reporter à "Utilisation de la page d'accueil de Symantec Endpoint Protection" à la page 155. La page d'accueil de Symantec Network Access Control contient les sections suivantes : ¦ Echec d'état de conformité du réseau ¦ Distribution d'état de conformité ¦ Résumé des clients par échec de conformité ¦ Détails d'échec de conformité Se reporter à "Utiliser la page d'accueil de Symantec Network Access Control" à la page 165. Etat de la sécurité L'état de la sécurité peut être Bon ou Attention requise. Si l'état est Attention requise, vous pouvez cliquer sur l'icône X rouge ou sur le lien Plus de détals pour afficher plus d'informations. Vous pouvez aussi cliquer sur Préférences pour accéder à la page Préférences permettant de configurer vos préférences de création de rapports. Se reporter à "Configuration des seuils d'état de sécurité" à la page 169. Rapports préférés Par défaut, la section des rapports préférés de la page d'accueil contient les rapports suivants : ¦ Principales sources d'attaque ¦ Corrélation des principales détections de risque ¦ Distribution proactive des menaces TruScan Vous pouvez cliquer sur l'icône du signe plus à droite des rapports préférés pour changer les rapports qui apparaissent dans cette section de la page d'accueil. Présentation de Symantec Endpoint Protection Manager 49 Mode d'organisation de la console de Symantec Endpoint Protection ManagerSe reporter à "Configuration des Rapports sur les favoris dans la page d'accueil" à la page 162. Page Contrôles Vous pouvez utiliser la pageMoniteurs pour afficher les informations des journaux, pour afficher et configurer les notifications, et pour afficher le statut de la commande. Cette page contient les journaux et les notifications que les administrateurs peuvent utiliser pour contrôler leurs réseaux. La page Contrôles contient les onglets suivants : ¦ Résumé Si vous avez installé Symantec Endpoint Protection, vous pouvez choisir parmi plusieurs vues résumées. Vous pouvez choisir d'afficher Protection antivirus et antispyware, Protection contre les menaces réseau, Conformité ou Etat du site. Si vous avez seulementinstallé Symantec NetworkAccess Control, l'onglet Résumé affiche les informations sur l'état du site. Si vous avez seulement installé Symantec Network Access Control, les informations de conformité apparaissent sur la page d'accueil. Se reporter à "Utiliser l'onglet Résumé de la page Contrôleurs" à la page 211. ¦ Journaux Les journaux présententles informations détaillées qui sont recueillies à partir de vos produits de sécurité. Les journaux contiennent des données d'événements des serveurs de gestion et des clients. Vous pouvez également exécuter des actions à partir de certains journaux. Certains administrateurs préfèrent contrôler leur réseau principalement en utilisant des journaux. Se reporter à "A propos des types de journaux, du contenu et des commandes" à la page 204. ¦ Etat de commande L'onglet Etat de la commande affiche l'état des commandes que vous avez exécutées à partir de la console Symantec Endpoint Protection Manager et leurs détails. Se reporter à "Exécuter des commandes et des actions à partir des journaux" à la page 221. ¦ Notifications Une notification est un message qui vous avertit des problèmes de sécurité potentiels de votre réseau. Vous pouvez configurer un grand nombre d'événements différents devant déclencher une notification. Les notifications de l'onglet Notifications ne sont dirigées vers les administrateurs, et non vers les utilisateurs. Se reporter à "Utilisation des notifications" à la page 230. Présentation de Symantec Endpoint Protection Manager Mode d'organisation de la console de Symantec Endpoint Protection Manager 50Page Rapports La pageRapports permet d'obtenir une vue d'ensemble générale de l'état de sécurité de votre réseau. Les rapports sont des clichés graphiques des événements qui se produisent sur votre réseau et des statistiques concernant les événements. Vous pouvez utiliser les filtres de la page Rapports pour générer des rapports prédéfinis ou personnalisés. Les rapports prédéfinis se trouvent dans l'onglet Rapports rapides. Dans l'onglet Rapports planifiés, vous pouvez programmer des rapports pour qu'ils s'exécutent à intervalles réguliers et soient envoyés par courrier électronique à vous-même ou à d'autres utilisateurs. Se reporter à "A propos des rapports" à la page 176. Page Politiques La page Politiques permet de créer des politiques téléchargées sur le client. Les clients se connectent au serveur pour obtenir les politiques et les paramètres de sécurité les plus récents, et les mises à jour du logiciel sont déployées à partir de là. Les politiques disponibles dépendent des composants produit installés. La page Politiques contient les volets suivants : ¦ Afficher les politiques Le volet Afficher les politiques liste les types de politique qui peuvent être affichés dans le volet supérieur droit : Antivirus et antispyware, Pare-feu, Prévention d'intrusion, Contrôle d'application et de périphérique, LiveUpdate et Exceptions centralisées. Vous pouvez également afficher les politiques d'intégrité de l'hôte si Symantec Network Access Control est installé. Cliquez sur la flèche à côté de Composants de politique pour développer la liste des composants si elle n'est pas déjà affichée. ¦ Composants de politique Le volet Composants de politique liste les divers types de composants de politique qui sont disponibles. Ces composants incluent notamment les listes de serveurs de gestion et les listes de signatures de fichier. ¦ Tâches Le volet Tâches liste les tâches appropriées pour la politique que vous sélectionnez sous Afficher les politiques. ¦ Type de politique, volet Politiques Le volet droit change en réponse à la politique que vous sélectionnez sous Afficher les politiques. Pour certains choix, le volet est segmenté horizontalement. Dans ce cas, la moitié inférieure du volet affiche les modifications récentes pour la politique sélectionnée. Présentation de Symantec Endpoint Protection Manager 51 Mode d'organisation de la console de Symantec Endpoint Protection ManagerPour plus d'informations sur les différents types de politiques et leurs options, consultez les chapitres qui leur sont consacrés. Page Clients La page Clients permet de gérer les ordinateurs etles utilisateurs de votre réseau. La page Clients comprend les volets suivants : ¦ Afficher les clients La page Afficher les clients présente les groupes de la structure de gestion des clients, organisés de manière hiérarchique sous forme d'arborescence. Par défaut, cette structure contient le groupe Global, puis au niveau inférieur, le groupe Temporaire. ¦ Tâches Le volet Tâches liste les tâches client-connexes que vous pouvez effectuer. ¦ Volet nom du groupe Le volet droit contient quatre onglets : Clients, Politiques, Détails et Paquets d'installation. Chaque onglet affiche le contenu relatif au groupe sélectionné dans le volet Afficher les clients. Vous pouvez effectuer les tâches suivantes depuis l'onglet Clients : ¦ Ajouter des groupes, des comptes d'ordinateur et des comptes d'utilisateur. ¦ Importer une unité organisationnelle ou un conteneur. ¦ Importer des utilisateurs directement depuis Active Directory ou un serveur LDAP. ¦ Exécuter des commandes sur des groupes. ¦ Rechercher des clients. ¦ Afficher des groupes ou des utilisateurs. ¦ Rechercher des ordinateurs non gérés. Depuis l'onglet Politiques, vous pouvez définir certaines options indépendantes de l'emplacement pour le contenu LiveUpdate, les journaux client, les communications et quelques paramètres généraux.Vous pouvez également définir certaines options spécifiques à l'emplacement telles que le mode de commande et les communications "push" ou "pull" entre le serveur et le client. Vous pouvez effectuer les tâches suivantes depuis l'onglet Politiques : ¦ Ajouter des emplacements. ¦ Gérez les emplacements. ¦ Copier des politiques de groupe. Présentation de Symantec Endpoint Protection Manager Mode d'organisation de la console de Symantec Endpoint Protection Manager 52¦ Ajouter des groupes. Vous pouvez effectuer les tâches suivantes depuis l'onglet Détails : ¦ Ajouter des groupes. ¦ Importer une unité organisationnelle ou un conteneur. ¦ Supprimer des groupes. ¦ Renommer des groupes. ¦ Déplacer des groupes. ¦ Modifier des propriétés de groupe. Dans l'onglet Paquets d'installation, vous pouvez configurer et ajouter un nouveau paquet d'installation client. Utilisez le serveur de gestion pour créer puis exporter un ou plusieurs paquets d'installation client vers un serveur de gestion du site. Après avoir exporté le paquet d'installation client vers le serveur de gestion, vous installez les fichiers du paquet sur des ordinateurs client. A propos des icônes relatives à l'état du client Lorsque vous affichez les clients d'un groupe, des icônes apparaissent pour indiquer l'état de chaque client. Le Tableau 1-3 illustre et décrit ces icônes. Tableau 1-3 Icônes d'état du client Icône Description Cette icône indique l'état suivant : ¦ Le client communique avec Symantec Endpoint Protection Manager. ¦ Le client se trouve en mode Ordinateur. Cette icône indique l'état suivant : ¦ Le client ne communique pas avec Symantec Endpoint Protection Manager. ¦ Le client se trouve en mode Ordinateur. ¦ Le client est susceptible d'avoir été ajouté à partir de la console et de ne disposer d'aucun logiciel client Symantec. Présentation de Symantec Endpoint Protection Manager 53 Mode d'organisation de la console de Symantec Endpoint Protection ManagerIcône Description Cette icône indique l'état suivant : ¦ Le client communique avec Symantec Endpoint Protection Manager. ¦ Le client se trouve en mode Ordinateur. ¦ Le client est un détecteur de périphériques non gérés. Cette icône indique l'état suivant : ¦ Le client ne communique pas avec Symantec Endpoint Protection Manager. ¦ Le client se trouve en mode Ordinateur. ¦ Le client est un détecteur de périphériques non gérés. Cette icône indique l'état suivant : ¦ Le client communique avec Symantec Endpoint Protection Manager. ¦ Le client se trouve en mode Utilisateur. Cette icône indique l'état suivant : ¦ Le client ne communique pas avec Symantec Endpoint Protection Manager. ¦ Le client se trouve en mode Utilisateur. ¦ Le client est susceptible d'avoir été ajouté à partir de la console et de ne disposer d'aucun logiciel client Symantec. Cette icône indique l'état suivant : ¦ Le client communique avec SymantecEndpointProtectionManager dans un autre site. ¦ Le client se trouve en mode Ordinateur. Cette icône indique l'état suivant : ¦ Le client communique avec SymantecEndpointProtectionManager dans un autre site. ¦ Le client se trouve en mode Ordinateur. ¦ Le client est un détecteur de périphériques non gérés. Cette icône indique l'état suivant : ¦ Le client communique avec SymantecEndpointProtectionManager dans un autre site. ¦ Le client se trouve en mode Ordinateur. Présentation de Symantec Endpoint Protection Manager Mode d'organisation de la console de Symantec Endpoint Protection Manager 54Les utilisateurs sur le client peuvent également afficher des icônes d'état semblables. Pour plus d'informations, consultez le Guide client de Symantec Endpoint Protection et Symantec Network Access Control. Page Admin La page Admin permet de gérer les comptes d'administrateur, les propriétés de domaine, de serveur et de site, ainsi que les paquets d'installation client pour votre réseau. Quand vous sélectionnez l'onglet Administrateurs, le volet Afficher affiche tous les administrateurs qui gèrent le domaine auquel l'administrateur est connecté. Il inclut tous les administrateurs système, administrateurs et administrateurs limités. La page Admin de Symantec Endpoint Protection Manager contient les volets suivants : ¦ Afficher les administrateurs, Domaines, Serveurs ou Paquets d'installation. La vue qui apparaît dépend de la sélection que vous faites au bas du volet de navigation. ¦ Tâches Le volet Tâches liste les tâches que vous pouvez effectuer depuis la pageAdmin. Ces tâches changent selon la sélection que vous faites au bas du volet de navigation. ¦ Volet droit Le volet droit affiche le contenu qui concerne la sélection effectuée au bas du volet de navigation. Quand vous sélectionnez Administrateurs, vous pouvez ajouter, supprimer et modifier des comptes d'administrateur. Quand vous sélectionnez Domaines, vous pouvez ajouter, renommer et modifier les propriétés des domaines. Les domaines fournissent une approche logique pour grouper des ordinateurs dans de grands réseaux. Si votre réseau est de taille réduite, vous n'utilisez probablement que le domaine par défaut, nommé Default.. Quand vous sélectionnez Serveurs, les tâches disponibles changent selon ce que vous avez sélectionné dans l'arborescence de navigation Afficher les serveurs. Vous pouvez sélectionner Site local, un serveur spécifique ou l'hôte local. Quand vous sélectionnez Site local, vous pouvez effectuer les tâches suivantes : ¦ Modifier les propriétés de site, telles que le délai de console, les paramètres LiveUpdate et les paramètres de base de données. ¦ Configurer la consignation externe pour envoyer des journaux à un serveur de fichiers ou un serveur Syslog. Présentation de Symantec Endpoint Protection Manager 55 Mode d'organisation de la console de Symantec Endpoint Protection Manager¦ Ajouter un partenaire pour la réplication de site. ¦ Télécharger le contenu LiveUpdate. ¦ Afficher l'état de LiveUpdate. ¦ Afficher les téléchargements LiveUpdate. Quand vous sélectionnez un serveur spécifique, vous pouvez effectuer les tâches suivantes : ¦ Modifier les propriétés de serveur, telles que le serveur de messagerie, le serveur de répertoire et les options de serveur proxy. ¦ Supprimer des serveurs. ¦ Gérer les certificats d'authentification de serveur. ¦ Configurer l'authentification SecurID RSA. ¦ Importer et exporter les propriétés de ce serveur dans un fichier XML. Quand vous sélectionnez Paquets d'installation, vous pouvez ajouter, supprimer, modifier et exporter les paquets d'installation client. Vous pouvez également envoyer un paquet à des groupes et définir des options pour collecter des données utilisateur. Présentation de Symantec Endpoint Protection Manager Mode d'organisation de la console de Symantec Endpoint Protection Manager 56Introduction à la protection de base Ce chapitre traite des sujets suivants : ¦ Catégories de protection Catégories de protection Symantec Endpoint Protection fournit plusieurs catégories de protection pour les ordinateurs de votre réseau de sécurité. Ces catégories incluent : ¦ Protection antivirus et contre les logiciels espions ¦ Protection contre les menaces réseau ¦ Protection proactive contre les menaces ¦ intégrité de l'hôte Remarque : Les politiques d'intégrité de l'hôte sont disponibles seulement avec le Symantec Network Access Controlproduit. Symantec Network Access Control peut être installé seul ou peut être installé avec Symantec Endpoint Protection. Toutes les autres catégories de la protection sontfournies avec Symantec Endpoint Protection mais ne le sont pas avec Symantec Network Access Control. Figure 2-1 affiche les catégories de menaces qui sont bloquées par chaque type de protection. Chapitre 2Figure 2-1 Présentation de la couche de protection Protection antivirus et antispywar Point de terminaison Carte d'interface réseau Portes dérobées Attaques par déni de service Analyses de port Attaques de pile Chevaux de Troie Vers Internet Mémoire/périphériques Systeme de fichiers Protection contre les menaces résea Protection proactive contre les menaces Vulnérabilités des applications Portes dérobées Vulnérabilités du système d'exploitation Chevaux de Troie Vers Modifications de fichier/processus/ registre Menaces internes Enregistreurs de frappe Rétrovirus Logiciel espion Attaques ciblées Chevaux de Troie Vers Menaces immédiates Logiciel publicitaire Portes dérobées Logiciel espion Chevaux de Troie Vers Virus Politique de pare-feu Politique de prévention d'intrusion Politique de contrôle des applications et des périphériques Réseau d'entreprise Politique antivirus et antispyware A propos de la protection antivirus et contre les logiciels espions La protection antivirus et contre les logiciels espions de Symantec Endpoint Protection assure la protection contre les virus et les risques de sécurité et, dans beaucoup de cas, peut réparer leurs effects secondaires. La protection inclut l'analyse en temps réel des fichiers et du courrier électronique ainsi que des Introduction à la protection de base Catégories de protection 58analyses programmées et des analyses à la demande. Les analyses antivirus et de protection contre les logiciels espions détectentles virus etles risques de sécurité, tels que des logiciels espions, des logiciels publicitaires et d'autres fichiers qui peuvent rendre un ordinateur, ainsi qu'un réseau, vulnérable. Les analyses détectent également les rootkits au niveau du noyau. Les rootkits sontles programmes qui essayent de semasquer vis-à-vis du système d'exploitation d'un ordinateur et peuvent être utilisés à des fins malveillantes. Vous pouvez appliquer la politique antivirus et de protection contre les logiciels espions par défaut aux ordinateurs client de votre réseau. Vous pouvez créer des politiques antivirus et de protection contre les logiciels espions supplémentaires et les appliquer lorsque cela est nécessaire. Vous pouvez modifier la politique en cas de modification des conditions requises de votre réseau de sécurité. La politique antivirus et de protection contre les logiciels espions par défaut est conçue pour être adaptée aux entreprises de toutes les tailles. Elle assure une protection efficace tout en réduisantl'incidence sur les ressources des terminaux client. Se reporter à "Bases de la protection antivirus et antispyware" à la page 406. A propos de la protection contre les menaces réseau La protection contre les menaces réseau assure une protection par pare-feu et de prévention des intrusions pour empêcher les intrusions et le contenu malveillant d'atteindre l'ordinateur qui exécute le client Symantec Endpoint Protection. Le pare-feu autorise ou bloque le trafic réseau en fonction des divers critères que l'administrateur ou l'utilisateur final définit. Les règles de pare-feu déterminent si un terminal client autorise ou empêche une application ou un service entrant ou sortant d'obtenir un accès par la biais de sa connexion réseau. Les règles de pare-feu permettent au client de systématiquement permettre ou empêcher les applications et le trafic d'entrer ou de sortir par le biais d'adresses IP et de ports spécifiques. Les paramètres de sécurité détectent et identifient les attaques communes, envoient des messages électroniques après une attaque, affichent desmessages personnalisables et effectuent d'autres tâches relatives à la sécurité. Le client analyse également toutes les informations entrantes et sortantes pour rechercher les configurations de données qui sont typiques d'une attaque. Il détecte et bloque les transmissions malveillantes et les tentatives d'attaque de l'ordinateur client émanant d'utilisateurs externes. La prévention d'intrusion surveille également le trafic entrant et empêche la propagation des vers. La politique de protection contre les menaces réseau par défaut est conçue pour être adaptée aux entreprises de toutes les tailles. Elle assure une protection efficace Introduction à la protection de base 59 Catégories de protectiontout en réduisantl'incidence sur les ressources des terminaux client. Vous pouvez modifier la politique par défaut ou créer de nouvelles politiques et les appliquer aux terminaux client de votre réseau. Se reporter à "Apropos de la protection contre lesmenaces réseau et des attaques" à la page 486. A propos de la protection proactive contre les menaces La protection proactive contre les menaces assure la protection contre les vulnérabilités d'attaque "Zero Day" dans votre réseau. Les vulnérabilités d'attaque "Zero Day" sont de nouvelles vulnérabilités qui ne sont pas encore connues publiquement. Lesmenaces qui exploitent ces vulnérabilités peuvent se soustraire à la détection basée sur les signatures (telle que les définitions d'antivirus et de protection contre les logiciels espions). Des attaques "Zero Day" peuvent être utilisées dans des attaques ciblées et dans la propagation de code malveillant. La protection proactive contre les menaces inclut ce qui suit : ¦ Analyses proactives des menaces TruScan ¦ Politiques de contrôle d'application et de périphérique Les paramètres par défaut de la protection proactive contre les menaces sont conçus pour être adaptés aux entreprises de toutes les tailles.Vous pouvezmodifier ces paramètres et en créer de nouveaux à mesure que vos besoins changent. L'analyse proactive desmenaces utilise des technologies heuristiques pour signaler des processus et des applications potentiellement nocifs. Les technologies heuristiques étudient le comportement des processus sur un ordinateur client. Par exemple, l'ouverture d'un port. Se reporter à "Apropos des analyses proactives desmenacesTruScan" à la page 552. Les politiques de contrôle des applications et des périphériques fournissent un moyen de bloquer ou de limiter les processus ou équipements sur les ordinateurs client. Se reporter à "A propos du contrôle des applications et des périphériques" à la page 570. A propos de l'intégrité de l'hôte et de la conformité aux politiques de points terminaux L'intégrité de l'hôte vous permet de définir, d'appliquer et de restaurer la sécurité des clients pour sécuriser les réseaux etles données d'entreprise. Vous définissez des politiques d'intégrité de l'hôte pour vérifier que les clients tentant d'accéder au réseau exécutent un logiciel antivirus, des correctifs et des hotfix et d'autres Introduction à la protection de base Catégories de protection 60critères d'application. Vous définissez des politiques d'intégrité de l'hôte pour qu'elles s'exécutent sur des ordinateurs client au démarrage et ensuite périodiquement. Se reporter à "Fonctionnement de l'application d'intégrité de l'hôte" à la page 629. L'intégrité de l'hôte fait partie de Symantec Network Access Control. La politique d'intégrité de l'hôte s'assure que les ordinateur répondent à vos directives informatiques et corrige les problèmes de sécurité qu'elle détecte. Vous pouvez utiliser l'intégrité de l'hôte seule, avec une politique de quarantaine pour auto-application, ou avec un boîtier Enforcer de réseau. La politique d'intégrité de l'hôte est d'autant plus efficace si elle est utilisée avec un Enforcer facultatif, car le boîtier peut assurer que chaque ordinateur dispose d'un client et est correctement configuré avant que le client ne puisse se connecter au réseau. L'Enforcer peut être un boîtier matériel qui utilise l'un des nombreux types de logiciel Enforcer ou plusieurs Enforcers qui sont uniquement de base logicielle. Une fois combinée avec Enforcer, l'intégrité de l'hôte autorise ou empêche les ordinateurs d'accéder au réseau. Chaque Enforcer est conçu pour des besoins réseau différents. Pour plus d'informations sur les Enforcer, consultez le Guide de mise en œuvre de Symantec Network Access Control Enforcer. Introduction à la protection de base 61 Catégories de protectionIntroduction à la protection de base Catégories de protection 62Configuration de domaines, de groupes et de clients Ce chapitre traite des sujets suivants : ¦ A propos de la topologie de votre sécurité ¦ A propos de votre structure de groupe ¦ A propos de l'importation de la structure d'organisation ¦ Ajout d'un domaine ¦ Administration d'un domaine ¦ Ajout d'un groupe ¦ Suppression d'un groupe ¦ Attribution d'un nouveau nom à un groupe ¦ Déplacement d'un groupe ¦ Affichage des propriétés d'un groupe ¦ Ajout de clients en tant qu'utilisateurs ¦ Ajout de clients en tant qu'ordinateurs ¦ Basculement du client entre le mode Utilisateur et le mode Ordinateur. ¦ Bloquer l'ajout de clients à des groupes ¦ Déplacement de clients entre des groupes ¦ Suppression des clients Chapitre 3¦ Affichage des propriétés d'un client ¦ Recherche de clients ¦ Filtrage de la liste des clients A propos de la topologie de votre sécurité L'installation de la protection de votre réseau peut être désignée comme votre topologie de sécurité. La topologie de sécurité se rapporte à la configuration de sécurité de votre entreprise, y compris le matériel et les composants logiciels des serveurs et des clients. Vous devez comprendre la topologie de sécurité de votre réseau pour protéger efficacement vos ordinateurs contre d'éventuelles infections par des virus et autres menaces. Plusieurs outils vous aident à comprendre votre topologie de sécurité. Un outil consiste à créer une carte ou à utiliser une carte que vous avez actuellement, pour afficher l'emplacement logique de vos ordinateurs client. Concevez cette carte afin de pouvoir systématiquementlocaliser et nettoyer les ordinateurs dans chaque section avant de les reconnecter à votre réseau local. A propos de votre structure de groupe La structure hiérarchique de Symantec Endpoint Protection se compose de domaines, de groupes, d'utilisateurs et d'ordinateurs. L'idée des groupes est centrale pour configurer votre structure. Elle est très semblable au concept des groupes d'utilisateurs dans Windows. Le but des groupes est de simplifier votre application des politiques de sécurité.Au lieu de les attribuer à chaque ordinateur clientindividuel, vous pouvez les attribuer à un groupe ou à des groupesmultiples. Les groupes sont des collections d'ordinateurs client. Le serveur Symantec Endpoint ProtectionManager gère ces ordinateurs client. Ces collections peuvent être basées sur différents paramètres. Par exemple, un groupe peut être basé sur une zone géographique (tous les clients d'une agence régionale). Elle peut également être basée sur la société (tous les clients du service vente). Définissez vos groupes d'unemanière qui reflète votre structure d'organisation. Un utilisateur est un client défini par son nom de connexion. Un ordinateur est un client défini par un équipement physique. Vous pouvez créer et organiser des groupes dans une structure arborescente hiérarchique pour représenter la structure de votre entreprise. Vous attribuez des politiques de sécurité aux groupes et aux emplacements au sein de ces groupes. Par conséquent, la création des groupes peut être l'une des premières choses que les administrateurs font quand ils configurent Symantec Endpoint Protection Configuration de domaines, de groupes et de clients A propos de la topologie de votre sécurité 64Manager.Vous pouvez alors définir les politiques de sécurité basées sur les besoins de sécurité de chaque groupe et les appliquer en utilisant le Manager. Les groupes, les utilisateurs etles ordinateurs peuvent être ajoutésmanuellement, importés d'un serveur de répertoires ou ajoutés automatiquement lors de l'inscription d'un client. Vous pouvez également importer l'unité organisationnelle (OU) d'un serveur de répertoire (LDAP ou Active Directory). Installez votre structure d'organisation de cette façon. Cette structure synchronise automatiquement les groupes sur Symantec Endpoint Protection Manager avec les groupes sur le serveur de répertoires. Se reporter à "A propos de l'importation de la structure d'organisation" à la page 69. A propos des domaines Les domaines peuvent contenir des groupes et les groupes contiennent des ordinateurs et des utilisateurs ou des clients. Un administrateur gère ces ordinateurs et utilisateurs. Cet administrateur a une vue limitée de la console Symantec Endpoint Protection Manager. Généralement, vous définissez des domaines dans le cadre d'une grande entreprise. Un domaine, par exemple, peut représenter une division dans une société, un service, une société distincte ou tout autre segment isolé d'utilisateurs. Une PME/PMI n'est généralement pas divisée en domaines. Les administrateurs système ont accès à tous les domaines tandis que les administrateurs de domaine peuvent accéder seulement au domaine qui leur est attribué. Toutes les données de chaque domaine sont complètement séparées. Cette séparation empêche les administrateurs d'un domaine d'afficher les données des autres domaines. En outre, les administrateurs n'ont aucun accès à l'icône Serveurs de la page Admin et vous pouvez restreindre davantage leur accès dans la console. Se reporter à "A propos des administrateurs" à la page 83. A propos des groupes L'objectif des groupes et des domaines est de fournir aux administrateurs un moyen de gérer des ensembles d'ordinateurs comme une seule unité. Tous les clients d'un réseau d'entreprise sont organisés en groupes avec des besoins de sécurité et des paramètres similaires. Les groupes peuvent contenir les clients qui sont ajoutés comme utilisateurs ou ordinateurs. Vous pouvez créer un groupe basé sur un emplacement, un département, ou toute autre classification répondant aux besoins de votre entreprise. Configuration de domaines, de groupes et de clients 65 A propos de votre structure de groupeLa structure de groupe que vous définissez correspond probablement à la structure d'organisation de votre entreprise. Vous pouvez regrouper des utilisateurs et des ordinateurs avec des besoins informatiques et des conditions d'accès au réseau similaires.Vous pouvez gérer ces groupes en utilisantl'onglet Clients de Symantec Endpoint Protection Manager. Quand vous sélectionnez un groupe dans l'arborescence Afficher les clients, quatre onglets de page s'affichent dans le côté droit de la page. Chacun de ces onglets est associé à la gestion du groupe sélectionné. Les quatre onglets sont Clients, Politiques, Détails et Paquets d'installation. Chacun de ces onglets fournit différentes options pour gérer le groupe sélectionné. Le groupe Global est la racine de la structure d'arborescence hiérarchique. Au-dessous de ce groupe, vous pouvez ajouter des groupes et des sous-groupes correspondant à la structure de votre organisation. La structure d'arborescence hiérarchique inclut également par défaut le groupe temporaire. Les utilisateurs et les ordinateurs ne sont pas toujours attribués à un groupe lorsqu'ils s'enregistrent pour la première fois avec Symantec Endpoint Protection. Ils sont attribués au groupe Temporaire quand ils n'appartiennent pas à un groupe prédéfini. Remarque : Vous ne pouvez pas créer de sous-groupes sous le groupe Temporaire. Figure 3-1 pour un exemple de hiérarchie d'arborescence de groupes d'une organisation. Basez la structure de groupe de votre organisation sur l'emplacement, le service ou n'importe quelle autre classification qui répond à vos exigences commerciales. Configuration de domaines, de groupes et de clients A propos de votre structure de groupe 66Figure 3-1 Exemple de hiérarchie d'arborescence de groupes Si vous créez un paquet d'installation pour le déploiement, vous pouvez inclure des politiques de sécurité pour un groupe spécifique. Dans ce cas, ce groupe devient le groupe de clients préféré. Après que le logiciel client de Symantec Endpoint Protection a été installé, il se connecte au réseau. Il est automatiquement ajouté au groupe de clients préféré àmoins qu'un autre paramètre du Symantec Endpoint Protection Manager ne le remplace. Par exemple, il se peut que vous ayez ajouté manuellement un utilisateur ou un ordinateur dans un groupe différent de l'onglet Clients. Après que le client se soit connecté à Symantec Endpoint Protection Manager, le groupe qui est spécifié sur la page Clients remplace celui qui est spécifié dans le paquet d'installation.Vous pouvez ajouter le client dans différents groupes en tant qu'ordinateur ou utilisateur. Le client se connecte au groupe auquel il a été ajouté en mode Ordinateur. Le groupe qui a été spécifié dans le paquet client peut avoir été supprimé précédemment. Le client est placé dans ce groupe par défaut quand aucun autre groupe n'a été spécifié pour l'utilisateur ou l'ordinateur sur la page Clients. Configuration de domaines, de groupes et de clients 67 A propos de votre structure de groupeSi vous importez des utilisateurs à partir d'un serveurActive Directory, la structure de groupe sera également importée. A propos des clients Un client est un périphérique réseau qui se connecte au réseau d'entreprise et exécute des applications réseau. Les périphériques réseau peuvent inclure les ordinateurs portables, des ordinateurs de bureau et les serveurs. Un paquet de logiciel client est déployé sur chaque ordinateur ou périphérique du réseau. Deux types de clients existent : Clients Symantec Endpoint Protection et clients Symantec Network Access Control. Les clients Symantec Endpoint Protection sontinstallés sur les ordinateurs qui dépendent de Symantec Endpoint Protection pour tous leurs besoins en matière de pare-feu. Les clients Symantec Network Access Control sont installés sur les ordinateurs qui ne requièrent pas de pare-feu ou qui sont déjà équipés d'un pare-feu tiers. Vous pouvez exécuter les deux types de clients sur votre réseau. Vous pouvez également modifier le type de logiciel client sur un ordinateur si les besoins en matière de pare-feu sur l'ordinateur changent. Utilisez l'onglet Clients dans le Symantec Endpoint Protection Manager pour gérer ces paramètres. Vous pouvez appliquer différentes politiques de sécurité à différents emplacements. Par exemple, le client peut être configuré de manière à basculer automatiquement vers une autre politique de sécurité si l'emplacement physique du client change. Une politique pourrait ainsi s'appliquer quand le client se connecte au bureau et une autre quand le client se connecte à distance. Remarque : La fonctionnalité de vérification de l'intégrité de l'hôte est un module supplémentaire et n'appartient pas à l'ensemble des fonctions par défaut du produit. A propos du mode Utilisateur et du mode Ordinateur. Les clients peuvent être configurés en tant qu'utilisateurs ou ordinateurs selon la façon dont vous voulez que vos politiques de sécurité fonctionnent. Les clients qui sont configurés en tant qu'utilisateurs sont basés sur le nom de l'utilisateur qui se connecte au réseau. Les clients qui sont configurés en tant qu'ordinateurs sont basés sur l'ordinateur qui se connecte au réseau. Vous configurez les clients en tant qu'utilisateurs ou ordinateurs en ajoutantles utilisateurs etles ordinateurs à un groupe existant.Après l'ajout d'un utilisateur ou d'un ordinateur à un groupe, il assume la politique de sécurité qui a été attribuée au groupe. Un conflit peut survenir, comme lorsqu'un utilisateur d'un groupe se connecte à un ordinateur d'un autre groupe. La politique de sécurité qui est fournie dépend Configuration de domaines, de groupes et de clients A propos de votre structure de groupe 68du mode que le logiciel client utilise. Le mode peut être basé sur l'ordinateur ou sur l'utilisateur. Si le mode est basé sur l'utilisateur, le logiciel de l'ordinateur client obtient la politique du groupe dont l'utilisateur est membre. Si le mode est basé sur l'ordinateur, le client obtient la politique de sécurité du groupe dont l'ordinateur est membre. Les clients qui sont configurés en tant qu'utilisateurs sont considérés comme étant en mode basé sur l'utilisateur. Les clients qui sont configurés en tant qu'ordinateurs sont considérés comme étant en mode basé sur l'ordinateur. Le mode Ordinateur a toujours préséance sur le mode Utilisateur. La plupart des administrateurs configurentles clients en tant qu'ordinateurs lorsqu'un ordinateur est situé dans une zone non sécurisée, comme un hall. Ils peuvent ainsi contrôler la politique de sécurité quel que soit l'utilisateur qui se connecte. Lorsque vous ajoutez un ordinateur, il démarre automatiquement en mode Ordinateur. De cette façon, les utilisateurs qui ouvrent une session sur un ordinateur doivent se conformer à la politique qui est appliquée au groupe de l'ordinateur. La politique appliquée à un autre groupe ne concerne pas ces utilisateurs. Ces utilisateurs ne sont pas concernés même s'ils sont associés à d'autres groupes par le nom d'utilisateur. Vous pouvez ajouter, supprimer et déplacer les utilisateurs et les ordinateurs. Vous pouvez également configurer des ordinateurs en tant que capteurs non gérés du réseau. A propos de l'importation de la structure d'organisation Vous pouvez importer des structures de groupes, ou unités organisationnelles. Pour importer des unités organisationnelles, vous pouvez utiliser un serveur LDAP ou un serveur Active Directory. Symantec Endpoint Protection peut alors automatiquement synchroniser les groupes des onglets Clients avec ceux du serveur choisi. Se reporter à "A propos des unités organisationnelles et du serveur LDAP" à la page 284. Vous ne pouvez pas utiliser l'onglet Clients pour gérer ces groupes après les avoir importés. Vous ne pouvez pas ajouter, supprimer ou déplacer des groupes dans une unité organisationnelle importée. Vous pouvez attribuer des politiques de sécurité à l'unité organisationnelle importée. Vous pouvez également copier des utilisateurs à partir d'une unité organisationnelle importée vers d'autres groupes qui sont répertoriés dans le voletAfficher les clients. La politique qui a été attribuée à un groupe avant son importation a la priorité. Un compte utilisateur peut exister Configuration de domaines, de groupes et de clients 69 A propos de l'importation de la structure d'organisationdans l'unité organisationnelle et dans un groupe extérieur. La politique qui a été appliquée au groupe extérieur a la priorité dans ce scénario. Vous pouvez importer et synchroniser des informations sur les comptes utilisateur et les comptes d'ordinateur depuis un serveur Active Directory ou un serveur LDAP. Se reporter à "Importation d'informations sur les utilisateurs à partir d'un serveur de répertoires LDAP" à la page 280. Se reporter à "Importation d'unités organisationnelles à partir d'un serveurActive Directory ou LDAP" à la page 284. Se reporter à "Ajout de serveurs de répertoires" à la page 278. Se reporter à "Synchronisation des comptes utilisateurs entre des serveurs de répertoires et un Symantec Endpoint Protection Manager" à la page 279. Se reporter à "Synchronisation des unités organisationnelles" à la page 285. Ajout d'un domaine Seul un administrateur système peut voir tous les domaines dans un réseau d'entreprise. Si vous voulez placer un groupe dans plusieurs domaines, ajoutez plusieurs fois le groupe. Remarque :Vous pouvez ajouter un ID de domaine pour la récupération d'urgence. Si tous les serveurs de gestion de votre entreprise sont défaillants, vous devez recréer le serveur de gestion en utilisant le même ID que l'ancien serveur. Vous pouvez obtenir l'ancien ID de domaine depuis le fichier sylink.xml dans n'importe quel client. Pour ajouter un domaine 1 Dans la console, cliquez sur Admin. 2 Dans la page Admin, sous Tâches, cliquez sur Ajouter un domaine. 3 Dans la boîte de dialogue Ajouter un domaine, tapez un nom de domaine et un nom de société facultatif. 4 Dans la zone de texte Liste de contacts,tapez éventuellement des informations supplémentaires, telles que le nom de la personne responsable du site. 5 Pour ajouter un ID de domaine, cliquez sur Avancé>> et tapez la valeur dans la zone de texte ID du domaine. 6 Cliquez sur OK. Configuration de domaines, de groupes et de clients Ajout d'un domaine 70Administration d'un domaine Si vous êtes un administrateur système, vous pouvez créer et administrer des domaines. Les administrateurs de domaine et les administrateurs limités ne peuvent pas créer et administrer des domaines. Pour administrer un domaine 1 Dans la console, cliquez sur Admin. 2 A la page Admin, dans le volet Tâches, cliquez sur Domaines. 3 Sous le volet Afficher les domaines, cliquez sur le domaine que vous voulez administrer. Vous ne pouvez pas administrer un domaine par défaut. 4 Sous Tâches, cliquez sur Administrer le domaine. 5 Cliquez sur Oui pour confirmer que vous voulez administrer ce domaine. 6 Dans la boîte de dialogue qui identifie le domaine administré, cliquez sur OK. Ajout d'un groupe Vous pouvez ajouter des groupes après avoir défini la structure de groupe de votre organisation. La structure de groupe correspond très probablement à la structure d'organisation de votre entreprise. Les noms de groupe peuvent comporter jusqu'à 256 caractères. Les descriptions de groupe peuvent comporter jusqu'à 1 024 caractères. Les noms et descriptions de groupe peuvent contenir toutes sortes de caractères, à l'exception des suivants : [” / \ * ? < > | :]. Remarque : Vous ne pouvez pas ajouter des groupes au groupe Temporaire. Pour ajouter un groupe 1 Dans la console, cliquez sur Clients. 2 Sous Afficher les clients, sélectionnez le groupe auquel vous voulez ajouter un nouveau sous-groupe. 3 Dans l'onglet Clients, sous Tâches, cliquez sur Ajouter un groupe. 4 Dans la boîte de dialogue Ajouter un groupe pour nom du groupe, tapez le nom du groupe et une description. 5 Cliquez sur OK. Configuration de domaines, de groupes et de clients 71 Administration d'un domaineSuppression d'un groupe Vous pouvez supprimer les groupes que vous n'utilisez plus ou qui ne reflètent plus votre structure d'organisation.Vous pouvez supprimer un groupe seulement quand il est vide.Il ne peut contenir aucun sous-groupe, utilisateur ou ordinateur. Si un groupe n'est pas vide, vous devez déplacer ou supprimer les sous-groupes, utilisateurs ou ordinateurs. En outre, vous ne pouvez pas supprimer le groupe Global ou le groupe Temporaire. Dans certaines conditions, Symantec Endpoint Protection Manager recrée un groupe supprimé pour un client. Cette condition peutinclure la situation suivante. Un paquet d'installation (un paquet de mise à jour ou un nouveau paquet d'installation) est créé spécifiant que le groupe situé avantle groupe est supprimé. En outre, le paramètre d'installation Conserver les fonctionnalités existantes des clients lors de la mise à jour est activé pour ce paquet d'installation. Dans ce cas, quand l'ordinateur client se connecte au serveur de gestion, le serveur recrée le groupe qui a été spécifié dans le paquet d'installation. Pour supprimer un groupe 1 Dans la console, cliquez sur Clients. 2 Dans l'onglet Clients, sous Afficher les clients, cliquez avec le bouton droit de la souris sur le groupe que vous souhaitez supprimer, puis cliquez sur Supprimer 3 Dans la boîte de dialogue Supprimer, cliquez sur Oui. Attribution d'un nouveau nom à un groupe Vous pouvez renommer des groupes et des sous-groupes pour refléter les modifications apportées à votre structure d'organisation.Vous pouvez renommer un groupe pour mettre à jour automatiquement le nom de ce groupe pour tous les utilisateurs et ordinateurs qui sont déjà attribués à ce groupe. Les ordinateurs client d'un groupe renommé ne sont pas obligés de changer de groupes ou de télécharger un nouveau profil de groupe. Pour renommer un groupe 1 Dans la console, cliquez sur Clients. 2 Dans l'onglet Clients, sous Afficher les clients, cliquez avec le bouton droit de la souris sur le groupe que vous souhaitez renommer, puis cliquez sur Renommer. Configuration de domaines, de groupes et de clients Suppression d'un groupe 723 Dans la boîte de dialogue Renommer le groupe pour nom du groupe, tapez le nouveau nom du groupe. 4 Cliquez sur OK. Déplacement d'un groupe Chaque groupe incluant ses sous-groupes, ses ordinateurs et ses utilisateurs peut être déplacé d'un nœud de l'arborescence du groupe vers un autre. Cependant, les groupes Global et Temporaire ne peuvent pas être déplacés. En outre, vous ne pouvez pas déplacer de groupes vers le groupe Temporaire ou déplacer un groupe vers l'un de ses sous-groupes. Si un groupe utilise une politique héritée, la nouvelle politique héritée du groupe de destination lui est attribuée. Si une politique spécifique lui est appliquée, il conserve cette politique après le déplacement. Si aucune politique de groupe n'est explicitement appliquée au groupe que vous déplacez, il utilise la politique de groupe du groupe de destination. Les clients du groupe que vous déplacez utilisent le nouveau profil. Pour déplacer un groupe 1 Dans la console, cliquez sur Clients. 2 Dans l'onglet Clients, sous Afficher les clients, cliquez avec le bouton droit de la souris sur le groupe que vous souhaitez déplacer, puis cliquez sur Déplacer. 3 Dans la boîte de dialogue Déplacer le groupe, sélectionnez le groupe de destination vers lequel vous souhaitez déplacer le groupe. 4 Cliquez sur OK. Affichage des propriétés d'un groupe Chaque groupe dispose d'une page de propriétés. Cette page répertorie des informations sur le groupe. Pour afficher les propriétés d'un groupe 1 Dans la console, cliquez sur Clients. 2 Dans le volet Afficher les clients, choisissez le groupe dont vous souhaitez afficher les propriétés. 3 Cliquez sur l'onglet Détails. Configuration de domaines, de groupes et de clients 73 Déplacement d'un groupeAjout de clients en tant qu'utilisateurs Vous pouvez ajouter manuellement des utilisateurs à un domaine. Cependant, dans la plupart des cas, cette procédure est difficilement réalisable à moins que vous vouliez ajouter un nombre limité d'utilisateurs à des fins d'entretien. La plupart des administrateurs importent des listes d'utilisateurs d'un serveur LDAP ou d'un serveur de domaine. Vous pouvez d'abord ajoutermanuellement un utilisateur à un groupe spécifique, puis installer le client avec un groupe préféré qui lui est attribué. Effectuez cette tâche en associant des politiques de groupe pendant la création des paquets. Le client est ajouté au groupe qui est spécifié sur le serveur au lieu du groupe qui est spécifié dans le paquet. Pour ajouter des clients en tant qu'utilisateurs 1 Dans la console, cliquez sur Clients. 2 Dans la page Clients, sousAfficher les clients, localisez le groupe auquel vous souhaitez ajouter un client. 3 Dans l'onglet Clients, sous Tâches, cliquez sur Ajouter un compte d'utilisateur. 4 Dans la boîte de dialogue Ajouter un utilisateur pour nom du groupe, dans la zone de texte Nom de l'utilisateur, saisissez le nom du nouvel utilisateur. 5 Sous Nomdu domaine, indiquez si la connexion se fait sur un domaine spécifié ou sur l'ordinateur local. 6 Dans la zone de texte Description, saisissez une description de l'utilisateur (facultatif). 7 Cliquez sur OK. Ajout de clients en tant qu'ordinateurs Les ordinateurs peuvent être ajoutés à n'importe quel groupe dans Symantec Endpoint Protection Manager. L'ajout d'un ordinateur à un groupe sert principalement à protéger cet ordinateur. Les politiques de sécurité de ce groupe protègentl'ordinateur. Par exemple, un ordinateur peut se trouver dans un endroit vulnérable tel qu'un hall public. Dans ce scénario, l'ordinateur est ajouté à un groupe d'autres ordinateurs publics. Les politiques de sécurité qui sont appliquées à ce groupe sont appliquées à chaque ordinateur au sein du groupe. Gardez à l'espritles faits suivants lorsque vous ajoutez des ordinateurs aux groupes : ¦ Vous pouvez ajouter un ordinateur à plusieurs groupes. Configuration de domaines, de groupes et de clients Ajout de clients en tant qu'utilisateurs 74¦ Vous devez connaître le nom de l'ordinateur réel et le domaine pour pouvoir ajouter un ordinateur. ¦ La longueur maximale du nom de l'ordinateur est 64 caractères. ¦ La longueur maximale du champ de description est 256 caractères. Vous pouvez ajouter manuellement un ordinateur à un groupe spécifique, puis installer le client avec un groupe préféré qui lui est attribué. Effectuez cette tâche en associant des politiques de groupe pendant la création des paquets. Dans ce cas-ci, le client est ajouté au groupe qui est spécifié sur le serveur. Le client n'est pas ajouté au groupe qui est spécifié dans le paquet d'installation. Assurez-vous que tous les clients peuvent être ajoutés aux groupes. Se reporter à "Bloquer l'ajout de clients à des groupes" à la page 77. Pour ajouter des clients en tant qu'ordinateurs 1 Dans la console, cliquez sur Clients. 2 Sur la page Clients, sous Afficher les clients, localisez le groupe auquel vous souhaitez ajouter un client. 3 Dans l'onglet Clients, sous Tâches, cliquez sur Ajouter un compte d'ordinateur. 4 Dans la boîte de dialogue Ajouter un ordinateur, saisissez le nom de l'ordinateur et du domaine auxquels vous souhaitez ajouter l'ordinateur. 5 Dans la zone de texte Description, saisissez une brève description de l'ordinateur (facultatif). 6 Cliquez sur OK. Basculement du client entre le mode Utilisateur et le mode Ordinateur. Les clients peuvent s'exécuter selon deux modes différents : mode Ordinateur ou mode Utilisateur. Lemode Ordinateur a toujours préséance sur lemode Utilisateur. Le client installé sur l'ordinateur auquel un utilisateur se connecte utilise la politique du groupe auquel l'utilisateur appartient. Ce type de permutation se produit lorsque l'ordinateur est défini sur le mode Utilisateur. Si vous passez du mode Utilisateur au mode Ordinateur, tenez compte des situations suivantes : ¦ Le nom de l'ordinateur risque de n'appartenir à aucun groupe. Le passage en mode Ordinateur entraîne la suppression du nom d'utilisateur du client du groupe ainsi que l'ajout du nom d'ordinateur du client au groupe. Configuration de domaines, de groupes et de clients 75 Basculement du client entre le mode Utilisateur et le mode Ordinateur.¦ Le nom d'ordinateur du client et le nom d'utilisateur appartiennent tous deux aumême groupe. Le basculement dumode Utilisateur vers lemode Ordinateur entraîne la suppression du nom d'utilisateur du groupe ainsi que l'attribution du nom d'ordinateur au client. ¦ Le nomd'ordinateur du client appartient à un groupe différent de celui du nom d'utilisateur. Le passage en mode Ordinateur entraîne le remplacement du groupe du client par le groupe de l'ordinateur. Un message contextuel vous informe du changement de nom du groupe. Lorsque le client se trouve en mode Ordinateur, il utilise la politique du groupe auquel l'ordinateur appartient. La politique appliquée ne dépend pas de l'utilisateur qui se connecte à l'ordinateur. Si vous passez du mode Ordinateur au mode Utilisateur, tenez compte des situations suivantes : ¦ Les noms d'utilisateur de connexion n'appartiennent pas nécessairement à un groupe. Le passage au mode Utilisateur entraîne la suppression du nom d'ordinateur du client du groupe. Le nom d'utilisateur du client est ensuite ajouté au groupe. ¦ Le groupe peut contenir à la fois le nom d'utilisateur de connexion du client et le le nom d'utilisateur de connexion de l'ordinateur. Le passage du mode Ordinateur au mode Utilisateur entraîne la suppression du nom d'ordinateur du groupe. Le client adopte le nom d'utilisateur. ¦ Le nomd'ordinateur du client appartient à un groupe différent de celui du nom d'utilisateur. Le passage en mode Utilisateur entraîne le remplacement du groupe du client par le groupe de l'utilisateur. Un message contextuel vous informe du changement de nom du groupe. Pour basculer le client entre le mode Utilisateur et le mode Ordinateur. 1 Dans la console, cliquez sur Clients. 2 Sur la page Clients, sous Afficher les clients, sélectionnez le groupe qui contient l'utilisateur ou l'ordinateur. 3 Dans l'onglet Clients, cliquez avec le bouton droit de la souris sur l'ordinateur ou le nom d'utilisateur dans le tableau, puis sélectionnez Passer en mode Ordinateur ou Passer en mode Utilisateur. Ces modes sont paramétrés pour basculer, ce qui signifie que l'un des deux modes est toujours affiché. Les informations du tableau changent de façon dynamique pour refléter le nouveau paramètre. Configuration de domaines, de groupes et de clients Basculement du client entre le mode Utilisateur et le mode Ordinateur. 76Bloquer l'ajout de clients à des groupes Vous pouvez configurer des paquets d'installation client avec leur adhésion aux groupes déjà définie. Si vous définissez un groupe dans le paquet, le client est automatiquement ajouté au groupe approprié. Le client est ajouté la première fois qu'il se connecte au serveur de gestion. Vous pouvez activer le blocage si vous ne voulez pas que des clients soient automatiquement ajoutés à un groupe spécifique lorsqu'ils se connectent au réseau. Remarque : L'option de blocage empêche les utilisateurs d'être automatiquement ajoutés à un groupe. Vous pouvez empêcher l'ajout d'un nouveau client au groupe auquel il a été attribué dans le paquet d'installation client. Dans ce cas, le client est ajouté au groupe Temporaire. Vous pouvez déplacer manuellement un utilisateur ou ordinateur vers un groupe bloqué. Pour bloquer l'ajout de clients à des groupes 1 Dans la console, cliquez sur Clients. 2 Sous Afficher les clients, sélectionnez le groupe dont vous voulez bloquer les nouveaux clients. 3 Cliquez sur l'onglet Détails. 4 Dans l'onglet Détails, sous Tâches, cliquez sur Modifier les propriétés du groupe. 5 Dans la boîte de dialogue Propriétés du groupe pour nom du groupe, cliquez sur Bloquer les nouveaux clients. 6 Cliquez sur OK. Déplacement de clients entre des groupes Vous pouvez déplacer des clients entre des groupes et sous-groupes. Le client passe au nouveau groupe lorsque vous déplacez le client. Vous ne pouvez pas déplacer des clients au sein d'une unité organisationnelle. Vous pouvez copier les clients d'une unité organisationnelle vers des groupes Symantec Endpoint Protection Manager. Configuration de domaines, de groupes et de clients 77 Bloquer l'ajout de clients à des groupesPour déplacer des clients entre des groupes 1 Dans la console, cliquez sur Clients. 2 Sur la page Clients, sous Afficher les clients, localisez le groupe qui contient les clients que vous souhaitez déplacer. 3 Dans l'onglet Clients, cliquez avec le bouton droit de la souris sur les clients que vous souhaitez déplacer, puis cliquez sur Déplacer. Utilisez la toucheMAJ ou Ctrl pour sélectionner tous les clients ou des clients spécifiques. 4 Dans la boîte de dialogue Déplacer le groupe : nom du groupe, sélectionnez le groupe vers lequel vous souhaitez déplacer les clients sélectionnés. 5 Cliquez sur OK. Suppression des clients Vous pouvez supprimer des utilisateurs et des ordinateurs de n'importe quel groupe dans Symantec Endpoint Protection Manager. Faites attention en supprimant des utilisateurs et des ordinateurs. La suppression d'utilisateurs et d'ordinateurs peut affecter la politique de sécurité qui s'exécute sur le client. Par défaut, Symantec Endpoint Protection Manager supprime automatiquement les clients inactifs après 30 jours. Vous pouvez désactiver oumodifier cette option en tant que paramètre de propriété de site dans l'onglet Serveurs. Se reporter à "Modification des propriétés du site" à la page 266. Un client peut s'exécuter quand vous le supprimez manuellement d'un groupe. Lors de la prochaine connexion du client à Symantec Endpoint ProtectionManager, il est enregistré une nouvelle fois et les règles de l'inscription d'un client s'appliquent. Si votre structure de groupe comprend à la fois des groupes et des unités organisationnelles importées, et qu'un client est en mode Ordinateur, les règles suivantes s'appliquent : ¦ Le client passe sur une unité organisationnelle si le nom de l'ordinateur existe dans cette unité. ¦ Le client s'inscrit de nouveau avec le serveur. Si un client est en mode Utilisateur, les règles suivantes s'appliquent : ¦ Le client passe sur une unité organisationnelle si le nom de l'utilisateur existe dans cette unité. ¦ Le client s'inscrit de nouveau avec le serveur. Configuration de domaines, de groupes et de clients Suppression des clients 78Pour supprimer des clients 1 Dans la console, cliquez sur Clients. 2 Sur la page Clients, sous Afficher les clients, localisez le groupe qui contient les clients que vous souhaitez supprimer. 3 Dans l'onglet Clients, sélectionnez les clients que vous souhaitez supprimer. Utilisez la toucheMAJ ou Ctrl pour sélectionner tous les clients ou des clients spécifiques. 4 Sous Tâches, cliquez sur Supprimer les clients. 5 Dans la boîte de dialogue Supprimer, cliquez sur Oui. Affichage des propriétés d'un client Une page de propriétés est disponible pour chaque utilisateur et pour chaque ordinateur. Le seul champ que vous pouvez modifier est le champ Description dans l'onglet Général. Cette page comprend les onglets suivants : ¦ Général Affiche les informations sur le groupe, le domaine, le nom de connexion et la configuration matérielle de l'ordinateur. ¦ Réseau Affiche les informations sur le serveur DNS, le serveur DHCP, le serveurWINS et l'adresse IP de l'ordinateur. ¦ Clients Affiche les informations qui sont recueillies à partir de l'ordinateur client. Ces informations incluent le type de client qui s'exécute sur l'ordinateur. Des informations particulières sur le logiciel etla politique sont égalementfournies. Ces informations incluent la version du logiciel client, le numéro de série du profil actuel, le numéro de série de la signature actuelle etla date de la dernière mise en ligne. ¦ Informations utilisateur Affiche les informations sur la personne qui est actuellement connectée à l'ordinateur. Ces informations sont automatiquement renseignées lorsque l'administrateur choisit d'activer la collecte des informations utilisateur. Se reporter à "Collecter des données utilisateur" à la page 95. Configuration de domaines, de groupes et de clients 79 Affichage des propriétés d'un clientPour afficher les propriétés d'un client 1 Dans la console, cliquez sur Clients. 2 Dans le volet Afficher les clients, choisissez le groupe avec les clients dont vous souhaitez afficher les propriétés. 3 Dans l'onglet Clients, sélectionnez le client. 4 Sous Tâches, cliquez sur Modifier les propriétés. 5 Dans la boîte de dialogue nomdu client, vous pouvez afficher les informations sur le client. 6 Cliquez sur OK. Recherche de clients Il se peut que vous deviez rechercher un client spécifique lorsque votre domaine contient de nombreux groupes et clients. Vous pouvez définir les critères de recherche par type de données que le serveur de gestion collecte sur le client et que vous demandez à l'utilisateur. Remarque : Pour que la recherche sur la plupart des informations sur les clients soit fructueuse, vous devez collecter des informations utilisateur lors de l'installation du logiciel client ou ultérieurement. Ces informations sont également affichées dans l'onglet Général et l'onglet Informations utilisateur dans la boîte de dialogue des propriétés du client Se reporter à "Affichage des propriétés d'un groupe" à la page 73. Se reporter à "Collecter des données utilisateur" à la page 95. Pour rechercher des clients 1 Dans la console, cliquez sur Clients. 2 Dans l'onglet Clients, sous Afficher les clients, choisissez le groupe dans lequel vous souhaitez effectuer la recherche. 3 Sous Tâches, cliquez sur Effectuer une recherche parmi les clients. 4 Dans la boîte de dialogue Rechercher des clients, dans la liste déroulante Rechercher, sélectionnez Utilisateurs ou Ordinateurs. 5 Cliquez sur Parcourir pour rechercher un groupe différent. 6 Dans la boîte de dialogue Sélectionner un groupe, sélectionnez le groupe et cliquez sur OK. Configuration de domaines, de groupes et de clients Recherche de clients 807 Sous Critères de recherche, cliquez sur la liste déroulante Champ de recherche et sélectionnez les critères de recherche d'après lesquels vous souhaitez effectuer la recherche. 8 Cliquez sur la liste déroulante de Comparaison et sélectionnez un opérateur de comparaison. Vous pouvez utiliser les opérateurs booléens standard dans vos critères de recherche. 9 Dans la cellule Valeur, saisissez la chaîne de recherche. 10 Cliquez sur Serveurs. 11 Cliquez sur Fermer lorsque vous avez fini de rechercher des clients. Filtrage de la liste des clients Vous pouvez utiliser la fonction de filtrage pour contrôler l'affichage des utilisateurs et des ordinateurs dans l'onglet Clients. Vous pouvez également définir le nombre de clients à afficher par page. Lorsque plusieurs pages sont présentes, vous pouvez les parcourir à l'aide des icônes Suivant et Précédent. Vous pouvez également ignorer une page particulière en saisissant son numéro dans le champ Numéro de page. Pour filtrer la liste des clients 1 Dans la console, cliquez sur Clients. 2 Dans le volet Afficher les clients, choisissez le groupe dans lequel vous souhaitez effectuer la recherche. 3 Dans le volet Tâches, cliquez sur Définir le filtre d'affichage. 4 Dans la boîte de dialogue Définir le filtre d'affichage, sélectionnez l'une des options suivantes : ¦ Afficher tous les utilisateurs et ordinateurs ¦ Afficher tous les utilisateurs ¦ Afficher tous les ordinateurs ¦ Affichez l'état en ligne (indiqué par un feu vert en regard du nom d'utilisateur) 5 Définissez le nombre de clients qui apparaissent par un nombre compris entre 1 et 5000. 6 Cliquez sur OK. Configuration de domaines, de groupes et de clients 81 Filtrage de la liste des clientsConfiguration de domaines, de groupes et de clients Filtrage de la liste des clients 82Gérer les administrateurs Ce chapitre traite des sujets suivants : ¦ A propos des administrateurs ¦ A propos de la gestion des administrateurs ¦ Ajout d'un administrateur ¦ Passage d'un administrateur non limité à un administrateur limité et définition des droits d'accès ¦ Verrouillage d'un compte d'administrateur après de trop nombreuses tentatives de connexion ¦ Authentification d'administrateurs ¦ Renommer un administrateur ¦ Modifier le mot de passe d'un administrateur ¦ Supprimer un administrateur A propos des administrateurs Le module Symantec Endpoint Protection Manager utilise des administrateurs pour mettre en oeuvre ses fonctionnalités. Trois types de rôles d'administrateurs sont utilisés : administrateur système, administrateur et administrateur limité. Chacun de ces rôles d'administrateur a un ensemble de droits et de tâches à effectuer différents. L'administrateur système est le super administrateur d'un système. Un administrateur qui est indiqué en tant qu'administrateur système peut faire l'action de son choix dans un système. Un administrateur est d'un niveau inférieur à un administrateur système. Un administrateur estle super administrateur dans Chapitre 4le domaine que l'administrateur gère. Un administrateur ne peut ni créer ni supprimer des domaines. Un administrateur ne peut également pas accéder à des serveurs de gestion ou à des serveurs Enforcer. Les administrateurs limités effectuent le travail qui leur est attribué par l'administrateur système ou l'administrateur. En outre, ils peuvent configurer leurs propres attributs comprenant des paramètres de sécurité et des paramètres de notification. Le Tableau 4-1 indique les responsabilités de chaque rôle d'administrateur. Tableau 4-1 Rôles et responsabilités types de l'administrateur Rôle d'administrateur Responsabilités ¦ Gère des domaines. ¦ Crée et gère les administrateurs système, les administrateurs et les administrateurs limités. ¦ Gère les serveurs. Administrateur système ¦ Gère un seul domaine. ¦ Crée des administrateurs et des administrateurs limités au sein du domaine. ¦ Supprime et modifie les administrateurs créés au sein d'un seul domaine. ¦ Change les attributs des administrateurs créés dans le domaine. Ces attributs comprennentles paramètres de notification, de sécurité et de permission. Administrateur ¦ Gère les paramètres de droits d'accès et de rapport et les paramètres de notification pour les groupes spécifiques au sein d'un seul domaine. ¦ Effectue le travail attribué par l'administrateur système ou par l'administrateur. ¦ Ne peut pas créer, supprimer oumodifier des domaines ou d'autres administrateurs. ¦ Ne peut pas changer les droits d'accès de l'administrateur limité. ¦ Ne peut pas configurer le serveur de gestion ou le serveur Enforcer. Administrateur limité A propos de la gestion des administrateurs Vous pouvez créer les trois types d'administrateurs utilisés : les administrateurs système, les administrateurs et les administrateurs limités. Les administrateurs et les administrateurs limités sont des administrateurs de domaine. Gérer les administrateurs A propos de la gestion des administrateurs 84Les administrateurs système peuvent afficher et modifier le système entier, alors que les administrateurs peuvent afficher et modifier leurs propres domaines seulement. Les administrateurs système ont des droits d'accès complet à tous les onglets et pages du module Symantec Endpoint Protection Manager. Les administrateurs ont uniquement des droits de reporting. Ils n'ont pas accès aux domaines ou serveurs et vous pouvez limiter leur accès aux autres options. Les tâches qu'un administrateur peut effectuer dépendent du type d'administrateur. Par exemple : ¦ Un administrateur système voittous les autres administrateurs système,tous les administrateurs et tous les administrateurs limités associés au domaine en cours. ¦ Un administrateur voit le domaine et les administrateurs limités qui sont associés au domaine que gère actuellement l'administrateur. ¦ Un administrateur limité ne voit que lui-même. Quand vous installez le module Symantec Endpoint Security Manager, un administrateur système par défaut appelé admin est créé. Vous pouvez afficher tous les autres administrateurs qui gèrent le domaine au sein duquel l'administrateur est connecté. Cette liste comprend tous les administrateurs système, les administrateurs et les administrateurs limités. Ajout d'un administrateur A mesure que votre réseau se développe ou évolue, il se peut que vous trouviez le nombre d'administrateurs insuffisant pour répondre à vos besoins. Si cela se produit, vous pouvez ajouter un ou plusieurs administrateurs. Lorsque vous ajoutez un administrateur, vous spécifiez ses fonctions et ses contraintes. En tant qu'administrateur système, vous pouvez ajouter un autre administrateur système, un administrateur ou un administrateur limité. Se reporter à Tableau 4-1 à la page 84. La liste suivante contient des informations supplémentaires sur la création des administrateurs système : ¦ Les administrateurs système ont des droits d'accès complet. Vous pouvez également ajouter des administrateurs et des administrateurs limités, les deux ayant des droits d'accès plus limités. ¦ Si vous ne spécifiez aucun droit d'accès pour un administrateur, il est créé dans un état qui ne lui permet pas d'ouvrir une session. Se reporter à "A propos des administrateurs" à la page 83. Gérer les administrateurs 85 Ajout d'un administrateurPour ajouter un administrateur 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Ala pageAdmin, sous Tâches, cliquez sur Administrateurs, puis sur Ajouter un administrateur. 3 Dans la boîte de dialogue Ajouter un administrateur, entrez le nom de l'administrateur. Ce nom est celui avec lequel l'administrateur se connecte et par lequel il est reconnu dans l'application. 4 Eventuellement, entrez le nomcomplet de l'administrateur dans la deuxième zone de texte. Ce champ est utilisé dans un but d'information seulement. 5 Entrez puis confirmez le mot de passe. Le mot de passe doit être de six caractères ou plus ; tous les caractères sont autorisés. 6 Spécifiez le type d'authentification. La valeur par défaut est Authentification de serveur de gestion Symantec. Si vous souhaitez utiliser la valeur par défaut, passez à l'étape 9. 7 Si vous voulez choisir un autre type d'authentification, cliquez surModifier. 8 Dans la boîte de dialogue Authentification d'administrateur, choisissez l'une des options suivantes : ¦ Authentification de serveur de gestion Symantec Se reporter à "Ajout de serveurs de répertoires" à la page 278. ¦ Authentification SecurID RSA Se reporter à "Configurer Symantec Endpoint Protection Manager pour utiliser RSA SecurID Authentication" à la page 294. ¦ Authentification de répertoire Tapez ensuite le serveur de répertoires etle nomde compte dans les zones de texte appropriées. 9 Sélectionnez l'un des types d'administrateur suivante : ¦ Administrateur système, puis passez à l'étape 12. ¦ Administrateur, puis passez à l'étape 10. ¦ Administrateur limité, puis passez à l'étape 11. Gérer les administrateurs Ajout d'un administrateur 8610 Si vous avez sélectionné Administrateur, cliquez sur Droits de reporting pour spécifier les rapports que l'administrateur peut exécuter en fonction des ordinateurs, des adresses IP, des groupes de serveurs, des groupes de clients et des serveurs parent. Passez à l'étape 12. 11 Si vous avez sélectionné Administrateur limité, vous pouvez spécifier les droits d'accès en exécutant une ou plusieurs des actions suivantes : ¦ Cochez la case Afficher les rapports, puis cliquez sur Droitsdereporting. ¦ Cochez la case Afficher les rapports, puis cliquez sur Droitsdereporting. Vous pouvez spécifier les groupes pour lesquels l'administrateur dispose d'un accès total, d'un accès en lecture seule ou d'aucun accès. ¦ Cliquez sur Gérer les politiques. Vous pouvez autoriser l'administrateur à créer uniquement des politiques non partagées pour un emplacement en cliquant sur Autoriser uniquementlamodificationdepolitiquesspécifiquesàunemplacement. 12 Cliquez sur OK. Passage d'un administrateur non limité à un administrateurlimité et définition des droits d'accès Vous pouvez convertir un administrateur non limité en administrateur limité et vice versa. Vous pouvez également changer les droits d'accès et les contraintes de rapport des administrateurs et des administrateurs limités. Pour passer d'un administrateur non limité à un administrateur limité et définir des droits d'accès 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Dans la page Admin, cliquez sur Administrateurs. 3 Sous Afficher les administrateurs, sélectionnez l'administrateur. 4 Sous Tâches, cliquez sur Edit Administrator Properties, puis sur Droits d'accès. 5 Dans l'onglet Droits d'accès, exécutez l'une des tâches suivantes : ¦ Sélectionnez Administrateur et passez à l'étape 7. Si vous avez migré depuis Symantec AntiVirus 10.x ou une version antérieure et voulez que l'administrateur exécute des rapports pour ces groupes de serveurs migrés, cliquez sur Droits sur les rapports. Gérer les administrateurs 87 Passage d'un administrateur non limité à un administrateur limité et définition des droits d'accès¦ Sélectionnez Administrateur limité. 6 Effectuez l'une des opérations suivantes : ¦ Cochez Afficher les rapports et cliquez sur Droits sur les rapports. ¦ Cochez Afficher les rapports et cliquez sur Droits sur les groupes. Vous pouvez définir le niveau d'accès de l'administrateur sur les groupes concernés. ¦ Cochez Gérer les politiques. Pour limiter l'administrateur à la création uniquement de politiques non partagées pour un emplacement, cliquez sur Autoriser uniquementla modification de politique d'emplacement. 7 Cliquez sur OK. Verrouillage d'un compte d'administrateur après de trop nombreuses tentatives de connexion Vous pouvez verrouiller le compte d'administrateur si vous pensez qu'unutilisateur tente de se connecter à de trop nombreuses reprises au serveur de gestion. Vous pouvez également configurer le serveur de gestion afin qu'il envoie un message électronique à l'administrateur pour qu'il en soit informé après le verrouillage de l'administrateur. Cette capacité est utile si la personne se connectant n'est pas l'administrateur. Vous pouvez configurer les paramètres suivants pour le verrouillage d'un compte d'administrateur : ¦ Le Failed Login (Echec de connexion) La valeur des tentatives est réinitialisée à 0 après que l'administrateur s'est connecté avec succès et ensuite, s'est déconnecté. ¦ L'administrateur a lenombre complet de tentatives pour se connecter ànouveau ultérieurement. Après que l'administrateur a atteint la limite de tentatives de connexion infructueuses, le compte est verrouillé. L'administrateur doit alors attendre le nombre de minutes spécifié avant de se connecter à nouveau. Pour verrouiller un compte d'administrateur après de trop nombreuses tentatives de connexion 1 Sur la console Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Sur la page Admin (Admin), cliquez sur Administrators (Administrateurs). 3 Sous View Administrators (Afficher les administrateurs), sélectionnez l'administrateur. Gérer les administrateurs Verrouillage d'un compte d'administrateur après de trop nombreuses tentatives de connexion 884 Sous Tasks (Tâches), cliquez sur Edit Administrator Properties (Modifier les propriétés d'administrateur). 5 Sur l'onglet Général, dans la zone de texte Courrier électronique, tapez l'adresse électronique de l'administrateur. Le serveur de gestion envoie un message électronique à cette adresse électronique lorsque le serveur de gestion verrouille le compte d'administrateur. Vous devez sélectionner la case à cocher Send email alert when accountis locked (Envoyer une alerte par message électronique lorsque le compte est verrouillé) pour envoyer le messsage électronique. 6 Sous Log On Attempt Threshold (Seuil de Tentative de Connexion), déplacez le curseur pour définir le nombre de tentatives de connexion incorrectes permises. 7 Pour verrouiller le compte lorsque l'administrateur a dépassé le nombre de tentatives de connexion, cliquez sur Lockthisaccountwhenlogonattempts exceed the threshold (Verrouiller ce compte lorsque les tentatives de connexion dépassentle seuil). 8 Pour envoyer unmessage électronique à l'administrateur après le verrouillage du compte d'administrateur par le serveur de gestion, sélectionnez Sens an email alert when the accountis locked (Envoyer une alerte par message électronique lorsque le compte est verrouillé), puis définissez le nombre de minutes. 9 Cliquez sur OK. Authentification d'administrateurs Lorsque vous ajoutez un administrateur, vous pouvez spécifier le logiciel d'authentification qu'utilise le serveur de gestion pour authentifier les comptes des administrateurs. Vous pouvez authentifier les administrateurs en utilisant le serveur de gestion avecRSASecurID.Vous devez vérifier que vous disposez d'un serveurRSAexistant et que vous avez déjà installé et configuré le serveur RSA SecurID sur un autre ordinateur. Vérifiez également que le serveur SecurID RSA peut communiquer avec l'agent SecurID. Vous pouvez activer la sécuritéRSApour les comptes administrateur sur Symantec Endpoint Protection Manager. Les mécanismes suivants de connexion RSA sont pris en charge : ¦ Jeton RSA SecurID (pas les jetons logiciels RSA) ¦ Carte SecurID RSA Gérer les administrateurs 89 Authentification d'administrateurs¦ Carte de pavé numérique RSA (pas les cartes à puce RSA) Pour authentifier les administrateurs 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Dans la page Admin, cliquez sur Administrateurs. 3 Sous Afficher administrateurs, sélectionnez l'administrateur. 4 SousTâches, cliquez surModifierpropriétésdel'administrateur puis cliquez sur Authentification. 5 Dans l'onglet Authentification, sélectionnez l'une des options d'authentifications suivantes que vous souhaitez utiliser pour authentifier le compte de l'administrateur : ¦ Authentification du serveur de gestion Symantec Se reporter à "Ajout de serveurs de répertoires" à la page 278. ¦ Authentification RSA SecurID Se reporter à "Configurer Symantec Endpoint Protection Manager pour utiliser RSA SecurID Authentication" à la page 294. ¦ Authentification du répertoire Puis tapez le nom du serveur de répertoires et du compte de l'administrateur. 6 Cliquez sur OK. Renommer un administrateur Pourmodifier des responsabilités ou des affectations, vous pouvez vouloirmodifier le nom que vous avez donné à un administrateur. Pour renommer un administrateur 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Dans la page Admin, cliquez sur Administrateurs. 3 SousAfficher les administrateurs, sélectionnez l'administrateur à renommer. 4 Sous Tâches, cliquez sur Renommer l'administrateur. 5 Dans la boîte de dialogue Renommer l'administrateur pour nom, changez le nom et cliquez sur OK. Gérer les administrateurs Renommer un administrateur 90Modifier le mot de passe d'un administrateur Pour des raisons de sécurité, vous pouvez devoir modifier le mot de passe d'un administrateur. Lorsque vous avez configuré le serveur de gestion dans l'assistant de configuration de serveur de gestion, vous avez choisi une installation simple ou avancée. Avec l'installation simple, le mot de passe saisi est identique au mot de passe de chiffrement. Si vous avez modifié le mot de passe de l'administrateur, le mot de passe de chiffrement ne change pas. Pour modifier le mot de passe d'un administrateur 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Sur la page Admin, cliquez sur Administrateurs. 3 Sous Afficher les administrateurs, sélectionnez l'administrateur voulu. 4 Sous Tâches, cliquez sur Modifier le mot de passe de l'administrateur. 5 Entrez et confirmez le nouveau mot de passe. Le mot de passe doit comporter six caractères ou plus et tous les caractères sont permis. 6 Cliquez sur OK. Supprimer un administrateur Vous pouvez supprimer un administrateur lorsque ce dernier n'est plus nécessaire. Pour supprimer un administrateur 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Sur la page Admin, cliquez sur Administrateurs. 3 SousAfficher les administrateurs, sélectionnez l'administrateur à supprimer. 4 Dans le volet Tâches, cliquez sur Supprimer un administrateur. 5 Dans la boîte de dialogue Supprimer un administrateur pour nom, cliquez sur Oui pour confirmer la suppression de cet administrateur. Gérer les administrateurs 91 Modifier le mot de passe d'un administrateurGérer les administrateurs Supprimer un administrateur 92Utilisation des paquets d'installation client Ce chapitre traite des sujets suivants : ¦ A propos des paquets d'installation client ¦ Configuration des options des paquets d'installation client ¦ Exportation de paquets d'installation client ¦ Ajout demises à jour de paquets d'installation client etmise à niveau des clients ¦ Supprimer des paquets de mise à niveau A propos des paquets d'installation client Pour gérer les ordinateurs à l'aide de Symantec Endpoint Protection Manager Console, vous devez exporter au moins un paquet d'installation client vers un serveur de gestion du site. Une fois le paquet d'installation clientinstallé, installez les fichiers du paquet sur les ordinateurs client.Vous pouvez exporter des paquets pour des clients gérés par Symantec, des clients gérés par des tiers et des clients autonomes. Vous pouvezutiliser SymantecEndpointProtectionManagerConsole pour exporter ces paquets sous forme d'un fichier exécutable unique ou d'une série de fichiers d'un répertoire. La méthode que vous choisissez dépend de votre méthode de déploiement et si vous veulent mettre à niveau le logiciel client dans les groupes à partir de la console de gestion. L'exécutable unique est disponible pour les outils d'installation tiers et pour l'économie potentielle de bande passante. Généralement, si vous utilisez l'objet Politique de groupe Active Directory, vous ne choisirez pas l'exportation vers un fichier exécutable unique. Chapitre 5Lors du processus d'exportation, vous sélectionnez les paquets d'installation 32 bits ou 64 bits fournis par défaut. Vous sélectionnez alors éventuellement les technologies client spécifiques de protection à installer si vous ne voulez pas installer tous les composants. Vous pouvez également spécifier comment l'installation interagit avec les utilisateurs finaux. Enfin, vous pouvez installer les fichiers exportés (un paquet) vers les ordinateurs un par un ou déployer les fichiers exportés vers plusieurs ordinateurs simultanément. Pour connaître les options de déploiement d'installation client, consultez le Guide d'Installation de Symantec Endpoint Protection et de Symantec Network Access Control sur le CD. Symantec fournit de temps en temps des paquets mis à jour de fichiers d'installation. Quand le logiciel client est installé sur des ordinateurs client, vous pouvez automatiquement mettre à jour le logiciel client sur tous les clients d'un groupe avec la fonction automatique de mise à niveau. Vous n'avez pas besoin de redéployer le logiciel à l'aide des outils de déploiement d'installation. Configuration des options des paquets d'installation client Lorsque vous exportez des paquets d'installation client, vous pouvez sélectionner les composants à installer ainsi que la méthode d'installation. Vous pouvez éventuellementinviter des utilisateurs à envoyer des informations les concernant, qui apparaissent ensuite comme des propriétés pour les ordinateurs de la console. Configuration des fonctions des paquets d'installation Les fonctions d'installation représentent les composants client disponibles pour l'installation. Par exemple, si vous créez des paquets de Symantec Endpoint Protection, vous pouvez choisir d'installer les fonctions d'antivirus etles dispositifs de pare-feu. Ou vous pouvez choisir d'installer uniquementla fonction d'antivirus. Vous devez nommer chaque ensemble de sélections. Vous sélectionnez ensuite un ensemble nommé de fonctionnalités quand vous exportez les paquets 32 bits de logiciel client et les paquets 64 bits de logiciel client. Pour configurer les fonctions des paquets d'installation 1 Dans la console, cliquez sur Admin, puis sur Paquets d'installation. 2 Sous Afficher les paquets d'installation, cliquez sur Ensembles de fonctions d'installation client. 3 Sous Tâches, cliquez sur Ajouter un ensemble de fonctionnalités d'installation client. Utilisation des paquets d'installation client Configuration des options des paquets d'installation client 944 Dans la boîte de dialogueAjouter un ensemble de fonctionnalités d'installation client, dans la zone Nom, tapez un nom. 5 Dans la zone Description, entrez une description de l'ensemble de fonctionnalités d'installation client. 6 Pour obtenir des détails concernant la définition d'autres options dans cette boîte de dialogue, cliquez sur Aide. 7 Cliquez sur OK. Configuration des paramètres des paquets d'installation client Les paramètres d'installation affectent la façon dont le logiciel client est installé sur les ordinateurs client. Vous devez nommer chaque ensemble de sélections. Vous sélectionnez ensuite un ensemble nommé de paramètres de paquet quand vous exportez les paquets 32 bits de logiciel client etles paquets 64 bits de logiciel client. Pour configurer les paramètres des paquets d'installation client 1 Dans l'onglet Admin, dans le volet inférieur gauche, cliquez sur Paquets d'installation. 2 SousAfficher les paquets d'installation, cliquez surParamètresd'installation client. 3 Sous Tâches, cliquez sur Ajouter des paramètres d'installation client. 4 Dans la boîte de dialogue Paramètres d'installation client, dans la zone Nom, tapez un nom. 5 Pour obtenir des détails concernant la définition d'autres options dans cette boîte de dialogue, cliquez sur Aide. 6 Cliquez sur OK. Collecter des données utilisateur Vous pouvez demander aux utilisateurs de taper sur les ordinateurs client des informations sur eux-mêmes au cours de l'installation du logiciel client ou des mises à jour des politiques. Vous pouvez collecter des informations, telles que le numéro de téléphone portable, la fonction et l'adresse électronique de l'employé. Après avoir collecté ces informations, vous devez les tenir à jour et les actualiser manuellement. Utilisation des paquets d'installation client 95 Configuration des options des paquets d'installation clientRemarque : Après avoir activé le message pour qu'il apparaisse sur l'ordinateur client pour la première et que l'utilisateur répond avec les informations demandées, le message ne réapparaît plus. Même si vous modifiez les champs ou désactivez ou réactivez le message, le client n'affiche pas un nouveau message. Toutefois, l'utilisateur peutmodifier les informations à toutmoment etle serveur de gestion extrait les informations. Pour collecter des données utilisateur 1 Dans la console, cliquez sur Admin, puis cliquez sur Paquets d'installation. 2 Sous Afficher les paquets d'installation, cliquez sur Paquets d'installation du client. 3 Dans le volet Paquets d'installation client, cliquez sur le paquet pour lequel vous voulez collecter des informations d'utilisateur. 4 Sous Tâches, cliquez sur Définir la collecte des informations utilisateur. 5 Dans la boîte de dialogue Définir la collecte des informations utilisateur, cliquez sur Collecter les informations utilisateur. 6 Dans la zone de texte Message instantané, tapez le message que doivent lire les utilisateurs lorsque des informations leur sont demandées. 7 Si vous voulez permettre à l'utilisateur de différer la collecte des informations utilisateur, cochezMerappelerplustard, puis définissez un délai enminutes. 8 Sous Sélectionnez les champs qui seront affichés en vue de la saisie des informations de l'utilisateur, sélectionnez le type d'informations à collecter, puis cliquez sur Ajouter. Vous pouvez sélectionner un champ ou plusieurs champs simultanément en appuyant sur la touche Maj ou la touche Contrôle. 9 Dans la colonne Facultatif, cochez la case des champs que l'utilisateur peut remplir facultativement. 10 Cliquez sur OK. Exportation de paquets d'installation client Lorsque vous exportez des paquets de logiciel client, vous créez des fichiers d'installation client à déployer. Quand vous exportez des paquets, vous devez rechercher un répertoire devant contenir les paquets exportés. Si vous spécifiez un répertoire qui n'existe pas, vous le créez automatiquement. Le processus d'exportation crée d'une manière descriptive les sous-répertoires nommés dans ce répertoire et place les fichiers d'installation dans ces sous-répertoires. Utilisation des paquets d'installation client Exportation de paquets d'installation client 96Par exemple, si vous créez un paquet d'installation pour un groupe nommé MonGroupe sous Global, un répertoire Global_MonGroupe est créé. Ce répertoire contient le paquet d'installation exporté. Remarque : Cette convention de dénomination ne distingue pas les paquets d'installation client destinés à Symantec Endpoint Protection ou à Symantec Network Access Control. Le nom du paquet exporté pour un fichier exécutable unique est Setup.exe à la fois pour Symantec Endpoint Protection et pour Symantec Network Access Control. Par conséquent, veillez à créer une structure de répertoires qui vous permette de distinguer les fichiers d'installation de Symantec Endpoint Protection et de Symantec Network Access Control. Vous avez une décision importante à prendre quand vous exportez des paquets. Vous devez décider si vous souhaitez créer un paquet d'installation pour les clients gérés ou autonomes. Si vous créez un paquet pour des clients gérés, vous pouvez les gérer avec la console Symantec Endpoint Protection Manager. Si vous créez un paquet pour les clients autonomes, vous ne pouvez pas les gérer avec la console Symantec Endpoint Protection Manager. Remarque : Si vous exportez des paquets d'installation client à partir d'une console Symantec Endpoint Protection Manager distante, les paquets sont créés sur l'ordinateur à partir duquel vous exécutez la console de gestion à distance. De plus, si vous utilisez plusieurs domaines, vous devez exporter les paquets pour chaque domaine ; sinon, ils apparaissent comme disponibles pour les groupes de domaines. Après avoir exporté un ou plusieurs paquets de fichiers d'installation, déployez les fichiers d'installation sur les ordinateurs client. Pour obtenir des détails au sujet de l'installation de logiciel client, consultez le Guide d'Installation de Symantec Endpoint Protection et de Symantec Network Access Control sur le CD. Pour exporter des paquets d'installation client 1 Dans la console, cliquez sur Admin, puis sur Paquets d'installation. 2 Sous Afficher les paquets d'installation, cliquez sur Paquets d'installation client. 3 Dans le volet Paquets d'installation client, sous Nom du paquet, cliquez sur le paquet à exporter. 4 Dans le volet inférieur gauche, sous Tâches, cliquez sur Exporter le paquet d'installation client. Utilisation des paquets d'installation client 97 Exportation de paquets d'installation client5 Dans la boîte de dialogue Exporter le paquet, cliquez sur Parcourir. 6 Dans la boîte de dialogue Sélectionner le dossier d'exportation, recherchez et sélectionnez le répertoire qui contiendra le paquet exporté, puis cliquez sur OK. Les répertoires contenant des caractères codés sur deux octets ou High-ASCII ne sont pas pris en charge et sont bloqués. 7 Dans la boîte de dialogue Exporter le paquet, définissez les autres options selon vos objectifs d'installation. 8 Pour obtenir des détails concernant la définition d'autres options dans cette boîte de dialogue, cliquez sur Aide. 9 Cliquez sur OK. Ajout de mises à jour de paquets d'installation client et mise à niveau des clients Lorsque Symantec propose des mises à niveau de paquets d'installation client, ajoutez-les d'abord à Symantec Endpoint Protection Manager puis rendez-les disponibles pour l'exportation. Cependant, vous n'avez pas besoin de les réinstaller à l'aide des outils de déploiement des clients. La meilleure méthode pour mettre à jour les clients dans des groupes à l'aide du logiciel le plus récent consiste à utiliser la console pour mettre à jour le groupe contenant les clients. Vous devez d'abord mettre à jour un groupe avec un nombre restreint d'ordinateurs de test. Vous pouvez également mettre à jour les clients à l'aide de LiveUpdate si vous autorisez les clients à exécuter LiveUpdate et si la politique des paramètres LiveUpdate permet les mises à jour. Ajouter des mises à jour de paquets d'installation client Vous recevez des mises à jour de paquets d'installation client de Symantec, puis vous les ajoutez à la base de données du site afin qu'ils puissent être distribués par Symantec Endpoint ProtectionManager.Vous pouvez éventuellement exporter les paquets pendant cette procédure pour rendre le paquet disponible pour déploiement vers les ordinateurs qui ne contiennent pas le logiciel client. Remarque : Un paquet d'installation importé se compose de deux fichiers. L'un de ces fichiers est nommé nom_produit.dat et l'autre nom_produit.info. Utilisation des paquets d'installation client Ajout de mises à jour de paquets d'installation client et mise à niveau des clients 98Pour ajouter une mise à jour de paquet d'installation client 1 Copiez le paquet dans un répertoire de l'ordinateur qui exécute le Symantec Endpoint Protection Manager. 2 Dans la console, cliquez sur Admin. 3 Sous Tâches, cliquez sur Paquets d'installation. 4 Sous Tâches, cliquez sur Ajouter un paquet d'installation client. 5 Dans la boîte de dialogue Ajouter un paquet d'installation client, saisissez le nom et la description du paquet. 6 Cliquez sur Parcourir. 7 Dans la boîte de dialogue Sélectionner le dossier, recherchez et sélectionnez le fichier nom_produit.info du nouveau paquet, puis cliquez sur Sélectionner. 8 Dans l'invite de confirmation de réussite qui apparaît, effectuez l'une des opérations suivantes : ¦ Si vous ne souhaitez pas exporter les fichiers d'installation et les rendre disponibles pour déploiement, cliquez sur Fermer. Vous avez terminé cette procédure. ¦ Si vous ne souhaitez pas exporter les fichiers d'installation et les rendre disponibles pour déploiement, cliquez sur Exportercepaquet etterminez la procédure. 9 Dans la boîte de dialogue Exporter le paquet, cliquez sur Parcourir. 10 Dans la boîte de dialogue Sélectionner le dossier d'exportation, recherchez et sélectionnez le répertoire de destination du paquet exporté, puis cliquez sur OK. 11 Dans la boîte de dialogue Exporter le paquet, sélectionnez un groupe, puis définissez les autres options selon vos objectifs d'installation. 12 Pour obtenir des détails concernant la définition d'autres options de cette boîte de dialogue, cliquez sur Aide. 13 Cliquez sur OK. Mettre à niveau des clients dans un ou plusieurs groupes Vous pouvez mettre à jour des clients à un ou plusieurs groupes du volet Admin et du volet Client. Remarque : Vous avez un contrôle très supérieur sur la manière dont le paquet est distribué si vous mettez à jour les clients à partir du volet Clients. Utilisation des paquets d'installation client 99 Ajout de mises à jour de paquets d'installation client et mise à niveau des clientsPour mettre à jour des clients dans un ou plusieurs groupes de la page Admin 1 Si vous ne l'avez pas déjà fait, affichez le volet Paquets d'installation client en effectuant les étapes suivantes : ¦ Dans la console, cliquez sur Admin. ¦ Sous Tâches, cliquez sur Paquets d'installation, puis sur Mettre à jour les groupes avec le paquet. 2 Dans le panneauAssistant demise à niveau des groupes, cliquez sur Suivant. 3 Dans le volet Sélectionner un paquet d'installation client, sous Sélectionner le nouveau paquet d'installation client, sélectionnez le paquet ajouté, puis cliquez sur Suivant. 4 Dans le panneau Spécifiez des groupes, cochez les groupes que vous voulez mettre à niveau puis cliquez sur Suivant. 5 Dans le panneau Paramètres demise à niveau du paquet, cochez Télécharger à partir du serveur de gestion et cliquez sur Suivant. 6 Dans le panneau Assistant de mise à niveau des groupes terminé, cliquez sur Terminer. Pour mettre à jour des clients dans un ou plusieurs groupes de la page Clients 1 Dans la console, cliquez sur Clients. 2 Dans le volet Afficher les clients, sélectionnez un groupe auquel vous avez attribué le paquet. 3 Sous Tâches, dans l'onglet Paquets d'installation, cliquez sur Ajouter un paquet d'installation client. 4 Dans les onglets Général et Notification, définissez les paramètres relatifs à la distribution de la mise à jour. Pour des détails sur la définition d'autres options, cliquez sur Aide. 5 Quand vous avez fini de configurer les options de distribution de mise à jour, cliquez sur OK. Supprimer des paquets de mise à niveau Les paquets de mise à niveau sont enregistrés dans la base de données. Chacun de ces paquets nécessite jusqu'à 180 Mo d'espace dans la base de données ; il est donc conseillé de supprimer les anciens paquets de mise à niveau des logiciels que vous n'utilisez plus.Vous ne supprimez pas les paquets du système de fichiers ; ils sont simplement supprimés de la base de données. Le cas échéant, il est donc possible de les réajouter ultérieurement. Utilisation des paquets d'installation client Supprimer des paquets de mise à niveau 100Remarque : Ne supprimez pas les paquets installés sur vos ordinateurs client. Pour supprimer des paquets de mise à niveau 1 Dans la console, cliquez sur Admin. 2 Sous Tâches, cliquez sur Paquets d'installation. 3 Dans le volet Paquets d'installation client, sélectionnez le paquet à supprimer. 4 Sous Tâches, cliquez sur Supprimer un paquet d'installation client. 5 Dans la boîte de dialogue Supprimer un paquet d'installation client, cliquez sur Oui. Utilisation des paquets d'installation client 101 Supprimer des paquets de mise à niveauUtilisation des paquets d'installation client Supprimer des paquets de mise à niveau 102Mise à jour des définitions et du contenu Ce chapitre traite des sujets suivants : ¦ A propos de LiveUpdate et de la mise à jour des définitions et du contenu ¦ Configuration d'un site pour télécharger des mises à jour ¦ Configuration des politiques LiveUpdate ¦ Options avancées de distribution des mises à jour A propos de LiveUpdate et de la mise à jour des définitions et du contenu LiveUpdate estle nom de la technologie qui recherche et distribue des définitions et des mises à jour de contenu sur les ordinateurs client. Ces mises à jour incluent des définitions de virus et de logiciels espions, les signatures IPS, les mises à jour de produit, etc. pour les clients Symantec Endpoint Protection. Vous pouvez permettre aux utilisateurs finaux d'exécuter LiveUpdate sur des ordinateurs client et vous pouvez programmer LiveUpdate pour s'exécuter sur les ordinateurs client aux heures spécifiées. Quand LiveUpdate s'exécute et détermine que des mises à jour sont requises, LiveUpdate télécharge et installe les mises à jour qu'il est configuré pour exécuter et pour lesquelles il est autorisé. Pour Symantec Endpoint Protection, deux politiques différentes contrôlent comment et quand ces mises à jour sont distribuées aux clients et contrôlent les types demise à jour.Avec la première politique, vous définissez le serveur demise à jour que les ordinateurs client utilisent et vous définissez combien de fois les clients vérifient les mises à jour sur le serveur. Avec la deuxième politique, vous définissez le type de mises à jour que les clients doivent téléchargent à partir du Chapitre 6serveur. Pour Symantec NetworkAccess Control, seul le premier type de politique est pris en charge. A propos des architectures de distribution réseau mises à jour Plusieurs architectures réseau sont disponibles pour mettre à jour des clients. L'architecture de votre réseau dépend de la disponibilité et de la préservation de la bande passante. Les réseaux très petits peuvent programmer des mises à jour de clients directement à partir de Symantec. Les réseaux petits àmoyens atteignant deux mille clients peuvent utiliser le paramètre par défaut. Le paramètre par défaut permet à Symantec Endpoint Protection Manager d'obtenir des mises à jour à partir d'un serveur Symantec LiveUpdate, et fournit ensuite ces mises à jour aux clients réseau. De plus grands réseaux peuventintroduire des fournisseurs de mise à jour groupée. Figure 6-1 illustre ces options d'architecture relativement simples. Figure 6-1 Options simples d'architecture de distribution de mise à jour Symantec LiveUpdate Groupe de clients Fournisseur de mise à jour groupée (client) Serveur de gestion Serveur de gestion Groupes de clients Groupe de clients Clients Mise à jour des définitions et du contenu A propos de LiveUpdate et de la mise à jour des définitions et du contenu 104Le fournisseur de mise à jour groupée est une option que vous pouvez utiliser dans n'importe quel groupe. Quand vous créez la politique LiveUpdate pour le groupe, vous pouvez spécifier un client pour télécharger des mises à jour. Vous pouvez envoyer les mises à jour aux autres clients du groupe. Le fournisseur de mise à jour groupée ne doit pas forcément faire partie du groupe et peut mettre à jour de multiples groupes. Dans les grands réseaux de plus de 10.000 clients, un serveur LiveUpdate interne est disponible pour préserver la bande passante. Cette architecture préserve la puissance de traitement au niveau du serveur de gestion. Dans ce cas, vous pouvez configurer le serveur LiveUpdate interne pour télécharger desmises à jour à partir d'un serveur Symantec LiveUpdate et envoyez ensuite des mises à jour aux ordinateurs clients. Dans cette architecture, le serveur de gestion allège la fonctionnalité de mise à jour, mais traite toujours les mises à jour des journaux et de la politique. Le serveur LiveUpdate interne est également utile pour les réseaux exécutant plusieurs produits Symantec qui exécutent aussi LiveUpdate pour mettre à jour des clients. Figure 6-1 illustre ces options d'architecture plus complexes. Mise à jour des définitions et du contenu 105 A propos de LiveUpdate et de la mise à jour des définitions et du contenuFigure 6-2 Les options plus complexes d'architecture de distribution de mise à jour Symantec LiveUpdate Serveur de gestion Serveur LiveUpdate Serveur LiveUpdate Groupes de clients Groupes de clients Remarque : Deux options supplémentaires d'architecture sont disponibles. Une option fournitla gestion tiers en outils commeMicrosoft SMS etIBMTivoli. L'autre option approvisionne un serveur proxy localisé entre le serveur LiveUpdate interne et les serveurs de gestion et les clients qu'il met à jour. Pour des détails sur le serveur proxy, consultez le Guide de l'administrateur de LiveUpdate sur le CD-ROM d'installation. Tableau 6-1 décrit les options d'architecture les plus communes. Mise à jour des définitions et du contenu A propos de LiveUpdate et de la mise à jour des définitions et du contenu 106Tableau 6-1 Options d'architecture de distribution de mises à jour Architecture Description Quand l'utiliser Utilisez cette architecture au départ parce que c'est la méthode la plus facile à mettre en application et qu'elle est installée et configurée par défaut après l'installation du serveur de gestion. Vous pouvez également combiner cetteméthode avec un fournisseur de mise à jour groupée. Par défaut, les managers de Symantec Endpoint Protection mettent à jour les clients qu'ils gèrent et les serveurs de gestion récupèrent ces mises à jour à partir de la base de données du site. La base de données du site a comme d'habitude reçu les mises à jour à partir d'un serveur Symantec LiveUpdate. De Symantec Endpoint Protection Manager aux clients (par défaut) Utilisez cette méthode pour des groupes coexistant à des emplacements distants avec un minimum de bande passante. En outre, cette méthode réduit la charge sur les serveurs de gestion. Un fournisseur de mise à jour groupée est un client qui agit en tant que proxy entre Symantec Endpoint Protection Manager et les clients du groupe. Le fournisseur demise à jour groupée reçoit des mises à jour d'une gestion ou d'un serveur LiveUpdate, puis fait suivre lesmises à jour aux autres clients du groupe. Un fournisseur de mise à jour groupée peut mettre à jour plusieurs groupes. Du fournisseur demise à jour groupée aux clients Utilisez le serveur Symantec LiveUpdate externe pour les ordinateurs client autonomes qui ne sont pas toujours connectés au réseau d'entreprise. Utilisez le serveur LiveUpdate interne dans de grands réseaux pour réduire la charge sur le serveur de Symantec Endpoint Protection Manager. Remarque : Ne configurez pas un grand nombre de clients gérés et en réseau pour récupérer des mises à jour à partir d'un serveur Symantec LiveUpdate externe.Cette configuration consomme des quantités inutiles de bande passante de passerelle Internet. Les clients peuvent récupérer des mises à jour directement à partir d'un serveur LiveUpdate. Le serveur LiveUpdate peut être un serveur Symantec LiveUpdate externe ou un serveur LiveUpdate interne qui reçoit des mises à jour à partir d'un serveur Symantec LiveUpdate externe. Du Serveur LiveUpdate aux clients Mise à jour des définitions et du contenu 107 A propos de LiveUpdate et de la mise à jour des définitions et du contenuArchitecture Description Quand l'utiliser Utilisez cette méthode quand vous voulez tester des fichiers de mise à jour avant de les distribuer. En outre, utilisez cette méthode si vous avez une infrastructure de distribution d'outil tiers et si vous voulez bénéficier de cette infrastructure. Les outils tiers comme Microsoft SMS vous permettent de distribuer des fichiers spécifiques de mise à jour aux clients. Vous pouvez récupérer des fichiers auto-extractibles Intelligent Updater à partir du site Web de Symantec qui contiennent des fichiers de définitions de virus et de risque de sécurité avec des extensions jdb et vdb. Les extensions ldb ne sont plus prises en charge. Pour recevoir d'autres fichiers de mise à jour, vous devez installer et configurer un serveur Symantec Endpoint Protection Manager pour télécharger et planifier les fichiers de mise à jour. Distribution d'outil tiers (Non illustré) A propos des types de mise à jour Par défaut, les ordinateurs client reçoivent tous les derniers types de mise à jour à moins qu'une politique soit appliquée, qui restreigne ou interdise ces types de mise à jour. Si un groupe utilise Symantec Endpoint Protection Manager pour distribuer des mises à jour (le paramètre par défaut), alors le serveur de gestion doit également être configuré pour télécharger lesmêmesmises à jour.Autrement, ces mises à jour ne sont pas disponibles pour la distribution de groupe. Tableau 6-2 liste et décrit les types de mise à jour. Tableau 6-2 Types de mises à jour Type de mise à jour Description Ces définitions contiennent deux types de mises à jour, une mise à jour de version complète et une mise à jour delta directe. Le type de mise à jour est inclus dans le paquet de mise à jour. Des paquets séparés de définition de virus sont disponibles pour les plates-formes x86 et x64. Définitions antivirus et antispyware Ces signatures prennent en charge le moteur de protection antivirus et antispyware et sont utilisées pour décomposer etlire les données qui sont enregistrées dans divers formats. Signatures de décomposeur Ces signatures protègent contre lesmenaces d'attaque "Zero Day". Signatures heuristiques du balayage proactif des menaces TruScan Mise à jour des définitions et du contenu A propos de LiveUpdate et de la mise à jour des définitions et du contenu 108Type de mise à jour Description Ces listes d'application sont des applications commerciales légales qui ont généré des faux positifs dans le passé. Liste d'application commerciale de l'analyse proactive des menaces TruScan Ces signatures protègent contre des menaces réseau et prennent en charge les moteurs de prévention d'intrusion et de détection. Signatures de Prévention d'intrusion Ces signatures contrôlent le flux des soumissions à Symantec Security Response. Signatures de contrôle de soumission Configuration d'un site pour télécharger des mises à jour Configuration et plannification des téléchargements de mises à jour sontles deux temps d'un processus. D'abord, vous configurez un site pour télécharger desmises à jour. Le site doit contenir les mises à jour qui sont distribuées aux clients. Les mises à jour sont distribuées aux clients comme spécifié dans les politiques LiveUpdate qui sont appliquées aux emplacements dans un groupe. Quand vous configurez un site pour télécharger des mises à jour, vous prenez les décisions suivantes : ¦ La fréquence des recherches de mises à jour. ¦ Les types de mises à jour à télécharger. Les politiques LiveUpdate spécifient également aux clients quels types de mises à jour télécharger. Soyez sûr que le site télécharge toutes les mises à jour qui sont spécifiées dans les politiques LiveUpdate client. ¦ La langue des types de mise à jour à télécharger. ¦ Le serveur LiveUpdate qui sert les mises à jour au site. Vous pouvez spécifier un serveur Symantec LiveUpdate externe (recommandé) ou bien un serveur LiveUpdate interne préalablement installé et configuré. ¦ Nombre de versions de contenu à conserver et conservation ou non des paquets client sous forme non compressée. Vous pouvez installer un serveur LiveUpdate interne sur un ordinateur, que le logiciel Symantec Endpoint ProtectionManager soitinstallé ou pas. Dans les deux cas, vous devez utiliser l'utilitaire de l'administrateur de LiveUpdate pour mettre à jour le serveur LiveUpdate. L'utilitaire de l'administrateur récupère les mises à jour des définitions depuis un serveur LiveUpdate de Symantec. Ensuite, l'utilitaire Mise à jour des définitions et du contenu 109 Configuration d'un site pour télécharger des mises à jourplace les paquets sur un serveur Web, un site FTP ou un emplacement défini par un chemin d'accès UNC. Vous devez alors configurer votre Symantec Endpoint Protection Manager pour récupérer leurs mises à jour de définitions à partir de cet emplacement. Pour plus d’informations, reportez-vous au Guide de l’administrateur de LiveUpdate, disponible sur le CD d'installation ou sur le site Web du support technique de Symantec. Si la réplication est utilisée, un seul site doit être configuré pour télécharger des fichiers de mise à jour. La réplication met automatiquement à jour l'autre base de données. Il esttoutefois déconseillé de répliquer des mises à jour de produit entre des sites. Ces mises à jour peuvent être assez grandes et il en existe une pour chaque langue que vous sélectionnez. Si vous choisissez de télécharger des mises à jour de produit avec LiveUpdate vers Symantec Endpoint Security Manager, les mises à jour apparaissent automatiquement dans le volet Paquets d'installation. Vous pouvez alors mettre à jour des clients avec une mise à niveau automatique. Si vous utilisez cette approche pour le contrôle de version, il est déconseillé de sélectionner des mises à niveau automatiques de produits dans la politique de paramètres LiveUpdate. Remarque : Les sites téléchargent des fichiers MSP pour des mises à jour de produits et créent ensuite de nouveaux fichierMSI. Les sites répliquent des fichiers MSI si vous choisissez de répliquer des mises à jour de produits. Les fichiers MSP sont une fraction de la taille des fichiers MSI. La planification par défaut de Symantec Endpoint Protection Manager, qui exécute LiveUpdate toutes les 4 heures, est un procédé optimal. La configuration d'un site pour télécharger des mises à jour 1 Dans la console, cliquez sur Administration. 2 Dans le volet Tâches, cliquez sur Serveurs. 3 Dans le voletAffichage, cliquez avec le bouton droit de la souris sur Sitelocal, puis cliquez sur Propriétés. 4 Dans la boîte de dialogue Propriétés de site, dans l'onglet LiveUpdate, sous Planification du téléchargement, définissez les options de planification déterminant la fréquence à laquelle le serveur doit rechercher des mises à jour. 5 Sous Types de contenu à télécharger, examinez la liste des types de mises à jour téléchargés. 6 Pour ajouter ou supprimer un type de mise à jour, cliquez sur Modifier la sélection, modifiez la liste, puis cliquez sur OK. Mise à jour des définitions et du contenu Configuration d'un site pour télécharger des mises à jour 1107 Sous Langues à télécharger, examinez la liste des langues des types de mises à jour qui sont téléchargées. 8 Pour ajouter ou supprimer une langue, cliquez sur Modifier la sélection, modifiez la liste, puis cliquez sur OK. 9 Sous Serveurs source LiveUpdate, examinez le serveur LiveUpdate actuel qui est utilisé pour mettre à jour le serveur de gestion. Ce serveur est par défaut le serveur Symantec LiveUpdate. Effectuez ensuite les opérations suivantes : ¦ Pour utiliser le serveur source LiveUpdate existant, cliquez sur OK. Ne poursuivez pas cette procédure ; vous avez terminé. ¦ Pour utiliser un serveur LiveUpdate interne, cliquez sur Modifier les serveurs source et continuez la procédure. 10 Dans la boîte de dialogue Serveurs LiveUpdate, cochez Utiliser un serveur LiveUpdate interne spécifique et cliquez ensuite sur Ajouter. 11 Dans la boîte de dialogue Ajouter le serveur de mise à jour, remplissez les zones de texte avec les informations identifiant le serveur LiveUpdate puis cliquez sur OK. 12 Dans la boîte de dialogue Propriétés de site, sous Gestion de l'espace disque des téléchargements, tapez le nombre de révisions de contenu LiveUpdate à conserver et définissez l'option Enregistrer les paquets client non compressés. Davantage d'espace disque est requis pour le stockage d'un grand nombre de révisions de contenu. Les paquets client qui sont conservés sous forme développée requièrent également plus d'espace disque. 13 Cliquez sur OK. L'aide liste et décritles données à entrer dans les zones de texte. Pour la prise en charge du basculement, vous pouvez installer, configurer et sélectionner plus d'un serveur LiveUpdate. Si un serveur disparaît hors ligne, l'autre serveur fournit la prise en charge. Configuration des politiques LiveUpdate Il existe deux types de politiques LiveUpdate. L'un est appelé Politique des paramètres de LiveUpdate et s'applique aux clients Symantec Endpoint Protection et Symantec Network Access Control. L'autre est appelé Politique de contenu LiveUpdate et ne s'applique qu'aux clients Symantec Endpoint Protection. La politique des paramètres de LiveUpdate spécifie les ordinateurs avec lesquels les clients communiquent pour rechercher les mises à jour et contrôle la fréquence de recherche des mises à jour. S'il y a lieu, vous pouvez appliquer cette politique à des emplacements spécifiques d'un groupe. Mise à jour des définitions et du contenu 111 Configuration des politiques LiveUpdateLa politique de contenu LiveUpdate spécifie les types demises à jour que les clients sont autorisés à rechercher et à installer. Pour chaque type, vous pouvez spécifier que les clients recherchent et installent la dernière mise à jour. Vous pouvez également spécifier une version d'une mise à jour que les clients installent s'ils n'exécutent pas cette version. Vous ne pouvez pas appliquer cette politique à des emplacements spécifiques d'un groupe. Vous pouvez seulement appliquer cette politique au niveau du groupe. Configuration d'une politique de paramètres LiveUpdate Quand vous ajoutez et appliquez une politique de paramètres LiveUpdate, vous devez envisager la fréquence à laquelle vous voulez que les ordinateurs client recherchent des mises à jour. Le paramètre par défaut est toutes les 4 heures. Vous devez également savoir à partir d'où vous voulez que vos ordinateurs client recherchent et récupèrent des mises à jour. Généralement, il est souhaitable que les ordinateurs client recherchent et récupèrent des mises à jour à partir de Symantec Endpoint Protection Manager. Après avoir créé votre politique, vous pouvez l'attribuer à un ou plusieurs groupes et emplacements. Remarque : Un paramètre avancée permet aux utilisateurs de démarrer manuellement LiveUpdate à partir de leurs ordinateurs client et ce paramètre est désactivé par défaut. Si vous activez ce paramètre, les utilisateurs peuvent démarrer LiveUpdate et télécharger les dernières définitions de virus, les mises à jour de composants et les mises à jour potentielles des produits. Si le paramètre avancé de politique pour Télécharger les mises à jour de produit avec LiveUpdate est activé, les mises à jour de produit qu'elles téléchargent sont des versions et des correctifs de maintenance pour le logiciel client Symantec. Selon la taille de votre population d'utilisateurs, il se peut que vous ne vouliez pas permettre aux utilisateurs de télécharger toutle contenu sans test préalable. En outre, des conflits peuvent se produire si deux sessions de LiveUpdate s'exécutent simultanément sur des ordinateurs client. Une pratique d'excellence consiste à laisser ce paramètre désactivé. Pour configurer une politique de paramètres LiveUpdate 1 Dans la console, cliquez sur Politiques. 2 Dans le volet Afficher les politiques, cliquez sur LiveUpdate. 3 Dans le volet Tâches de l'onglet Paramètres LiveUpdate, cliquez sur Ajouter une politique de paramètre LiveUpdate. 4 Dans le volet Présentation, dans la zone Nomde politique,tapez un nompour la politique. Mise à jour des définitions et du contenu Configuration des politiques LiveUpdate 1125 Sous Politique LiveUpdate, cliquez sur Paramètres du serveur. 6 Dans le volet Paramètres du serveur, sous Serveur LiveUpdate interne ou externe, cochez et activez aumoins une source à partir de laquelle vous voulez récupérer des mises à jour. La plupart des organisations doivent utiliser le serveur de gestion par défaut. 7 Si vous avez coché Utiliser un serveur LiveUpdate, sous Politique LiveUpdate, cliquez sur Planifier. 8 Dans le volet Planification, acceptez ou modifiez les options de planification. 9 Si vous avez coché Utiliser un serveur LiveUpdate, sous Politique LiveUpdate, cliquez sur Paramètres avancés. 10 Décidez si vous voulez garder ou modifier les paramètres par défaut. Généralement, il n'est pas souhaitable que les utilisateurs modifient les paramètres de mise à jour. Cependant, vous pouvez souhaiter leur permettre de lancer manuellement une session LiveUpdate si vous ne prenez pas en charge des centaines ou des milliers de clients. 11 Quand vous avez configuré votre politique, cliquez sur OK. 12 Dans la boîte de dialogueAssigner la politique, effectuez l'une des opérations suivantes : ¦ Cliquez sur Oui pour enregistrer et attribuer la politique à un groupe ou l'emplacement d'un groupe. ¦ Cliquez sur Non pour enregistrer la politique seulement. 13 Si vous avez cliqué sur Oui, dans la boîte de dialogue Assigner la politique LiveUpdate, vérifiez les groupes et les emplacements auxquels la politique doit être attribuée, puis cliquez sur Assigner. Si vous ne pouvez pas sélectionner un groupe imbriqué, ce groupe hérite des politiques de son groupe parent, comme défini dans l'onglet Politiques des ordinateurs et des utilisateurs. Configuration d'une politique de contenu LiveUpdate Par défaut, tous les clients Symantec Endpoint Protection d'un groupe reçoivent les dernières versions de tout le contenu et de toutes les mises à jour du produit. Si un groupe de clients obtient des mises à jour via un serveur de gestion, les clients ne reçoivent que les mises à jour que le serveur est configuré pour télécharger. Si la politique de contenu LiveUpdate autorise toutes les mises à jour mais si le serveur de gestion n'est pas configuré pour télécharger toutes les mises à jour, les clients reçoivent uniquement ce que le serveur télécharge. Mise à jour des définitions et du contenu 113 Configuration des politiques LiveUpdateSe reporter à "Configuration d'un site pour télécharger des mises à jour" à la page 109. Si un groupe est configuré pour obtenir des mises à jour d'un serveur LiveUpdate, les clients de ce groupe reçoiventtoutes lesmises à jour autorisées dans la politique de contenu LiveUpdate. Si la politique de contenu LiveUpdate spécifie une révision spécifique pour une mise à jour, les clients ne reçoivent jamais les révisions de cettemise à jour particulière tant que le paramètre d'une révision spécifique n'est pas remplacé par la dernière révision disponible. Les serveurs LiveUpdate ne comprennent pas la fonctionnalité de version nommée. Les versions nommées vous permettent d'exercer un contrôle plus stricte sur les mises à jour qui sont distribuées aux clients. Généralement, les environnements qui testent les dernières mises à jour avant de les distribuer aux clients utilisent la fonctionnalité de version nommée. Remarque : L'utilisation des révisions spécifiques fournit la fonctionnalité de restauration. Pour configurer une politique de contenu LiveUpdate 1 Dans la console, cliquez sur Politiques. 2 Dans le volet Afficher les politiques, cliquez sur LiveUpdate. 3 Dans l'onglet Contenu LiveUpdate, cliquez sur Ajouter une politique de contenu LiveUpdate. 4 Dans le volet Présentation, dans la zone Nomde politique,tapez un nompour la politique. 5 Dans le volet Contenu LiveUpdate, cliquez sur Définitions de sécurité. 6 Dans le volet Définitions de sécurité, sélectionnez lesmises à jour à télécharger et à installer et désélectionnez les mises à jour à ne pas autoriser. 7 Pour chaque mise à jour, faites une des opérations suivantes : ¦ Cochez Utiliser le dernier disponible ¦ Cochez Sélectionner une révision 8 Pour continuer, effectuez l'une des opérations suivantes : ¦ Si vous n'avez pas coché Sélectionner une révision pour un type de mise à jour, cliquez sur OK, puis passez à l'étape 11. ¦ Si vous avez cochez Sélectionner une révision pour un type demise à jour, cliquez sur Modifier, puis passez à l'étape suivante. Mise à jour des définitions et du contenu Configuration des politiques LiveUpdate 1149 Dans la boîte de dialogue Sélectionnez une révision, dans la colonne Révision, cliquez et sélectionnez la révision à utiliser, puis cliquez sur OK. 10 Dans la fenêtre Politique de contenu LiveUpdate, cliquez sur OK. 11 Dans la boîte de dialogue Assigner la politique, cliquez sur Oui. Vous pouvez aussi annuler cette procédure et attribuer la politique ultérieurement. 12 Dans la boîte de dialogueAssigner la politique de contenu LiveUpdate, activez un ou plusieurs groupes auxquels cette politique doit être attribuée, puis cliquez sur Assigner. Afficher et modifier la politique de contenu LiveUpdate appliquée à un groupe Des politiques de contenu LiveUpdate sont appliquées à des groupes et à tous les emplacements des groupes. Par conséquent, la politique n'apparaît pas avec d'autres politiques sous des emplacements dans la console. Pour afficher et modifier la politique de contenu LiveUpdate qui est appliquée à un groupe 1 Dans la console, cliquez sur Politiques et créez au moins deux politiques de contenu LiveUpdate. 2 Appliquez l'une des politiques à un groupe. 3 Cliquez sur Clients. 4 Dans l'onglet Politiques, sous Paramètres dans le volet de droite, cliquez sur Politique de contenu LiveUpdate. 5 Dans la boîte de dialogue Politique de contenu LiveUpdate, notez le nom de la politique en cours d'utilisation sous Spécifier la politique de contenu LiveUpdate à utiliser pour ce groupe. 6 Pour changer la politique appliquée au groupe, cliquez sur la politique de contenu à utiliser, puis sur OK. Configuration d'un fournisseur de mise à jour groupée dans une politique de paramètres LiveUpdate Quand vous créez une politique de Paramètres LiveUpdate, vous avez la possibilité de spécifier un fournisseur de mise à jour groupée. Le fournisseur de mise à jour groupée fournit des mises à jour aux clients du groupe et aux sous-groupes qui héritent des politiques définies dans l'onglet Clients. Si les clients d'un groupe qui se trouve à unemplacement distant possédant des problèmes de bande passante Mise à jour des définitions et du contenu 115 Configuration des politiques LiveUpdatesur leWAN, définissez l'un des clients comme fournisseur de mise à jour groupée, puis configurez le groupe pour utiliser ce fournisseur demise à jour. Le fournisseur de mise à jour groupée vous permet également d'alléger la capacité de traitement de Symantec Endpoint Protection Manager si vous avez besoin de cette option. Remarque : Vous pouvez configurer un fournisseur de mise à jour groupée quand vous créez une politique ou vous pouvez en configurer une quand vous modifiez un politique existante. Vous devez d'abord créer une politique sans fournisseur de mise à jour groupée et vérifier que les ordinateurs client reçoivent des mises à jour. Lors de la vérification, vous pouvez ajouter un fournisseur de mise à jour groupée. Cette approche aide à résoudre les problèmes de communication. Cependant, si l'ordinateur du fournisseur de mise à jour groupée est déconnecté, les clients du groupe obtiennent les mises à jour directement de son serveur de gestion. Quand vous configurez un fournisseur de mise à jour groupée, vous spécifiez un nom d'hôte ou une adresse IP et un numéro de port TCP. Le numéro de port TCP par défaut est 2967, un port qui a été utilisé dans les communications réseau de Symantec AntiVirus 10.x et de Symantec Client Security 3.x. Si l'ordinateur de votre fournisseur de mise à jour groupée reçoit des adresses IP avec DHCP, vous devez attribuer une adresse IP statique à l'ordinateur ou taper le nom d'hôte. Si l'ordinateur de votre fournisseur de mise à jour groupée se trouve sur un site distant et si ce site distant utilise NAT (network address translation),tapez le nom d'hôte. Remarque : Si le fournisseur de mise à jour groupée exécute un pare-feuWindows ou le pare-feu Symantec Client, vous devez modifier la politique de pare-feu pour permettre au portTCP2967 de recevoir des communications de Symantec Endpoint Protection Manager. Pour configurer un fournisseur de mise à jour groupée dans une politique de paramètres LiveUpdate 1 Dans la console, cliquez sur Politiques. 2 Dans le volet Afficher les politiques, cliquez sur LiveUpdate. 3 Dans le volet Politiques LiveUpdate, onglet Paramètres LiveUpdate, sélectionnez sous Nom la politique à modifier. 4 Dans le volet Tâches, cliquez sur Modifier la politique. 5 Dans la fenêtre Politique LiveUpdate, cliquez sur Paramètres du serveur. Mise à jour des définitions et du contenu Configuration des politiques LiveUpdate 1166 Dans l'onglet Serveur LiveUpdate, sous Option de serveur de réseau local, sélectionnez Utiliser le fournisseur demise à jour groupée comme serveur LiveUpdate par défaut. 7 Cliquez sur Fournisseur de mise à jour groupée. 8 Dans la boîte de dialogue Fournisseur de mise à jour groupée, dans la zone Hôte, tapez une adresse IP ou un nom d'hôte. 9 Dans la zone Port, acceptez ou modifiez le paramètre par défaut, puis cliquez sur OK. Options avancées de distribution des mises à jour Vous pouvez utiliser Intelligent Updater pour distribuer des mises à jour de virus et de risque de sécurité. Vous pouvez également utiliser les outils tiers de distribution pour distribuer les mises à jour. Ces mises à jour sontobtenues après avoir installé et configuré Symantec Endpoint ProtectionManager pour télécharger les mises à jour que vous voulez distribuer. Remarque : Des définitions antivirus et antispyware sont contenues dans les fichiers vdb etjdb que vous pouvez distribuer. Les fichiers vdb prennent en charge les clients 32 bits seulement. Les fichiers jdb prennent en charge les clients 32 bits et les clients 64 bits. Ce sont les fichiers que vous placez dans les boîtes de réception de l'ordinateur client. Vous pouvez télécharger des mises à jour à partir du site suivant : ftp://ftp.symantec.com/AVDEFS/symantec_antivirus_corp/ Fourniture de mises à jour de contenu d'antivirus avec Intelligent Updater Pour distribuer seulement les mises à jour de virus et de risque de sécurité, téléchargez le nouvel Intelligent Updater. Puis, utilisez votre méthode de distribution favorite pour fournir les mises à jour à vos serveurs gérés et vos clients. Intelligent Updater est disponible sous la forme d'un seul fichier ou d'un paquet segmenté, distribué sur plusieurs fichiers plus petits. Le fichier unique est destiné aux ordinateurs dotés de connexions réseau. Le paquet segmenté est destiné aux ordinateurs qui n'ont pas de connexions réseau, d'accès à Internet ou de lecteur CD-ROM. Copiez le paquet segmenté sur le support amovible pour la distribution. Mise à jour des définitions et du contenu 117 Options avancées de distribution des mises à jourRemarque : Actuellement, Intelligent Updater met seulement à jour les virus et les mises à jour de risque de sécurité. Veillez à utiliser les fichiers Intelligent Updater pour entreprise plutôt que ceux destinés à la version grand public du produit. Pour télécharger Intelligent Updater 1 Dans votre navigateur Web, accédez à l'URL suivant : http://www.symantec.com/fr/fr/security_response/ 2 Sous Définitions de virus, cliquez sur Télécharger les définitions de virus manuellement. 3 Cliquez sur Télécharger les définitions de virus(Intelligent Updater uniquement). 4 Sélectionnez la langue et le produit. 5 Cliquez sur Télécharger les mises à jour. 6 Cliquez sur le fichier comportant l'extension .exe. 7 Quand un message vous demande de choisir un emplacement où enregistrer les fichiers, sélectionnez un dossier sur votre disque dur. Pour installer les fichiers de définitions de virus et de risques de sécurité 1 Localisez le fichier Intelligent Updater que vous avez téléchargé depuis Symantec. 2 Double-cliquez sur le fichier et suivez les instructions affichées à l'écran. A propos de l'utilisation d'outils de distribution tiers pour distribuer des mises à jour aux clients gérés Les grands réseaux peuvent dépendre d'outils de distribution tiers comme IBM Tivoli,Microsoft SMS, etc., pour distribuer desmises à jour aux ordinateurs client. Le logiciel client Symantec prend en charge la distribution de mise à jour avec ces outils. Pour utiliser les outils de distribution tiers, vous devez obtenir les fichiers de mise à jour et les distribuer avec un outil de distribution. Pour les clients gérés, vous pouvez obtenir les fichiers de mise à jour après avoir installé et configuré un serveur Symantec Endpoint Protection Manager en tant que premier et seul serveur d'un site. Vous programmez et sélectionnez ensuite les mises à jour LiveUpdate à télécharger. Se reporter à "Configuration d'un site pour télécharger des mises à jour" à la page 109. Mise à jour des définitions et du contenu Options avancées de distribution des mises à jour 118Les fichiers demise à jour sonttéléchargés dans des sous-répertoires du répertoire (par défaut) suivant : \Program Files\Symantec Endpoint Protection Manager\data\outbox\ Vous distribuez ensuite les fichiers aux répertoires de boîte de réception des ordinateurs client : Le répertoire suivant apparaît sur les ordinateurs client qui n'exécutent pas Windows Vista : \\Documents and Settings\All Users\Application Data\Symantec\ Symantec Endpoint Protection\inbox\ Le répertoire suivant apparaît sur les ordinateurs client qui exécutent Windows Vista : \\Program Data\Symantec\Symantec Endpoint Protection\inbox\ Par défaut, ce répertoire n'existe pas et le logiciel client ne vérifie pas et ne traite pas le contenu de ce répertoire. Pour les clients gérés, vous devez configurer une politique LiveUpdate pour le groupe, activer la distribution tiers aux clients du groupe et appliquer la politique. Pour les clients non gérés, vous devez activer manuellement une clé de registre. Remarque : Le meilleur procédé est d'activer cette prise en charge avec une politique LiveUpdate. Activer la distribution de contenu tiers aux clients gérés avec une politique LiveUpdate Quand vous créez une politique LiveUpdate qui prend en charge la distribution de contenu tiers aux clients gérés, vous avez deux ou trois buts supplémentaires. L'un est de réduire la fréquence avec laquelle les clients recherchent des mises à jour. L'autre est typiquement de désactiver la capacité des utilisateurs client d'effectuer LiveUpdate manuellement. Le terme clients gérés signifie que les clients sont gérés avec des politiques Symantec Endpoint Protection Manager. Quand vous avez terminé cette procédure, le répertoire suivant apparaît sur les ordinateurs client du groupe qui n'exécute pas Windows Vista : \\Documents and Settings\All Users\Application Data\Symantec\ Symantec Endpoint Protection\inbox\ Le répertoire suivant apparaît sur les ordinateurs client du groupe qui exécute Windows Vista : \\Program Data\Symantec\Symantec Endpoint Protection\inbox\ Mise à jour des définitions et du contenu 119 Options avancées de distribution des mises à jourPour activer la distribution de contenu tiers aux clients gérés avec une politique LiveUpdate 1 Dans la console, cliquez sur Politiques. 2 Dans le volet Afficher les politiques, cliquez sur LiveUpdate. 3 Dans le volet Politiques LiveUpdate, onglet Paramètres LiveUpdate, sous Tâches, cliquez sur Ajouter une politique de paramètre LiveUpdate. 4 Dans la fenêtre Politique LiveUpdate, tapez un nom et une description dans les zones Nom de la politique et Description. 5 Sous Administration tiers, cochez l'option Activer la gestion de contenu tiers. 6 Décochez toutes les autres options de la source LiveUpdate. 7 Cliquez sur OK. 8 Dans la boîte de dialogue Assigner la politique, cliquez sur Oui. Vous pouvez aussi annuler cette procédure et attribuer la politique ultérieurement. 9 Dans la boîte de dialogue Assigner la politique LiveUpdate, activez un ou plusieurs groupes auxquels cette politique doit être attribuée, puis cliquez sur Assigner. Distribution du contenu aux clients gérés par des outils de distribution tiers Après avoir activé la gestion du contenu tiers dans la politique LiveUpdate, vous localisez et copiez le contenu sur Symantec Endpoint Protection Manager. Une fois que vous avez localisé et copié le contenu, vous pouvez le distribuer aux clients. Vous pouvez également choisir le type de contenu que vous souhaitez copier et distribuer. Remarque : Si vous enregistrez les fichiers demise à jour sur des ordinateurs client avant de les placer dans le répertoire /inbox, vous devez alors copier les fichiers. Les fichiers ne peuvent pas être déplacés.Vous pouvez également copier les fichiers .vdb et .jdb vers la boîte de réception en vue de leur traitement. Mise à jour des définitions et du contenu Options avancées de distribution des mises à jour 120Pour distribuer du contenu aux clients gérés par des outils de distribution tiers 1 Sur l'ordinateur qui exécute Symantec Endpoint Protection Manager, créez un répertoire de référence tel que \Work_Dir. 2 Dans la console, sous l'onglet Clients, cliquez avec le bouton droit de la souris sur le groupe pour le mettre à jour, puis cliquez sur Propriétés. 3 Documentez les quatre premières valeurs hexadécimales de Numéro de série de la politique, tel que 7B86. 4 Naviguez vers le répertoire suivant : \\Program Files\Symantec\Symantec Endpoint Protection Manager\data\outbox\agent 5 Recherchez le répertoire qui contient les quatre premières valeurs hexadécimales correspondant au numéro de série de la politique de votre groupe de clients. 6 Ouvrez ce répertoire puis copiez index2.dax sur votre répertoire de référence, tel que \Work_Dir.dax. 7 Naviguez vers le répertoire suivant : \\Program Files\Symantec\Symantec Endpoint Protection Manager\Inetpub\content 8 Ouvrez et lisez le fichier ContentInfo.txt pour découvrir les données que chaque répertoire <> contient. Le contenu de chaque répertoire est <>\\full.zip|full. Le fichier que vous devez utiliser est <>\\index.dax. 9 Copiez le contenu de chaque répertoire \<> vers votre répertoire de référence tel que \Work_Dir. Mise à jour des définitions et du contenu 121 Options avancées de distribution des mises à jour10 Supprimez tous les fichiers et répertoires de chaque répertoire \<> de sorte que seuls la structure de répertoires et le fichier suivants demeurent dans votre répertoire de référence : \\Work_Dir\<>\\full.zip Votre répertoire de travail contient maintenant la structure de répertoires et les fichiers à distribuer aux clients. 11 Utilisez vos outils de distribution tiers pour distribuer le contenu de \Work_Dir vers le répertoire \\Symantec Endpoint Protection\inbox\ des clients de votre groupe. Le résultat final doit s'apparenter aux chaînes suivantes : \\Symantec Endpoint Protection\inbox\index2.dax \\Symantec Endpoint Protection\inbox\<>\\full.zip Si les fichiers disparaissentlaissantla boite de réception vide. Si le répertoire \inbox\invalid\ apparaît, cela signifie que vous devez réessayer. A propos de l'utilisation d'outils de distribution tiers pour distribuer les mises à jour aux clients autonomes Pour des raisons de sécurité, si vous avez installé les clients autonomes à partir du CD-ROM d'installation, les clients ne font pas confiance et ne traitent pas le contenu ou les mises à jour de politique. Pour permettre à ces clients de traiter les mises à jour, vous devez créer la clé de registre suivante : HKLM\Software\Symantec\Symantec Endpoint Protection\SMC\TPMState Définissez une valeur hexadécimale 80 de sorte que la clé ressemble à 0x00000080 (128) Une fois la clé définie, vous devez redémarrer l'ordinateur ou exécuter les commandes suivantes depuis le répertoire Symantec\Symantec Endpoint Protection\ : smc.exe -stop smc.exe -start Le répertoire suivant apparaît sur les ordinateurs client qui n'exécutent pas Windows Vista : \\Documents and Settings\All Users\Application Data\Symantec\ Symantec Endpoint Protection\inbox\ Le répertoire suivant apparaît sur les ordinateurs client exécutantWindowsVista : Mise à jour des définitions et du contenu Options avancées de distribution des mises à jour 122\\Program Data\Symantec\Symantec Endpoint Protection\inbox\ Vous pouvez maintenant utiliser les outils de distribution tiers pour copier le contenu ou les mises à jour de la politique sur ce répertoire. Le logiciel client Symantec fait confiance à la source et traite le contenu. La distribution du contenu à partir du module Symantec Endpoint Protection Manager s'effectue presque de la même manière que pour les clients réseau. Cependant, vous devez copier index2.xml à partir du groupe global, au lieu de copier index2.dax à partir de votre répertoire de groupe client géré, comme décrit dans l'étape 2 de "Pour distribuer du contenu aux clients gérés par des outils de distribution tiers" à la page 121.. Copiez le fichier full.dax comme décrit pour le client réseau. Vous pouvez alors distribuer ces fichiers. Vous pouvez également déposer des fichiers .vdb et de .jdb dans la boîte de réception client pour le traitement. Remarque : Si vous placez les fichiers de mise à jour sur les ordinateurs, vous devez les copier dans la boîte de réception. Les fichiers de mise à jour ne sont pas traités si vous les déplacez vers la boîte de réception. Se reporter à "Distribution du contenu aux clients gérés par des outils de distribution tiers" à la page 120. Remarque : Après une installation de client réseau, la clé de registre de TPMState existe avec une valeur de 0, que vous pouvez modifier. Cette clé n'existe pas après une installation client autonome. En outre, pour une installation de client réseau, il n'est pas nécessaire de redémarrer l'ordinateur ou d'exécuter la commande smc.exe. Le répertoire apparaît dès que la clé de registre est modifiée. Mise à jour des définitions et du contenu 123 Options avancées de distribution des mises à jourMise à jour des définitions et du contenu Options avancées de distribution des mises à jour 124Limitation de l'accès des utilisateurs aux fonctions client Ce chapitre traite des sujets suivants : ¦ A propos de l'accès à l'interface client ¦ Verrouillage et déverrouillage des paramètres gérés ¦ Modification du niveau de contrôle de l'utilisateur ¦ Protection du client par mot de passe A propos de l'accès à l'interface client Vous pouvez déterminer le niveau d'interaction que vous voulez que les utilisateurs aient sur le client Symantec Endpoint Protection. Choisissez les fonctions que les utilisateurs peuvent configurer. Par exemple, vous pouvez contrôler le nombre de notifications qui s'affichent et limiter la capacité des utilisateurs à créer des règles de filtrage et des analyses d'antivirus. Vous pouvez également donner aux utilisateurs l'accès complet à l'interface utilisateur. Les fonctions que les utilisateurs peuvent personnaliser pour l'interface utilisateur sont appelées paramètres gérés. L'utilisateur n'a pas accès à toutes les fonctions client comme la protection par mot de passe. Pour déterminer le niveau de l'interaction utilisateur, vous pouvez personnaliser l'interface utilisateur des façons suivantes : ¦ Pour les paramètres antivirus et antispyware, vous pouvez verrouiller ou déverrouiller les paramètres. Chapitre 7¦ Pour les paramètres de pare-feu, des paramètres de prévention d'intrusion et pour quelques paramètres client d'interface utilisateur, vous pouvez définir le niveau de contrôle de l'utilisateur et configurer les paramètres associés. ¦ Vous pouvez protéger le client par mot de passe. Se reporter à "Protection du client par mot de passe" à la page 133. Verrouillage et déverrouillage des paramètres gérés Pour déterminer les fonctionnalités de protection antivirus et antispyware et de protection contre les interventions que les utilisateurs peuvent configurer sur le client, vous pouvez verrouiller ou déverrouiller celles-ci. Les utilisateurs peuvent configurer les paramètres déverrouillés,mais pas les paramètres verrouillés. Seuls les administrateurs de la console Symantec Endpoint ProtectionManager peuvent configurer des paramètres verrouillés. Tableau 7-1 décrit les icônes de cadenas. Tableau 7-1 Icônes de cadenas verrouillé et déverrouillé Icône Signification de l'icône Le paramètre est déverrouillé et les utilisateurs peuvent le modifier dans l'interface utilisateur client. Sur le client, l'icône de cadenas n'apparaît pas etl'option est disponible. Le paramètre est verrouillé et les utilisateurs ne peuvent pas le modifier dans l'interface utilisateur client. Sur le client, le cadenas verrouillé s'affiche et l'option est grisée. Vous verrouillez et déverrouillez les paramètres sur les pages ou les boîtes de dialogue sur lesquelles ils apparaissent. Pour verrouiller et déverrouiller les paramètres gérés 1 Ouvrez une politique antivirus et antispyware. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page antivirus et antispyware, cliquez sur l'une des pages suivantes : ¦ Auto-Protect pour le système de fichiers ¦ Auto-Protect pour le courrier électronique Internet ¦ Auto-Protect pour Microsoft Outlook ¦ Auto-Protect pour Lotus Notes Limitation de l'accès des utilisateurs aux fonctions client Verrouillage et déverrouillage des paramètres gérés 126¦ Analyses proactives des menaces TruScan ¦ Transmissions ¦ Divers 3 Cliquez sur l'icône de cadenas pour verrouiller ou déverrouiller le paramètre. 4 Si vous avez terminé de configurer cette politique, cliquez sur OK. Vous pouvez aussi verrouiller et déverrouiller les paramètres de protection contre les interventions. Se reporter à "Configuration de la protection contre les interventions" à la page 346. Modification du niveau de contrôle de l'utilisateur Vous pouvez déterminer quelles fonctions de protection contre lesmenaces réseau et quels paramètres client d'interface utilisateur sont disponibles pour que les utilisateurs les configurent sur le client Symantec Endpoint Protection. Pour déterminer quels paramètres sont disponibles, vous spécifiez le niveau de contrôle de l'utilisateur. Le niveau de commande d'utilisateur détermine si le client peut être complètementinvisible, afficher un ensemble de dispositifs partiel ou afficher une pleine interface utilisateur. Remarque : Le client Symantec Network Access Control s'exécute uniquement en contrôle de serveur. Les utilisateurs ne peuvent configurer aucun paramètre d'interface utilisateur. Tableau 7-2 indique les niveaux de commande de l'utilisateur du client Symantec Endpoint Protection. Limitation de l'accès des utilisateurs aux fonctions client 127 Modification du niveau de contrôle de l'utilisateurTableau 7-2 niveaux de contrôle de l'utilisateur Niveau de contrôle de Description l'utilisateur Donne aux utilisateurs le niveau de contrôle minimum sur le client. Le contrôle de serveur verrouille les paramètres gérés de sorte que les utilisateurs ne puissent pas les configurer. Le contrôle de serveur a les caractéristiques suivantes : ¦ Les utilisateurs ne peuvent pas configurer ou activer les règles de filtrage, les paramètres spécifiques à des applications, les configurations de pare-feu, les paramètres de prévention d'intrusion ou les journaux de protection contre les menaces réseau et de gestion des clients. Vous devez configurer toutes les règles de filtrage et paramètres de sécurité dans la console Symantec Endpoint Protection Manager du client. ¦ Les utilisateurs peuvent afficher des journaux, l'historique du trafic du client et la liste des applications que le client exécute. ¦ Vous pouvez configurer certains paramètres d'interface utilisateur et notifications de pare-feu pour qu'ils s'affichent ou non sur le client. Par exemple, vous pouvez masquer l'interface utilisateur client. Les paramètres que vous définissez sur le contrôle de serveur s'affichent obscurcis ou ne sont pas visibles dans l'interface utilisateur client. Lorsque vous créez un nouvel emplacement, l'emplacement est automatiquement défini sur contrôle de serveur. Contrôle du serveur Donne aux utilisateurs la plupart de contrôle du client. La commande client déverrouille les paramètres gérés de sorte que les utilisateurs puissent les configurer. La commande client a les caractéristiques suivantes : ¦ Les utilisateurs peuvent configurer ou activer des règles de filtrage, des paramètres spécifiques à des applications, des paramètres du pare-feu, des paramètres de prévention d'intrusion et des paramètres d'interface utilisateur client. ¦ Le client ignore les règles de filtrage que vous configurez pour le client. Vous pouvez donner le contrôle client aux ordinateurs client que les employés utilisent sur un site distant ou à domicile. Contrôle client Limitation de l'accès des utilisateurs aux fonctions client Modification du niveau de contrôle de l'utilisateur 128Niveau de contrôle de Description l'utilisateur Donne à l'utilisateur un contrôle mixte sur le client. Le contrôle mixte a les caractéristiques suivantes : ¦ Les utilisateurs peuvent configurer les règles de filtrage et les paramètres spécifiques à des applications. ¦ Vous pouvez configurer les règles de filtrage, qui peuvent remplacer ou non les règles que les utilisateurs configurent. La position des règles de serveur dans la liste Règles de la politique de pare-feu détermine si les règles de serveur remplacent des règles client. ¦ Vous pouvez spécifier certains paramètres pour qu'ils soient disponibles ou non sur le client pour que les utilisateurs les activent et les configurent. Ces paramètres incluent les journaux de protection contre les menaces réseau, les journaux de gestion des clients, les configurations de pare-feu, les paramètres de prévention d'intrusion et des paramètres d'interface utilisateur. ¦ Vous pouvez configurer des paramètres d'antivirus et de protection contre les logiciels espions pour remplacer le paramètre sur le client, même si le paramètre est déverrouillé. Par exemple, si vous déverrouillez la fonction Auto-Protect etl'utilisateur la désactive, vous pouvez activer Auto-Protect. Les paramètres que vous définissez sur le contrôle client sont à la disposition de l'utilisateur. Les paramètres que vous définissez sur le contrôle de serveur s'affichent obscurcis ou ne sont pas visibles dans l'interface utilisateur client. Se reporter à "A propos du contrôle mixte" à la page 130. Contrôle mixte Certains paramètres gérés ont des dépendances. Par exemple, les utilisateurs peuvent avoir la permission de configurer des règles de filtrage, mais ne peuvent pas accéder à l'interface utilisateur client. Puisque les utilisateurs n'ont pas accès dans la boîte de dialogue Configurer les règles de filtrage, ils ne peuvent pas créer des règles. Vous pouvez définir un niveau différent de contrôle d'utilisateur pour chaque emplacement. Remarque : Les clients qui s'exécutent sous contrôle client ou mixte passent sous contrôle serveur quand le serveur applique une politique de quarantaine. Limitation de l'accès des utilisateurs aux fonctions client 129 Modification du niveau de contrôle de l'utilisateurPour modifier le niveau de contrôle de l'utilisateur : 1 Dans la console, cliquez sur Clients. 2 Sous Afficher les clients, sélectionnez le groupe dont vous voulez modifier l'emplacement. 3 Cliquez sur l'onglet Politiques. 4 Sous Politiques et paramètres dépendants de l'emplacement, sous l'emplacement que vous voulezmodifier, développez Paramètresspécifiques aux emplacements. 5 A droite de Paramètres de contrôle d'interface utilisateur du client, cliquez sur Tâches >Modifier les paramètres. 6 Dans la boîte de dialogue Paramètres de contrôle de l'interface utilisateur du client, choisissez une des options suivantes : ¦ Cliquez sur Contrôle du serveur et puis cliquez sur Personnaliser. Configurez l'un des paramètres et cliquez sur OK. ¦ Cliquez sur Contrôle client. ¦ Cliquez sur Contrôle mixte et puis cliquez sur Personnaliser. Configurez l'un des paramètres et cliquez sur OK. Se reporter à "A propos du contrôle mixte" à la page 130. ¦ Pour le client Symantec Network Access Control, vous pouvez cliquer sur Afficher le client et Afficher l'icône de la zone de notification. 7 Cliquez sur OK. A propos du contrôle mixte Pour les clients en contrôle mixte, vous pouvez déterminer les options que vous voulez que les utilisateurs configurent ou pas. Les options gérées incluent des paramètres dans une politique de pare-feu, une politique de prévention d'intrusion et les paramètres d'interface utilisateur client. Vous pouvez attribuer chaque option au contrôle serveur ou au contrôle client. En contrôle client, seul l'utilisateur peut activer ou désactiver le paramètre. En contrôle serveur, vous seul pouvez activer ou désactiver le paramètre. Contrôle client est le niveau de contrôle d'utilisateur par défaut. Si vous attribuez une option au contrôle de serveurs, vous devez ensuite configurer le paramètre dans la page ou la boîte de dialogue correspondante de la console Symantec Endpoint ProtectionManager. Par exemple, vous pouvez activer les paramètres du pare-feu dans la politique de pare-feu. Vous pouvez configurer les journaux dans la boîte de dialogue Paramètres de journalisation client dans l'onglet Politiques de la page Clients. Limitation de l'accès des utilisateurs aux fonctions client Modification du niveau de contrôle de l'utilisateur 130Vous pouvez configurer les types de paramètres suivants : ¦ paramètres de l'interface utilisateur ; ¦ paramètres de protection contre les menaces réseau générales ; ¦ paramètres de politique de pare-feu ; ¦ paramètres de politique de prévention d'intrusion. Configuration des paramètres d'interface utilisateur Vous pouvez configurer les paramètres d'interface utilisateur sur le client en effectuant l'une ou l'autre des tâches suivantes : ¦ Définissez le niveau de contrôle de l'utilisateur du client à la commande de serveur. ¦ Définissez le niveau de contrôle de l'utilisateur du client sur le contrôle mixte et définissez la fonction parente dans l'onglet Paramètres de contrôle du client/serveur sur Serveur. Par exemple, vous pouvez définir l'option Afficher/Masquer l'icône de la zone de notification sur Client. L'icône de zone de notification s'affiche sur le client et l'utilisateur peut choisir d'afficher ou masquer l'icône. Si vous définissez l'option Afficher/Masquer l'icône de la zone de notification sur Serveur, vous pouvez choisir d'afficher l'icône de zone de notification sur le client. Pour configurer des paramètres d'interface utilisateur dans le contrôle mixte : 1 Modifiez le niveau de commande d'utilisateur à contrôle mixte. Se reporter à "Modification du niveau de contrôle de l'utilisateur" à la page 127. 2 Dans la boîte de dialogue Paramètres de contrôle de l'interface utilisateur du client pour nom d'emplacement, près de Commande mixte, cliquez sur Personnaliser. 3 Dans la boîte de dialogue Paramètres de contrôle mixtes de l'interface utilisateur du client, dans l'onglet Paramètres de contrôle du client/serveur, faites l'une des actions suivantes : ¦ Verrouillez une option de sorte que vous puissiez la configurer seulement du serveur. Pour l'option que vous voulez verrouiller, cliquez sur Serveur. Tous les paramètres de protections antivirus et antispyware configurés sur le serveur remplacent les paramètres du client. ¦ Déverrouillez une option de sorte que l'utilisateur puisse la configurer sur le client. Pour l'option que vous voulez, cliquez sur Client. Le client est sélectionné par défaut pour tous les paramètres, à l'exception des paramètres antivisus et antispyware. Limitation de l'accès des utilisateurs aux fonctions client 131 Modification du niveau de contrôle de l'utilisateur4 Pour les options suivantes configurées sur le serveur, cliquez sur l'onglet Paramètres client d'interface utilisateur pour les configurer : Afficher/Masquer l'icône de zone de Afficher l'icône de zone de notification notification Permettre aux utilisateurs d'activer et de désactiver la protection contre les menaces réseau Activer/Désactiver la protection contre les menaces réseau Permettre aux utilisateurs de réaliser un essai de sécurité Commande de menu Tester la sécurité réseau Afficher les notifications de prévention d'intrusion Afficher/Masquer les notifications de prévention d'intrusion Pour plus d'informations sur l'emplacement de la console où configurer les options restantes définies sur Serveur, cliquez sur Aide. Pour activer les paramètres du pare-feu et de prévention d'intrusion, configurez-les dans la politique de pare-feu et la politique de prévention d'intrusion. Se reporter à "Activation du filtrage de trafic intelligent " à la page 507. Se reporter à "Activation des paramètres de trafic et des paramètres furtifs" à la page 508. Se reporter à "Configuration de la prévention d'intrusion" à la page 515. 5 Dans l'onglet Paramètres de l'interface utilisateur du client, sélectionnez la case à cocher de l'option de sorte que l'option soit disponible sur le client. 6 Cliquez sur OK. 7 Cliquez sur OK. Pour configurer des paramètres d'interface utilisateur dans le contrôle du serveur: 1 Modifiez le niveau de commande d'utilisateur à contrôle mixte. Se reporter à "Modification du niveau de contrôle de l'utilisateur" à la page 127. 2 Dans la boîte de dialogue Paramètres de contrôle de l'interface utilisateur du client pour nom d'emplacement, près de Commande de serveur, cliquez sur Personnaliser. 3 Dans la boîte de dialogue Paramètres de l'interface utilisateur du client, sélectionnez la case à cocher d'une option de sorte que l'option s'affiche sur le client pour être utilisée. 4 Cliquez sur OK. 5 Cliquez sur OK. Limitation de l'accès des utilisateurs aux fonctions client Modification du niveau de contrôle de l'utilisateur 132Protection du client par mot de passe Vous pouvez augmenter la sécurité de l'entreprise en requérant la protection par mot de passe sur l'ordinateur client toutes les fois que les utilisateurs effectuent certaines tâches. Vous pouvez exiger des utilisateurs qu'ils saisissent un mot de passe lorsqu'ils essayent de faire une des actions suivantes : ¦ ouvrir l'interface utilisateur du client ; ¦ arrêter le client ; ¦ importer et exporter la politique de sécurité ; ¦ désinstaller le client. Vous pouvez modifier des paramètres de protection par mot de passe seulement pour les sous-groupes qui n'héritent pas d'un groupe parent. Pour protéger le client par mot de passe : 1 Dans la Console Symantec Endpoint ProtectionManager, cliquez sur Clients. 2 Sous Afficher les clients, sélectionnez le groupe pour lequel vous voulez installer la protection par mot de passe. 3 Dans l'onglet Politiques, sous Politiques et paramètres indépendants de l'emplacement, cliquez sur Paramètres généraux. 4 Cliquez sur Paramètres de sécurité. 5 Dans l'onglet Paramètres de sécurité, choisissez l'une des cases à cocher suivantes : ¦ Exiger unmot de passe pour l'ouverture de l'interface utilisateur du client ¦ Exiger un mot de passe pour l'arrêt du service client ¦ Exiger un mot de passe pour l'importation et l'exportation des politiques ¦ Exiger un mot de passe pour la désinstallation du client 6 Dans la zone de texte Mot de passe, saisissez le mot de passe. Le mot de passe est limité à 15 caractères ou moins. 7 Dans la zone de texte Confirmer le mot de passe, saisissez le mot de passe de nouveau. 8 Cliquez sur OK. Limitation de l'accès des utilisateurs aux fonctions client 133 Protection du client par mot de passeLimitation de l'accès des utilisateurs aux fonctions client Protection du client par mot de passe 134Configuration de connexions entre les serveurs de gestion et les clients Ce chapitre traite des sujets suivants : ¦ A propos des serveurs de gestion ¦ Spécification d'une liste de serveurs de gestion ¦ Ajout d'une liste de serveurs de gestion ¦ Assignation d'une liste de serveurs de gestion à un groupe et à un emplacement ¦ Affichage des groupes et des empacements auxquels une liste de serveurs de gestion est assignée ¦ Modification du nom et de la description d'une liste de serveurs de gestion ¦ Modification de l'adresse IP, du nom d'hôte et du numéro de port d'un serveur de gestion dans une liste de serveurs de gestion ¦ Modification de l'ordre de connexion des serveurs de gestion ¦ Remplacement d'une liste de serveurs de gestion ¦ Copie et collage d'une liste de serveurs de gestion ¦ Exportation et importation d'une liste de serveurs de gestion ¦ Suppression d'une liste de serveurs de gestion Chapitre 8¦ A propos des paramètres de communication entre le client et le serveur A propos des serveurs de gestion Les clients et modules Enforcer doivent pouvoir se connecter aux serveurs de gestion pour télécharger les politiques et paramètres de sécurité. Symantec Endpoint Protection Manager inclut un fichier qui aide à gérer le trafic entre les clients, les serveurs de gestion et les modules d'application Enforcer facultatifs. Le fichier spécifie le serveur de gestion auquel un client ou module Enforcer se connecte. Il peut également spécifier à quel serveur de gestion un client ou un module d'application Enforcer se connecte en cas d'échec d'un serveur de gestion. Ce fichier est désigné comme étant une liste de serveurs de gestion. Une liste de serveurs de gestion inclutles adresses IP ou les noms d'hôte du serveur de gestion auxquels les clients et les modules d'application Enforcer facultatifs peuvent se connecter après l'installation initiale.Vous pouvez personnaliser la liste du serveur de gestion avant de déployer les clients ou modules Enforcer facultatifs. Lorsque Symantec Endpoint ProtectionManager estinstallé, une liste de serveurs de gestion par défaut est créée pour assurer la communication HTTP entre les clients, les modules Enforcer et les serveurs de gestion. La liste de serveurs de gestion par défaut comprend les adresses IP de toutes les cartes d'interface de réseau connectées (NIC) pour tous les serveurs de gestion du site. Il se peut que vous souhaitiez n'inclure que les cartes d'interface réseau dans la liste. Bien que vous ne puissiez pas modifier la liste de serveurs de gestion par défaut, vous pouvez créer une liste de serveurs de gestion personnalisée. Chaque liste de serveurs de gestion personnalisée indique les serveurs de gestion exacts et les cartes d'interface réseau appropriées auxquels les clients devront se connecter. Les listes personnalisées vous permettent également d'utiliser le protocole HTTPS, de vérifier le certificat du serveur et de personnaliser les numéros de port HTTP ou HTTPS. Spécification d'une liste de serveurs de gestion Vous pouvez spécifier la liste des serveurs de gestion à connecter à un groupe de clients et aux modules d'application Enforcer facultatifs à tout moment. Il est toutefois recommandé d'effectuer cette tâche après qu'une liste de serveurs de gestion personnalisée a été créée et avant que l'ensemble des paquets client n'aient été déployés. Configuration de connexions entre les serveurs de gestion et les clients A propos des serveurs de gestion 136Pour spécifier une liste de serveurs de gestion 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients. 2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe pour lequel vous souhaitez spécifier une liste de serveurs de gestion. 3 Dans l'onglet Politiques, désactivez l'option Hériter les politiques etles paramètres du groupe parent. Vous ne pouvez définir les paramètres de communication d'un groupe que si celui-ci n'hérite plus d'aucune politique ou paramètre d'un groupe parent. 4 Sous Politiques et paramètres indépendants de l'emplacement dans la zone Paramètres, cliquez sur Paramètres de communication. 5 Dans les paramètres de communication du nom du groupe, sous Liste de serveurs de gestion, sélectionnez la liste de serveurs de gestion de votre choix. Le groupe que vous sélectionnez utilise ensuite cette liste de serveurs de gestion pour communiquer avec un serveur de gestion. 6 Cliquez sur OK. Ajout d'une liste de serveurs de gestion Si votre entreprise possède plusieurs modules Symantec Endpoint Protection Manager, vous pouvez créer une liste de serveurs de gestion personnalisée. La liste de serveurs de gestion spécifie l'ordre dans lequel les clients d'un groupe particulier se connectent. Les clients et modules Enforcer facultatifs essayent d'abord de se connecter aux serveurs de gestion ajoutés avec la priorité la plus élevée. Si les serveurs de gestion avec la priorité la plus élevée ne sont pas disponibles, alors les clients et modules Enforcer facultatifs essayent de se connecter aux serveurs de gestion avec la priorité la plus élevée suivante. Une liste de serveurs de gestion par défaut est automatiquement créée pour chaque site. Tous les serveurs de gestion disponibles sur ce site sont ajoutés à la liste de serveur de gestion par défaut avec la même priorité. Si vous ajoutez plusieurs serveurs de gestion avec la même priorité, alors les clients et modules Enforcer facultatifs peuvent se connecter aux serveurs de gestion. Les clients équilibrent automatiquement la charge entre les serveurs de gestion disponibles ayant cette priorité. Vous pouvez utiliser le protocole HTTPS plutôt que le paramètre HTTP par défaut pour la communication. Si vous voulez sécuriser davantage les communications, vous pouvez personnaliser les numéros de port HTTP et HTTPS en créant une liste de serveurs de gestion personnalisée. Cependant, vous devez personnaliser Configuration de connexions entre les serveurs de gestion et les clients 137 Ajout d'une liste de serveurs de gestionles ports avant que des clients soient installés ou bien la communication entre le client et le serveur de gestion sera perdue. Si vous mettez à jour la version de Symantec Endpoint ProtectionManager, n'oubliez pas de personnaliser à nouveau les ports de sorte que les clients puissent reprendre la communication. Après avoir ajouté une nouvelle liste de serveurs de gestion, vous devez l'attribuer à un groupe ou un emplacement spécifiques ou aux deux. Se reporter à "Assignation d'une liste de serveurs de gestion à un groupe et à un emplacement" à la page 139. Pour ajouter une liste de serveurs de gestion : 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Dans la page Politiques, sous Afficher les politiques, cliquez sur Composants de politique > Listes de serveurs de gestion. 3 Sous Tâches, cliquez sur Ajouter une liste de serveurs de gestion. 4 Dans la boîte de dialogue Listes de serveurs de gestion, tapez un nom pour la liste de serveurs de gestion et une description facultative. 5 Pour spécifier le protocole de communication à utiliser entre les serveurs de gestion, les clients et les modules Enforcer, sélectionnez l'une des options suivantes : ¦ Utiliser le protocole HTTP ¦ Utiliser le protocole HTTPS Utilisez cette option si vous voulez que les serveurs de gestion communiquent à l'aide d'HTTPS et si le serveur exécute Secure Sockets Layer (SSL). 6 Si vous exigez la vérification d'un certificat par une autorité de certificat tierce approuvée, cochez Vérifierlecertificatlorsdel'utilisationduprotocole HTTPS. 7 Pour ajouter un serveur, cliquez sur Ajouter > Nouveau serveur. 8 Dans la boîte de dialogue Ajouter un serveur de gestion, saisissez l'adresse IP ou le nom d'hôte du serveur de gestion dans la zone Adresse du serveur. 9 Si vous voulez changer le numéro du port du protocole HTTP ou HTTPS de ce serveur, procédez de l'une des manières suivantes : ¦ CochezPersonnalisernumérodeportHTTPet entrez un nouveau numéro de port. Le numéro de port par défaut pour le protocole HTTP est 80. Configuration de connexions entre les serveurs de gestion et les clients Ajout d'une liste de serveurs de gestion 138¦ Cochez Personnaliser numéro de port HTTPS et entrez un nouveau numéro de port. Par défaut, le numéro de port utilisé pour le protocole HTTPS est 443. Si vous personnalisez les numéros de port HTTP ou HTTPS après le déploiement des clients, les communications entre les clients etle serveur de gestion sont interrompues. 10 Cliquez sur OK. 11 Si vous voulez ajouter un serveur de gestion ayant une priorité différente de celle du serveur de gestion que vous venez d'ajouter, cliquez sur Ajouter > Nouvelle priorité. 12 Répétez les étapes 7 à 10 pour ajouter d'autres serveurs de gestion. 13 Dans la boîte de dialogue Listes de serveurs de gestion, cliquez sur OK. Assignation d'une liste de serveurs de gestion à un groupe et à un emplacement Lorsque vous ajoutez une politique, vous devez ensuite l'attribuer à un groupe ou un emplacement (ou les deux), faute de quoi la liste de serveurs de gestion ne prend pas effet. Vous devez avoir terminé d'ajouter ou de modifier la liste de serveurs de gestion avant de pouvoir l'attribuer. Se reporter à "Ajout d'une liste de serveurs de gestion" à la page 137. Se reporter à "Modification du nom et de la description d'une liste de serveurs de gestion" à la page 140. Se reporter à "Modification de l'adresse IP, du nom d'hôte et du numéro de port d'un serveur de gestion dans une liste de serveurs de gestion" à la page 141. Pour assigner une liste de serveurs de gestion à un groupe et à un emplacement 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Dans la page Politiques, sous Afficher les politiques, cliquez sur Composants de politique> Listes de serveurs de gestion. 3 Dans le volet Listes de serveurs de gestion, sélectionnez la liste de serveurs de gestion que vous souhaitez assigner. 4 Sous Tâches, cliquez sur Assigner la liste. 5 Dans la boîte de dialogue Appliquer la liste de serveurs de gestion, cochez les groupes et les emplacements auxquels vous souhaitez appliquer la liste de serveurs de gestion. Configuration de connexions entre les serveurs de gestion et les clients 139 Assignation d'une liste de serveurs de gestion à un groupe et à un emplacement6 Cliquez sur Assigner. 7 Cliquez sur Oui dans l'invite qui s'affiche. Affichage des groupes et des empacements auxquels une liste de serveurs de gestion est assignée Il est possible que vous souhaitiez afficher les groupes et les emplacements auxquels une liste de serveurs de gestion a été attribuée. Pour afficher des groupes et des empacements auxquels une liste de serveurs de gestion est assignée 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Sur la page Politiques, sous Afficher les politiques, cliquez sur Composants de politique > Listes de serveurs de gestion. 3 Dans le volet Listes de serveurs de gestion, sélectionnez la liste de serveurs de gestion dont vous souhaitez afficher les groupes et les emplacements. 4 Sous Tâches, cliquez sur Afficher les groupes ou emplacements assignés. Les groupes ou emplacements qui sont assignés à la liste de serveurs de gestion sélectionnée sont signalés par un petit cercle vert contenant une coche blanche. 5 Dans la boîte de dialogue nom de la liste de serveurs de gestion: Groupes et emplacements assignés&, cliquez sur OK. Modification du nom et de la description d'une liste de serveurs de gestion Vous pouvez modifier le nom et la description d'une liste de serveurs de gestion. Se reporter à "Assignation d'une liste de serveurs de gestion à un groupe et à un emplacement" à la page 139. Pour modifier le nom et la description d'une liste de serveurs de gestion 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Sur la page Politiques, sous Afficher les politiques, cliquez sur Composants de politique > Listes de serveurs de gestion. Configuration de connexions entre les serveurs de gestion et les clients Affichage des groupes et des empacements auxquels une liste de serveurs de gestion est assignée 1403 Dans le volet Listes de serveurs de gestion, sélectionnez la liste de serveurs de gestion dont vous souhaitez modifier le nom et la description. 4 Sous Tâches, cliquez sur Modifier la liste. 5 Dans la boîte de dialogue Listes de serveurs de gestion, modifiez le nom et la description facultative de la liste de serveurs de gestion. 6 Cliquez sur OK. Modification de l'adresse IP, du nom d'hôte et du numéro de port d'un serveur de gestion dans une liste de serveurs de gestion Si l'adresse IP ou le nomd'hôte d'un serveur de gestion change, vous devez refléter cette modification dans la liste de serveurs de gestion. Vous pouvez modifier le numéro de port utilisé pour le protocole de communication HTTP ou HTTPS. Se reporter à "Assignation d'une liste de serveurs de gestion à un groupe et à un emplacement" à la page 139. Pour modifier l'adresse IP, le nom d'hôte et le numéro de port d'un serveur de gestion dans une liste de serveurs de gestion 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Sur la page Politiques, sous Afficher les politiques, cliquez sur Composants de politique > Listes de serveurs de gestion. 3 Dans le volet Listes de serveurs de gestion, sélectionnez la liste de serveurs de gestion que vous souhaitez modifier. 4 Sous Tâches, cliquez sur Modifier la liste. 5 Dans la boîte de dialogue Listes de serveurs de gestion, sélectionnez la liste de serveurs de gestion que vous souhaitez modifier. 6 Cliquez sur Modifier. 7 Dans la boîte de dialogue Ajouter un serveur de gestion, saisissez la nouvelle adresse IP ou le nouveau nom d'hôte du serveur de gestion dans la zone Adresse du serveur. Vous pouvez également modifier le numéro de port utilisé pour le protocole HTTP ou HTTPS. 8 Cliquez sur OK. 9 Dans la boîte de dialogue Listes de serveur de gestion, cliquez sur OK. Configuration de connexions entre les serveurs de gestion et les clients 141 Modification de l'adresse IP, du nom d'hôte et du numéro de port d'un serveur de gestion dans une liste de serveurs de gestionModification de l'ordre de connexion des serveurs de gestion Si l'état de votre réseau change, il est possible que vous deviez redéfinir les adresses IP, les noms d'hôte ou les niveaux de priorité d'une liste de serveurs de gestion. Supposez par exemple qu'un échec de disque s'est produit sur l'un des serveurs sur lesquels Symantec Endpoint Protection Manager est installé. Ce serveur de gestion était utilisé comme serveur de répartition de charge et s'était vu attribué le niveau de priorité 1.Vous disposez en outre d'un autre serveur de gestion associé au niveau de priorité 2. Pour résoudre ce problème, vous pouvez redéfinir le niveau de priorité du second serveur de gestion. Vous pouvez attribuer le niveau de priorité 1 au serveur de gestion qui était associé au niveau de priorité 2 afin de remplacer le serveur de gestion défectueux. Pour modifier l'ordre de connexion des serveurs de gestion 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Dans la page Politiques, sous Afficher les politiques, cliquez sur Composants de politique> Listes de serveurs de gestion. 3 Dans le volet Listes de serveurs de gestion, sélectionnez la liste pour laquelle vous souhaitez modifier l'ordre des serveurs. 4 Sous Tâches, cliquez sur Modifier la liste. 5 Dans la boîte de dialogue Listes de serveurs de gestion, sous Serveurs de gestion, sélectionnez l'adresse IP, le nom d'hôte ou le niveau de priorité du serveur de gestion. Vous pouvez redéfinir le niveau de priorité d'une adresse IP ou d'un nom d'hôte. Si vous décidez de modifier un niveau de priorité, toutes les adresses IP et tous les noms d'hôte associés à ce niveau de priorité sont automatiquement modifiés. 6 Cliquez sur Vers le haut ou Vers le bas. 7 Dans la boîte de dialogue Listes de serveur de gestion, cliquez sur OK. Remplacement d'une liste de serveurs de gestion Il se peut que vous souhaitiez remplacer une liste de serveurs de gestion appliquée à un groupe ou à un emplacement particulier. Configuration de connexions entre les serveurs de gestion et les clients Modification de l'ordre de connexion des serveurs de gestion 142Pour remplacer une liste de serveurs de gestion 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Sur la page Politiques, sous Afficher les politiques, cliquez sur Composants de politique > Listes de serveurs de gestion. 3 Dans le volet Listes de serveurs de gestion, sélectionnez la liste de serveurs de gestion que vous souhaitez remplacer. 4 Sous Tâches, cliquez sur Remplacer la liste. 5 Dans la boîte de dialogue Remplacer la liste de serveurs de gestion, sélectionnez la nouvelle liste de serveurs de gestion depuis la Nouvelle liste déroulante de serveurs de gestion. 6 Cochez les groupes ou les emplacements auxquels vous souhaitez appliquer la nouvelle liste de serveurs de gestion. 7 Cliquez sur Remplacer. 8 Cliquez sur Oui dans l'invite qui s'affiche. Copie et collage d'une liste de serveurs de gestion Il est possible d'utiliser plusieurs listes de gestion presque identiques, à quelques différences près. Vous pouvez créer une copie d'une liste de serveurs de gestion. Lorsque vous copiez et collez une liste de serveurs de gestion, la copie apparaît dans le volet Listes de serveurs de gestion. Pour copier et coller une liste de serveurs de gestion 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Dans la page Politiques, sous Afficher les politiques, cliquez sur Composants de politique> Listes de serveurs de gestion. 3 Dans le volet Listes de serveurs de gestion, sélectionnez la liste à copier. 4 Sous Tâches, cliquez sur Copier la liste. 5 Sous Tâches, cliquez sur Coller la liste. Configuration de connexions entre les serveurs de gestion et les clients 143 Copie et collage d'une liste de serveurs de gestionExportation etimportation d'une liste de serveurs de gestion Il est possible que vous souhaitiez exporter ou importer une liste de serveurs de gestion existante. Les listes de serveurs de gestion portent l'extension : .dat. Pour exporter une liste de serveurs de gestion 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Dans la page Politiques, sous Afficher les politiques, cliquez sur Composants de politique> Listes de serveurs de gestion. 3 Dans le volet Listes de serveurs de gestion, sélectionnez la liste à exporter. 4 Dans la page Politiques, sous Tâches, cliquez sur Exporter la liste. 5 Dans la boîte de dialogue Exporter la politique, recherchez le dossier dans lequel vous souhaitez exporter le fichier de liste de serveurs de gestion. 6 Cliquez sur Exporter. 7 Si vous êtes invité à modifier le nom de fichier dans la boîte de dialogue Exporter la politique, modifiez le nom du fichier, puis cliquez sur OK. Pour importer une liste de serveurs de gestion 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Dans la page Politiques, sous Afficher les politiques, cliquez sur Composants de politique> Listes de serveurs de gestion. 3 Sous Tâches, cliquez sur Importer une liste de serveurs de gestion. 4 Dans la boîte de dialogue Importer la politique, recherchez le fichier de liste de serveurs de gestion à importer, puis cliquez sur Importer. 5 Si vous êtes invité à modifier le nom de fichier dans la boîte de dialogue de saisie, modifiez le nom du fichier, puis cliquez sur OK. Suppression d'une liste de serveurs de gestion Il est possible que vous deviez supprimer une liste de serveurs de gestion si des serveurs ne fonctionnent plus ou si votre réseau a été reconfiguré. Configuration de connexions entre les serveurs de gestion et les clients Exportation et importation d'une liste de serveurs de gestion 144Pour supprimer une liste de serveurs de gestion 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Dans la page Politiques, sous Afficher les politiques, cliquez sur Composants de politique> Listes de serveurs de gestion. 3 Dans le volet Listes de serveurs de gestion, sélectionnez la liste à supprimer. 4 Dans la page Politiques, sous Tâches, cliquez sur Supprimer la liste. 5 Dans la boîte de dialogue Supprimer la liste de serveurs de gestion, cliquez sur Oui. A propos des paramètres de communication entre le client et le serveur Les paramètres de communication entre le client etle serveur, ainsi que les autres paramètres client sont stockés dans les fichiers sur l'ordinateur client. Tableau 8-1 décrit les fichiers qui sont utilisés pour stocker l'état de interface utilisateur du client. Tableau 8-1 Fichiers client Nom de fichier Description Fichier chiffré qui stocke les paramètres de communication par emplacement. Chaque fois que l'utilisateurmodifie des emplacements, le fichier SerDef.dat est lu, et les paramètres de communication appropriés pour le nouvel emplacement sont appliqués au client. SerDef.dat Stocke les paramètres de communication globale. Ce fichier est réservé à un usage interne et ne doit pas être modifié. Il contient des paramètres de Symantec Endpoint Protection Manager. Si vous modifiez ce fichier, la plupart des paramètres seront écrasés par les paramètres de Symantec Endpoint Protection Manager la prochaine fois que le client se connectera au Symantec Endpoint Protection Manager. sylink.xml Fichier chiffré qui stocke les informations sur l'interface graphique, telles que la taille de l'écran, définit si la console des messages est affichée et si les services de Windows sont visibles. Lorsque le client démarre, il lit ce fichier et reprend l'état d'interface graphique dans lequel il était avant d'être arrêté. SerState.dat Configuration de connexions entre les serveurs de gestion et les clients 145 A propos des paramètres de communication entre le client et le serveurConfiguration de connexions entre les serveurs de gestion et les clients A propos des paramètres de communication entre le client et le serveur 146Informations de base sur la création de rapports Ce chapitre traite des sujets suivants : ¦ A propos de Reporting ¦ A propos des rapports pouvant être exécutés ¦ A propos de l'affichage des journaux et des rapports ¦ Utilisation de la base de données pour les rapports ¦ A propos des événements consignés issus de votre réseau ¦ A propos des journaux contrôlables ¦ Accéder aux fonctions de rapport ¦ Association de localhost à l'adresse IP lorsque vous avez des adresses de bouclage désactivées ¦ A propos de l'utilisation de SSL avec les fonctions de notification ¦ Utilisation de la page d'accueil de Symantec Endpoint Protection ¦ Utiliser la page d'accueil de Symantec Network Access Control ¦ Configuration des préférences de rapport ¦ Apropos des temps d'analyse de client utilisés dans les rapports etles journaux ¦ A propos de l'utilisation du filtre Dernières 24 heures dans les rapports et les journaux ¦ A propos de l'utilisation des filtres qui recherchent des groupes dans les rapports et les journaux Chapitre 9A propos de Reporting Les fonctions de Reporting fournissent toutes les informations dont vous avez besoin pour contrôler et gérer la sécurité de votre réseau. La page d'accueil de la console de gestion affiche des graphiques générés de façon automatique, lesquels contiennent des informations sur les événements importants qui se sont produits récemment sur votre réseau. Vous pouvez utiliser les filtres de la page Rapports pour générer des rapports prédéfinis ou personnalisés. La page Rapports vous permet d'afficher des représentations et des statistiques graphiques sur les événements qui se produisent sur votre réseau. Vous pouvez utiliser les filtres de la page Contrôles pour afficher des informations en temps réel plus détaillées sur votre réseau à partir des journaux. Si Symantec Endpoint Protection est installé sur votre réseau, Reporting inclut les fonctions suivantes : ¦ page d'accueil personnalisable présentant vos principaux rapports, l'état global de sécurité et des liens vers Symantec Security Response ; ¦ vues récapitulatives des rapports pour l'état de l'antivirus, l'état de la protection contre les menaces réseau, l'état de conformité et l'état du site ; ¦ rapports rapides prédéfinis et rapports graphiques personnalisables avec plusieurs options de filtrage configurables ; ¦ possibilité de planifier des rapports pour qu'ils soient envoyés par courrier électronique aux destinataires à intervalles réguliers ; ¦ prise en charge de Microsoft SQL ou d'une base de données intégrée pour le stockage des journaux d'événements ; ¦ possibilité d'exécuter des analyses de client, d'activer la protection contre les menaces réseau etAuto-Protect sur les clients et de redémarrer les ordinateurs directement à partir des journaux ; ¦ possibilité d'ajouter des exclusions d'application directement à partir des journaux ; ¦ notifications configurables basées sur les événements de sécurité. Si Symantec NetworkAccess Control estinstallé sur votre réseau,Reporting inclut les fonctions suivantes : ¦ page d'accueil comprenant une vue récapitulative globale de l'état de conformité ; ¦ rapports graphiques prédéfinis et personnalisables comprenant plusieurs options de filtrage ; ¦ prise en charge deMicrosoft SQL ou de base de données incorporée pour stocker les journaux d'événements Informations de base sur la création de rapports A propos de Reporting 148¦ possibilité de planifier les rapports à envoyer par courrier électronique aux destinataires à intervalles réguliers ¦ les notifications configurables sont basées sur les événements de sécurité Reporting s'exécute en tant qu'application Web dans la console de gestion. L'application utilise un serveur Web pour fournir ces informations. Vous pouvez également accéder aux fonctions de Reporting à partir de tout navigateur Web autonome étant connecté à votre serveur de gestion. Les tâches de base de Reporting sont les suivantes : ¦ consignation des rapports en utilisant un navigateur Web ¦ utilisation de la page d'accueil et de la vue récapitulative pour obtenir rapidement des informations sur les événements qui se sont produits sur votre réseau de sécurité ; ¦ configuration de vos préférences de Reporting ; ¦ utilisation des liens vers Symantec Security Response. A propos des rapports pouvant être exécutés Symantec Endpoint Protection et Symantec Network Access Control collectent des informations sur les événements de sécurité qui se produisent sur votre réseau. Vous pouvez afficher des rapports rapides prédéfinis et générer des rapports personnalisés basés sur des paramètres de filtre que vous devez sélectionner. Vous pouvez également enregistrer des configurations de filtre pour générer les mêmes rapports personnalisés à l'avenir et les supprimer lorsqu'ils ne sont plus nécessaires. Tableau 9-1 décrit les types de rapport disponibles. Tableau 9-1 Types de rapport Type de rapport Description Affiche des informations sur les événements où un certain type de comportement a été bloqué. Ces rapports incluent des informations sur les alertes de sécurité des applications, les cibles bloquées et les périphériques bloqués. Les cibles bloquées peuvent être des clés de registre, des fichiers dlls, des fichiers et des processus. Contrôle des applications et des périphériques Affiche des informations sur les politiques que les clients et les emplacements utilisent actuellement. Audit Informations de base sur la création de rapports 149 A propos des rapports pouvant être exécutésType de rapport Description Affiche des informations sur l'état de conformité de votre réseau. Ces rapports incluent des informations sur les serveurs Enforcer, les clients Enforcer, le trafic d'Enforcer et la conformité de l'hôte. Conformité Affiche des informations sur l'état opérationnel des ordinateurs présents sur votre réseau, telles que les ordinateurs dont les dispositifs de sécurité sont désactivés. Ces rapports incluent des informations sur les versions, les clients qui ne se sont pas authentifié auprès du serveur, l'inventaire client et l'état connecté. Etat de l'ordinateur Affiche des informations sur la prévention d'intrusion, les attaques enregistrées sur le pare-feu ainsi que le trafic et les paquets de pare-feu. Protection contre les menaces réseau Affiche des informations sur les événements de risque enregistrés sur vos serveurs de gestion et leurs clients. Il inclut des informations sur les analyses proactives des menaces TruScan. Risque Affiche des informations sur l'activité d'analyse antivirus et de protection contre les logiciels espions. Analyse Affiche des informations sur l'heure des événements, les types d'événement, les sites, les domaines, les serveurs et les niveaux de gravité. Système Se reporter à "A propos des rapports" à la page 176. Remarque : Certains rapports prédéfinis contiennent des informations obtenues auprès de Symantec Network Access Control. Si vous tentez d'exécuter l'un des rapports offert par ce produit alors que ce dernier n'est pas installé sur votre système, le rapport qui s'affiche est vide. Vous pouvez modifier les rapports prédéfinis et enregistrer votre configuration. Vous pouvez créer de nouvelles configurations de filtre basées sur une configuration prédéfinie ou existante. Vous pouvez également supprimer vos configurations personnalisées si celles-ci ne vous sont plus utiles. Les paramètres de filtre actifs sont indiqués dans le rapport si vous avez configuré le journal et les préférences du rapport de manière à ce que les filtres soient inclus dans le rapport. Informations de base sur la création de rapports A propos des rapports pouvant être exécutés 150Se reporter à "Configuration des journaux et des préférences de rapports" à la page 170. Lorsque vous créez un rapport, celui-ci apparaît dans une nouvelle fenêtre. Vous pouvez enregistrer une copie du rapport au format d'archivageWeb ou en imprimer une copie. Le fichier enregistré ou le rapportimprimé fournit un cliché des données actuelles de votre base de données Reporting et vous permet ainsi de conserver un enregistrement historique. Vous pouvez également créer des rapports planifiés, lesquels sont automatiquement générés en fonction de la planification que vous avez configurée. Vous devez définir les filtres qui devront être appliqués au rapport ainsi que l'heure à laquelle le rapport devra s'exécuter. Une fois le rapport terminé, il est envoyé par courrier électronique à un ou plusieurs destinataires. Les rapports planifiés s'exécutent toujours par défaut. Vous pouvez modifier les paramètres des rapport planifiés tant que ceux-ci n'ont pas encore été exécutés. Vous pouvez également supprimer un rapport planifié ou l'ensemble de ces rapports. Se reporter à "Création et suppression de rapports planifiés" à la page 199. A propos de l'affichage des journaux et des rapports La résolution d'écran optimale pour les fonctions de reporting est 1024 x 768 ou plus haute. Cependant, vous pouvez afficher les fonctions de reporting avec une résolution d'écran aussi faible que 800 x 600 en utilisant les barres de défilement. Utilisation de la base de données pour les rapports Symantec Endpoint Protection collecte et lit les événements qui se produisent sur votre réseau à partir des journaux des serveurs de gestion qui sont stockés dans la base de données. Il peut s'agir d'une base de données Microsoft SQL existante de votre réseau ou de la base de données qui est fournie avec le logiciel Reporting. La base de données doit être maintenue en fonction des rapports. Se reporter à "A propos de la gestion des événements de journal dans la base de données" à la page 329. Vous pouvez obtenir le schéma de base de données que Symantec Endpoint Protection utilise pour créer vos propres rapports à l'aide de logiciels tiers. Pour plus d'informations sur ce schéma de bases de données, consultez la base de connaissances Symantec. Informations de base sur la création de rapports 151 A propos de l'affichage des journaux et des rapportsA propos des événements consignés issus de votre réseau Symantec Endpoint Protection extrait les événements qui apparaissent dans les rapports à partir des journaux d'événements qui sont stockés sur vos serveurs de gestion. Les journaux d'événements contiennent des horodatages exprimés dans les fuseaux horaires des clients. Lorsque le serveur de gestion reçoit les événements, il convertit leurs horodatages de manière à ce qu'ils soient exprimés dans l'heure GMT en vue de leur insertion dans la base de données. Lorsque vous créez des rapports, le logiciel Reporting affiche les informations des événements dans l'heure locale de l'ordinateur sur lequel vous affichez les rapports. Certains types d'événement,tels que les propagations de virus, peuvent entraîner la génération d'un nombre important d'événements de sécurité. Ces types d'événements sont collectés avant d'être transférés vers le serveur de gestion. Pour plus d'informations sur les événements qui apparaissent sur la page d'accueil, consultez la page des signatures d'attaque du site Web de Symantec Security Response. Après vous être connecté à Internet, accédez à la page : http://securityresponse.symantec.com/avcenter/attack_sigs/ A propos des journaux contrôlables Vous pouvez consulter les données des événements si vous recherchez des événements spécifiques. Les journaux incluent des données d'événement issues de vos serveurs de gestion ainsi que tous les clients gérés par ces serveurs. Vous pouvez filtrer les données des journaux de lamêmemanière que vous pouvez filtrer les données des rapports. Vous pouvez exporter les données d'un journal vers un fichier délimité par des virgules. Certaines données peuvent également être exportées vers un fichier texte ou un serveur Syslog. Cette fonction peut se montrer utile pour sauvegarder des données d'événement ou les utiliser dans une feuille de calcul ou une autre application. Se reporter à "Exportation des données de journal" à la page 225. Accéder aux fonctions de rapport Les rapports s'exécutent comme une application Web dans la console de gestion. L'application utilise un serveur Web pour fournir ces informations. Vous pouvez accéder aux fonctions de rapport situées sur la page d'accueil, la page Contrôleurs et la page Rapports à partir de la console. Informations de base sur la création de rapports A propos des événements consignés issus de votre réseau 152Vous pouvez également accéder aux fonctions de la page d'accueil, de la page Contrôleurs et de la pageRapports à l'aide d'un navigateurWeb autonome connecté à votre serveur de gestion. Vous pouvez effectuer toutes les fonctions de rapport depuis la console ou un navigateur Web autonome. Cependant, toutes les autres fonctions de la console ne sont pas disponibles depuis un navigateur autonome. Pour accéder aux rapports depuis un navigateur Web, vous devez avoir les informations suivantes : ¦ Adresse IP ou nom d'hôte du serveur de gestion. ¦ Nom et mot de passe de compte pour le gestionnaire. Quand vous utilisez un navigateur Web pour accéder à des fonctions de rapport, aucune page ni icône de page n'est dans l'affichage. Tous les onglets présents sur la page d'accueil et les pages Contrôleurs et Rapports se trouvent en haut de la fenêtre du navigateur. Les pages de rapport et de journal s'affichenttoujours dans la langue avec laquelle le serveur de gestion a été installé. Pour afficher ces pages quand vous utilisez une console distante ou un navigateur, vous devez disposer de la police appropriée sur l'ordinateur que vous utilisez. Remarque : Pour accéder aux fonctions de rapport par l'une ou l'autre méthode, vous devez avoir Internet Explorer 6.0 ou supérieur. Les autres navigateurs Web ne sont pas pris en charge. Les informations fournies ici supposent que vous utilisez la console de gestion pour accéder aux fonctions de rapport plutôt qu'un navigateurWeb. Les procédures d'utilisation des rapports sont similaires, quelle que soit la manière dont vous accédez aux rapports. Cepandant, des procédures utilisant spécifiquement les rapports dans un navigateur autonome ne sont pas documentées, excepté en ce qui concerne la façon d'ouvrir une session en utilisant un navigateur Web autonome. Remarque : Vous pouvez également utiliser la console ou un navigateurWeb pour afficher des rapports en cas de connexion par l'intermédiaire d'une session de terminal à distance. Se reporter à "Connexion à Symantec Endpoint Protection Manager" à la page 43. L'aide contextuelle est disponible en cliquant sur le lien Plus d'infos situé sur les pages de la console utilisées pour des fonctions de rapport. Informations de base sur la création de rapports 153 Accéder aux fonctions de rapportRemarque : Si vous n'utilisez pas le port par défaut quand vous installez les pages d'aide pour les rapports, vous ne pouvez pas accéder à l'aide contextuelle en ligne. Pour accéder à l'aide contextuelle quand vous utilisez un port autre que le port par défaut, vous devez ajouter une variable au fichier Reporter.php. Pour ouvrir une session de rapport depuis un navigateur Web autonome 1 Ouvrez un navigateur Web. 2 Tapez URL de rapport dans la zone de texte d'adresse dans le format qui suit: http://nom serveur /reporting/index.php? 3 Lorsque la boîte de dialogue de connexion s'affiche, tapez votre nom d'utilisateur et votre mot de passe, puis cliquez sur Ouvrir une session. Si vous avez plus d'un domaine, dans la zone de texte Domaine, tapez votre nom de domaine. Pour modifier le port utilisé pour accéder à l'aide contextuelle pour le rapport 1 Accédez au répertoire lecteur:\ProgramFiles\ Symantec\Symantec Endpoint Protection Manager\Inetpub\Reporting\Resources. 2 Ouvrez le fichier de configuration Reporter.php avec un éditeur. 3 Ajoutez la ligne suivante au fichier et remplacez numéro de port par le numéro de port que vous avez utilisé quand vous avez installé l'aide de rapport. $scm_http_port=numéro de port 4 Enregistrez et fermez le fichier. Association de localhost à l'adresse IP lorsque vous avez des adresses de bouclage désactivées Si vous avez désactivé des adresses de bouclage sur l'ordinateur, les pages des rapports ne s'affichent pas. Si vous tentez de vous connecter à la console de gestion ou d'accéder aux fonctions de notifications, le message d'erreur suivant s'affiche : Impossible de communiquer avec un composant Reporting Les pages d'accueil, des contrôleurs et des rapports sont vierges; les pages Politiques, Clients et Admin paraissent et fonctionnent normalement. Pour parvenir à afficher les composants Reporting lorsque vous avez désactivé des adresses de bouclage, vous devez associer le mot localhost à l'adresse IP de Informations de base sur la création de rapports Association de localhost à l'adresse IP lorsque vous avez des adresses de bouclage désactivées 154votre ordinateur.Vous pouvezmodifier le fichier des hôtesWindows pour associer localhost à une adresse IP. Pour associer localhost à l'adresse IP sur des ordinateurs exécutant Windows 1 Placer le répertoire à l'emplacement de votre fichier d'hôtes. Par défaut, le fichier d'hôtes se trouve dans %SystemRoot%\system32\drivers\etc 2 Ouvrir le fichier d'hôtes avec un éditeur. 3 Ajouter la ligne suivante au fichier d'hôtes : xxx.xxx.xxx.xxx localhost #pour vous connecter aux fonctions de notification où vous remplacez xxx.xxx.xxx.xxx par l'adresse IP de votre ordinateur. Vous pouvez ajouter un commentaire après le symbole de la livre (#). Par exemple, vous pouvez taper la ligne suivante : 192.168.1.100 localhost # cette entrée est pour mon ordinateur de console de gestion 4 Enregistrer et fermer le fichier. A propos de l'utilisation de SSL avec les fonctions de notification Vous pouvez utiliser SSL avec les fonctions de notification pour une sécurité accrue. SSL permetla confidentialité, l'intégrité de vos données etl'authentification entre le client et le serveur. Pour plus d'informations au sujet de l'utilisation de SSL avec les fonctions de notification, consultez "Configuring SSL to work with the Symantec Endpoint Protection reporting functions" dans la base de connaissances de Symantec à l'adresse URL suivante : http://service1.symantec.com/SUPPORT/ent-security.nsf/docid/2007072512593748 Utilisation de la page d'accueil de Symantec Endpoint Protection Si Symantec Endpoint Protection est installé sur votre système et si les droits associés à votre compte administrateur vous autorisent à afficher les rapports, votre page d'accueil affiche alors les rapports générés de façon automatique. Ces rapports contiennent des informations importantes quant à la sécurité de votre Informations de base sur la création de rapports 155 A propos de l'utilisation de SSL avec les fonctions de notificationréseau. Si vous n'êtes pas autorisé à afficher les rapports, les rapports générés de façon automatique n'apparaissent pas sur votre page d'accueil. Figure 9-1montre un exemple de page d'accueil visualisée par les administrateurs ayant l'autorisation d'afficher des rapports. Figure 9-1 Exemple de page d'accueil de Symantec Endpoint Protection sur la console La page d'accueil contient les rapports générés de façon automatique ainsi que plusieurs éléments relatifs à l'état. Certains des rapports de la page d'accueil contiennent des liens hypertexte vers des rapports plus détaillés. Vous pouvez cliquer sur les nombres et certains diagrammes dans les rapports de la page d'accueil pour consulter des détails. Remarque : Les rapports sont automatiquementfiltrés enfonctiondes autorisations de l'utilisateur connecté. Si vous êtes un administrateur système, vous pouvez consulter des informations sur tous les domaines. Si vous êtes un administrateur limité dont les droits d'accès se limitent à un domaine, vous pouvez consulter des informations sur ce domaine uniquement. Informations de base sur la création de rapports Utilisation de la page d'accueil de Symantec Endpoint Protection 156Tableau 9-2 décrit chaque élément de la page d'accueil de Symantec Endpoint Protection. Tableau 9-2 Eléments et rapports de la page d'accueil Informations sur les rapports ou Description l'état L'état de la sécurité peut être Bon ou Attention requise. Les seuils que vous définissez dans l'onglet Etat de la sécurité déterminentles définitions de Bon et Attention requise.. Vous pouvez accéder à l'onglet Etat de la sécurité à partir du lien Préférences de la page d'accueil. Se reporter à "Configuration des seuils d'état de sécurité" à la page 169. Pour plus de détails, vous pouvez cliquer sur l'icône qui correspond à l'état de la sécurité sur la page d'accueil. Etat de la sécurité Informations de base sur la création de rapports 157 Utilisation de la page d'accueil de Symantec Endpoint ProtectionInformations sur les rapports ou Description l'état Par défaut, la page d'accueil affiche un résumé des actions pour les dernières 24 heures. Ce résumé indique également le nombre d'infections associées aux virus et aux risques de sécurité. Vous pouvez cliquer sur le lien Préférences pour modifier l'intervalle de temps utilisé et le définir sur La dernière semaine plutôt que sur Les dernières 24 heures. Ce lien vous permet également de remplacer l'affichage "par nombre de détections" par l'affichage "par nombre d'ordinateurs". Se reporter à "A propos des options d'affichage Domicile et Contrôles" à la page 168. Le résumé des actions par nombre de détections contient les informations suivantes : ¦ nombre d'actions entreprises sur des virus et des risques de sécurité ; ¦ incidence de nouvelles détections de virus et de risques de sécurité ; ¦ nombre d'ordinateurs toujours infectés par des virus et des risques de sécurité. Le résumé des actions par nombre d'ordinateurs contient les informations suivantes : ¦ nombre d'ordinateurs distincts sur lesquels les diverses actions ont été exécutées sur des virus et des risques de sécurité ; ¦ nombre total de nouvelles détections de virus et de risques de sécurité ; ¦ nombre total d'ordinateurs restant infectés par des virus et des risques de sécurité. Par exemple, supposez que vous avez cinq actions de nettoyage dans la vue du nombre de détections. Si toutes les détections se sont produites sur le même ordinateur, la vue du nombre d'ordinateurs indique alors la valeur 1 plutôt que 5. Pour obtenir un rapport détaillé pour l'une des actions, cliquez sur le nombre de virus ou de risques de sécurité. Tout risque de sécurité indique qu'une analyse proactive desmenacesTruScan a détecté un élément suspect requérant votre attention. Cet élément peut être inoffensif ou non. Si vous constatez que ce risque est inoffensif, vous pouvez utiliser la politique d'exceptions centralisées pour l'exclure des détections à l'avenir. Si vous avez configuré les analyses proactives des menaces TruScan pour consigner et que vous déterminez que ce risque est nocif, vous pouvez utiliser la politique d'exceptions centralisées pour le terminer ou le mettre en quarantaine. Si vous avez utilisé les paramètres d'analyse proactive de menace TruScan par défaut, Symantec Endpoint Protection ne peut pas résoudre le risque. Si vous constatez que ce risque est nocif, vous devez le supprimer manuellement. Résumé des actions par nombre de détections | Résumé des actions par nombre d'ordinateurs Informations de base sur la création de rapports Utilisation de la page d'accueil de Symantec Endpoint Protection 158Informations sur les rapports ou Description l'état Le compteur Nouvellementinfecté contientle nombre de risques ayantinfecté des ordinateurs pendant l'intervalle spécifié. Le compteur Nouvellement infecté est un sous-ensemble deToujours infectés. Le compteur Encore infecté affiche le nombre de risques total qu'une analyse continue de considérer comme infectés (toujours dans l'intervalle de temps spécifié). Par exemple, un ordinateur peut demeurer infecté parce que Symantec Endpoint Protection ne peut supprimer le risque que partiellement. Après avoir étudié le risque, vous pouvez effacer le compteur Encore infecté du journal d'état de l'ordinateur. Les compteurs Nouvellementinfecté et Encore infecté identifientles risques qui exigent votre intervention pour être nettoyés. Dans la plupart des cas, vous pouvez prendre cette mesure depuis la console et n'êtes pas obligé d'utiliser l'ordinateur. Remarque : Un ordinateur est compté en tant qu'élément nouvellement infecté si l'événement de détection s'est produit pendantl'intervalle de temps de la page d'accueil. Par exemple, si un risque non résolu a affecté un ordinateur dans les dernières 24 heures, le compteur Nouvellement infecté augmente sur la page d'accueil. Le risque peut être non résolu en raison d'une résolution partielle ou parce que la politique de sécurité pour ce risque est définie sur Consigner seulement. Vous pouvez configurer un balayage de base de données pour supprimer ou conserver les événements de détection qui ont abouti à des risques non résolus. Si le balayage est configuré pour supprimer les événements de risque non résolus, le compteur de la page d'accueil Encore infecté ne contient plus ces événements. Ces événements vieillissent et sont évacués de la base de données. Cette disparition ne signifie pas que les risques ont été résolus. Aucune limite temporelle ne s'applique aux entrées du compteur Encore infecté. Une fois les risques nettoyés, vous pouvezmodifier l'étatinfecté pour l'ordinateur.Vous pouvezmodifier cet état dans le journal Etat de l'ordinateur en cliquant sur l'icône associée à l'ordinateur dans la colonne Infectés. Remarque : Le compteur Nouvellement infectés ne diminue pas lorsque l'état de l'infection de l'ordinateur est effacé dans le journal d'état de l'ordinateur ; c'est le compteur Toujours infectés qui diminue. Vous pouvez déterminer le nombre total d'événements qui se sont produits dans la dernière période configurée pour l'afficher sur la page d'accueil. Pour déterminer le nombre total, additionnez les compteurs de toutes les lignes du résumé des actions mis à part la ligne Encore infecté. Se reporter à "Affichage des journaux" à la page 214. Résumé des actions par nombre de détections | Résumé des actions par nombre d'ordinateurs (Suite) Informations de base sur la création de rapports 159 Utilisation de la page d'accueil de Symantec Endpoint ProtectionInformations sur les rapports ou Description l'état Ce rapport se compose d'un graphique linéaire. Le graphique linéairemontre l'incidence des attaques, détections ou infections dans votre réseau de sécurité sur les dernières 12 ou 24 heures. Vous pouvez choisir de sélectionner l'un des éléments suivants : ¦ Les attaques représentent les incidents que la protection contre les menaces réseau a contrecarrés. ¦ Les risques représentent toutes les détections de virus, logiciels espions et détections de l'analyse proactive des menaces TruScan qui ont été effectuées. ¦ Les infections représentent les virus et les risques de sécurité qui ont été détectés mais qui ne peuvent pas être entièrement résolues. Vous pouvez modifier l'affichage en cliquant sur une nouvelle vue dans la zone de liste. Remarque : Vous pouvez cliquer sur le lien Préférences pour modifier l'intervalle de temps par défaut qui est utilisé. Se reporter à "A propos des options d'affichage Domicile et Contrôles" à la page 168. Attaques | Risques | Infections Par heure : Dernières 12 heures | Par heure : Dernières 24 heures Le résumé de l'état des notifications présente un résumé en ligne de l'état des notifications que vous avez configurées. Par exemple, 100 notifications sans accusé de réception pendant les 24 dernières heures. Se reporter à "Création des notifications d'administrateur" à la page 231. Résumé de l'état des notifications LeRésumé de l'état décritl'état opérationnel des ordinateurs sur votre réseau. Il indique le nombre d'ordinateurs qui présententles problèmes suivants sur le réseau : ¦ Le moteur antivirus est désactivé. ¦ Auto-Protect est désactivé. ¦ La protection contre les interventions est désactivée. ¦ Les ordinateurs nécessitent un redémarrage pour finir de résoudre un risque ou d'installer un logiciel LiveUpdate téléchargé. ¦ Les ordinateurs ont échoué une contrôle de l'intégrité de l'hôte. Ce nombre est toujours zéro si Symantec Network Access Control n'est pas installé. Vous pouvez cliquer sur chaque nombre du Résumé de l'état pour plus de détails. Le nombre de notifications non acquittées des dernières 24 heures s'affiche également. Résumé de l’état Informations de base sur la création de rapports Utilisation de la page d'accueil de Symantec Endpoint Protection 160Informations sur les rapports ou Description l'état Les sections Distribution des définitions de virus et Signatures de prévention d'intrusion de la page d'accueil indiquent comment les définitions de virus actuelles et les signatures IPS sont distribuées. Vous pouvez passer d'une section à l'autre en cliquant sur une nouvelle vue dans la zone de liste. Distribution des définitions de virus | Signatures de prévention d'intrusion La section Security Response affiche les menaces principales etles dernières menaces telles qu'elle sont détectées par Symantec Security Response. Elle affiche également le nombre d'ordinateurs qui ne sont pas protégés contre ces menaces sur le réseau. Le compteur ThreatCon indique le niveau actuel de gravité de la menace pour les ordinateurs d'un réseau. Les niveaux de gravité sont basés sur les évaluations des menaces que Symantec Security Response établit. Le niveau de gravité ThreatCon fournit une représentation globale de la sécurité sur Internet. Vous pouvez cliquer sur les liens pour obtenir des informations supplémentaires. Se reporter à "A propos de l'utilisation des liens Security Response" à la page 164. Remarque : Symantec ne prend pas en charge l'installation de Symantec Client Firewall sur le même ordinateur que Symantec Endpoint Protection Manager. Si vous les installez tous deux sur le même ordinateur, cette situation peut entraîner des erreurs de CGI lorsque vous cliquez sur les liens Security Response de la page d'accueil. Security Response Le Résumé des applications surveillées indique les occurrences sur votre réseau des applications qui figurent sur les listes suivantes : ¦ liste des applications commerciales Symantec ; ¦ liste des détections proactives forcées de menaces TruScan (c'est-à-dire votre liste personnalisée d'applications surveillées). Vous pouvez cliquer sur un nombre pour afficher un rapport plus détaillé. Résumé des applications surveillées La section Rapports sur les favoris contient trois rapports par défaut. Vous pouvez personnaliser cette section en remplaçant un ou plusieurs de ces rapports par n'importe quel autre rapport par défaut ou personnalisé de votre choix. Les rapports sur les favoris s'exécutent chaque fois que vous les affichez de sorte que leurs données soient toujours pertinentes. Ils s'affichent dans une nouvelle fenêtre. Pour sélectionner les rapports auxquels vous souhaitez accéder depuis la page d'accueil, vous pouvez cliquer sur l'icône Plus (+) en regard de Rapports sur les favoris. Rapports sur les favoris Informations de base sur la création de rapports 161 Utilisation de la page d'accueil de Symantec Endpoint ProtectionVous pouvez utiliser le lien Préférences pour modifier la période des rapports et des résumés qui s'affichent sur ces pages. Le paramètre par défaut est Dernières 24 heures. Vous pouvez également choisir l'option La semaine dernière. Vous pouvezmodifier les rapports par défaut qui sont affichés dans la sectionRapports sur les favoris de la page d'accueil. Configuration des Rapports sur les favoris dans la page d'accueil Vous pouvez configurer la section Rapports sur les favoris de la page d'accueil pour créer des liens vers trois rapports maximum et faciliter ainsi leur consultation. Vous pouvez utiliser cette fonction pour afficher les rapports que vous consultez fréquemment chaque fois que vous ouvrez une session sur la console de gestion. Les rapports sur les favoris s'exécutent chaque fois que vous les affichez et les informations qu'ils contiennent sont donc toujours à jour. Les rapports suivants apparaissent dans la section Rapports sur les favoris par défaut : ¦ Principales sources d'attaque ¦ Corrélation des principales détections de risque ¦ Distribution des menaces - Protection proactive TruScan Remarque : Lorsque vous personnalisez l'affichage, c'est uniquement l'affichage du compte utilisateur actuellement connecté qui est personnalisé. Les paramètres que vous configurez sur cette page sont conservés d'une session à l'autre. A votre prochaine connexion à la console de gestion avec les mêmes coordonnées utilisateurs, ces paramètres seront utilisés dans la page d'accueil. Le Tableau 9-3 décrit les options d'affichage de la page d'accueil. Informations de base sur la création de rapports Utilisation de la page d'accueil de Symantec Endpoint Protection 162Tableau 9-3 Les rapports sur les favoris de la page d'accueil offrent diverses options Option Définition Indique les types de rapport disponibles. Symantec Endpoint Protection fournit les types de rapport suivants : ¦ Contrôle des applications et des périphériques ¦ Audit ¦ Conformité ¦ Etat d'ordinateur ¦ Protection contre les menaces réseau ¦ Risque ¦ Analyse ¦ Système Type de rapport Répertorie les noms des rapports disponibles pour le type de rapport que vous avez sélectionné. Nom du rapport Si vous avez sauvegardé des filtres pour le rapport que vous avez sélectionné, ils apparaissent dans cette zone de liste. Le filtre par défaut est toujours répertorié. Filtre Pour configurer les rapports sur les favoris de la page d'accueil 1 Cliquez sur Domicile. 2 Cliquez sur l'icone en forme de signe plus en regard de Rapports sur les favoris. 3 Dans la zone de liste du rapport que vous souhaitez modifier, cliquez sur un type de rapport. Par exemple, cliquez sur Risque. 4 Dans la zone de liste suivante, cliquez sur le nom du rapport approprié. Par exemple, cliquez sur Distribution des risques dans le temps. 5 Si vous avez sauvegardé des filtres pour le rapport que vous avez sélectionné, sélectionnez celui que vous souhaitez utiliser ou sélectionnez le filtre par défaut. 6 Répétez ces opérations pour les deuxièmes et troisième liens de rapport, si vous le souhaitez. 7 Cliquez sur OK. Les liens de rapport que vous avez sélectionnés apparaissent sur votre page d'accueil. Informations de base sur la création de rapports 163 Utilisation de la page d'accueil de Symantec Endpoint ProtectionA propos de l'utilisation des liens Security Response La page d'accueil contient un récapitulatif des informations provenant du site Web de Symantec Security Response. Ces informations sont composées d'un graphique indiquantle niveau de gravité ThreatCon, ainsi que de liens vers le site Web de Symantec Security Response et d'autres sites Web de sécurité. Le niveau ThreatCon affiche la condition d'Internet durantles dernières 24 heures. Le niveau est réévalué toutes les 24 heures à moins que l'activité Internet ne nécessite une réévaluation plus rapide. Les niveaux ThreatCon sont les suivants : ¦ 1 - Normal Aucune activité d'incident de réseau ni aucune activité de code malveillant avec un indique de risque élevé ou modéré. Sous des conditions normales, seul un fonctionnement de sécurité de routine conçu pour protéger des menaces de réseau normales est nécessaire. Vous pouvez utiliser les systèmes automatisés et les mécanismes de notification. ¦ 2 - Elevé Des activités d'attaque sont prévues ou ont été constatées, sans qu'aucun événement particulier ne se soit produit. Cette évaluation est utilisée lorsqu'un code malveillant atteint un indice de risque modéré. Si le niveau de risque est moyen, un examen soigneux des systèmes vulnérables et exposés se montre alors plus approprié. Les applications de sécurité doivent être mises à jour avec de nouvelles signatures et règles dès que ces dernières sont disponibles. Un contrôle méticuleux des journaux est recommandé, mais aucune modification de l'infrastructure de sécurité en cours n'est requise. ¦ 3 – Elevé Ce niveau indique qu'unemenace isolée affectantl'infrastructure informatique est présente ou qu'un code malveillant a atteint un indice de risque sévère. Si le niveau de risque est élevé, une surveillance accrue est nécessaire. Les applications de sécurité doivent être mises à jour avec de nouvelles signatures et règles dès que ces dernières sont disponibles. Le redéploiement et la reconfiguration des systèmes de sécurité est recommandé. ¦ 4 - Extrême Ce niveau indique qu'une activité d'incident réseau globale extrême a été détectée. La mise en œuvre de mesures contre ce niveau de menace pendant une période prolongée risque d'entraîner des problèmes et d'affecter le fonctionnement de l'infrastructure réseau. Pour plus d'informations sur les niveaux de menace, cliquez sur le lien Symantec pour afficher le site Web de Symantec. Informations de base sur la création de rapports Utilisation de la page d'accueil de Symantec Endpoint Protection 164Remarque : Chaque risque de sécurité peut être compris entre 1 et 5. Chaque lien affiche une page dans une nouvelle fenêtre. Le Tableau 9-4 décrit les liens Security Response. Tableau 9-4 Liens Security Response sur la page d'accueil de Reporting Lien Informations affichées Affiche un récapitulatif desmenaces potentielles pour votre réseau sécurisé d'après les informations du siteWeb de Symantec Security Response. Ce récapitulatif inclut les dernières menaces, les principales menaces ainsi que des liens permettant d'accéder aux outils de suppression de ces menaces. Vous pouvez également effectuer des recherches dans la base de données des menaces de Symantec Security Response. Alertes de sécurité Affiche le site Web de Symantec. Vous pouvez obtenir des informations concernant les risques et les risques de sécurité, le téléchargement des définitions de virus et des informations récentes concernant les produits de sécurité Symantec. Symantec Affiche la page de téléchargement des définitions de virus du site Web de Symantec. Définitions Affiche le site Web de Symantec Security Response, qui fournit les informations les plus récentes sur les dernièresmenaces, ainsi que des conseils de sécurité. Dernières menaces Affiche le siteWeb de Security Focus, quifournit des informations sur les derniers virus. Security Focus Utiliserla page d'accueil de SymantecNetwork Access Control Si Symantec Network Access Control est installé et que vous avez la permission d'afficher des rapports, votre page d'accueil affiche des résumés automatiquement générés. Ces rapports contiennent des informations importantes sur l'état de conformité du réseau. Certains des résumés comportent des hyperliens vers des rapports plus détaillés. Vous pouvez cliquer sur le diagramme et les numéros des récapitulatifs pour consulter des détails. Informations de base sur la création de rapports 165 Utiliser la page d'accueil de Symantec Network Access ControlRemarque : Les rapports sont filtrés automatiquement selon les permissions de l'utilisateur connecté. Si vous êtes administrateur système, vous voyez des informations à travers les domaines. Si vous êtes administrateur limité avec des droits d'accès à un seul domaine, vous voyez seulement des informations issues de ce domaine. Figure 9-2 montre à quoi ressemble la page d'accueil Symantec Network Access Control. Figure 9-2 Page d'accueil de Symantec Network Access Control Tableau 9-5 décrit les rapports de page d'accueil pour Symantec Network Access Control. Tableau 9-5 Résumés de page d'accueil de Symantec Network Access Control Résumé Description La section Echec d'état de conformité du réseau fournit un cliché de la conformité globale de votre réseau pour la période configurée. Elle affiche les clients qui ont tenté de se connecter au réseau mais n'ont pas pu parce qu'ils sont non conformes. Echec d'état de conformité du réseau Informations de base sur la création de rapports Utiliser la page d'accueil de Symantec Network Access Control 166Résumé Description Affiche les clients qui ont échoué à la vérification d'intégrité de l'hôte qui s'exécute sur leur ordinateur. Distribution d'état de conformité Ce résumé affiche le taux d'échec de la spécification de conformité globale. Elle contient un diagramme à barres représentant le nombre de stations de travail uniques, par type d'événement d'échec de contrôle. Des exemples des types d'événement d'échec de contrôle sont un problème d'antivirus, de pare-feu ou de VPN. Résumé des clients par échec de conformité Fournit un histogramme plus détaillé que le résumé Clients par échec de conformité. Par exemple, supposons que le résumé Clients par échec de conformité montre dix clients avec un échec de conformité d'antivirus. Par opposition, ce rapport affiche les détails suivants : ¦ Quatre clients ne contiennent aucun logiciel antivirus actuellement en fonctionnement. ¦ Deux clients n'ont aucun logiciel antivirus installé. ¦ Quatre clients ont des fichiers de définitions de virus périmés. Détails d'échec de conformité Si seul Symantec NetworkAccess Control estinstallé, les rapports de page d'accueil ne sont pas personnalisables, excepté la période couverte par les rapports et les résumés. Vous pouvez modifier la période en utilisant le lien Préférences. Les options sont la semaine passée et les dernières 24 heures. Remarque : Si vous êtes administrateur système, vous voyez des informations à travers les domaines. Si vous êtes administrateur limité avec des droits d'accès à un seul domaine, vous ne voyez que des informations issues de ce domaine. Configuration des préférences de rapport Vous pouvez configurer les préférences suivantes des rapports : ¦ Les pages Domicile et Contrôles affichent des options ¦ Les seuils d'état de la sécurité Informations de base sur la création de rapports 167 Configuration des préférences de rapport¦ Les options d'affichage qui sont utilisées pour les journaux et les rapports, ainsi que le chargement du fichier journal hérité Pour plus d'informations concernant les options de préférence que vous pouvez définir, vous pouvez cliquer sur Aide dans chaque onglet dans la boîte de dialogue Préférences. Pour configurer des préférences de rapport 1 Depuis la console, dans la page d'accueil, cliquez sur Préférences. 2 Cliquez sur l'un des onglets suivants, selon le type de préférences que vous voulez définir : ¦ Domicile et Contrôles ¦ Etat de la sécurité ¦ Journaux et rapports 3 Définissez les valeurs des options que vous voulez modifier. 4 Cliquez sur OK. A propos des options d'affichage Domicile et Contrôles Vous pouvez définir les préférences suivantes pour la page d'accueil et l'onglet de Vue résumée de la page Contrôles : ¦ L'unité de temps qui est utilisée pour les rapports dans la page d'accueil et dans l'onglet Vue résumée de la page Contrôles ¦ La fréquence d'actualisation automatique de la page d'accueil et de l'onglet Vue résumée de la page Contrôles ¦ L'ampleur des notifications qui sont incluses au nombre de notifications sans accusé de réception dans la page d'accueil ¦ Le contenu du résumé des actions dans la page d'accueil Par défaut, vous consultez les informations des dernières 24 heures, mais vous pouvez consulter celles de la semaine écoulée si vous le souhaitez. Vous pouvez également configurer la fréquence d'actualisation automatique de la page d'accueil et de l'onglet Vue résumée de la page Contrôles. Les valeurs valides vont de jamais à toutes les 5 minutes. Remarque : Pour configurer la fréquence d'actualisation des différents journaux, vous pouvez afficher le journal que vous voulez consulter. Ensuite, vous pouvez sélectionner la fréquence que vous voulez dans la zone de liste d'actualisation automatique de la vue de ce journal. Informations de base sur la création de rapports Configuration des préférences de rapport 168Si vous êtes un administrateur système, vous pouvez configurer le nombre de la page d'accueil pour n'inclure que les notifications que vous avez créées mais qui n'ont pas d'accusé de réception. Par défaut, les administrateurs système voient le nombre total de notifications sans accusé de réception, quel que soitle créateur des notifications. Si vous êtes un administrateur limité, le nombre des notifications sans accusé de réception ne compte que celles que vous avez créées vous-même sans accusé de réception. Vous pouvez configurer le Résumé des actions dans la page d'accueil pour afficher selon le nombre de détections sur les ordinateurs ou selon le nombre d'ordinateurs. Se reporter à "Utilisation de la page d'accueil de Symantec Endpoint Protection" à la page 155. Pour obtenir la description de ces options d'affichage, consultez l'aide contextuelle de l'onglet Domicile et Contrôles. Vous pouvez accéder à l'aide contextuelle à partir du lien Préférences de la page d'accueil. Configuration des seuils d'état de sécurité Les seuils d'état de sécurité que vous définissez déterminent quand le message d'état de la sécurité de la page d'accueil de la console de gestion est considéré comme médiocre. Les seuils sont exprimés en pourcentage et reflètent quand votre réseau est considéré non conforme par rapport à vos politiques de sécurité. Par exemple, vous pouvez définir le pourcentage des ordinateurs avec des définitions de virus périmées qui déclenche un état de sécurité médiocre. Vous pouvez également définir l'âge (en jours) que doivent avoir les définitions pour être qualifiées de périmées. Symantec Endpoint Protection détermine ce qui est à jour quand il calcule si les signatures ou les définitions sont périmées, de la façon suivante. Sa norme est basée sur les définitions de virus les plus à jour et sur les dates de signature d'IPS disponibles sur le serveur de gestion sur lequel la console de gestion s'exécute. Remarque : Si seul Symantec Network Access Control estinstallé, vous n'avez pas d'onglet d'état de la sécurité pour configurer les seuils de sécurité. Pour obtenir la description de ces options d'affichage, consultez l'aide contextuelle de l'onglet Etat de la sécurité. Vous pouvez accéder à l'aide contextuelle à partir du lien Préférences de la page d'accueil. Informations de base sur la création de rapports 169 Configuration des préférences de rapportPour configurer des seuils d'état de sécurité 1 Depuis la console, dans la page d'accueil, cliquez sur Préférences. 2 Dans l'onglet Etat de la sécurité, sélectionnez les éléments que vous voulez inclure dans les critères qui déterminent l'état global de sécurité de la page d'accueil. 3 Pour chaque élément, tapez le numéro vous voulez pour déclencher un état Attention requise.. 4 Cliquez sur OK. Configuration des journaux et des préférences de rapports Vous pouvez définir des préférences dans les zones suivantes pour les journaux et les rapports : ¦ Le format de date et le séparateur de date qui sont utilisés pour l'affichage de la date ¦ Le nombre de lignes, le fuseau horaire et le format de l'adresse IP qui sont utilisés pour l'affichage du tableau ¦ L'affichage du filtre dans les rapports et les notifications ¦ La disponibilité des données du journal des ordinateurs du réseau qui exécutent le logiciel Symantec Antivirus 10.x Pour obtenir la description de ces options d'affichage, consultez l'aide contextuelle de l'onglet Journaux et Rapports. Vous pouvez accéder à l'aide contextuelle à partir du lien Préférences de la page d'accueil. Remarque : Le format d'affichage de la date que vous définissez ici ne s'applique pas aux définitions de virus les dates et aux versions qui s'affichent dans des colonnes du tableau. Ces éléments utilisent toujours le format A-M-J. A propos des temps d'analyse de client utilisés dans les rapports et les journaux Les rapports et les journaux affichent des temps d'analyse de client en utilisant le fuseau horaire de la console. Par exemple, supposons que le client est dans le fuseau horaire Pacifique et qu'il est analysé à 20h00 PST. Si la console se trouve dans le fuseau horaire de la côte est américaine, l'heure qui s'affiche pour cette analyse est 11:00 PM EST. Informations de base sur la création de rapports A propos des temps d'analyse de client utilisés dans les rapports et les journaux 170Si les clients réseau sont dans un fuseau horaire différent du serveur de gestion et si vous utilisez l'option de filtre Définir des dates spécifiques, vous pouvez obtenir des résultats inattendus. Les conditions suivantes affectentle filtre de temps Définir des dates spécifiques : ¦ l'exactitude des données et de l'heure sur le client ; ¦ l'exactitude des données et de l'heure sur le serveur de gestion. Remarque : Si vous modifiez le fuseau horaire sur le serveur, fermez la session de la console et rouvrez-la pour voir des heures précises dans les journaux et les rapports. A propos de l'utilisation du filtre Dernières 24 heures dans les rapports et les journaux Si vous sélectionnez l'option Dernières 24 heures comme plage horaire pour une vue de rapport ou de journal, la plage horaire débute lorsque vous sélectionnez le filtre. Si vous actualisez la page, le point de départ de l'intervalle de 24 heures n'est pas réinitialisé. Si vous sélectionnez le filtre et décidez d'afficher un journal, la plage horaire débute lorsque vous sélectionnez le filtre. Cette condition s'applique égalementlorsque vous affichez un journal d'événements ou d'alertes. La plage horaire ne débute pas lorsque vous créez le rapport ou affichez le journal. Si vous souhaitez que la plage horaire Dernières 24 heures débute immédiatement, sélectionnez une autre plage horaire, puis resélectionnez le filtre Dernières 24 heures. Remarque : La plage horaire du filtre Dernières 24 heures de la page d'accueil est déterminé au moment où vous accédez à la page d'accueil. A propos de l'utilisation des filtres qui recherchent des groupes dans les rapports et les journaux Puisque tous les groupes sont des sous-groupes du groupe parent global, quand un filtre recherche des groupes, il recherche hiérarchiquement en commençant par la chaîne Global. Si le nom du groupe ne commence pas par la lettre g, mettez un astérisque devantla chaîne que vous recherchez. Ou, vous pouvez commencer la chaîne par g* quand vous utilisez des caractères génériques. Informations de base sur la création de rapports 171 A propos de l'utilisation du filtre Dernières 24 heures dans les rapports et les journauxPar exemple, si vous avez un groupe nommé Services et que vous saisissez s* dans cette zone de texte, aucun groupe ne sera trouvé et utilisé dans la vue. Pour trouver un groupe nommé Services, vous devez utiliser la chaîne *s* à la place. Si plusieurs groupes contiennent la lettre s, vous pouvez utiliser une chaîne comme*ser*. Informations de base sur la création de rapports A propos de l'utilisation des filtres qui recherchent des groupes dans les rapports et les journaux 172Affichage et configuration des rapports Ce chapitre traite des sujets suivants : ¦ Affichage des rapports ¦ A propos des rapports ¦ Points importants quant à l'utilisation des rapports ¦ Création de rapports rapides ¦ Enregistrement et suppression des filtres de rapport sauvegardés ¦ Impression et enregistrement d'une copie d'un rapport ¦ Création et suppression de rapports planifiés Affichage des rapports Utilisez la page Rapports pour exécuter, afficher, imprimer et programmer des rapports devant s'exécuter de façon régulière. Figure 10-1 montre un exemple d'un rapport de risque. Chapitre 10Figure 10-1 Exemple de rapport A propos de l'affichage des graphiques linéaires dans les rapports Les graphiques linéaires affichent la progression dans le temps. Les unités qui sont affichées sur l'axe des abscisses dépendent de la plage horaire que vous sélectionnez. Tableau 10-1 affiche l'unité de l'axe des abscisses qui est utilisée pour chaque plage horaire que vous pouvez sélectionner pour des graphiques linéaires. Tableau 10-1 Unités de l'axe des abscisses pour la plage horaire correspondante sélectionnée Plage horaire Unité de l'axe des abscisses Dernières 24 heures heure Affichage et configuration des rapports Affichage des rapports 174Plage horaire Unité de l'axe des abscisses La semaine dernière jour Le mois dernier Le mois en cours Les 3 derniers mois L'année dernière mois un jour (24 heures quelconques) : par heure supérieur à 1 jourmais inférieur ou égal à 7 jours : par heure supérieur à 7 jours mais inférieur ou égal à 31 jours : par jour supérieur à 31 joursmais inférieur ou égal à 2 ans : parmois supérieur à 2 ans : par an Plage horaire A propos de l'affichage des diagrammes à barres Dans les rapports qui contiennent des histogrammes ou des diagrammes à barres qui impliquent des menaces, faites glisser la souris sur les barres du graphique pour consulter les noms des menaces. Afficher les rapports dans les langues asiatiques Les histogrammes et les histogrammes 3D sont créés sur le serveur en tant qu'images avant que les diagrammes soient envoyés au navigateur. Par défaut, le serveur que vous utilisez pour créer ces diagrammes recherche la police MS Arial Unicode. MS Arial Unicode est disponible en tant qu'élément de Microsoft Office et affiche toutes les langues prises en charge correctement. Si la police MS Arial Unicode n'est pas trouvée, le serveur utilise Lucida Sans Unicode. Sur les serveurs qui affichent dans une langue asiatique, certains rapports n'affichent pas correctement le texte des diagrammes si MS Arial Unicode n'est pas installée sur le serveur. Ce problème se pose si votre rapport inclut un histogramme ou un histogramme 3D. Si la police MS Arial Unicode n'est pas installée sur le serveur, vous pouvez configurer votre serveur pour résoudre ce problème. Vous pouvez configurer Symantec Endpoint Protection pour utiliser n'importe quelle police Unicode prenant en charge les langues dans votre environnement. Affichage et configuration des rapports 175 Affichage des rapportsPour modifier la police utilisée pour afficher des rapports 1 Accédez au répertoire lecteur:\ProgramFiles\ Symantec\Symantec Endpoint Protection Manager\Inetpub\Reporting\Common. 2 Ouvrez le fichier de configuration d'i18nCommon.bundle avec un éditeur. 3 Tapez le nom du fichier de ppolice que vous voulez utiliser après le signe égal (=) suivant la variable SPECIAL_FONT. Par exemple, si vous voulez utiliser Arial, vous taperiz ce qui suit : SPECIAL_FONT=arial.ttf 4 Enregistrez le fichier dans le format UTF-8 et fermez-le. 5 Assurez-vous que le fichier de police se trouve dans le répertoire %WINDIR%\fonts. A propos des rapports Les rapports rapides sont des rapports imprimables disponibles à la demande à partir de l'onglet Rapports rapides de la page Rapports. Tableau 10-2 décrit les types de rapport rapide. Tableau 10-2 Types de rapport rapide Type de rapport Description Les rapports Contrôle des applications et des périphériques contiennent des informations sur des événements tels que le blocage de l'accès à un ordinateur ou l'exclusion du réseau d'un périphérique. Contrôle des applications et des périphériques Le rapport d'audit contient des informations sur les activités de modification des politiques, telles que les heures et les types des événements, les modifications de politique, les domaines, les sites, les administrateurs et les descriptions. Audit Les rapports de conformité contiennent des informations sur le serveur Enforcer, les clients Enforcer, le trafic Enforcer et la conformité de l'hôte. Conformité Les rapports Etat de l'ordinateur contiennent des informations sur l'état opérationnel en temps réel des ordinateurs sur le réseau. Etat de l'ordinateur Les rapports de protection contre les menaces réseau vous permettent de suivre l'activité d'un ordinateur ainsi que son interaction avec d'autres ordinateurs et réseaux. Ils enregistrent des informations sur le trafic entrant et sortant qui est détecté sur les connexions réseau des ordinateurs. Protection contre les menaces réseau Les rapports de risque comprennent des informations sur les événements de risque présents sur vos serveurs de gestion et leurs clients. Risque Affichage et configuration des rapports A propos des rapports 176Type de rapport Description Les rapports d'analyse fournissent des informations sur l'activité d'analyse des antivirus et de la protection contre les logiciels espions. Analyse Les rapports système contiennent les informations utiles pour le dépannage des problèmes des clients. Système Cette section décrit chaque rapport et son contenu général.Vous pouvez configurer les Paramètres de base et les Paramètres avancés pour tous les rapports afin de mieux cibler les données à afficher. Vous pouvez également enregistrer votre filtre personnalisé en lui attribuant un nomdifférent demanière à ce que lemême rapport personnalisé puisse s'exécuter ultérieurement. Si votre réseau comprend plusieurs domaines, de nombreux rapports vous permettent d'afficher des données sur tous les domaines, sur un site ou sur plusieurs sites. Par défaut, les rapports rapides affichent tous les domaines, groupes, serveurs, etc., selon le rapport que vous souhaitez créer. Remarque : Plusieurs rapports apparaissent comme vides si seul Symantec Network Access Control est installé. Les rapports Contrôle des applications et des périphériques, les rapports Protection contre les menaces réseau, les rapports de risques etles rapports d'analyse ne contiennent alors aucune donnée. Les rapports de conformité et d'audit contiennent des données, de même que certains des rapports Etat de l'ordinateur et Système. Pour obtenir une description de chaque option configurable, vous pouvez cliquer sur En savoir plus pour chaque type de rapport sur la console. Vous accédez alors à l'aide contextuelle. Se reporter à "Création de rapports rapides" à la page 192. Tableau 10-3 décritles rapports de contrôle des applications et des périphériques disponibles. Tableau 10-3 Rapports de Contrôle des applications et des périphériques Nom de rapport Description Ce rapport présente un graphique sectoriel et des barres relatives.Il affiche les groupes qui sont associés à des journaux de contrôle des applications et qui ont généré le plus grand nombre d'alertes de sécurité. Principaux groupes dont les journaux de contrôle des applications ont enregistré le plus d'alertes Affichage et configuration des rapports 177 A propos des rapportsNom de rapport Description Ce rapport présente un graphique sectoriel et des barres relatives pour chacune des cibles suivantes, le cas échéant : ¦ Principaux fichiers ¦ Principales clés de registre ¦ Principaux processus ¦ Principaux modules (dlls) Principales cibles bloquées Ce rapport présente un graphique sectoriel et une barre relative indiquant les périphériques les plus souvent bloqués lors de leur accès à votre réseau. Principaux périphériques bloqués Tableau 10-4 décrit le rapport d'audit disponible. Tableau 10-4 Rapport d'audit Nom de rapport Description Ce rapport indique les politiques que les clients et les emplacements utilisent actuellement. Ce type de rapport inclut le nom de domaine, le nom de groupe et le numéro de série de la politique qui est appliquée à chaque groupe. Politiques l'a utilisé Tableau 10-5 décrit les rapports de conformité disponibles. Tableau 10-5 Rapports de conformité Nom de rapport Description Ce rapport se compose d'un graphique linéaire et d'un tableau. Il indique l'heure des événements, le nombre d'attaques etle pourcentage des attaques qui sontimpliquées dans chaque événement. Vous pouvez consulter le nombre total de clients auxquels les actions de conformité suivantes ont été appliquées pendant l'intervalle de temps que vous avez spécifié : ¦ Authentifié ¦ Déconnecté ¦ Echec ¦ Réussi ¦ Rejeté Etat de conformité du réseau Affichage et configuration des rapports A propos des rapports 178Nom de rapport Description Vous pouvez sélectionner une action pour afficher un graphique linéaire indiquant les informations suivantes : ¦ le nombre total de clients ayant réussi un contrôle de l'intégrité de l'hôte sur votre réseau pendant l'intervalle que vous avez spécifié ; ¦ le nombre total de clients ayant échoué un contrôle de l'intégrité de l'hôte sur votre réseau pendant l'intervalle que vous avez spécifié. Ce rapportinclut également un tableau indiquantl'heure des événements, le nombre de clients et le pourcentage de clients impliqués dans chaque événement. Etat de conformité Ce rapport est composé d'un graphique à barres qui affiche les informations suivantes : ¦ le nombre de postes de travail individuels pour chaque type d'événement d'échec de contrôle, notamment en matière d'antivirus, de pare-feu ou de VPN ; ¦ le nombre total de clients dans le groupe. Résumé des clients par défaut de conformité Ce rapport contient un tableau indiquant le nombre d'ordinateurs individuels pour chaque échec de contrôle. Il affiche les critères et la règle impliqués dans chaque échec. Il inclut le pourcentage de clients déployés et le pourcentage de clients dont le déploiement a échoué. Détails du défaut de conformité Ce rapport contient un tableau indiquant les événements d'échec de conformité. Ces événements s'affichent sous forme de groupes en fonction de leur emplacement. Ce rapportindique les ordinateurs individuels qui ont échoué le contrôle de conformité, le pourcentage d'échec total et les échecs par emplacement. Clients non-conformes par emplacement Tableau 10-6 décrit les rapports Etat de l'ordinateur disponibles. Tableau 10-6 Rapports d'état des ordinateurs Nom de rapport Description Ce rapport affiche les versions de fichier de définitions de virus qui sont utilisées sur l'ensemble de votre réseau ainsi que le nombre etle pourcentage d'ordinateurs utilisant chaque version. Il contient un graphique sectoriel, un tableau et des barres relatives. Distribution des définitions de virus Ce rapport présente une liste de tous les ordinateurs qui ne se sont pas authentifiés auprès de leur serveur. Il affiche également l'adresse IP de l'ordinateur, l'heure de sa dernière authentification et l'utilisateur qui était connecté à ce moment-là. Ordinateurs non contrôlés dans le serveur Ce rapport affiche la liste des numéros de version de tous les produits Symantec Endpoint Protection installés sur votre réseau. Il inclut également le domaine et le serveur de chacun de ces produits, ainsi que le nombre etle pourcentage d'ordinateurs associés à chacun. Il contient un graphique sectoriel et des barres relatives. Versions des produits Symantec Endpoint Protection Affichage et configuration des rapports 179 A propos des rapportsNom de rapport Description Ce rapport indique les versions de fichier de signatures IPS qui sont utilisées sur l'ensemble de votre réseau. Il inclut également le domaine et le serveur de chacune de ces versions, ainsi que le nombre etle pourcentage d'ordinateurs associés à chacune. Il contient un graphique sectoriel et des barres relatives. Distribution de signatures de la prévention d'intrusion Ce rapport comprend les graphiques suivants, sachant que les barres relatives présentent le nombre total d'ordinateurs et le pourcentage de chacun : ¦ Système d'exploitation ¦ Mémoire totale ¦ Mémoire libre ¦ Espace disque total ¦ Espace disque libre ¦ Type de processeur Inventaire client Ce rapport se compose d'un graphique sectoriel et de barres relatives indiquant les réussites et les échecs de conformité par groupe ou par sous-réseau. Il affiche le nombre d'ordinateurs et le pourcentage d'entre eux qui sont conformes. Répartition de l'état de conformité Ce rapport contient des graphiques sectoriels et des barres relatives pour chaque groupe et sous-réseau. Il indique le pourcentage d'ordinateurs en ligne. L'expression "En ligne" désigne les cas de figure suivants : ¦ Pour les clients en mode transfert, "en ligne" signifie que les clients sont actuellement connectés au serveur. ¦ Pour les clients en mode extraction, "en ligne" signifie que les clients ont contacté le serveur au cours des deux derniers battements du client. ¦ Pour les clients des sites distants, "en ligne" signifie que les clients étaient en ligne au moment de la dernière réplication. Etat des clients connectés Ce rapport contient des graphiques sectoriels et des barres relatives pour chaque groupe et sous-réseau. Il indique le nombre etle pourcentage d'ordinateurs auxquels la dernière politique a été appliquée. Clients avec la dernière politique Ce rapport se compose d'un tableau contenant des statistiques sur l'hôte par groupe. Il indique le nombre de clients et d'utilisateurs. Si vous utilisez plusieurs domaines, ces informations sont indiquées en fonction de chaque domaine. Nombre de clients par groupe Affichage et configuration des rapports A propos des rapports 180Nom de rapport Description Ce rapport reflète l'état de sécurité général du réseau. Il indique le nombre etle pourcentage d'ordinateurs qui présententles états suivants : ¦ Le moteur antivirus est arrêté. ¦ Auto-Protect est arrêté. ¦ La protection contre les interventions est désactivée. ¦ Un redémarrage est requis. ¦ Une vérification de l'intégrité de l'hôte a échoué. ¦ La protection contre les menaces réseau est désactivée. Résumé de l'état de la sécurité Ce rapport indique toutes les versions proactives de contenu de protection qui sont utilisées sur l'ensemble de votre réseau dans un unique rapport. Un graphique sectoriel est affiché pour chaque type de protection. Les types de contenu suivants sont disponibles : ¦ Versions de Decomposer ¦ Versions du moteur Eraser ¦ Versions du Contenu de l'analyse proactive des menaces TruScan ¦ Versions du Moteur d'analyse proactive des menaces TruScan ¦ Version de la liste d'applications commerciales ¦ Versions du moteur du gestionnaire de contenu proactif ¦ Versions de la liste des applications autorisées ¦ Les nouveaux types de contenu que Symantec Security Response a ajoutés Versions du contenu de protection Ce rapport se compose de tableaux décrivant l'état de migration des clients par domaine, par groupe et par serveur. Il affiche l'adresse IP du client et indique si la migration a réussi, échoué ou n'a pas encore démarré. Migration du client Ce rapport se compose de tableaux indiquant la progression des déploiements des paquets client. Ces informations cliché vous permettent de connaître la vitesse de progression des déploiements et d'identifier les clients partiellement déployés. Déploiement logiciel du client (cliché) Ce rapport n'est disponible qu'en tant que rapport planifié. Ce rapport se compose de graphiques linéaires et de tableaux indiquant le nombre de clients en ligne et hors ligne. Un graphique apparaît pour chacune des principales cibles. Cette cible peut correspondre à un groupe ou à un système d'exploitation. Clients en ligne/hors ligne dans le temps (Clichés) Ce rapport n'est disponible qu'en tant que rapport planifié. Affichage et configuration des rapports 181 A propos des rapportsNom de rapport Description Ce rapport se compose d'un graphique linéaire indiquant les clients auxquels la dernière politique a été appliquée. Un graphique apparaît pour chacun des principaux clients. Clients ayant le dernière politique au cours du temps (cliché) Ce rapport n'est disponible qu'en tant que rapport planifié. Ce rapport se compose d'un graphique linéaire indiquant le pourcentage de clients ayant échoué une vérification de l'intégrité de l'hôte. Un graphique apparait pour chacun des principaux clients. Clients non conformes dans le temps (clichés) Ce rapport n'est disponible qu'en tant que rapport planifié. Ce raport répertorie les versions de paquet de définitions de virus qui ont été déployées aux clients. Ces informations vous permettent de suivre la progression du déploiement des nouvelles définitions de virus à partir de la console. Déploiement des définitions de virus (cliché) Ce rapport n'est disponible qu'en tant que rapport planifié. Tableau 10-7 décrit les rapports de protection contre les menaces réseau disponibles. Tableau 10-7 Rapports de protection contre les menaces réseau Nom de rapport Description Ce rapport présente un graphique sectoriel et des barres relatives. Les informations peuvent être affichées par groupe, par sous-réseaux, par clients ou par port, chacun de ces éléments constituant une cible différente. Ce rapport comprend des informations telles que le nombre et le pourcentage d'attaques, le type et la gravité des attaques et la distribution des attaques. Cibles principales attaquées Ce rapport contient un graphique sectoriel et des barres relatives indiquant les principaux hôtes qui se trouvent à l'origine d'une attaque contre votre réseau. Ce rapport comprend des informations telles que le nombre etle pourcentage d'attaques, le type et la gravité des attaques et la distribution des attaques. Principales sources d'attaque Ce rapport présente un graphique sectoriel et des barres relatives. Il inclut des informations telles que le nombre etle pourcentage d'événements.Il inclut également le groupe et la gravité, ainsi que le type et le nombre d'événements par groupe. Principaux types d'attaque Affichage et configuration des rapports A propos des rapports 182Nom de rapport Description Ce rapport contient un graphique sectoriel et des barres relatives indiquant les principales applications dontl'accès à votre réseau a été bloqué. Ce rapport comprend des informations telles que le nombre et le pourcentage d'attaques, le groupe et la gravité des attaques et la distribution des attaques par groupe. Principales applications bloquées Ce rapport contient un ou plusieurs graphiques linéaires indiquant les attaques au cours de la période sélectionnée. Par exemple, si l'intervalle spécifié correspond au mois précédent, le rapport affiche le nombre total d'attaques par jour pour le mois passé. Il inclut le nombre et le pourcentage d'attaques. Vous pouvez afficher les attaques pour tous les ordinateurs ou par système d'exploitation, par utilisateur, par adresse IP, par groupe ou par type d'attaque. Attaques au cours du temps par utilisateur Ce rapport se compose d'un graphique sectoriel indiquant le nombre total et le pourcentage d'événements de sécurité sur votre réseau, classés par ordre de gravité. Evénements de sécurité par gravité Ce rapport se compose d'un graphique linéaire et d'un tableau. Il indique le nombre total d'applications dont l'accès à votre réseau a été bloqué pendant une période que vous devez spécifier. Il inclut l'heure des événements ainsi que le nombre et le pourcentage d'attaques. Vous pouvez afficher les informations pour tous les ordinateurs ou par groupe, par adresse IP, par système d'exploitation ou par utilisateur. Applications bloquées au cours du temps Ce rapport se compose d'un graphique linéaire. Il indique le nombre de notifications relatives à des violations de règle de filtrage. Les règles prises en compte sont celles où l'option Envoyer une alerte par message électronique a été cochée dans la colonne Consignation de la liste des règles de politique de pare-feu. Vous pouvez afficher les informations pour tous les ordinateurs ou par groupe, par adresse IP, par système d'exploitation ou par utilisateur. Notifications de trafic au cours du temps Ce rapport contient un graphique sectoriel et des barres relatives indiquantle groupe ou le sous-réseau ainsi que le nombre et le pourcentage de notifications. Il indique le nombre de notifications relatives à des violations de règle de filtrage que vous avez configurées comme devant être notifiée. Les règles prises en compte sont celles où l'option Envoyer une alerte par message électronique a été cochée dans la colonne Consignation de la liste des règles de politique de pare-feu. Vous pouvez afficher toutes les informations, les informations pour le journal Trafic ou pour le journal Paquet, regroupées par sous-réseaux ou groupes principaux. Principales notifications de trafic Affichage et configuration des rapports 183 A propos des rapportsNom de rapport Description Ce rapportfournitles informations de protection contre lesmenaces réseau suivantes : ¦ Principaux types d'attaques ¦ Cibles principales attaquées par groupe ¦ Cibles principales attaquées par sous-réseau ¦ Cibles principales attaquées par client ¦ Principales sources d'attaques ¦ Principales notifications de trafic par groupe (trafic) ¦ Principales notifications de trafic par groupe (paquets) ¦ Principales notifications de trafic par sous-réseau (trafic) ¦ Principales notifications de trafic par sous-réseau (paquets) Ce rapport inclut des informations sur tous les domaines. Rapport complet Tableau 10-8 décrit les rapports de risque disponibles. Tableau 10-8 Rapports de risque Nom de rapport Description Ce rapport se compose de deux tableaux. L'un présente les ordinateurs qui présentent une infection par virus alors que l'autre répertorie les ordinateurs qui présentent un risque de sécurité non résolu. Ordinateurs infectés et à risque Ce rapport se compose d'un tableau indiquant le nombre d'actions ayant été entreprises lorsque des risques ont été détectés. Les actions possibles sont Nettoyé(s), Suspect, Bloqué, Mis en quarantaine, Supprimé, Nouvellement infecté et Encore infecté. Ces informations apparaissent également sur la page d'accueil de Symantec Endpoint Protection. Résumés des actions de détection Ce rapport se compose d'un graphique sectoriel, d'un tableau de risque et d'une barre relative associée. Il indique le nombre total de détections de risque par domaine, par serveur ou par ordinateur. Si vous utilisez des clients Symantec AntiVirus hérités, le rapport utilise le groupe de serveurs plutôt que le domaine. Nombre de détections de risques Affichage et configuration des rapports A propos des rapports 184Nom de rapport Description Ce rapport contient un tableau et un graphique sectoriel de distribution. Ce tableau fournit les informations suivantes pour chaque nouveau risque : ¦ Nom du risque ¦ Catégorie ou type de risque ¦ Date de détection ¦ Première occurrence dans l'entreprise ¦ Type d'analyse ayant détecté le risque pour la première fois ¦ Domaine où le risque a été découvert (groupe de serveurs sur les ordinateurs hérités) ¦ Serveur sur lequel le risque a été découvert (serveur parent sur les ordinateurs hérités) ¦ Groupe sur lequel le risque a été découvert (serveur parent sur les ordinateurs hérités) ¦ L'ordinateur sur lequel le risque a été découvert etle nom de l'utilisateur qui était connecté à ce moment là Le graphique sectoriel indique la nouvelle distribution des risques par type de cible de sélection : domaine (groupe de serveurs sur les ordinateurs hérités), groupe, serveur (serveur parent sur les ordinateurs hérités), ordinateur ou nom d'utilisateur. Nouveaux risques détectés dans le réseau Ce rapport se compose d'un diagramme à barres tridimensionnel conçu pour établir une corrélation entre les virus et les détections de risque de sécurité à partir de deux variables. Vous pouvez sélectionner l'ordinateur, le nom d'utilisateur, le domaine, le groupe, le serveur ou le nom de risque comme variables x et y (abscisse et ordonnée). Ce rapport indique les cinq instances principales associées à chaque variable d'axe. Si vous sélectionnez l'ordinateur en tant que variable alors que moins de cinq ordinateurs sontinfectés, il est possible que des ordinateurs non infectés apparaissent sur le graphique. Remarque : Pour les ordinateurs qui exécutent des versions héritées de Symantec AntiVirus, le groupe de serveurs etle serveur parent sont utilisés à la place du domaine et du serveur. Corrélation des principaux risques Ce rapport contient un graphique sectoriel et un diagramme à barres indiquant un pourcentage relatif pour chaque élément du type de cible sélectionné. Si vous utilisez le nom du risque comme cible par exemple, le graphique sectoriel affiche une part pour chaque risque individuel. Une barre est affichée pour chaque nom de risque et les informations fournies incluent le nombre de détections et son pourcentage par rapport à l'ensemble des détections. Les cibles disponibles sont les suivantes : nom du risque, domaine, groupe, serveur, ordinateur, nom utilisateur, source, type de risque ou gravité de risque. Pour les ordinateurs qui exécutent des versions héritées de Symantec AntiVirus, le groupe de serveurs et le serveur parent sont utilisés à la place du domaine et du serveur. Résumé de la distribution des risques Affichage et configuration des rapports 185 A propos des rapportsNom de rapport Description Ce rapport se compose d'une barre relative et d'un tableau indiquant le nombre de virus et de détections de risque de sécurité par unité de temps. Distribution des risques dans le temps Ce rapport se compose d'un graphique sectoriel et de diagrammes à barres indiquant les informations suivantes : ¦ une liste des applications à risques que vous avez ajoutées à vos exceptions comme acceptables sur votre réseau. ¦ Une liste des applications dont l'état de risque a été confirmé. ¦ Une liste des applications dont l'état de risque n'a pas encore été confirmé. Pour chaque liste, ce rapport affiche le nomde l'entreprise, le hachage de l'application ainsi que la version et l'ordinateur impliqués. Pour les applications autorisées, il indique également la source de permission. Résultats de détection d'analyse proactive contre les menaces TruScan Ce rapport se compose d'un graphique sectoriel indiquant le nom des principales applications ayant été détectées ainsi que de barres relatives et d'un tableau récapitulatif. Les détections incluent des applications qui figurent sur la liste des applications commerciales et la liste des détections forcées. Le premier tableau récapitulatif contient le nom de l'application ainsi que le nombre et le pourcentage de détections. Le tableau récapitulatif affiche les informations suivantes pour chaque détection : ¦ Nom et hachage de l'application ¦ Type d'aplication, enregistreur de frappe, cheval de Troie, ver, contrôle à distance ou enregistreur de frappe commercial ¦ Nom de société ¦ Version de l'application ¦ Nombre d'ordinateurs ayant signalé la détection ¦ Trois noms de chemin d'accès principaux dans les détections ¦ Date de la dernière détection Distribution proactive des menaces TruScan Ce rapport se compose d'un graphique linéaire indiquant le nombre de détections de menaces proactives pour la période sélectionnée. Il contient également un tableau et des barres relatives indiquant le nombre total de menaces ayant été détectées pendant cette période. Détection proactive des menaces TruScan dans le temps Ce rapport répertorie les principaux risques ayant été détectés sur votre réseau. Pour chacun d'entre eux, il affiche des barres de résumé d'action affichant le pourcentage de chaque action prise à la détection d'un risque. Les actions comprennent la quarantaine, le nettoyage, la suppression, etc. Ce rapport affiche également le pourcentage de fois auquel chaque action en particulier a été la première action configurée, la seconde action configurée, ou si la valeur est différente ou inconnue. Résumé des actions pour les principaux risques Affichage et configuration des rapports A propos des rapports 186Nom de rapport Description Ce rapport présente un graphique sectoriel et une barre relative associée. Ce graphique indique le nombre de notifications ayant été déclenchées par des violations de règle de filtrage configurées comme devant être notifiées. Il inclut le type de notifications ainsi que le nombre de chaque notification. Se reporter à "Configurer les messages électroniques pour les événements de trafic" à la page 544. Nombre de notifications Ce rapport se compose d'un graphique linéaire indiquant le nombre de notifications qui ont été envoyées sur le réseau pendant la période sélectionnée. Il contient également un tableau qui présente le nombre et le pourcentage de notifications dans le temps. Vous pouvez filtrer les données à afficher par type de notification, par état d'accusé de réception, par créateur et par nom de notification. Nombre de notifications au cours du temps Ce rapport affiche le nombre de virus et de détections de risque de sécurité ainsi qu'une barre relative par semaine pour l'intervalle de temps spécifié. Si vous avez spécifié un intervalle d'un jour, c'est toute la semaine passée qui est affichée. Déclenchements hebdomadaires Par défaut, ce rapport inclut tous les rapports de distribution ainsi que le nouveau rapport de risque. Vous pouvez toutefois le configurer de façon à ce qu'il n'inclue qu'un certain nombre de rapports. Ce rapport inclut des informations sur tous les domaines. Rapport détaillé des risques Tableau 10-9 décrit les rapports d'analyse disponibles. Affichage et configuration des rapports 187 A propos des rapportsTableau 10-9 Rapports d'analyse Nom de rapport Description Ce rapport est présenté sous forme d'histogramme.Vous pouvez sélectionner lemode de distribution des informations qui figurent dans le rapport d'analyse. Vous pouvez choisir l'une des méthodes suivantes : ¦ durée de l'analyse (en secondes) ; ¦ nombre de risques détectés ; ¦ nombre de fichiers avec détections ; ¦ nombre de fichiers analysés ; ¦ nombre de fichiers omis lors des analyses. Vous pouvez également configurer la largeur d'emplacement et le nombre d'emplacements utilisés dans l'histogramme. La largeur d'emplacement représente l'intervalle de données qui est utilisé pour le groupe par sélection. Le nombre d'emplacements spécifie le nombre de répétitions de l'intervalle de données dans l'histogramme. Les informations fournies incluent le nombre d'entrées, les valeurs minimales et maximales, ainsi que les écarts type moyen et standard. Vous pouvezmodifier les valeurs de rapport pourmaximiser le nombre d'informations générées dans l'histogramme du rapport. Par exemple, vous pouvez examiner la taille de votre réseau et la quantité d'informations affichées. Histogramme de statistiques d'analyse Ce rapport contient une liste des ordinateurs présents sur votre réseau classée en fonction de l'heure de leur dernière analyse. Elle inclut également l'adresse IP et le nom de l'utilisateur qui était connecté au moment de l'analyse. Ordinateurs par heure de dernière analyse Ce rapport contient une liste des ordinateurs qui n'ont pas été analysés sur votre réseau sécurisé. Ce rapport fournit les informations complémentaires suivantes : ¦ l'adresse IP ; ¦ l'heure de la dernière analyse ; ¦ le nom de l'utilisateur actuel ou de l'utilisateur qui était connecté au moment de la dernière analyse. Ordinateurs non analysés Tableau 10-10 décrit les rapports système disponibles. Tableau 10-10 rapports système Nom de rapport Description Ce rapport présente un graphique sectoriel pour chaque état d'avertissement et d'erreur. Ce graphique indique le nombre relatif et le pourcentage d'erreurs et d'avertissements par client. Principaux clients générant des erreurs et des avertissements Affichage et configuration des rapports A propos des rapports 188Nom de rapport Description Ce rapport présente un graphique sectoriel pour chaque état d'avertissement et d'erreur. Ce graphique indique le nombre relatif et le pourcentage d'erreurs et d'avertissements par serveur. Principaux serveurs générant des erreurs et des avertissements Ce rapport présente un graphique sectoriel pour chaque état d'avertissement et d'erreur. Ce graphique indique le nombre relatif et le pourcentage d'erreurs et d'avertissements par Enforcer. Principaux Enforcers générant des erreurs et des avertissements Ce rapport se compose d'un graphique linéaire et d'un tableau présentant les échecs de réplication pour la période sélectionnée. Echecs de réplication de la base de données dans le temps Affichage et configuration des rapports 189 A propos des rapportsNom de rapport Description Ce rapport affiche l'état actuel et le débit de tous les serveurs sur votre site local. Il contient également des informations sur l'installation client, l'état des clients connectés et le volume du journal client pour votre site local. Les données qui sont à l'origine de ce rapport sont mises à jour toutes les dix secondes mais vous devez toutefois réexécuter le rapport pour consulter des données mises à jour. Remarque : Si vous disposez de plusieurs sites, ce rapport indique l'ensemble des clients installés et en ligne pour votre site local plutôt que pour tous vos sites. Si des restrictions de site ou de domaine vous sontimposées en tant qu'administrateur, seules les informations que vous êtes autorisé à consulter s'affichent. Un serveur peut présenter les conditions suivantes : ¦ Bon : le serveur fonctionne normalement. ¦ Faible : le serveur dispose de peu de mémoire ou d'espace disque ou présente un grand nombre d'échecs de demande de client. ¦ Critique : le serveur est en panne. Pour chaque serveur, ce rapport indique l'état, la condition, la raison, l'utilisation de l'UC et de la mémoire ainsi que l'espace disque disponible. Il contient également des informations sur le débit du serveur, telles que les politiques téléchargées et le débit de site échantillonné lors du dernier battement. Il inclut les informations de débit suivantes pour le site : ¦ Total des clients en ligne et total des clients installés ¦ Politiques téléchargées par seconde ¦ Signatures de prévention d'intrusion téléchargées par seconde ¦ Applications apprises par seconde ¦ Journaux clients reçus par seconde ¦ Politiques téléchargées par seconde ¦ Signatures de système de prévention d'intrusion téléchargé par seconde ¦ Applications apprises par seconde ¦ Journaux système, journaux de trafic etjournaux de paquets par seconde d'Enforcer ¦ Mises à jour d'informations du client par seconde ¦ Journaux de sécurité, journaux système, journaux de trafic etjournaux de paquets reçus par seconde des clients ¦ Journaux de contrôle d'application et de périphérique reçus par seconde L'expression "en ligne" désigne les cas de figure suivants dans ce rapport : ¦ Pour les clients en mode transfert, "en ligne" signifie que les clients sont actuellement connectés au serveur. ¦ Pour les clients en mode extraction, "en ligne" signifie que les clients ont contacté le serveur au cours des deux derniers battements du client. ¦ Pour les clients des sites distants, "en ligne" signifie que les clients étaient en ligne au moment de la dernière réplication. Etat du site Affichage et configuration des rapports A propos des rapports 190Points importants quant à l'utilisation des rapports Veillez à tenir compte des informations suivantes lorsque vous utilisez des rapports : ¦ Les horodatages des rapports sont exprimés dans l'heure locale de l'utilisateur. Les événements de la base de données Reporting sont basés sur l'heure GMT (Greenwich Mean Time). Lorsque vous créez un rapport, les valeurs GMT sont converties en heure locale de l'ordinateur sur lequel vous affichez les rapports. ¦ Dans certains cas, les données du rapport ne peuvent être mises en correspondance avec les données affichées par vos produits de sécurité. Ce manque de correspondance résulte de la collecte des événements de sécurité par le logiciel de notification. ¦ Les informations relatives aux catégories de risque des rapports sont obtenues auprès du site Web de Symantec Security Response. La console doit pouvoir extraire ces informations pour que les rapports que vous générez cessent d'afficher la valeur Inconnu dans les champs de catégorie de risque. ¦ Les rapports que vous générez vous offrent un aperçu détaillé des ordinateurs compromis sur le réseau. Les rapports reposent sur les données du journal et non pas sur les données de registre Windows. ¦ Les pages des rapports et des journaux s'affichent toujours dans la langue du serveur de gestion. Pour pouvoir afficher ces pages lorsque vous utilisez une console ou un navigateur distant, la police appropriée doit être installée sur l'ordinateur que vous utilisez. ¦ Si des erreurs de base de données surviennent lorsque vous générez des rapports contenant un volume important de données, cela peut signifier que vous devez modifier les paramètres d'expiration de la base de données concernée. Se reporter à "Modification des paramètres d'expiration" à la page 331. ¦ Si des erreurs de CGI ou de processus arrêtés surviennent, vous pouvezmodifier d'autres paramètres d'expiration. Reportez-vous à l'article de la base de connaissances Symantec suivant : "Reporting server does not report or shows a timeout error message when querying large amounts of data (Le serveur Reporting ne génère pas de rapport ou affiche un message d'erreur signalant un dépassement de délai)". Veillez à tenir compte des informations suivantes si certains des ordinateurs présents sur votre réseau exécutent des versions héritées de SymantecAntiVirus : ¦ Lorsque vous utilisez des filtres de rapport et de journal, les groupes de serveurs sont classés par domaine. Les groupes de clients sont classés par groupe et les serveurs parents sont classés par serveur. Affichage et configuration des rapports 191 Points importants quant à l'utilisation des rapports¦ Si vous générez un rapport comprenant des ordinateurs hérités, les champs d'adresse IP et d'adresse MAC affichent Aucun(e). Création de rapports rapides Générez un rapport rapide à partir des options Paramètres de base qui apparaissent sous "Quels paramètres de filtrage voulez-vous utiliser". Si vous voulez configurer des options supplémentaires pour construire un rapport, cliquez sur Paramètres avancés. Les paramètres de base et les paramètres avancés varient d'un rapport à l'autre. Pour une description de chaque paramètre avancé que vous pouvez configurer, vous pouvez cliquer sur Plus d'infos pour ce type de rapport sur la console. Plus d'infos affiche l'aide contextuelle pour ce type de rapport. Vous pouvez enregistrer les paramètres d'un rapport afin de pouvoir exécuter le même rapport ultérieurement et vous pouvez imprimer et enregistrer des rapports. Remarque : Les champs d'option de filtre qui acceptent des caractères génériques et recherchent des correspondances ne distinguent pas les majuscules et les minuscules. L'astérisque ASCII estle seul astérisque qui puisse être utilisé comme caractère générique. Se reporter à "Impression et enregistrement d'une copie d'un rapport" à la page 198. Tableau 10-11 décrit tous les Paramètres de base disponibles pour tous les types de rapports rapides. Affichage et configuration des rapports Création de rapports rapides 192Tableau 10-11 Paramètres de filtre de base pour les rapports rapides Paramètre Description Spécifie l'intervalle de temps des événements que vous voulez afficher dans le rapport. Sélectionnez une des périodes suivantes : ¦ Les dernières 24 heures ¦ La semaine dernière ¦ Le mois dernier ¦ Le mois en cours ¦ Les trois derniers mois ¦ L'année dernière ¦ Définir des dates spécifiques Si vous sélectionnez Définir des dates spécifiques, certains rapports requièrentla définition d'une date de début et de fin. D'autres rapports requièrent que vous définissiez la date du dernier enregistrement, qui correspond à la dernière fois où l'ordinateur s'est authentifié à son serveur. Le paramètre par défaut est Les dernières 24 heures. Plage horaire Définit la date de début pour la plage de dates. Cette option n'est disponible que lorsque vous sélectionnez l'option Définir des dates spécifiques pour la plage horaire. Date de début Définit la date de fin pour la plage de dates. Cette option est disponible uniquementlorsque vous sélectionnez l'option Définir des dates spécifiques pour la plage horaire. Remarque : Vous ne pouvez pas définir une date de fin qui soit la même que la date de début ou antérieure à la date de début. Date de fin Spécifie que vous voulez consulter toutes les entrées qui impliquent un ordinateur qui ne s'est pas authentifié à son serveur depuis cette époque. Seulement disponible pour les rapports d'état de l'ordinateur quand vous sélectionnez Définir des dates spécifiques pour l'intervalle de temps. Dernière authentification après Affichage et configuration des rapports 193 Création de rapports rapidesParamètre Description Disponible pour le rapport de conformité d'état de conformité du réseau. Sélectionnez parmi les actions suivantes : ¦ Authentifié ¦ Déconnecté ¦ Echec ¦ Réussi ¦ Rejeté Disponible pour le rapport de conformité d'état de conformité. Sélectionnez parmi les actions suivantes : ¦ Réussi ¦ Echec Etat De nombreux rapports peuvent être regroupés de façon appropriée. Par exemple, le choix le plus commun est d'afficher des informations pour seulement un groupe ou sous-réseau, mais certains rapports fournissent d'autres choix appropriés. Regrouper par Affichage et configuration des rapports Création de rapports rapides 194Paramètre Description Disponible pour le rapport sur les principales cibles attaquées de la protection contre les menaces réseau. Sélectionnez parmi les options suivantes : ¦ Groupe ¦ Sous-réseau ¦ Client ¦ Port Disponible pour le rapport Attaques dans le temps de la protection contre les menaces réseau. Sélectionnez parmi les options suivantes : ¦ Tous ¦ Groupe ¦ Adresse IP ¦ Système d'exploitation ¦ Nom d'utilisateur ¦ Type d'attaque Disponible pour les rapports Applications bloquées dans le temps et Notifications de trafic dans le temps de la protection contre les menaces réseau. Sélectionnez parmi les options suivantes : ¦ Toutes ¦ Groupe ¦ Adresse IP ¦ Système d'exploitation ¦ User Name Disponible pour le rapport Principales notifications de trafic de la protection contre les menaces réseau. Sélectionnez parmi les options suivantes : ¦ Toutes ¦ Trafic ¦ Paquet Cible Disponible pour le rapport de corrélation des principales détections de risque. Sélectionnez parmi les options suivantes : ¦ Ordinateur ¦ Nom de l'utilisateur ¦ Domaine ¦ Groupe ¦ Serveur ¦ Nom du risque Axe X Axe Y Spécifie la largeur d'un emplacement pour former un histogramme. Disponible pour le rapport d'analyse d'histogramme d'analyses statistiques. Largeur d'emplacement Affichage et configuration des rapports 195 Création de rapports rapidesParamètre Description Spécifie le nombre d'emplacements que vous voulez utiliser pour former les barres d'un histogramme. Disponible pour le rapport d'analyse d'histogramme d'analyses Statistiques. Nombre d'emplacements Les paramètres avancés permettent un contrôle supplémentaire des données que vous voulez afficher. Ils sont spécifiques au type et au contenu de rapport. Pour obtenir une description de chaque paramètre avancé que vous pouvez configurer, vous pouvez cliquer sur Plus d'infos en regard du type de rapport dans la console. L'option Plus d'infos affiche l'aide contextuelle de ce type de rapport. Pour créer un rapport rapide 1 Dans la console, cliquez sur Rapports. 2 Dans l'onglet Rapports rapides, dans la zone de liste Type de rapport, sélectionnez le type de rapport que vous voulez créer. Par exemple, sélectionnez Risque. 3 Sous le type de rapport d'analyse que vous désirez consulter, dans la zone de liste Sélectionner un rapport, sélectionnez le nomdu rapport que vous voulez afficher. Par exemple, sélectionnez Compte des détections de Risque. 4 Dans la zone de liste Utilisez un filtre sauvegardé, sélectionnez une configuration de filtre sauvegardé, ou conservez le filtre par défaut. 5 Sous les paramètres de filtrage que vous désirez utiliser, dans la zone de liste Plage horaire, sélectionnez l'intervalle de temps pour le rapport. 6 Si vous sélectionniez Définir des dates spécifiques, alors utilisez les zones de liste Date de début et Date de fin. Ces options définissentl'intervalle de temps à propos duquel vous voulez afficher des informations. 7 Si vous voulez configurer des paramètres supplémentaires pour le rapport, cliquez sur Paramètres avancés et définissez les options que vous voulez. Vous pouvez cliquer sur Plus d'infos dans l'onglet Rapports rapides pour consulter les descriptions des options de filtre dans l'aide contextuelle. Quand le bouton à 3 points est disponible, il vous conduit à une liste des options connues pour ce choix. Par exemple, cette option peut vous conduire à une liste des serveurs connus ou à une liste des domaines connus. Vous pouvez enregistrer les paramètres de configuration du rapport si vous pensez vouloir exécuter à nouveau ce rapport à l'avenir. Se reporter à "Enregistrement et suppression des filtres de rapport sauvegardés" à la page 197. 8 Cliquez sur Créer un rapport. Affichage et configuration des rapports Création de rapports rapides 196Enregistrement et suppression des filtres de rapport sauvegardés Vous pouvez enregistrer vos paramètres de rapport personnalisés afin de pouvoir restaurer un rapport ultérieurement. Lorsque vous enregistrez vos paramètres, ceux-ci sont enregistrés dans la base de données. Le nom que vous attribuez au filtre apparaît dans la zone de liste Utilisez un filtre sauvegardé pour le type de journal et de rapport appropriés. Remarque : Les paramètres de configuration de filtre que vous enregistrez sont uniquement disponibles pour votre compte de connexion utilisateur. Les autres utilisateurs disposant de privilèges de notification n'ont pas accès à vos paramètres enregistrés. Vous pouvez également supprimer les configurations de rapport que vous avez créées. Lorsque vous supprimez une configuration, le rapport n'est plus disponible. Le nom de configuration de rapport par défaut apparaît dans la zone Utilisez un rapport sauvegardé et l'écran est renseigné avec les paramètres de configuration par défaut. Pour enregistrer un filtre 1 Dans la console, cliquez sur Rapports. 2 Sélectionnez un type de rapport dans la liste. 3 Modifiez les Paramètres de base ou les Paramètres avancés du rapport si nécessaire. 4 Cliquez sur Enregistrer le filtre. 5 Dans la zone de texte Nom du filtre, saisissez un nom descriptif pour le filtre de rapport. Seuls les 32 premiers caractères du nom s'affichent lorsque le filtre sauvegardé est ajouté à la liste Utilisez un filtre sauvegardé. 6 Cliquez sur OK. 7 Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur OK. Une fois enregistré, le filtre apparaît dans la zone de liste Utilisez un filtre sauvegardé pour les rapports et les journaux associés. Pour supprimer un filtre sauvegardé 1 Dans l'onglet Rapports, sélectionnez un type de rapport. 2 Dans la zone de liste Utilisez un filtre sauvegardé, sélectionnez le nom du filtre à supprimer. Affichage et configuration des rapports 197 Enregistrement et suppression des filtres de rapport sauvegardés3 Cliquez sur l'icône Supprimer qui se trouve en regard de la zone de liste Utilisez un filtre sauvegardé. 4 A l'apparition de la boîte de dialogue de confirmation, cliquez sur Oui. A propos des noms de filtre dupliqués Le stockage de filtre est basé en partie sur le créateur, ainsi aucun problème ne se pose quand deux utilisateurs différents créent un filtre avec le même nom. Cependant, un utilisateur ou deux utilisateurs qui se connectent au compte "admin" par défaut ne doivent pas créer des filtres avec le même nom. Si les utilisateurs créent des filtres avec le même nom, un conflit peut se produire dans deux conditions : ¦ Deux utilisateurs sont connectés au compte "admin" par défaut sur différents sites et chacun d'eux crée un filtre avec le même nom. ¦ Un utilisateur crée un filtre, se connecte à un site différent et crée immédiatement un filtre avec le même nom. Si l'une ou l'autre condition se produit avant que la réplication de site ait lieu, deux filtres avec le même nom s'affichent alors dans la liste des filtres. Seul l'un des filtres est utilisable. Si ce problème se pose, la meilleure action consiste à supprimer le filtre utilisable et à le recréer avec un nom différent. Si vous supprimez le filtre utilisable, vous supprimez également le filtre inutilisable. Impression et enregistrement d'une copie d'un rapport Lorsque vous générez un rapport, celui-ci apparaît dans une nouvelle fenêtre. Vous pouvez imprimer le rapport ou enregistrer une copie du rapport. Remarque : Par défaut, Internet Explorer n'imprime pas les couleurs etles images d'arrière-plan. Si cette option d'impression est désactivée le rapportimprimé peut être différent du rapport que vous avez créé.Vous pouvezmodifier les paramètres de votre navigateur pour qu'il imprime les couleurs et les images d'arrière-plan. Pour imprimer une copie d'un rapport 1 Dans la fenêtre du rapport, cliquez sur Imprimer. 2 Dans la boîte de dialogue Imprimer, sélectionnez l'imprimante que vous souhaitez utiliser puis cliquez sur Imprimer. Affichage et configuration des rapports Impression et enregistrement d'une copie d'un rapport 198Lorsque vous enregistrez un rapport, vous enregistrez un "cliché" de votre environnement de sécurité basé sur les données qui se trouvent actuellement dans votre base de données Reporting. Si vous exécutez le même rapport ultérieurement, avec lamême configuration de filtrage, le nouveau rapport affiche des données différentes. Pour enregistrer une copie d'un rapport 1 Dans la fenêtre du rapport, cliquez sur Enregistrer. 2 Dans la boîte de dialogue de téléchargement de fichier, cliquez surEnregistrer. 3 Dans la boîte de dialogue Enregistrer sous, dans la zone Enregistrer dans, localisez l'emplacement où vous souhaitez enregistrer le fichier. 4 Dans la zone de liste Nom du fichier, vous pouvez modifier le nom de fichier par défaut si vous le souhaitez. 5 Cliquez sur Enregistrer. Le rapport est enregistré sous forme de fichier unique (*.mht) au format d'archivageWeb deMicrosoft dans l'emplacement que vous avez sélectionné. 6 Dans la boîte de dialogue Téléchargement terminé, cliquez sur Fermer. Création et suppression de rapports planifiés Les rapports planifiés sont des rapports qui s'exécutent automatiquement en fonction d'une planification que vous devez configurer. Les rapports planifiés sont envoyés aux destinataires par courrier électronique, ce qui signifie que vous devez inclure l'adresse électronique d'aumoins un destinataire. Une fois le rapport exécuté, il est envoyé sous forme de pièce jointe (fichier .mht) aux destinataires que vous avez configurés. Les données qui apparaissent dans les rapports cliché sont mises à jour chaque heure dans la base de données. Les rapports planifiés sont envoyés à leurs destinataires à l'heure qui a été définie par l'administrateur à l'aide de l'option Exécuter tous les. Lorsque Symantec Endpoint Protection envoie un rapport cliché par courrier électronique, les données contenues dans le rapport sont actuelles à une heure près. Les autres rapports qui contiennent des données pour une période particulière sont mis à jour dans la base de données en fonction de l'intervalle de téléchargement que vous avez configuré pour les journaux client. Se reporter à "Configuration des paramètres de journal client " à la page 325. Affichage et configuration des rapports 199 Création et suppression de rapports planifiésRemarque : Si plusieurs des serveurs installés partagentla même base de données sur un site, seul le premier serveur installé exécute les rapports planifiés pour le site. Ce paramètre par défaut permet de garantir que tous les serveurs du site n'exécutent pas les mêmes analyses planifiées simultanément. Si vous souhaitez spécifier un serveur différent pour l'exécution des rapports planifiés, vous pouvez configurer cette option dans les propriétés du site local. Se reporter à "Modification des propriétés du site" à la page 266. Les rapports rapides suivants sont uniquement disponibles en tant que rapports planifiés : ¦ Déploiement logiciel du client (cliché) ¦ Clients connectés/déconnectés au cours du temps (cliché) ¦ Clients ayant le dernière politique au cours du temps (cliché) ¦ Clients non compatibles à 100% au cours du temps (cliché) ¦ Déploiement des définitions de virus (cliché) Vous pouvez modifier les paramètres de n'importe quel rapport déjà planifié. La prochaine fois que le rapport s'exécute, il utilise les nouvelles configurations de filtre. Vous pouvez également créer des rapports planifiés supplémentaires, que vous pouvez associer à un filtre de rapport précédemment sauvegardé. Vous pouvez supprimer un seul ou tous les rapports planifiés. Remarque : Lorsque vous associez un filtre sauvegardé à un rapport planifié, assurez-vous que le filtre ne contient aucune date personnalisée. Si le filtre est associé à une date personnalisée, vous obtiendrez le même rapport à chaque exécution du rapport. Tout comme pour les rapports exécutés à la demande, vous pouvez imprimer et enregistrer les rapports planifiés. Remarque : Lorsque vous créez un rapport planifié pour la première fois, vous devez utiliser le filtre par défaut ou un filtre déjà sauvegardé. Une fois que vous avez planifié le rapport, vous pouvez y revenir à tout moment pour modifier le filtre. Pour plus d'informations sur les options que vous pouvez définir au cours de ces procédures, cliquez sur En savoir plus dans l'onglet Rapports planifiés. Affichage et configuration des rapports Création et suppression de rapports planifiés 200Pour créer un rapport planifié 1 Dans la console, cliquez sur Rapports. 2 Dans l'onglet Rapports planifiés, cliquez sur Ajouter. 3 Dans la zone de texte Nom du rapport, saisissez un nom descriptif et entrez ensuite une description plus détaillée (facultatif). Bien que vous puissiez coller plus de 255 caractères dans la zone de texte de la description, seuls 255 caractères sont enregistrés dans la description. 4 Désélectionnez la case Activer ce rapport planifié si vous ne souhaitez pas que ce rapport s'exécute pour l'instant. 5 Sélectionnez le type de rapport que vous souhaitez planifier dans la liste. 6 Sélectionnez le nom du rapport que vous souhaitez planifier dans la liste. 7 Sélectionnez le nom du filtre sauvegardé que vous souhaitez utiliser dans la liste. 8 Dans la zone de texte Exécuter tous les, sélectionnez la fréquence à laquelle vous souhaitez que le rapport soit envoyé par courrier électronique (heures, jours, semaines,mois). Saisissez ensuite la valeur que vous souhaitez attribuer à l'intervalle que vous avez sélectionné. Par exemple, si vous souhaitez que le rapport vous soit envoyé un jour sur deux, sélectionnez Jours et saisissez 2. 9 Sous Planification du rapport, dans la zone de texte de texte Exécuter tous les, spécifiez la fréquence à laquelle ce rapport devra être envoyé aux destinataires par courrier électronique. 10 Dans la zone de texte Démarrer après, saisissez la date à laquelle le rapport devra démarrer ou cliquez sur l'icône du calendrier et sélectionnez une date. Sélectionnez ensuite l'heure et la minute à partir des zones de liste. 11 Sous Destinataires du rapport, saisissez une ou plusieurs adresses électroniques en les séparant par des virgules. Vous devez avoir déjà configuré des propriétés du serveur demessagerie pour que les notifications par message électronique fonctionnent. 12 Cliquez sur OK pour enregistrer la configuration du rapport planifié. Pour modifier le filtre utilisé par un rapport planifié 1 Dans la console, cliquez sur Rapports. 2 Cliquez sur Rapports planifiés. 3 Dans la liste des rapports, cliquez sur le rapport planifié que vous souhaitez modifier. Affichage et configuration des rapports 201 Création et suppression de rapports planifiés4 Cliquez sur Modifier le filtre. 5 Apportez vos modifications au filtre. 6 Cliquez sur Enregistrer le filtre. Si vous souhaitez conserver le filtre d'origine, vous devez lui attribuer une nouveau nom. 7 Cliquez sur OK. 8 A l'apparition de la boîte de dialogue de confirmation, cliquez sur OK. Pour supprimer un rapport planifié 1 Dans la console, cliquez sur Reports. 2 Dans l'onglet Rapports planifiés, dans la liste des rapports, cliquez sur le nom du rapport à supprimer. 3 Cliquez sur Supprimer. 4 A l'apparition de la boîte de dialogue de confirmation, cliquez sur Oui. Affichage et configuration des rapports Création et suppression de rapports planifiés 202Affichage et configuration des journaux et des notifications Ce chapitre traite des sujets suivants : ¦ A propos des journaux ¦ Utiliser l'onglet Résumé de la page Contrôleurs ¦ Affichage des journaux ¦ Enregistrement et suppression des filtres ¦ Paramètres de filtrage de base pour les journaux ¦ Paramètres avancés de filtre pour les journaux ¦ Exécuter des commandes et des actions à partir des journaux ¦ A propos de la réduction du volume d'événements envoyés aux journaux ¦ Exportation des données de journal ¦ Utilisation des notifications A propos des journaux Utilisation des journaux, vous pouvez afficher les événements détaillés qui ont été détectés par vos produits de sécurité. Les journaux contiennent des données d'événement issues de vos serveurs de gestion ainsi que de tous les clients qui communiquent avec ces serveurs. Etant donné que les rapports sont statiques et Chapitre 11n'incluent pas autant de détails que les journaux, certains administrateurs préfèrent contrôler leur réseau en utilisant des journaux. Il est possible que vous souhaitiez afficher ces informations afin de dépanner des problèmes de sécurité ou de connectivité sur votre réseau. Ces informations peuvent également être utiles pour rechercher d'éventuelles menaces ou vérifier l'historique des événements. Remarque : Les pages des rapports et des journaux s'affichent toujours dans la langue du serveur de gestion. Pour pouvoir afficher ces pages lorsque vous utilisez une console ou un navigateur distant, la police appropriée doit être installée sur l'ordinateur que vous utilisez. Vous pouvez exporter certaines données d'événements de journal vers un fichier délimité par des virgules afin que celui-ci puisse être importé dans une application de tableur. Vous pouvez également exporter d'autres données du journal vers un fichier de vidage mémoire ou un serveur Syslog. Se reporter à "Exportation des données de journal" à la page 225. A propos des types de journaux, du contenu et des commandes Vous pouvez afficher les types de journaux suivants de la page de Contrôles : ¦ Contrôle des applications et des périphériques ¦ Audit ¦ Conformité ¦ Etat de l'ordinateur ¦ Protection contre les menaces réseau ¦ Analyse proactive des menaces TruScan ¦ Risque ¦ Analyse ¦ Système Remarque : Tous ces journaux sont accessibles à partir de la page Contrôles en utilisant l'onglet Journaux. Vous pouvez afficher des informations sur les notifications créées dans l'onglet Notifications et des informations sur l'état des commandes dans l'onglet Etat de la commande. Affichage et configuration des journaux et des notifications A propos des journaux 204Certains types de journaux sont encore divisés en différents types de contenu pour faciliter l'affichage. Par exemple, les journaux de contrôle des applications et des périphériques incluent le journal de contrôle des applications et le journal de contrôle des périphériques. Vous pouvez également exécuter des commandes à partir de certains journaux. Se reporter à "Affichage etfiltrage des informations de notification administrateur" à la page 230. Remarque : Si seul Symantec Network Access Control est installé, seulement certains des journaux contiennent des données ; d'autres journaux sont vides. Le journal d'audit, le journal de conformité, le journal d'état des ordinateurs et le journal système contiennent des données. Si seul Symantec Endpoint Protection estinstallé, les journaux de conformité etles journaux d'Enforcer sont vides mais tous les autres journaux contiennent des données. Tableau 11-1 décrit les différents types de contenu que vous pouvez afficher et les mesures que vous pouvez prendre à partir de chaque journal. Affichage et configuration des journaux et des notifications 205 A propos des journauxTableau 11-1 Journal et listes Type de journal Contenus et actions Le journal Contrôle des applications et le journal Contrôle des périphériques contiennent des informations sur les événements dans lesquels certains types de comportement étaient bloqués. Les journaux de contrôle des applications et des périphériques suivants sont disponibles : ¦ Contrôle des applications, qui inclut des informations sur la protection contre les interventions ¦ Contrôle des périphériques Les informations qui sont disponibles dans le journal de contrôle des applications incluent les éléments suivants : ¦ Le moment où l'événement s'est produit ¦ La mesure prise ¦ Le domaine et l'ordinateur qui étaient concernés ¦ La gravité ¦ La règle qui était concernée ¦ Le processus appellant ¦ La cible Les informations qui sont disponibles dans le journal de contrôle des périphériques incluent les éléments suivants : ¦ Le moment où l'événement s'est produit ¦ Le type d'événement ¦ Le domaine et le groupe qui étaient concernés ¦ L'ordinateur qui était concerné ¦ L'utilisateur qui était impliqué ¦ Le nom du système d'exploitation ¦ Une description ¦ L'emplacement ¦ Nom de l'application qui était impliquée Vous pouvez ajouter un fichier à la politique d'exceptions centralisées à partir du journal Contrôle des applications. Contrôle des applications et des périphériques Le rapport d'audit contient des informations sur l'activité de modification de la politique. Les informations disponibles incluentlemoment etle type des événements ; la politique modifiée ; le domaine, le site et l'administrateur impliqué ; et une description. Aucune action n'est associée à ce journal. Audit Affichage et configuration des journaux et des notifications A propos des journaux 206Type de journal Contenus et actions Les journaux de conformité contiennent des informations au sujet du trafic du serveur Enforcer, des clients Enforcer et d'Enforcer et sur la conformité des hôtes. Les journaux de conformité suivants sont disponibles si vous avez installé Symantec Network Access Control : ¦ Serveur Enforcer Ce journal suitla communication entre les modules d'application Enforcer etleur serveur de gestion. Les informations consignées incluentle nomd'Enforcer, quand il se connecte au serveur de gestion, le type d'événement, le site et le nom du serveur. ¦ Client Enforcer Fournit les informations sur toutes les connexions Client Enforcer, y compris les informations d'authentification point à point. Les données disponibles incluent chaque nom, type, site, serveur à distance et adresse MAC distante d'Enforcer et si le client a été accepté, rejeté ou authentifié. ¦ Trafic d'Enforcer (Gateway Enforcer seulement) Fournit quelques informations au sujet du trafic qui passe par un boîtier Enforcer. Ces informations incluent la direction et la période du trafic, le protocole qui a été utilisé, le nom d'Enforcer et le site. Les informations incluent également le port local qui a été utilisé, la direction et un compte. Vous pouvez filtrer les tentatives de connexion qui ont été permises ou bloquées. ¦ Conformité d'hôte Ce journal suit les détails des vérifications de l'intégrité d'hôte des clients. Les informations disponibles incluent le moment, l'emplacement, le système d'exploitation, la raison des échecs et une description. Aucune action n'est associée à ces journaux. Conformité Affichage et configuration des journaux et des notifications 207 A propos des journauxType de journal Contenus et actions Etat de l'ordinateur Affichage et configuration des journaux et des notifications A propos des journaux 208Type de journal Contenus et actions Le journal d'état de l'ordinateur contient des informations sur l'état de fonctionnement des ordinateurs clients dans le réseau en temps réel. Les informations disponibles incluent le nom et l'adresse IP de l'ordinateur, le dernier enregistrement, la date des définitions, l'état d'infection, l'état d'Auto-Protect, le serveur, le groupe, le domaine et le nom d'utilisateur. Vous pouvez exécuter les actions suivantes à partir du journal d'état de l'ordinateur : ¦ Analyse Cette commande lance une analyse active, complète ou personnalisée. Les options d'analyse personnalisée sont celles que vous avez définies pour des analyses de commande sur la page Analyse définie par l'administrateur. La commande utilise les paramètres de la politique antivirus et antispyware qui s'applique aux clients que vous avez sélectionnés pour analyse. ¦ Mise à jour de contenu Cette commande déclenche une mise à jour des politiques, des définitions et du logiciel à partir de la console aux clients du groupe sélectionné. ¦ Mise à jour de contenu et analyse Cette commande déclenche une mise à jour des politiques, des définitions et du logiciel sur les clients du groupe sélectionné. Cette commande lance ensuite une analyse active, complète ou personnalisée. Les options d'analyse personnalisée sont celles que vous avez définies pour des analyses de commande sur la page Analyse définie par l'administrateur. La commande utilise les paramètres de la politique antivirus et antispyware qui s'applique aux clients que vous avez sélectionnés pour analyse. ¦ Annuler toutes les analyses Cette commande annule toutes les analyses en cours et toutes les analyses en attente sur les destinataires sélectionnés. ¦ Redémarrage des ordinateurs Cette commande redémarre les ordinateurs que vous avez sélectionnés. Si des utilisateurs sont connectés, ils sont avertis du redémarrage basé sur les options de redémarrage que l'administrateur a configurées pour cet ordinateur. Vous pouvez configurer des options de redémarrage client dans l'onglet Paramètres généraux des paramètres de bloc de la boîte de dialogue Paramètres généraux de la page Clients. ¦ Activation d'Auto-Protect Cette commande active Auto-Protect pour tous les ordinateurs clients que vous avez sélectionnés. ¦ Activation de la protection contre les menaces réseau Cette commande active la protection contre les menaces réseau pour tous les ordinateurs clients que vous avez sélectionnés. ¦ Désactivation de la protection contre les menaces réseau Cette commande désactive la protection contre les menaces réseau pour tous les ordinateurs clients que vous avez sélectionnés. Affichage et configuration des journaux et des notifications 209 A propos des journauxType de journal Contenus et actions Vous pouvez également effacer l'état d'infection des ordinateurs à partir de ce journal. Les journaux de protection contre les menaces réseau contiennent des informations à propos des attaques sur le pare-feu et sur la prévention d'intrusion. Des informations sont disponibles au sujet des attaques de refus de service, des analyses de port et des modifications qui ont été apportées aux fichiers exécutables.Ils contiennent également des informations sur les connexions qui sont faites par le pare-feu (trafic) et sur les paquets de données qui le traversent. Ces journaux contiennent également certaines des modifications opérationnelles qui sont apportées aux ordinateurs, telles que la détection des applications réseau et la configuration des logiciels. Les informations disponibles incluent des éléments tels que le moment, le type d'événement ; et la mesure prise. Les informations complémentaires disponibles incluent la gravité ; la direction, le nom d'hôte, la mesure prise, l'adresse IP et le protocole impliqué. Les journaux suivants de protection contre les menaces réseau sont disponibles : ¦ Attaques ¦ Trafic ¦ Paquet Aucune action n'est associée à ces journaux. Protection contre les menaces réseau Le journal de protection proactive contre les menaces TruScan contient des informations sur les menaces qui ont été détectées lors d'une analyse proactive. Les analyses proactives des menaces TruScan utilisent des technologies heuristiques pour analyser tout comportement similaire à celui des virus ou présentant un risque pour la sécurité. Cette méthode peut détecter des virus inconnus et les risques de sécurité. Les informations disponibles incluent des éléments tels que la période de l'occurrence, le nom d'événement, l'ordinateur et l'utilisateur impliqués, le nom et le type de l'application et le nom du fichier. Vous pouvez ajouter un processus détecté à une politique d'exceptions centralisées préexistente à partir de ce journal. Analyse proactive des menaces TruScan Le journal deRisque contient des informations sur des événements à risque. Certaines des informations disponibles incluent le nom et l'heure de l'événement, le nom de l'utilisateur, l'ordinateur, le nom du risque, le nombre, la source et le chemin d'accès. Vous pouvez prendre les mesures suivantes à partir de ce journal : ¦ Ajouter le risque à la politique d'exception centralisée ¦ Ajouter un fichier à la politique d'exceptions centralisées ¦ Ajouter un dossier à la politique d'exceptions centralisées ¦ Ajouter une extension à la politique d'exceptions centralisées ¦ Suppression de la quarantaine Risque Affichage et configuration des journaux et des notifications A propos des journaux 210Type de journal Contenus et actions Le journal d'Analyse contient des informations sur l'activité d'analyse antivirus et antispyware. Les informations disponibles incluent des éléments tels que le nom d'ordinateur, l'adresse IP, l'état, le moment de l'analyse, sa durée et ses résultats. Aucune action n'est associée à ces journaux. Analyse Les journaux système contiennent des informations sur des événements tels que le démarrage etl'arrêt des services. Les informations disponibles incluent des éléments tels que le moment et le type des événements ; le site, le domaine et le serveur impliqués ; et la gravité. Les journaux système suivants sont disponibles : ¦ Administratif ¦ Activité client-serveur ¦ Activité serveur ¦ Activité client ¦ Activité Enforcer Aucune action n'est associée à ces journaux. Système La liste Etat de la commande contient des informations sur l'état des commandes que vous avez exécutées à partir de la console. Elle inclut des informations telles que la date d'exécution de la commande, qui les a émises et une description de la commande. Elle inclut également l'état d'avancement de la commande et les clients affectés par la commande. Liste Etat de la commande La liste Notifications contient des informations sur des événements de notification. De tels événements incluent des informations telles que la date et l'heure de la notification. Elle inclut également si la notification a été reconnue, qui l'a créée, son sujet et le message. Aucune action n'est associée à ces journaux. Remarque : Le journal de Notifications est accessible à partir de l'onglet Notifications à la page Contrôles, et non à partir de l'onglet Journaux. Se reporter à "Affichage et filtrage des informations de notification administrateur" à la page 230. Liste Notifications Utiliser l'onglet Résumé de la page Contrôleurs L'onglet Résumé de la page Contrôleurs affiche des résumés concis et évolués des données de journal importantes pour vous donner une vision immédiate de l'état de sécurité. Vous pouvez afficher les résumés suivants dans l'onglet Résumé : Affichage et configuration des journaux et des notifications 211 Utiliser l'onglet Résumé de la page Contrôleurs¦ Protection antivirus et antispyware ¦ Protection contre les menaces réseau ¦ Conformité ¦ Etat de site Tableau 11-2 liste le contenu des vues récapitulatives. Tableau 11-2 Vues résumées et contenu Vue résumée Contenu La vue Antivirus contient les informations suivantes : ¦ Menaces proactives TruScan ¦ Distribution des risques ¦ Nouveaux risques ¦ Distribution des risques par source ¦ Distribution des risques par attaquant ¦ Distribution des risques par groupe Remarque : Les nouveaux risques sont évalués à partir du dernier balayage de la base de données et pour la période configurée sur l'onglet Page d'accueil et Contrôleurs des Préférences. Se reporter à "A propos des options d'affichage Domicile et Contrôles" à la page 168. Par exemple, supposons que votre intervalle de temps dans Préférences soit défini sur la valeur par défaut (dernières 24 heures). Et supposons que votre base de données soit définie pour un balayage chaque dimanche soir avec suppression des risques âgés de plus de trois jours. Si un virus particulier infecte un ordinateur de votre réseau le lundi, cela est signalé comme nouveau risque. Si un autre ordinateur est infecté par le même virus le mercredi, cela n'est pas reflété dans ce compteur. Si ce même virus infecte un ordinateur de votre réseau le lundi suivant, il est signalé ici comme nouvellement infecté. Il est signalé en tant que nouveau parce qu'il s'est produit pendant les dernières 24 heures, alors que la base de données a été nettoyée le dimanche des entrées remontant à plus de trois jours. Les détections précédentes de risques se sont produites il y a plus de trois jours et ont donc été supprimées de la base de données. Antivirus Affichage et configuration des journaux et des notifications Utiliser l'onglet Résumé de la page Contrôleurs 212Vue résumée Contenu La vue de la protection contre les menaces réseau contient les informations suivantes : ¦ Principales cibles attaquées par groupe ¦ Types d'événements d'attaque ¦ Principales sources d'attaque ¦ Evénements de sécurité par gravité Protection contre les menaces réseau La vue de conformité contient les informations suivantes : ¦ Echec d'état de conformité du réseau ¦ Distribution d'état de conformité ¦ Résumé des clients par échec de conformité ¦ Détails d'échec de conformité Remarque : Si Symantec Network Access Control n'est pas installé, la vue de conformité ne contient aucune données. Conformité La vue d'état de site contient les informations suivantes : ¦ Etat de site ¦ Principaux générateurs d'erreurs par serveur ¦ Principaux générateurs d'erreurs par client ¦ Echecs de réplication dans le temps ¦ Principaux générateurs d'erreurs par Enforcer Remarque : Si Symantec Network Access Control n'est pas installé, les principaux générateurs d'erreurs par Enforcer ne contiennent aucune donnée. Etat de site Si Symantec Network Access Control est seul installé, vous devriez noter les informations suivantes : ¦ La vue de conformité décrite dans Tableau 11-2 comporte votre page d'accueil. ¦ L'état de site est la seule vue disponible dans votre onglet Résumé. Vous pouvez cliquer sur les diagrammes circulaires de l'onglet Résumé pour afficher plus de détails. Pour les principales cibles attaquées par résumé sous Protection contre les menaces réseau, utilisez la zone de liste pour consulter le résumé par groupes, sous-réseaux, clients ou ports. Affichage et configuration des journaux et des notifications 213 Utiliser l'onglet Résumé de la page ContrôleursRemarque : Si seul Symantec Endpoint Protection est installé, les diagrammes dans la vue récapitulative de conformité sont vides. Si seul Symantec Network Access Control estinstallé, l'onglet Résumé contient seulementla vue Etat de site. Vous pouvez afficher les informations récapitulatives de conformité sur la page d'accueil. Pour modifier le type de sommaire 1 Dans la fenêtre principale, cliquez sur Contrôleurs. 2 En haut de l'ongletRésumé, dans la zone de liste Type de résumé, sélectionnez le type de vue que vous voulez consulter. Affichage des journaux Vous pouvez générer une liste des événements à afficher à partir des journaux basés sur des paramètres de filtrage particuliers. Chaque type de journal et de contenu est associé à une configuration de filtre par défaut que vous pouvez utiliser tel quel ou sous une forme modifiée. Vous pouvez également créer et enregistrer de nouvelles configurations de filtre. Ces nouveaux filtres peuvent être basés sur le filtre par défaut ou sur un filtre que vous avez créé précédemment. Si vous enregistrez une configuration de filtre, vous pouvez la restaurer ultérieurement dans lamême vue de journal. Cela vous évite de devoir reconfigurer les paramètres à chaque fois. Vous pouvez supprimer vos configurations de filtre personnalisées si elles ne vous sont plus utiles. Se reporter à "Enregistrement et suppression des filtres" à la page 217. Remarque : Si des erreurs de base de données se produisent lorsque vous affichez des journaux comprenant de nombreuses données, vous pouvez modifier les paramètres d'expiration de la base de données. Se reporter à "Modification des paramètres d'expiration" à la page 331. Si des erreurs de CGI ou de processus arrêtés surviennent, vous pouvez modifier d'autres paramètres d'expiration. Pour plus d'informations sur ces paramètres d'expiration supplémentaires, reportez-vous à l'article de la base de connaissances Symantec intitulé "Reporting server does not report or shows a timeout error message when querying large amounts of data (Le serveur Reporting ne génère pas de rapport ou affiche un message d'erreur signalant un dépassement de délai)". Etant donné que certaines des informations contenues dans les journaux sont collectées à intervalles réguliers, vous pouvez actualiser vos vues de journal. Pour Affichage et configuration des journaux et des notifications Affichage des journaux 214configurer la fréquence d'actualisation d'un journal, affichez le journal de votre choix et sélectionnez une option dans la zone de liste Actualisation automatique qui se trouve dans la partie supérieure droite de la vue du journal. Remarque : Si vous affichez des données de journal pour des dates particulières, la fonction d'actualisation automatique n'a alors aucun effet. Les données restent toujours les mêmes. Pour obtenir une description de chaque option configurable, vous pouvez cliquer sur En savoir plus pour ce type de rapport sur la console. Vous accédez alors à l'aide contextuelle. Remarque : Les champs d'option de filtre qui acceptent des caractères génériques et recherchent des correspondances ne fait aucune distinction entre majuscules et minuscules. Le caractère astérisque ASCII est le seul astérisque qui puisse être utilisé comme caractère générique. Pour afficher un journal 1 Dans la fenêtre principale, cliquez sur Contrôles. 2 Sous l'onglet Journaux, dans la zone de liste Type de journal, sélectionnez le type de journal que vous souhaitez afficher. 3 Pour certains types de journaux, une liste de contenu de journal apparaît. Si elle apparaît, sélectionnez le contenu que vous voulez afficher. 4 Dans la liste Utiliser un filtre sauvegardé, sélectionnez un filtre sauvegardé ou laissez la valeur par défaut. 5 Sélectionnez une heure dans la liste Plage horaire ou laissez la valeur par défaut. Si vous sélectionnez Définirdesdates spécifiques, vous devez définir la ou les dates et heures dont vous souhaitez afficher les entrées. 6 Cliquez sur Paramètres avancés pour limiter le nombre d'entrées à afficher. Vous pouvez également définir les autres Paramètres avancés disponibles pour le type de journal que vous avez sélectionné. 7 Une fois que vous avez obtenu la configuration de vue souhaitée, cliquez sur Afficher le journal. La vue de journal apparaît dans la même fenêtre. Affichage des détails des événements dans les journaux Vous pouvez afficher les détails des événements stockés dans les journaux. Affichage et configuration des journaux et des notifications 215 Affichage des journauxPour afficher les détails d'un événement 1 Dans la fenêtre principale, cliquez sur Contrôles. 2 Sous l'onglet Journaux, dans la zone de liste Type de journal, sélectionnez le type de journal que vous souhaitez afficher. 3 Pour certains types de journaux, une liste de contenu de journal apparaît. Si elle apparaît, sélectionnez le contenu que vous voulez afficher. 4 Cliquez sur Afficher le journal. 5 Cliquez sur l'événement dont vous souhaitez afficher les détails, puis cliquez sur Détails. Afficher les journaux d'autres sites Si vous voulez afficher les journaux d'un autre site, vous devez vous connecter à un serveur du site distant depuis la console. Si vous avez un compte sur un serveur du site distant, vous pouvez ouvrir une session à distance et afficher les journaux du site. Si vous avez configuré des partenaires de réplication, vous pouvez choisir que tous les journaux des partenaires de réplication soient copiés sur le partenaire local et vice versa. Se reporter à "Réplication des journaux" à la page 343. Si vous choisissez de répliquer des journaux, vous voyez par défaut à la fois les informations de votre site et celles des sites répliqués quand vous affichez n'importe quel journal. Si vous voulez consulter un unique site, vous devez filtrer les données pour les limiter à l'emplacement que vous voulez afficher. Remarque : Si vous choisissez de répliquer des journaux, soyez sûr que vous avez le suffisamment d'espace disque pour les journaux supplémentaires de tous les partenaires de réplication. Affichage et configuration des journaux et des notifications Affichage des journaux 216Pour afficher les journaux d'un autre site 1 Ouvrez un navigateur Web. 2 Tapez le nom ou l'adresse IP du serveur et le numéro de port, 9090, dans la zone d'adresse comme suit : http://192.168.1.100:9090 La console effectue alors le téléchargement. L'environnement d'exécution Java 2 (JRE) doit être installé sur l'ordinateur depuis lequel vous vous connectez. Si ce n'est pas le cas, vous êtes invité à télécharger et à installer le JRE. Suivez les invites pour installer le JRE. Se reporter à "Connexion à Symantec Endpoint Protection Manager" à la page 43. 3 Dans la boîte de dialogue d'ouverture de session de la console, tapez votre nom d'utilisateur et votre mot de passe. 4 Dans la zone de texte Serveur, si elle ne se remplit pas automatiquement, tapez le nom ou l'adresse IP du serveur et le numéro de port 8443 comme suit : http://192.168.1.100:8443 5 Cliquez sur Connexion. Enregistrement et suppression des filtres Vous pouvez construire des filtres personnalisés à l'aide des Paramètres de base et des Paramètres avancés, lesquels vous permettent demodifier les informations que vous souhaitez consulter. Vous pouvez enregistrer vos paramètres de filtre sur la base de données afin de pouvoir restaurer cettemême vue à l'avenir. Lorsque vous enregistrez vos paramètres, ceux-ci sont enregistrés dans la base de données. Le nom que vous attribuez au filtre apparaît dans la zone de liste Utilisez un filtre sauvegardé pour le type de journal et de rapport appropriés. Affichage et configuration des journaux et des notifications 217 Enregistrement et suppression des filtresRemarque : Si vous sélectionnez Dernières 24 heures comme plage horaire pour un filtre de journal, la plage horaire de 24 heures débute lorsque vous sélectionnez le filtre pour la première fois. Si vous actualisez la page, le point de départ de l'intervalle de 24 heures n'est pas réinitialisé. Si vous sélectionnez le filtre et décidez d'afficher un journal, la plage horaire débute lorsque vous sélectionnez le filtre et non pas lorsque vous affichez le journal. Si vous souhaitez que la plage horaire Dernières 24 heures débute immédiatement, sélectionnez une autre plage horaire, puis resélectionnez le filtre Dernières 24 heures. Pour enregistrer un filtre 1 Dans la fenêtre principale, cliquez sur Contrôles. 2 Dans l'ongletJournaux, sélectionnez le type d'affichage de journal pour lequel vous souhaitez configurer un filtre dans la zone de liste Type de journal. 3 Pour certains types de journaux, une liste de contenu de journal apparaît. Si elle apparaît, sélectionnez le contenu pour lequel vous souhaitez configurer un filtre. 4 Dans la zone de liste Utilisez un filtres sauvegardé, sélectionnez le filtre à partir duquel vous souhaitez démarrer. Vous pouvez sélectionner le filtre par défaut, par exemple. 5 Sous Quels paramètres de filtrage voulez-vous utiliser ?, cliquez sur Paramètres avancés. 6 Modifiez les paramètres selon vos besoins. 7 Cliquez sur Enregistrer le filtre. 8 Dans la boîte de dialogue qui apparaît, dans la zone Nom de filtre, tapez le nom à utiliser pour cette configuration de filtre de journal. Seuls les 32 premiers caractères du nom s'affichent lorsque le filtre sauvegardé est ajouté à la liste des filtres. 9 Cliquez sur OK. Votre nouveau nom de filtre est ajouté à la zone de liste Utilisez un filtre sauvegardé. 10 Lorsque la boîte de dialogue de confirmation s'affiche, cliquez sur OK. Affichage et configuration des journaux et des notifications Enregistrement et suppression des filtres 218Pour supprimer un filtre sauvegardé 1 Dans la zone de liste Utilisez un filtre sauvegardé, sélectionnez le nom du filtre de journal à supprimer. 2 En regard de la zone de liste Utilisez un filtre sauvegardé, cliquez sur l'icône Supprimer. 3 Vous êtes alors invité à confirmer la suppression du filtre. Cliquez sur Oui. A propos des noms de filtre dupliqués Le stockage de filtre est basé en partie sur le créateur, ainsi aucun problème ne se pose quand deux utilisateurs différents créent un filtre avec le même nom. Cependant, un utilisateur ou deux utilisateurs qui se connectent au compte "admin" par défaut ne doivent pas créer des filtres avec le même nom. Si les utilisateurs créent des filtres avec le même nom, un conflit peut se produire dans deux conditions : ¦ Deux utilisateurs sont connectés au compte "admin" par défaut sur différents sites et chacun d'eux crée un filtre avec le même nom. ¦ Un utilisateur crée un filtre, se connecte à un site différent et crée immédiatement un filtre avec le même nom. Si l'une ou l'autre condition se produit avant que la réplication de site ait lieu, deux filtres avec le même nom s'affichent alors dans la liste des filtres. Seul l'un des filtres est utilisable. Si ce problème se pose, la meilleure action consiste à supprimer le filtre utilisable et à le recréer avec un nom différent. Si vous supprimez le filtre utilisable, vous supprimez également le filtre inutilisable. Paramètres de filtrage de base pour les journaux La plupart des journaux ont les mêmes paramètres de base. Tableau 11-3 décrit les paramètres de base communs à la plupart des journaux. Affichage et configuration des journaux et des notifications 219 Paramètres de filtrage de base pour les journauxTableau 11-3 Paramètres de base des journaux Paramètre Description Spécifie le type de journal que vous voulez afficher. Sélectionnez parmi les types suivants : ¦ Contrôle des application et des périphériques ¦ Audit ¦ Conformité ¦ Etat de l'ordinateur ¦ Protection contre les menaces réseau ¦ Analyse proactive des menaces TruScan ¦ Risque ¦ Analyse ¦ Système Type de journal S'il existe plusieurs journaux de ce type, vous pouvez sélectionner le type de contenu de journal que vous voulez afficher. Contenu du journal Spécifie le filtre que vous voulez utiliser pour créer la vue du journal. Vous pouvez utiliser le filtre par défaut ou un filtre personnalisé que vous avez nommé et enregistré pour afficher des informations du journal. Utiliser un filtre enregistré Spécifie l'intervalle de temps des événements que vous voulez afficher dans le journal. Sélectionnez une des périodes suivantes : ¦ Les dernières 24 heures ¦ La semaine dernière ¦ Le mois dernier ¦ Le mois en cours ¦ Les trois derniers mois ¦ L'année dernière ¦ Définir des dates spécifiques Plage horaire Chaque journal a des paramètres avancés qui lui sont spécifiques. Cliquez sur Paramètres avancés et Paramètres de base pour alterner entre les deux. Paramètres avancés Affichage et configuration des journaux et des notifications Paramètres de filtrage de base pour les journaux 220Paramètres avancés de filtre pour les journaux Les paramètres avancés apportent un contrôle supplémentaire sur les données que vous voulez afficher.Ils sont spécifiques selon le type etle contenu du journal. Si vous avez des ordinateurs dans votre réseau qui exécutent des versions héritées de Symantec AntiVirus, quand vous utilisez des filtres de journal, la terminologie suivante s'applique : ¦ Les groupes de serveurs hérités sont classés comme des domaines ¦ Les groupes de clients hérités sont classés comme des groupes ¦ Les serveurs parents hérités sont classés comme des serveurs Remarque :Vous ne pouvez pas filtrer sur les données héritées de Symantec Client Firewall pour les signatures de prévention d'intrusion. Pour consulter les versions de signature qui s'exécutent sur un ordinateur, vous pouvez accéder au journal d'état de l'ordinateur. Sélectionnez un ordinateur sur lequel Symantec Client Firewall est installé, puis cliquez sur Détails. Le champ de version IDS contient ces informations. Pour obtenir une description de chaque option configurable, vous pouvez cliquer sur plus d'infos pour ce type de connexion à la console. Vous accédez alors à l'aide contextuelle. Exécuter des commandes et des actions à partir des journaux Depuis le journal d'état de l'ordinateur, vous pouvez exécuter plusieurs commandes sur des clients sélectionnés. Vous pouvez également cliquer avec le bouton droit de la souris sur un groupe directement dans la page client de la console pour exécuter des commandes. L'ordre dans lequel les commandes et les actions sont traitées sur le client diffère selonla commande.Indépendamment d'où la commande estlancée,les commandes et les actions sont traitées de la même manière. Pour plus d'informations au sujet des options que vous pouvez définir quand vous exécutez des commandes, dans la console dans l'onglet Journaux, vous pouvez cliquer sur Plus d'infos. Vous accédez alors à l'aide contextuelle. Depuis l'onglet Etat de la commande, vous pouvez afficher l'état des commandes que vous avez exécutées depuis la console etleurs détails.Vous pouvez également annuler une analyse spécifique depuis cet onglet si l'analyse est en cours. Affichage et configuration des journaux et des notifications 221 Paramètres avancés de filtre pour les journauxVous pouvez annuler toutes les analyses en cours et en attente pour les clients sélectionnés depuis le journal d'état de l'ordinateur. Si vous confirmez la commande, le tableau est actualisé et vous voyez la commande d'annulation ajoutée au tableau d'état de commande. Remarque : Si vous exécutez la commande d'analyse et sélectionnez une analyse personnalisée, l'analyse utilise les paramètres d'analyse de commande que vous avez configurés sur la page Analyse définie par l'administrateur. La commande utilise les paramètres de la politique antivirus et antispyware appliquée aux clients sélectionnés. Si vous exécutez une commande Redémarrer l'ordinateur depuis un journal, la commande est envoyée immédiatement. Si des utilisateurs sont connectés au client, ils sont avertis du redémarrage selon les options que l'administrateur a configurées pour ce client. Vous pouvez configurer des options de redémarrage de client dans l'onglet Paramètres généraux de la boîte de dialogue Paramètres généraux sous Paramètres à la page Clients. Les journaux suivants vous permettent d'ajouter des exceptions à une politique d'exceptions centralisées : ¦ Journal de contrôle d'application ¦ Journal TruScan Proactive Threat Scan ¦ Journal de risque Se reporter à "Création d'exceptions centralisées à partir des événements de journal" à la page 622. Pour ajouter n'importe quel type d'exception depuis un journal, vous devez avoir déjà créé une politique d'exceptions centralisées. Se reporter à "Configurationd'une politique d'exceptions centralisées" à la page 615. Depuis le journal de risque, vous pouvez également supprimer des fichiers de la quarantaine. Si Symantec Endpoint Protection détecte des risques dans un fichier compressé, le fichier compressé est tout entier mis en quarantaine. Cependant, le journal de risque contient une entrée séparée pour chaque fichier du fichier compressé.Vous ne pouvez pas utiliser la commande Supprimer de la quarantaine du journal de risque pour supprimer seulement les fichiers infectés de la quarantaine. Pour supprimer le(s) risque(s) avec succès, vous devez sélectionner tous les fichiers du fichier compressé avant d'utiliser la commande Supprimer de la quarantaine. Affichage et configuration des journaux et des notifications Exécuter des commandes et des actions à partir des journaux 222Remarque : Pour sélectionner les fichiers dans le fichier compressé, vous devez les afficher tous dans la vue de journal. Vous pouvez utiliser l'option Limite dans les paramètres avancés du filtre du journal des risques pour augmenter le nombre d'entrées à afficher. Pour supprimer des fichiers de la quarantaine depuis le journal de risque 1 Cliquez sur Contrôles. 2 Dans l'onglet Journaux, dans la zone de liste Type de journal, sélectionnez le journal de risque, puis cliquez sur Afficher le journal. 3 Sélectionnez dans le journal une entrée qui a un fichier en quarantaine. 4 Dans la liste Action, sélectionnez Supprimer de la quarantaine. 5 Cliquez sur Démarrer. 6 Dans la boîte de dialogue qui s'affiche, cliquez sur Supprimer. 7 Dans la boîte de dialogue de confirmation, cliquez sur OK. Pour supprimer un fichier compressé de la quarantaine depuis le journal de risque 1 Cliquez sur Indicateurs. 2 Dans l'onglet Journaux, dans la zone de liste Type de journal, sélectionnez le journal de risque, puis cliquez sur Afficher le journal. 3 Sélectionnez toutes les entrées de fichier dans le fichier compressé. Vous devez voir toutes les entrées du fichier compressé dans la vue de journal. Vous pouvez utiliser l'optionLimiter sous Paramètres avancés pour augmenter le nombre d'entrées dans la vue. 4 Dans la zone de listeAction, sélectionnez Supprimer de lamise en quarantaine. 5 Cliquez sur Démarrer. 6 Dans la boîte de dialogue qui apparaît, cliquez sur Supprimer. 7 Dans la boîte de dialogue de confirmation qui apparaît, cliquez sur OK. Pour exécuter une commande depuis le journal d'état de l'ordinateur 1 Cliquez sur Indicateurs. 2 Dans l'onglet Journaux, dans la zone de liste Type de journal, sélectionnez Etat de l'ordinateur. 3 Cliquez sur Afficher le journal. 4 Sélectionnez une commande dans la zone de liste Opération. Affichage et configuration des journaux et des notifications 223 Exécuter des commandes et des actions à partir des journaux5 Cliquez sur Démarrer. S'il y a des choix de paramètres pour la commande que vous avez sélectionnée, une nouvelle page paraît pour configurer les paramètres appropriés. 6 Une fois la configuration terminée, cliquez sur Oui ou sur OK. 7 Dans la boîte de message de confirmation de commande qui apparaît, cliquez sur Oui. 8 Dans la boîte de dialogue Message, cliquez sur OK. Si la commande n'est pas mise en attente avec succès, vous devrez peut-être répéter cette procédure. Vous pouvez vérifier si le serveur est en panne. Si la console a perdu la connectivité avec le serveur, vous pouvez fermer la session de console puis rouvrir une session pour essayer de résoudre le problème. Pour afficher les détails d'état de commande 1 Cliquez sur Indicateurs. 2 Dans l'onglet Etat de la commande, sélectionnez une commande dans la liste puis cliquez sur Détails. Pour annuler une analyse spécifique en cours 1 Cliquez sur Indicateurs. 2 Dans l'onglet Etat de la commande, cliquez sur l'icone Annuler l'analyse dans la colonne Commande de la commande d'analyse que vous voulez annuler. 3 Quand la confirmation de réussite pour la mise en file d'attente de la commande s'affiche, cliquez sur OK. Pour annuler toutes les analyses en cours et en attente 1 Cliquez sur Indicateurs. 2 Dans l'onglet Journaux, dans la zone de liste Type de journal, sélectionnez Etat de l'ordinateur. 3 Cliquez sur Afficher le journal. 4 Sélectionnez les ordinateurs dans la liste, puis Tout annuler dans la liste des commandes. 5 Cliquez sur Démarrer. 6 Quand la boîte de dialogue de confirmation apparaît, cliquez sur Oui pour annuler toutes les analyses en cours et en attente pour les ordinateurs sélectionnés. 7 Lorsqu'un message apparaît pour confirmer que la commande a été mise en file d'attente, cliquez sur OK. Affichage et configuration des journaux et des notifications Exécuter des commandes et des actions à partir des journaux 224A propos de la réduction du volume d'événements envoyés aux journaux Vous pouvez réduire le nombre d'événements qui sont envoyés aux journaux antivirus et antispyware en configurant les paramètres de traitement de journal. Ces options sont configurées pour chaque politique antivirus et antispyware. Se reporter à "Définir des paramètres de gestion des journaux dans une politique antivirus et antispyware" à la page 432. Exportation des données de journal Vous avez plusieurs choix pour exporter les données de vos journaux.Vous pouvez exporter les données de certains journaux vers un fichier texte délimité par des virgules.Vous pouvez exporter les données d'autres journaux vers un fichier texte délimité par des tabulations qui est appelé fichier de vidage mémoire ou vers un serveur Syslog. L'exportation des données du journal est utile si vous voulez regrouper tous les journaux de votre réseau entier dans un emplacement centralisé. L'exportation des données du journal est également utile si vous voulez utiliser un programme tiers tel qu'un tableur pour organiser ou manipuler les données. Vous pouvez également exporter les données de vos journaux avant d'en supprimer les enregistrements. Quand vous exportez les données du journal vers un serveur Syslog, vous devez configurer le serveur Syslog pour recevoir ces journaux. Pour transférer des journaux vers un programme tiers, ce dernier doit être installé et sur le réseau. Par exemple, vous pouvez utiliserMicrosoft Excel pour ouvrir les fichiers journaux exportés. Chaque champ apparaît dans une colonne séparée, un enregistrement séparé du journal sur chaque ligne. Remarque : Vous ne pouvez pas restaurer la base de données en utilisant les données exportées du journal. Exportation de données de journal vers un fichier texte Lorsque vous exportez des données des journaux dans un fichier texte, les fichiers sont placés par défaut dans le dossier:\Program Files\Symantec\Symantec Endpoint ProtectionManager\data\dump . Des entrées sont placées dans un fichier .tmp jusqu'à ce que les enregistrements soient transférés vers le fichier texte. Si vous n'installez pas Symantec NetworkAccess Control, certains de ces journaux n'existent pas. Affichage et configuration des journaux et des notifications 225 A propos de la réduction du volume d'événements envoyés aux journauxTableau 11-4 affiche la correspondance des types de données de journal avec les noms des fichiers de données de journal exportés. Tableau 11-4 Noms de fichiers texte de journal pour Symantec Endpoint Protection Données de journal Nom de fichier texte Administration de serveur scm_admin.log Contrôle des applications du serveur agt_behavior.log Client serveur scm_agent_act.log Politique serveur scm_policy.log Système serveur scm_system.log Paquet client agt_packet.log Menace proactive client agt_proactive.log Risque client agt_risk.log Analyse client agt_scan.log Sécurité client agt_security.log Système client agt_system.log Trafic client agt_traffic.log Remarque : Les noms de journaux dans Tableau 11-4 ne correspondent pas respectivement aux noms de journaux qui sont utilisés dans l'onglet Journaux de la page Contrôles. Tableau 11-5 affiche la correspondance des types de données de journal avec les noms des fichiers de données de journal exportés pour les journaux d'Enforcer. Tableau 11-5 Noms de fichiers texte de journal supplémentaires pour Symantec Network Access Control Données de journal Nom de fichier texte Activité du serveur Enforcer scm_enforcer_act.log Activité de client Enforcer enf_client_act.log Système Enforcer enf_system.log Affichage et configuration des journaux et des notifications Exportation des données de journal 226Données de journal Nom de fichier texte Trafic Enforcer enf_traffic.log Remarque : Quand vous exportez des données de journal vers un fichier texte, le nombre d'enregistrements exportés peut différer du nombre que vous avez défini dans la boîte de dialogue Consignation externe. Cette situation apparaît lorsque vous redémarrez le serveur de gestion. Après que vous ayez redémarré le serveur de gestion, le compte d'entrée de journal se réinitialise à zéro, mais il peut déjà y avoir des entrées dans les fichiers journaux temporaires. Dans cette situation, le premier fichier *.log de chaque type qui est généré après le redémarrage contient plus d'entrées que la valeur spécifiée. Tous les fichiers journaux qui sont ultérieurement exportés contiennent le nombre correct d'entrées. Pour plus d'informations sur les options que vous pouvez définir dans cette procédure, vous pouvez cliquer sur Aide sur la console pour l'onglet Général. Pour l'exportation des données de journal vers un fichier de vidage 1 Dans la console, cliquez sur Admin. 2 Cliquez sur Serveurs. 3 Cliquez sur le site local ou le site à distance dont vous voulez configurer la consignation externe. 4 Cliquez sur Configurer la consignation externe. 5 Sur l'onglet Général, sélectionnez la fréquence à laquelle vous voulez que les données de journal soient envoyées au fichier. 6 Sélectionnez le serveur principal de consignation qui devra prendre en charge la consignation externe. Si vous utilisezMicrosoft SQL avec plus d'un serveur de gestion se connectant à la base de données, un seul serveur doit être serveur principal de consignation. 7 Cocher Exporter les journaux vers un fichier de vidage. 8 Au besoin, cochez Limiter les enregistrements du fichier de vidage et tapez le nombre d'entrées que vous voulez envoyer à la fois au fichier texte. Affichage et configuration des journaux et des notifications 227 Exportation des données de journal9 Dans l'onglet Filtre de journal, sélectionnez tous les journaux que vous désirez envoyer aux fichiers texte. Si un type de journal que vous sélectionnez vous permet de sélectionner le niveau de gravité, vous devez cocher les niveaux de gravité que vous voulez enregistrer. Tous les niveaux que vous sélectionnez sont enregistrés. 10 Cliquez sur OK. L'exportation de données vers un serveur Syslog Vous pouvez configurer Symantec Endpoint Protection pour envoyer les données de journal à partir de certains journaux à un serveur Syslog. Remarque : N'oubliez pas de configurer votre serveur Syslog pour recevoir les données de journal. Pour plus d'informations sur les options que vous pouvez définir dans cette procédure, cliquez sur Aide sur la console pour accéder à l'onglet Général. Pour exporter des données de journal vers un serveur Syslog 1 Dans la console, cliquez sur Administration. 2 Cliquez sur Serveurs. 3 Cliquez sur le site local ou le site à distance à partir duquel vous souhaitez exporter des données de journal. 4 Cliquez sur Configurer la consignation externe. 5 Sur onglet Général, sélectionnez la fréquence à laquelle vous voulez que les données de journal soient envoyées au fichier. 6 Sélectionnez le serveur qui devra prendre en charge la consignation externe. Si vous utilisez Microsoft SQL et si vous avez plusieurs serveurs de gestion connectés à la base de données, vous n'avez besoin que d'un seul serveur qui soit serveur principal de consignation. 7 Cochez Activer la transmission des journaux à un Serveur Syslog. 8 Configurez selon vos préférences les champs suivants : ¦ Serveur Syslog : Entrez l'adresse IP ou le nom de domaine du serveur Syslog qui doit recevoir les données de journal. ¦ Port de destination UDP : Affichage et configuration des journaux et des notifications Exportation des données de journal 228Entrez le port de destination utilisé par le serveur Syslog pour écouter les messages Syslog ou utilisez le paramètre par défaut. ¦ Service de journal : Entrez le numéro du service de journal qui sera utilisé dans le fichier de configuration Syslog ou utilisez le paramètre par défaut. Les valeurs valides sont comprises entre 0 et 23. 9 Dans l'onglet Filtre de journal, sélectionnez tous les journaux que vous voulez envoyer aux fichiers texte. Si un type de journal que vous sélectionnez vous permet de choisir le niveau de gravité, cochez les niveaux de gravité que vous voulez enregistrer. 10 Cliquez sur OK. Exportation des données de journal vers un fichier texte délimité par des virgules Vous pouvez exporter les données des journaux vers un fichier texte délimité par des virgules. Pour exporter des journaux vers un fichier texte délimité par des virgules 1 Dans la console, cliquez sur Contrôles. 2 Dans l'onglet Journaux, sélectionnez le journal à exporter. 3 Modifiez les Paramètres de base ou les Paramètres avancés. 4 Cliquez sur Afficher le journal. 5 Cliquez sur Exporter. 6 Dans la nouvelle fenêtre qui s'affiche, cliquez sur le menu Fichier, puis sur Enregistrer sous. 7 Si vous êtes invité à continuer, cliquez sur Oui. 8 Dans la fenêtre Enregistrer la page Web qui apparaît, utilisez la zone de liste Enregistrer dans pour rechercher le répertoire dans lequel vous souhaitez enregistrer le fichier. 9 Dans la zone de texte Nom du fichier, tapez le nom de fichier à utiliser. 10 Pour enregistrer les données brutes, dans la zone de liste Type, remplacez le type par Fichier texte (*.txt). 11 Cliquez sur Enregistrer pour exporter les données vers le fichier. Affichage et configuration des journaux et des notifications 229 Exportation des données de journalUtilisation des notifications Les notifications sont des messages au sujet des événements de sécurité qui ont eu lieu dans votre réseau. Vous pouvez configurer une multiplicité de types de notifications. Certaines notifications sont adressées aux utilisateurs et certaines notifications sont adressées aux administrateurs. Vous pouvez configurer les actions de notification suivantes pour alerter les administrateurs ou autres utilisateurs spécifiques lorsque certaines conditions en relation avec la sécurité sont remplies : ¦ Envoyer un courrier électronique. ¦ Exécuter un fichier batch ou un autre fichier exécutable. ¦ Consigner une entrée dans le journal des notifications de la base de données. Se reporter à "Création des notifications d'administrateur" à la page 231. Affichage et filtrage des informations de notification administrateur Vous pouvez afficher les informations du journal des notifications de la même façon que les informations qui sont contenues dans d'autres journaux.Vous pouvez filtrer le journal des notifications pour afficher des informations sur un seul type d'événement de notification à la fois. Vous pouvez filtrer l'affichage des notifications et enregistrer les filtres pour future référence. Vous pouvez filtrer le journal des notifications en fonction des critères suivants : ¦ Plage horaire ¦ Etat d'accusé de réception ¦ Type ¦ Créateur ¦ Nom Pour afficher toutes les notifications : 1 Dans la console, cliquez sur Clients. 2 Dans l'onglet Notifications, cliquez sur Afficher les notifications. La liste de tous les types de notifications apparaît. Pour filtrer l'affichage des notifications : 1 Dans la console, cliquez sur Indicateurs. 2 Dans l'onglet Notifications, sous le Quelsparamètresdefiltragevoulez-vous utiliser, cliquez sur Paramètres avancés. Affichage et configuration des journaux et des notifications Utilisation des notifications 2303 Définissez l'option de filtrage souhaitée. Vous pouvez filtrer sur n'importe quelle combinaison : intervalle de temps, état d'accusé de réception, type de notification, créateur ou nom spécifique de notification. 4 Cliquez sur Afficher les notifications. Une liste du type de notifications que vous avez sélectionnées apparaît. Directives de seuil pour les notifications d'administrateur Certains types de notification contiennent des valeurs par défaut quand vous les configurez. Ces directives fournissent des points de départ raisonnables selon la taille de votre environnement, mais qui peuvent devoir être ajustés. Des essais et erreurs peuvent être requis pour trouver le bon équilibre entre un trop grand nombre de notifications ettrop peu pour votre environnement. Définissez le seuil à une première limite, puis attendez quelques jours. Voyez si vous recevez des notifications trop rarement ou si les notifications vous inondent, vous ou votre réseau. Pour la détection des virus, des risques de sécurité et des événement de pare-feu, supposons que vous ayez moins de 100 ordinateurs dans un réseau. Un point de départ raisonnable pour ce réseau serait de configurer une notification quand deux événements de risque sont détectés dans un délai d'uneminute. Si vous avez 100 à 1000 ordinateurs, la détection de cinq événements de risque dans un délai d'une minute peut constituer un point de départ plus utile. Vous pouvez également vouloir être alerté quand les clients ont des définitions périmées. Vous pouvez vouloir être avisé de chaque client dont le fichier de définitions est périmé de plus de deux jours. Création des notifications d'administrateur Vous pouvez créer et configurer des notifications à déclencher quand certains événements en relation avec la sécurité se produisent. Vous pouvez configurer le logiciel pour prendre les mesures suivantes de notification : ¦ Consigner la notification dans la base de données. ¦ Envoyer un courrier électronique aux individus. Affichage et configuration des journaux et des notifications 231 Utilisation des notificationsRemarque : Pour envoyer des notifications par message électronique, vous devez également configurer un serveur demessagerie.Vous pouvez configurer un serveur demessagerie en utilisantl'onglet Serveur demessagerie de la page Serveurs Admin. ¦ Exécuter un fichier batch ou tout autre genre de fichier exécutable. La période d'atténuation par défaut des notifications est Auto (automatique). Si une notification est déclenchée et que l'état de déclenchement continue à exister, l'action de notification que vous avez configurée n'est pas exécutée de nouveau pendant 60minutes. Par exemple, supposons que vous définissiez une notification de sorte que vous être avisé par courrier électronique quand un virus infecte cinq ordinateurs dans un délai d'une heure. Si un virus continue à infecter vos ordinateurs à ce taux ou à un taux supérieur, Symantec Endpoint Protection vous en informe par courrier électronique toute les heures. Lesmessages électroniques continuent jusqu'à ce que la cadence ralentisse à moins de cinq ordinateurs par heure. Vous pouvez configurer le logiciel pour vous informer quand les types suivants d'événements se produisent : ¦ Echec d'authentification Les échecs de connexion déclenchent ce type de notification. Vous définissez le nombre d'échecs de connexion et la période qui doivent déclencher une notification. Symantec Endpoint Protection vous informe si le nombre d'échecs de connexion qui se produisent au cours de la période dépasse votre paramètre. Il signale le nombre d'échecs de connexion qui se sont produits. ¦ Modification de liste client Les modifications aux clients déclenchent ce type de notification. Les types de modifications qui peuvent déclencher cette notification incluent l'ajout, le mouvement, le changement de nom ou la suppression d'un client. Les possibilités supplémentaires sont que l'état du détecteur non géré d'un client, le mode client ou le matériel ont été modifiés. ¦ Alerte de sécurité client Vous pouvez choisir parmi les événements de conformité, de protection contre les menaces réseau, de trafic, de paquet, de contrôle de périphérique et de contrôle d'application. Vous pouvez également choisir le type et l'ampleur de la manifestation qui devrait déclencher cette notification et la période. Les types incluent des occurrences sur n'importe quel ordinateur, des occurrences sur un unique ordinateur ou des occurrences sur des ordinateurs distincts. Certains de ces types requièrent que vous activiez également la consignation dans la politique associée. Affichage et configuration des journaux et des notifications Utilisation des notifications 232¦ Enforcer est arrêté Un boîtier Enforcer hors ligne déclenche ce type de notification. La notification vous indique le nom de chaque module Enforcer, son groupe et la période de son dernier état. ¦ Forcé ou application commerciale détectée La détection d'une application de la liste des applications commerciales ou de la liste des applications à observer de l'administrateur déclenche cette notification. ¦ Nouvelle application apprise Les nouvelles applications apprises déclenchent ce type de notification. ¦ Nouveau risque détecté Les nouveaux risques déclenchent ce type de notification. ¦ Nouveau progiciel Les téléchargements de nouveaux progiciels déclenchent ce type de notification. ¦ Manifestation de risque Vous définissez le nombre et le type d'occurrences des nouveaux risques et la période qui devraient déclencher ce type de notification. Les types incluent des occurrences sur n'importe quel ordinateur, des occurrences sur un unique ordinateur ou des occurrences sur des ordinateurs distincts. ¦ Etats du serveur Les états de santé du serveur hors ligne, médiocre ou critique déclenchent cette notification. La notification liste le nom du serveur, l'état de santé, la raison et le dernier état. ¦ Evénement de risque unique La détection d'un unique événement de risque déclenche cette notification. La notification liste un certain nombre de détails au sujet du risque, incluant l'utilisateur etl'ordinateur impliqués etlamesure prise par Symantec Endpoint Protection. ¦ Evénement système Les événements système tels que les activités du serveur et d'Enforcer, les échecs de réplication, les problèmes de sauvegarde et de restauration et les erreurs système déclenchent cette notification. La notification liste le nombre d'événements de ce type qui ont été détectés. ¦ Ordinateur non géré Les ordinateurs non gérés déclenchent cette notification. La notification liste des détails tels que l'adresse IP, l'adresse MAC et le système d'exploitation pour chaque ordinateur. ¦ Définitions de virus périmées Affichage et configuration des journaux et des notifications 233 Utilisation des notificationsVous définissez le délai "périmé" en configurantla notification.Vous définissez le nombre d'ordinateurs et le nombre de jours dont les définitions de l'ordinateur doivent être âgées pour déclencher cette notification. En utilisant les paramètres Conditions de notification, vous pouvez configurer une alerte de sécurité client par occurrences sur n'importe quel ordinateur, un ordinateur unique ou des ordinateurs distincts.Vous pouvez également configurer ces options pour une manifestation de risque. Se reporter à "Configurer des notifications pour la protection contre les menaces réseau" à la page 542. Pour une description de chaque option configurable, vous pouvez cliquer sur Plus d'infos sur la console. Vous accédez alors à l'aide contextuelle. Remarque : Vous pouvez filtrer votre vue de Conditions de notification que vous avez créé en utilisant la zone de liste Afficher les types de notification. Pour être sûr que les nouvelles notifications que vous créez sont affichées, vérifiez que Tout est sélectionné dans cette zone de liste. Pour créer une notification 1 Dans la console, cliquez sur Contrôles. 2 Dans l'onglet Notifications, cliquez sur Conditions de notifications. 3 Cliquez sur Ajouter, puis sélectionnez le type de notification que vous voulez ajouter depuis la liste qui apparaît. 4 Dans la nouvelle fenêtre qui apparaît, dans la zone de texte Nom de la notification, tapez un nom descriptif. 5 Spécifiez les options de filtre que vous voulez. Par exemple, pour certains types de notifications, vous pouvez limiter la notification à des domaines, groupes, serveurs, ordinateurs, risques ou applications spécifiques. Affichage et configuration des journaux et des notifications Utilisation des notifications 2346 Spécifiez les paramètres de notification et les actions que vous voulez voir se produire quand cette notification est déclenchée. Vous pouvez cliquer sur Aide pour consulter des descriptions des options possibles pour tous les types de notifications. Si vous sélectionnez Envoyer un message électronique à comme action à effectuer, la notification par email dépend de l'option du nom d'utilisateur du serveur de messagerie. Le nom d'utilisateur configuré pour le serveur de messagerie dans la boîte de dialogue Propriétés de serveur doit être de la forme utilisateur@domaine. Si ce champ estlaissé vide, les notifications sont envoyées par SYSTEM@nom d'ordinateur. Si le serveur de notification a un nom utilisant des caractères sur deux octets (DBCS), vous devez spécifier le champ de nom d'utilisateur avec un nom de compte d'email de la forme utilisateur@domaine. Si vous sélectionnez Exécuter le fichier batch ou exécutable comme action à effectuer, tapez le nom du fichier. Les noms de chemin d'accès ne sont pas autorisés. Le fichier batch ou le fichier exécutable à exécuter doit se trouver dans le répertoire suivant : lecteur:\Program Files\Symantec\Symantec Endpoint Protection Manager\ bin 7 Cliquez sur OK. Vous pouvez vouloir créer une notification de protection contre lesmenaces réseau déclenchée quand un événement de trafic correspond aux critères définis pour une règle de filtrage. Pour créer ce type de notification, vous devez effectuer les tâches suivantes : ¦ Dans la liste Règles de politique de pare-feu, cochez l'option Envoyer une alerte par message électronique dans la colonne Consignation des règles à propos desquelles vous voulez être notifié. ¦ Dans l'onglet Notifications, configurez une alerte de sécurité client pour les événements de la protection contre lesmenaces réseau, de paquet ou de trafic. Pour créer une notification de protection contre les menaces réseau 1 Dans la console, cliquez sur Indicateurs. 2 Dans l'onglet Notifications, cliquez sur Conditions de notification. 3 Cliquez sur Ajouter et sélectionnez l'alerte de sécurité client. 4 Tapez un nom pour cette notification. 5 Si vous voulez limiter cette notification à des domaines, groupes, serveurs ou ordinateurs spécifiques, spécifiez les options de filtrage que vous voulez. 6 Sélectionnez un des types suivants de manifestation : Affichage et configuration des journaux et des notifications 235 Utilisation des notifications¦ Occurrences sur des ordinateurs distincts ¦ Occurrences sur tout ordinateur ¦ Occurrences sur ordinateur unique 7 Pour spécifier le type d'activité de protection contre les menaces réseau, cochez l'une des cases suivantes : ¦ Pour les attaques et les événements que le pare-feu ou la prévention d'intrusion détecte, cochez Evénementsdeprotectioncontrelesmenaces réseau. ¦ Pour les règles de filtrage qui sont déclenchées et enregistrées dans le journal des paquets, cochez Evénements de paquets. ¦ Pour les règles de filtrage qui sont déclenchées et enregistrées dans le journal du trafic, cochez Evénements de trafic. 8 Eventuellement,modifiez les conditions de notification par défaut pour définir le nombre d'occurrences dans le nombre de minutes que vous voulez voir déclencher cette notification. 9 Cochez Envoyer un message électronique à, puis tapez les adresses électroniques des personnes que vous voulez informer quand ces critères sont remplis. 10 Cliquez sur OK. L'option Envoyer une alerte par message électronique dans la colonne Consignation de la liste Règles de politique de pare-feu est maintenant opérationnelle. Quand cette notification est déclenchée, le courrier électronique est envoyé. Se reporter à "Configurer les messages électroniques pour les événements de trafic" à la page 544. A propos de la modification des notifications existantes Si vous modifiez les paramètres d'une notification existante, les entrées précédentes qu'elle a générées affichent des messages dans le journal des notifications en fonction des nouveaux paramètres. Si vous voulez conserver vos messages de notification précédents dans la vue du journal des notifications, ne modifiez les paramètres d'aucune notification existante. Au lieu de cela, créez une notification avec un nouveau nom. Ensuite, désactivez la notification existante en désélectionnant les actions que vous avez configurées sous Que doit-il se produire lorsque cette notification est déclenchée. Affichage et configuration des journaux et des notifications Utilisation des notifications 236Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau Ce chapitre traite des sujets suivants : ¦ A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau ¦ A propos des virus et des risques de sécurité ¦ Recherche des clients hors ligne A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau Les rapports affichent un cliché statique d'informations sur vos clients et serveurs. Ils peuvent être programmés pour s'exécuter à intervalles spécifiques afin de fournir des informations pertinentes. Les journaux auxquels vous accédez à partir de la page Contrôles sont dynamiques et contiennent des informations plus spécifiques et détaillées, telles que les noms des ordinateurs et des utilisateurs. Un tel niveau de précision peut s'avérer utile pour mettre en évidence certains problèmes.Vous pouvez exécuter des commandes sur tous les clients d'un groupe pour certains journaux afin de résoudre ces problèmes immédiatement. Vous pouvez contrôler l'état des commandes à partir de l'onglet Etat de la commande. Chapitre 12Les notifications que vous pouvez configurer à partir de la page Contrôles vous permettent d'être averti en cas de problème.Vous pouvez utiliser une notification pour déclencher la résolution d'un problème en la configurant de manière à ce qu'elle exécute un fichier batch ou un fichier exécutable.Vous pouvez programmer l'envoi d'une notification lorsque certains événements se produisent ou atteignent un certain nombre d'occurrences. Vous pouvez obtenir des informations pertinentes à partir des journaux et des rapports de plusieurs manières. Supposez par exemple que vous souhaitez identifier les ordinateurs infectés sur votre réseau. La page d'accueil présente le nombre d'ordinateurs nouvellement infectés et encore infectés. Ce nombre vous indique immédiatement, dès que vous ouvrez une session sur la console, si des problèmes de sécurité ont été détectés sur votre réseau. Plusieursméthodes vous permettent d'obtenir des détails supplémentaires quant à ces ordinateurs. Vous pouvez notamment effectuer les opérations suivantes : ¦ Programmez le rapport rapide Ordinateurs infectés et à risque de façon à ce qu'il s'exécute chaquematin et qu'il soit vous soit envoyé, à vous ou à une autre personne. ¦ Construisez et enregistrez un filtre Rapports de risques comprenant des informations spécifiques sur les ordinateurs infectés. Exécutez un rapport rapide basé sur ce filtre chaque fois que vous remarquez sur la page d'accueil qu'un problème de sécurité s'est produit. Vous pouvez également créer un rapport programmé utilisant ce filtre et vous l'envoyer à vous-même ou à une autre personne. ¦ Accédez directement au journal des risques et affichez les événements d'infection. Vous pouvez utiliser le filtre par défaut ou créer un filtre basé sur les informations de votre choix avant de l'enregistrer. ¦ Personnalisez la page d'accueil pour modifier les rapports par défaut qui apparaissent dans la sectionRapports sur les favoris, si nécessaire.Vous pouvez utiliser un rapport rapide prédéfini ou un rapport basé sur un filtre personnalisé. Ces rapports s'exécutent généralementlorsque vous les affichez de sorte que les informations qu'ils contiennent sont toujours pertinentes. Quelle que soit votre approche, vous pouvez créer des rapports et des filtres de journal personnalisés. Ces filtres personnalisés peuvent être régulièrement utilisés pour contrôler ou éliminer les problèmes de sécurité présents sur votre réseau. Pour personnaliser des filtres, vous devez dans un premier temps identifier les informations que vous souhaitez voir apparaître dans le rapport ou le journal. Vous pouvez par exemple exécuter un rapport pour connaître les principaux risques de sécurité qui affectent votre réseau pendant une période donnée. S'il est établi que le principal risque présent sur votre réseau la semaine dernière était une attaque RPC, le rapport identifie alors les ordinateurs infectés. Vous pouvez Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 238alors utiliser le journal des risques pour connaître les noms des ordinateurs qui ont été infectés par l'attaque RPC. Le journal des risques indique également les noms des utilisateurs qui étaient connectés à ces ordinateurs au moment de l'infection. A propos des informations des rapports et des journaux Contrôle d'application et Contrôle de périphérique Les journaux et les rapports Contrôle d'application et Contrôle de périphérique contiennent des informations sur les types suivants d'événements : ¦ L'accès à une entité d'ordinateur a été bloqué ¦ Un périphérique a tenu à l'écart du réseau Les fichiers, les clés de registre et les processus sont des exemples d'entités d'ordinateur. Les informations disponibles incluent des éléments tels que le moment et le type d'événement, la mesure prise, l'hôte et la règle impliqués. Elles incluent également le processus appellant impliqué. Ces journaux et ces rapports incluent des informations sur les politiques de contrôle d'application et de périphérique et la protection contre les interventions. Tableau 12-1 décrit les cas d'utilisation les plus courants pour le type d'informations que vous pouvez obtenir avec les rapports et les journaux de contrôle des applications et des périphériques. Tableau 12-1 Rapports rapides et résumé des journaux Contrôle d'application et Contrôle de périphérique Rapport ou journal Utilisations typiques Utilisez ce rapport pour vérifier quels groupes sontles plus vulnérables dans votre réseau. Journaux des principaux groupes avec le plus grand nombre d'alertes du contrôle d'application Utilisez ce rapport pour vérifier quels fichiers, processus et autres entités sont utilisés le plus souvent dans des attaques contre votre réseau. Principales cibles bloquées Utilisez ce rapport pour vérifier quels périphériques posent le plus de problèmes du point de vue de la sécurité de votre réseau. Principaux périphériques bloqués Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 239 A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseauRapport ou journal Utilisations typiques Utilisez ce journal pour consulter des informations sur les entités suivantes : ¦ Actions effectuées en réponse aux événements ¦ Processus impliqués dans les événements ¦ Noms des règles appliquées par la politique quand l'accès d'une application est bloqué Journal de contrôle d'application Utilisez ce journal quand vous devez consulter des détails de contrôle de périphérique,tels que lemoment exact où le contrôle de périphérique a activé ou désactivé des périphériques. Ce journal affiche également des informations telles que le nom de l'ordinateur, son emplacement, l'utilisateur qui était connecté et le système d'exploitation impliqué. Journal de contrôle de périphérique A propos des informations dans le rapport et le journal d'audit Le rapport d'audit contient des informations sur les activités de modification de politique, telles que le moment et le type des événements, les modifications de politique, les domaines, les sites, les administrateurs et les descriptions. Le rapport rapide d'audit par défaut est appelé Politiques utilisées. Affichez le rapport Politiques utilisées pour contrôler les politiques en service dans votre réseau, par groupe. Vous pouvez regarder le journal d'audit quand vous voulez savoir quel administrateur a modifié une politique particulière et quand. A propos des informations dans les rapports et les journaux de conformité Les journaux de conformité contiennent des informations au sujet du serveur Enforcer, des clients et du trafic et sur la conformité d'hôte. Les informations disponibles incluent des éléments tels que le moment et le type d'événement, le nom de l'Enforcer impliqué, le site et le serveur. Remarque : Si Symantec Network Access Control n'est pas installé, les journaux et les rapports de conformité ne contiennent aucune donnée. Tableau 12-2 décrit les cas d'utilisation les plus courants pour le type d'informations que vous pouvez obtenir avec les rapports et les journaux de conformité. Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 240Tableau 12-2 Journaux de conformité et récapitulatif des rapports rapides Rapport ou journal Utilisations typiques Utilisez ce rapport pour examiner la conformité globale, pour voir si des clients ont échoué aux vérifications d'intégrité de l'hôte ou à l'authentification ou ont été déconnectés. Etat de conformité du réseau Utilisez ce rapport pour voir le nombre total de clients qui ont réussi ou échoué à une vérification d'intégrité de l'hôte dans votre réseau. Etat de conformité Utilisez ce rapport pour voir les raisons générales des événements d'échec de contrôle, tels que antivirus, pare-feu ou VPN. Résumé des clients par échec de conformité Utilisez ce rapport pour obtenir un niveau de détail supérieur au sujet des échecs de conformité. Il affiche les critères et la règle impliqués dans chaque échec. Il inclut le pourcentage de clients qui ont été déployés et le pourcentage qui ont échoué. Par exemple, le résumé d'échec de conformité peut afficher dix échecs de client dus au logiciel antivirus. En revanche, les détails d'échec de conformité affichent les informations suivantes : ¦ Quatre clients ne contiennent aucun logiciel antivirus actuellement en fonctionnement. ¦ Deux clients n'ont aucun logiciel antivirus installé. ¦ Quatre clients ontles fichiers de définitions de virus périmés. Détails d'échec de conformité Utilisez ce rapport pour voir si certains emplacements ont plus de problèmes de conformité que les autres. Clients non conforme par emplacement Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 241 A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseauRapport ou journal Utilisations typiques Utilisez ce journal pour obtenir des informations sur des événements de conformité d'Enforcer, le nom d'Enforcer impliqué, son site et son serveur. Ce journal contient notamment les informations suivantes : ¦ Quels modules d'application Enforcer n'ont pas pu s'inscrire sur leur serveur ¦ Quelsmodules d'application Enforcer ont reçu avec succès des téléchargements de politiques et du fichier de communication sylink.xml ¦ Indique si le serveur des Enforcers a reçu les journaux des Enforcers. Journal de serveur Enforcer Utilisez ce journal pour voir quels clients ont réussi ou échoué aux vérifications d'intégrité de l'hôte, ont été authentifiés ou rejetés ou ont été déconnecté du réseau. Journal de client Enforcer Utilisez ce journal pour obtenir des informations sur le trafic traversant Enforcer. Les informations disponibles incluent : ¦ La direction du trafic ¦ Le moment où le trafic a commencé et le moment où il s'est terminé ¦ Le protocole utilisé ¦ Les adresses IP source et destination utilisées ¦ Le port utilisé ¦ La longueur de paquet (en octets) ¦ Les connexions tentées ont été autorisées ou bloquées. Ce journal s'applique seulement aux modules d'application Gateway Enforcer. Journal du trafic Enforcer Utilisez ce journal pour examiner des informations spécifiques sur des événements de conformité particuliers. De tels événements incluent la raison, l'utilisateur impliqué et le nom du système d'exploitation impliqué. Journal de conformité d'hôte Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 242A propos des informations dans les rapports et le journal d'état de l'ordinateur Le journal d'état de l'ordinateur contient des informations sur l'état opérationnel en temps réel des ordinateurs du réseau. Les informations disponibles incluent le nom de l'ordinateur et son adresse IP, l'heure de dernière connexion, les dates de définitions, l'état d'infection, l'état d'Auto-Protect, le serveur, le groupe, le domaine etle nomde l'utilisateur. Les filtres pour les rapports d'état de l'ordinateur ont des options de configuration standard et des options spécifiques pour la conformité. Tableau 12-3 décrit les cas d'utilisation les plus courants pour le type d'informations que vous pouvez obtenir avec les rapports et les journaux d'état des ordinateurs. Tableau 12-3 Rapports d'état rapides de l'ordinateur et résumé de journal Rapport ou journal Utilisations typiques Utilisez ce rapport pour vous assurer que tous les groupes, domaines ou serveurs de votre réseau utilisent des versions à jour de fichiers de définitions de virus. Distribution de définitions de virus Utilisez ce rapport pour trouver les ordinateurs qui ne se sont pas connectés à un serveur et pourraient donc être perdus ou manquants. Ordinateurs non connectés au serveur Utilisez ce rapport pour vérifier les versions du logiciel de produit, des définitions de virus, des signatures d'IPS et du contenu de la protection proactive en service dans votre réseau. Avec ces informations vous pouvez identifier exactement les ordinateurs qui ont besoin d'une mise à jour. Versions de produit Symantec Endpoint Protection Utilisez ce rapport pour vous assurer que tous les groupes de votre réseau utilisent des signatures à jour pour la prévention d'intrusion.Vous pouvez également identifier les domaines ou serveurs périmés. Distribution de signatures de la prévention d'intrusion Utilisez ce rapport pour vérifier le nombre et le pourcentage des ordinateurs dans certaines catégories dematériel et de logiciel. Les informations disponibles incluent le système d'exploitation de l'ordinateur, sa mémoire totale, samémoire libre, l'espace disque total, l'espace disque libre et le type de processeur. Par exemple, depuis le rapport d'inventaire client, vous pourriez constater que 22 % de vos ordinateurs ont moins de 1 Go d'espace disque disponible. Inventaire client Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 243 A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseauRapport ou journal Utilisations typiques Utilisez ce rapport pour savoir quels groupes ou sous-réseaux ont le plus grand pourcentage d'ordinateurs non conformes. Vous pouvez vouloir étudier si certains groupes semblent avoir beaucoup plus de problèmes de conformité que d'autres. Distribution d'état de conformité Utilisez ce rapport pour savoir quels groupes ou sous-réseaux ont le plus grand pourcentage de clients en ligne.Vous pouvez vouloir étudier pourquoi certains groupes ou sous-réseaux rencontrent actuellement plus de problèmes que d'autres. Etat en ligne des clients Utilisez ce rapport pour savoir quels groupes ou sous-réseaux ont le plus grand pourcentage d'ordinateurs ne contenant pas la dernière version de politique. Clients avec la dernière politique Utilisez ce rapport pour connaître le nombre total de clients et d'utilisateurs par groupe. Nombre de clients par groupe Utilisez ce rapport pour connaître rapidement le nombre total d'ordinateurs qui ont les problèmes suivants : ¦ Auto-Protect est désactivé ¦ Le moteur antivirus est désactivé ¦ La protection contre les interventions est désactivée ¦ L'ordinateur doit redémarrer ¦ L'ordinateur a échoué à une vérification d'intégrité de l'hôte ¦ La protection contre les menaces réseau est désactivée Ces ordinateurs peuvent continuer à être vulnérables à moins que vous interveniez. Résumé d'état de la sécurité Utilisez ce rapport pour vérifier les versions de la protection proactive utilisées dans votre réseau, afin de déterminer les ordinateurs qui ont besoin d'une mise à jour. Versions de contenu de la protection Utilisez ce rapport pour consulter l'état de migration des clients par domaine, groupe et serveur. Vous pouvez identifier rapidement les clients pour lesquels la migration a échoué ou n'a pas encore démarré. Migration de client Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 244Rapport ou journal Utilisations typiques Utilisez ce rapport pour déterminer les clients qui ne se connectent pas au réseau assez fréquemment. Ce rapport est disponible seulement comme rapport programmé. Clients connectés/déconnectés au cours du temps (clichés) Utilisez ce rapport pour déterminer les clients qui ne récupèrent pas les mises à jour de politique assez fréquemment. Ce rapport est disponible seulement comme rapport programmé. Clients avec la dernière politique dans le temps (clichés) Utilisez ce rapport pour déterminer les clients sur lesqquels la dernière version du logiciel n'est pas déployée. Ce rapport est disponible seulement comme rapport programmé. Déploiement de logiciel client (clichés) Utilisez ce rapport pour déterminer les clients qui échouent fréquemment aux vérifications d'intégrité de l'hôte. Ce rapport est disponible seulement comme rapport programmé. Clients non conformes dans le temps (clichés) Utilisez ce rapport pour vérifier les versions de définitions utilisées par les clients. Ce rapport est disponible seulement comme rapport programmé. Déploiement de définitions de virus (clichés) Vérifiez le journal d'Etat de l'ordinateur si vous avez besoin de plus de détails au sujet des domaines couverts par les rapports. Journal d'état de l'ordinateur A propos des informations dans les rapports et les journaux de la protection contre les menaces réseau Les journaux de protection contre les menaces réseau vous permettent de suivre l'activité d'un ordinateur et ses relations avec d'autres ordinateurs et réseaux. Ils enregistrent des informations sur le trafic qui tente d'entrer ou de sortir sur les ordinateurs par leurs connexions réseau. Les journaux de la protection contre les menaces réseau contiennent des détails au sujet des attaques sur le pare-feu, tel que les informations suivantes : ¦ Attaques par déni de service ¦ Analyses de port ¦ Modifications des fichiers exécutables Les journaux de la protection contre lesmenaces réseau collectent des informations au sujet de la prévention d'intrusion. Ils contiennent également des informations Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 245 A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseausur les connexions établies à travers le pare-feu (trafic), les clés de registre, les fichiers et les DLL utilisés. Ils contiennent des informations sur les paquets de données qui traversent les ordinateurs. Les modifications opérationnelles apportées aux ordinateurs sont également consignées dans ces journaux. Ces informations peuvent inclure le moment où les services démarrent et s'arrêtent ou quand quelqu'un configure le logiciel. Parmi les autres types d'informations qui peuvent être disponibles figurent des éléments tels que le moment et le type d'événement et la mesure prise. Elles peuvent également inclure la direction, le nom d'hôte, l'adresse IP et le protocole qui a été utilisé pour le trafic impliqué. Si elles s'appliquent à l'événement, les informations peuvent également inclure le niveau de gravité. Tableau 12-4 décrit les cas d'utilisation les plus courants pour le type d'informations que vous pouvez obtenir avec les rapports et les journaux de protection contre les menaces réseau. Tableau 12-4 Rapports rapides etrécapitulatif des journaux de la protection contre les menaces réseau Rapport ou journal Utilisations typiques Utilisez ce rapport pour identifier les groupes, sous-réseaux, ordinateurs ou ports attaqués le plus souvent. Vous pouvez vouloir prendre des mesures basées sur ce rapport. Par exemple, vous pouvez constater que les clients connectés par l'intermédiaire d'un VPN sont attaqués beaucoup plus fréquemment. Vous pouvez vouloir regrouper ces ordinateurs de manière à pouvoir leur appliquer une politique de sécurité plus rigoureuse. Principales cibles attaquées Utilisez ce rapport pour identifier quels hôtes attaquent votre réseau le plus souvent. Principales sources d'attaque Utilisez ce rapport pour identifier les types d'attaque dirigés sur votre réseau le plus souvent. Les types d'attaque possibles que vous pouvez contrôler incluent les analyses de port, les attaques par déni de service et les usurpations MAC. Principaux types d'attaque Utilisez ces rapports ensemble pour identifier les applications qui sont utilisées le plus souvent pour attaquer votre réseau.Vous pouvez également vérifier si les applications utilisées pour les attaques ont changé dans le temps. Principales applications bloquées Applications bloquées dans le temps Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 246Rapport ou journal Utilisations typiques Utilisez ce rapport pour identifier les groupes, les adresses IP, les systèmes d'exploitation et les utilisateurs qui sont attaqués le plus souvent dans votre réseau. Utilisez-le pour identifier également le type le plus fréquent d'attaque qui se produit. Attaques dans le temps Utilisez ce rapport pour obtenir un résumé de la gravité des événements de sécurité dans votre réseau. Evénements de sécurité par gravité Ces rapports affichent le nombre d'attaques qui ont violé les règles de filtrage configurées pour vous informer des violations. Vous configurez les données à signaler en cochant l'option Envoyer une alerte par message électronique dans la colonne Consignation des Règles de politique de pare-feu. Utilisez les notifications de trafic dans le temps pour savoir comment les attaques augmentent ou diminuent ou affectent différents groupes dans le temps. Utilisez-les pour savoir quels groupes sont les plus exposés aux attaque par le pare-feu. Principales notifications de trafic Notifications de trafic dans le temps Utilisez ce rapport pour consulter aumême endroitles informations qui apparaissent dans tous les rapports rapides de la protection contre les menaces réseau. Rapport complet Utilisez ce journal si vous avez besoin de plus d'informations au sujet d'un événement de trafic ou d'un type de trafic spécifique qui traverse votre pare-feu. Journal du trafic Utilisez ce journal si vous avez besoin de plus d'informations au sujet d'un paquet spécifique. Vous pouvez vouloir examiner des paquets pour étudier plus à fond un événement de sécurité qui a été listé dans un rapport. Journal des paquets Utilisez ce journal si vous avez besoin d'informations plus détaillées au sujet d'une attaque spécifique qui s'est produite. Journal des attaques Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 247 A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseauA propos des informations figurant dans les rapports et les journaux d'analyse proactive des menaces TruScan Tableau 12-5 décrit les cas d'utilisation les plus courants pour le type d'informations que vous pouvez obtenir avec les rapports etles journaux d'analyse proactive des menaces TruScan. Tableau 12-5 Récapitulatif des rapports rapide et des journaux d'analyse proactive des menaces TruScan Rapport ou journal Utilisations standard Utilisez ce rapport pour consulter les informations suivantes : ¦ Une liste des applications étiquetées comme étant à risque que vous avez ajoutées à vos exceptions comme étant acceptables sur votre réseau. ¦ Une liste des applications qui ont été détectées comme présentant un risque confirmé. ¦ Une liste des applications qui ont été détectéesmais dont l'état de risque n'est pas encore confirmé. Utilisez la fonction Détection proactive de menaces TruScan dans le temps pour savoir si les menaces détectées par les analyses proactives des menaces TruScan ont été modifiées au cours du temps. Résultats de la détection proactive de menaces TruScan (sous Rapports de risques) Détection proactive de menaces TruScan dans le temps (située sous Rapports de risques) Utilisez ce rapport pour les raisons suivantes : ¦ Pour savoir quelles applications issues de la liste des applications commerciales et de la liste des détections forcées sont le plus souvent détectées. ¦ Pour savoir quelle action a été entreprise en réponse à la détection. ¦ Pour déterminer si des ordinateurs spécifiques de votre réseau sont attaqués plus fréquemment par ce vecteur. ¦ Pour obtenir des détails au sujet de l'application ayant provoqué l'attaque. Distribution des menaces - Protection proactive TruScan (située sous Rapports de risques) Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 248Rapport ou journal Utilisations standard Utilisez ce journal pour obtenir des informations plus détaillées sur des événements spécifiques de détection proactive des menaces. Il peut s'agir par exemple du nom de l'utilisateur qui était connecté quand la détection s'est produite. Vous pouvez également utiliser des commandes de ce journal afin d'ajouter des entités légitimes telles que des fichiers, des dossiers, des extensions et des processus à la politique d'exceptions centralisées. Une fois ajoutées à la liste, si une activité légitime est détectée comme risque, aucune action n'est entreprise sur l'entité. Journal d'analyse proactive des menaces TruScan A propos des informations dans les rapports et le journal de risque Le journal etles rapports de risque incluent des informations sur des événements de risque sur vos serveurs de gestion et leurs clients. Tableau 12-6 décrit les cas d'utilisation les plus courants pour le type d'informations que vous pouvez obtenir avec les rapports et les journaux rapides sur les risques. Tableau 12-6 Récapitulatif des rapports rapides et du journal de risque Types de journal et de rapport Utilisations standard Utilisez ce rapport pour identifier rapidement les ordinateurs qui ont besoin de votre attention parce qu'ils sont infectés par un virus ou un risque de sécurité. Ordinateurs infectés et à risque Utilisez ce rapport pour identifier les actions qui ont été prises quand des risques ont été détectés. Ces informations apparaissent également sur la page d'accueil du module Symantec Endpoint Protection. Résumé des actions de détection Utilisez ce rapport pour identifier les domaines, les groupes ou les ordinateurs particuliers qui ont le plus grand nombre de détections de risque. Vous pouvez alors étudier pourquoi certaines entités semblent être plus exposées que d'autres dans votre réseau. Nombre de détections de risques Utilisez ce rapport pour identifier et suivre l'incidence de nouveaux risques sur votre réseau. Nouveaux risques détectés dans le réseau Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 249 A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseauTypes de journal et de rapport Utilisations standard Utilisez ce rapport pour rechercher des corrélations entre les risques etles ordinateurs, les utilisateurs, les domaines et les serveurs. Corrélation des principaux risques Utilisez ces rapports pour suivre la distribution des risques. Vous pouvez également les utiliser pour identifier exactement les risques, les domaines, les groupes, les serveurs, les ordinateurs etles utilisateurs particuliers qui semblent avoir plus de problèmes que d'autres.Vous pouvez utiliser Distribution des risques dans le temps pour voir l'évolution de ces risques avec le temps. Résumé de la distribution des risques Distribution des risques dans le temps Utilisez ce rapport pour passer en revue les actions qui ont été prises sur les risques que le module Symantec Endpoint Protection a détectés dans votre réseau. Résumé des actions pour les principaux risques Utilisez ces rapports pour définir précisément comment vous créez et configurez des notifications dans votre réseau. Nombre de notifications Nombre de notifications au cours du temps Utilisez ce rapport pour suivre les manifestations de risque de semaine en semaine. Déclenchements hebdomadaires Utilisez ce rapport pour consulter toutes les informations des rapports de distribution et des rapports de risques en même temps. Rapport détaillé des risques Utilisez ce journal si vous avez besoin d'informations plus spécifiques au sujet d'une section de rapport de risque. Par exemple, vous pouvez utiliser le journal de risque pour consulter des détails au sujet des risques qui ont été détectés sur les ordinateurs où des risques sont souvent trouvés. Vous pouvez également utiliser le journal de risque pour consulter des détails au sujet des risques de sécurité d'une gravité particulière qui ont affecté votre réseau. Journal de risque A propos des informations dans les rapports et le journal d'analyse Les journaux etles rapports d'analyse fournissent des informations sur les activités d'analyse antivirus et contre les logiciels espions. Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 250Tableau 12-7 décrit les cas d'utilisation les plus courants pour le type d'informations que vous pouvez obtenir avec les rapports et les journaux rapides sur les analyses. Tableau 12-7 Récapitulatif des rapports rapides et des journaux d'analyse Rapport ou journal Utilisations standard Regroupez les données par échéance d'analyse lorsque vous utilisez ce rapport pour consulter un histogramme de la durée d'exécution des analyses planifiées sur les clients. Vous pourriez vouloir modifier l'échéance de planification de l'analyse en fonction de ces informations. Vous pouvez filtrer ce rapport basé sur le nombre de fichiers qui ont été analysés. Ces résultats peuvent vous aider à consulter si des utilisateurs restreignent les analyses à certains fichiers sur leurs ordinateurs. Histogramme de statistiques d'analyse Utilisez ce rapport pour identifier les ordinateurs qui n'ont pas exécuté d'analyse récemment. Vous pouvez le configurer sur le dernier jour ou la dernière semaine ou une période personnalisée que vous voulez vérifier. Ordinateurs par heure de dernière analyse Utilisez ce rapport pour obtenir la liste des ordinateurs qui n'ont pas été analysés pendant une période spécifique. Ce rapport vous indique également les adresses IP des ordinateurs par domaine ou par groupe spécifique. Ces ordinateurs peuvent être vulnérables. Ordinateurs non analysés Vous pouvez trier ce journal par la durée d'analyse pour identifier les ordinateurs qui prennent le plus long temps d'analyse dans votre réseau. Suivant ces informations, vous pouvez personnaliser des analyses planifiées pour ces ordinateurs si nécessaire. Journal d'analyse A propos des informations dans les rapports et les journaux système Les journaux système contiennent les informations qui sont utiles pour le dépannage des problèmes de client. Tableau 12-8 décrit les cas d'utilisation les plus courants pour le type d'informations que vous pouvez obtenir avec les rapports et les journaux rapides sur les systèmes. Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 251 A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseauTableau 12-8 Récapitulatif des rapports rapides et des journaux système Rapport ou journal Utilisations standard Utilisez ce rapport pour voir quels clients génèrent le plus grand nombre d'erreurs et d'avertissements.Vous pouvez regarder l'emplacement etle type d'utilisateurs de ces clients pour voir pourquoi ils rencontrent plus de problèmes que d'autres.Vous pouvez alors consulter le journal système pour des détails. Principaux clients générant des erreurs Utilisez ce rapport pour voir quels serveurs génèrent le plus grand nombre d'erreurs et d'avertissements. Vous pouvez regarder ces serveurs pour voir pourquoi ils rencontrent plus de problèmes que la normale sur votre réseau. Principaux serveurs générant des erreurs et des avertissements Utilisez ce rapport pour voir quels Enforcers génèrent le plus grand nombre d'erreurs et d'avertissements. Vous pouvez regarder ces Enforcers pour voir pourquoi ils rencontrent plus de problèmes que la normale sur votre réseau. PrincipauxEnforcers générant des erreurs et des avertissements Utilisez ce rapport pour voir quels serveurs ou quels sites rencontrent le plus de problèmes avec la réplication de base de données. Il indique également pourquoi les réplications échouent de sorte que vous puissiez résoudre les problèmes. Echecs de réplication de la base de données dans le temps Utilisez ce rapport pour voir comment votre serveur traite la charge client. Suivant les informations qui sont dans ce rapport, vous pouvez régler la charge. Etat de site Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 252Rapport ou journal Utilisations standard Utilisez ce journal pour consulter les activités d'administration comme : ¦ les connexions et les fermetures de session ; ¦ les modifications de politique ; ¦ les modifications de mot de passe ; ¦ la mise en correspondance de certificats ; ¦ les événements de réplication ; ¦ les événements de journal. Ce journal peut être utile pour le dépannage des problèmes client liés par exemple à l'absence de certificats, de politiques ou d'importations. Vous pouvez consulter séparément des événements associés aux domaines, aux groupes, aux utilisateurs, aux ordinateurs, aux importations, aux paquets, aux réplications et à d'autres événements. Journal d'administration Utilisez ce journal pour consulter toutes les activités client qui ont lieu pour un serveur spécifique. Par exemple, vous pouvez utiliser ce journal pour regarder les éléments suivants : ¦ téléchargements de politique réussis et non réussis ; ¦ connexions client au serveur ; ¦ enregistrements de serveur ; Journal d'activité client/serveur Entre autres, utilisez ce journal pour les raisons suivantes : ¦ pour localiser et dépanner des problèmes de réplication ; ¦ pour localiser et dépanner des problèmes de sauvegarde ; ¦ pour localiser et dépanner des problèmes de serveur Radius ; ¦ pour regarder tous les événements de serveur d'un niveau particulier de gravité. Journal d'activité client/serveur Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 253 A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseauRapport ou journal Utilisations standard Entre autres, vous pouvez utiliser ce journal pour contrôler les activités client suivantes : ¦ clients dont l'accès au réseau a été bloqué ; ¦ clients devant être redémarrés ; ¦ installations réussies ou non réussies sur les clients ; ¦ problèmes de déclenchement et d'arrêt de service sur les clients ; ¦ problèmes d'importation de règles sur les clients ; ¦ problèmes de téléchargement de politiques sur les clients ; ¦ connexions défectueuses au serveur. Journal d'activité du client Utilisez ce journal pour surveiller les problèmes avec les modules d'application Enforcer. Dans ce journal, vous pouvez afficher des événements de gestion, des événements d'Enforcer, des événements d'activation et des événements de politique.Vous pouvez les filtrer par niveau de gravité. Par exemple, vous pouvez utiliser ce journal pour dépanner les types de problèmes suivants : ¦ connectivité d'Enforcer ; ¦ importation et application des politiques et configurations ; ¦ démarrage, arrêts et interruptions d'Enforcer. Journal d'activité Enforcer Remarque : Si Symantec Network Access Control n'est pas installé, le journal d'activité Enforcer etles entrées des autres journaux qui s'appliquent auxmodules d'application Enforcer sont vides. A propos des virus et des risques de sécurité L'élimination des infections par virus et des risques de sécurité est une tâche que vous pouvez effectuer tous les jours ou en fonctions de vos besoins, selon l'état de sécurité de votre réseau. Vous devez d'abord identifier et localiser les risques, puis choisir la méthode de traitement à utiliser. Une fois les problèmes résolus, vous pouvez mettre à jour le journal relatif à l'état de l'ordinateur pour indiquer que vous avez répondu aux risques. Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau A propos des virus et des risques de sécurité 254Identification des ordinateurs infectés et à risque La première tâche est d'identifier les ordinateurs qui sont infectés et à risque. Pour identifier les ordinateurs infectés 1 Dans la console, cliquez sur Accueil et consultez le résumé des actions. Si vous êtes un administrateur système, les compteurs du nombre d'ordinateurs nouvellement infectés et du nombre d'ordinateurs encore infectés de votre site sont affichés. Si vous êtes un administrateur de domaine, les compteurs du nombre d'ordinateurs nouvellement infectés et du nombre d'ordinateurs encore infectés de votre domaine sont affichés. Le compteur Encore infecté est un sous-ensemble du compteur Nouvellement infecté. Le compteur Encore infecté diminue à mesure que vous éliminez les risques de votre réseau. Les ordinateurs sont encore infectés si une analyse ultérieure les signale comme infectés. Par exemple, si Symantec Endpoint Protection n'a nettoyé un risque que partiellement sur un ordinateur, Auto-Protect détecte toujours le risque. 2 Dans la console, cliquez sur Rapports. 3 Dans la zone de liste Type de rapport, cliquez sur Risque. 4 Dans la zone de liste Sélectionner un rapport, cliquez sur Ordinateursinfectés et à risque. 5 Cliquez sur Créer un rapport et notez les listes des ordinateurs infectés et à risque qui apparaissent. Modification d'une action et réanalyse des ordinateurs identifiés L'étape suivante dans la résolution des risques de votre réseau est d'identifier pourquoi les ordinateurs sont encore infectés ou à risque. Consultez l'action qui a été effectuée pour chaque risque sur les ordinateurs infectés et à risque. Il se peut que l'action qui a été configurée et effectuée soit Laissé tel quel. Si l'action qui a été effectuée est Laissé tel quel, vous devez nettoyer le risque de l'ordinateur, supprimer l'ordinateur du réseau ou accepter le risque. Si vous le souhaitez, vous pouvez modifier la politique antivirus et antispyware appliquée au groupe auquel appartient cet ordinateur.Vous pouvez également configurer une action différente pour cette catégorie de risques ou pour ce risque spécifique. Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 255 A propos des virus et des risques de sécuritéPour identifier les actions qui doivent être modifiées et réanalyser les ordinateurs identifiés 1 Dans la console, cliquez sur Contrôles. 2 Dans l'onglet Journaux, sélectionnez le journal des risques, puis cliquez sur Afficher le journal. La colonne des événements du journal des risques affiche ce qui s'est produit et l'action qui a été effectuée. La colonne Nom du risque affiche les noms des risques qui sonttoujours actifs. La colonne Utilisateur du groupe de domaine affiche le groupe auquel appartient l'ordinateur. Si un client est à risque parce qu'une analyse a effectué l'action Laissé tel quel, vous devrez peut-être modifier la politique antivirus et antispyware pour le groupe. La colonne Ordinateur affiche les noms des ordinateurs qui contiennent encore des risques actifs. Se reporter à "Configurer des actions pour les virus connus et les détections de risques de sécurité" à la page 441. Si votre politique est configurée pour utiliser le mode de transfert, elle est transférée aux clients du groupe au prochain battement. Se reporter à "Définition du mode de transfert ou d'extraction" à la page 394. 3 Cliquez sur Précédent. 4 Dans l'onglet Journaux, sélectionnez le journal d'état de l'ordinateur, puis cliquez sur Afficher le journal. 5 Si vous avez modifié une action et transféré une nouvelle politique, sélectionnez les ordinateurs qui doivent être réanalysés avec les nouveaux paramètres. 6 De la zone de liste Commande, sélectionnez Analyse, puis cliquez sur Démarrer pour réanalyser les ordinateurs. Vous pouvez contrôler l'état de la commandeAnalyse à partir de l'onglet Etat de la commande. Redémarrage des ordinateurs nécessitant un redémarrage pour terminer la résolution Les ordinateurs peuvent encore être à risque ou infectés parce qu'ils doivent être redémarrés pour terminer la résolution d'un virus ou d'un risque de sécurité. Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau A propos des virus et des risques de sécurité 256Pour redémarrer les ordinateurs afin de terminer la résolution 1 Dans le journal des risques, consultez la colonne Redémarrage requis. Il se peut qu'un risque ait été partiellement nettoyé de certains ordinateurs, mais les ordinateurs nécessitent toujours un redémarrage pour terminer la résolution. 2 Sélectionnez dans la liste les ordinateurs qui nécessitent un redémarrage. 3 Dans la zone de liste Commande, sélectionnez Redémarrer les ordinateurs, puis cliquez sur Démarrer. Vous pouvez contrôler l'état de la commande Redémarrer les ordinateurs à partir de l'onglet Etat de la commande. Mise à jour des définitions et réanalyse Certains ordinateurs peuvent encore être à risque car leurs définitions sont périmées. Pour mettre à jour des définitions et réanalyser 1 Pour les ordinateurs restants affichés, consultez la colonne Date des définitions. Si certains ordinateurs ont des définitions de virus périmées, sélectionnez ces ordinateurs. 2 Dans la zone de liste Commande, sélectionnez Mettre à jour le contenu et analyser, puis cliquez sur Démarrer. Vous pouvez contrôler l'état de la commande Mettre à jour le contenu et analyser à partir de l'onglet Etat de la commande. 3 Cliquez sur Accueil et consultez les nombres dans les lignes Encore infecté et Nouvellement infecté du résumé des actions. Si les compteurs sont à zéro, vous avez éliminé les risques. Si les compteurs ne sont pas à zéro, vous devez étudier les risques restants. A propos de l'étude et du nettoyage des risques restants Si des risques demeurent, vous devrez peut-être les étudier de manière plus approfondie. Dans la boîte de dialogue des résultats de l'analyse, vous pouvez cliquer sur le lien vers Symantec Security Response pour le risque détecté. Les résultats de l'analyse vous indiquent également les processus, les fichiers ou les clés de registre qui sont impliqués dans la détection de risque. Vous pourrez peut-être créer une politique de contrôle des applications personnalisée pour bloquer une application offensive ou vous devrez déconnecter l'ordinateur du Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 257 A propos des virus et des risques de sécuritéréseau, supprimer des fichiers et des clés de registre et arrêter les processus manuellement. Elimination des événements suspects Tout risque de sécurité indique qu'une analyse proactive des menaces TruScan a détecté un élément suspect requérant votre attention. Cet élément peut être inoffensif ou non. Si vous constatez que ce risque est inoffensif, vous pouvez utiliser la politique d'exceptions centralisées pour l'exclure des détections à l'avenir. Si les analyses proactives desmenaces ne peuvent pas résoudre un risque ou si vous les avez configurées pour ignorer un risque, il se peut que vous deviez éliminer ces risques. Si vous avez configuré les analyses proactives desmenacesTruScan pour consigner et, après des recherches, vous déterminez que ce risque est nocif, vous pouvez y remédier avec la politique d'exceptions centralisées. Configurez la politique d'exceptions centralisées pour arrêter ou mettre en quarantaine le risque au lieu de le consigner. Si Symantec Endpoint Protection a détecté ce risque en utilisant les paramètres par défaut de l'analyse proactive des menaces TruScan, alors Symantec Endpoint Protection ne peut pas résoudre ce risque. Si vous constatez que ce risque est nocif, vous devez le supprimer manuellement. Après avoir supprimé le risque, vous pouvez supprimer cette entrée du journal des risques. Recherche des clients hors ligne Vous pouvez effectuer une vérification pour savoir quels ordinateurs sont hors ligne sur votre réseau de plusieurs manières. Par exemple, vous pouvez effectuer les contrôles suivants : ¦ Exécutez le rapport rapide d'état des ordinateurs Ordinateurs non contrôlés dans le serveur pour consulter l'état en ligne. ¦ Configurez et exécutez une version personnalisée de ce rapport pour consulter les ordinateurs d'un groupe ou d'un site particulier. ¦ Affichez le Journal d'état des ordinateurs, qui contient l'adresse IP de l'ordinateur et l'heure de la dernière authentification. Un client peut être hors ligne pour un certain nombre de raisons. Vous pouvez identifier les ordinateurs qui sont hors ligne et résoudre ces problèmes d'un certain nombre de manières. Si le module Symantec Network Access Control est installé, vous pouvez utiliser les options de filtre de conformité pour personnaliser le rapport rapide Ordinateurs Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau Recherche des clients hors ligne 258non contrôlés dans le serveur.Vous pouvez alors utiliser ce rapport pour connaître les raisons spécifiques pour lesquelles les ordinateurs ne sont pas sur le réseau. Vous pouvez alors résoudre les problèmes existants. Vous pouvez filtrer selon les problèmes de conformité suivants : ¦ La version de l'antivirus de l'ordinateur est périmée. ¦ Le logiciel antivirus de l'ordinateur n'est pas en cours d'exécution. ¦ Un script a échoué. ¦ L'emplacement de l'ordinateur a été modifié. Procédure de recherche de clients hors ligne 1 Dans la console, cliquez sur Clients. 2 Dans l'onglet Journaux, à partir de la liste Type de journal, cliquez sur Etat de l'ordinateur. 3 Cliquez sur Paramètres avancés. 4 Dans la liste Etat connecté, cliquez sur Hors ligne. 5 Cliquez sur Afficher le journal. Par défaut, une liste des ordinateurs qui sont hors ligne pour les dernières 24 heures apparaît. La liste inclut le nom de chaque ordinateur, l'adresse IP et la dernière authentification auprès de son serveur. Vous pouvez régler l'intervalle de temps pour afficher les ordinateurs hors ligne pour l'intervalle que vous voulez consulter. Utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau 259 Recherche des clients hors ligneUtilisation des contrôleurs et des rapports pour la sécurisation de votre réseau Recherche des clients hors ligne 260Tâches administratives avancées ¦ Géstion de sites d'entreprise uniques et multiples ¦ Gestion des serveurs ¦ Gestion des serveurs de répertoires ¦ Gestion des serveurs de messagerie ¦ Gestion des serveurs proxy ¦ Gestion des serveurs RSA ¦ Gestion des certificats de serveur ¦ Gestion des bases de données ¦ Réplication des données ¦ Gestion de la protection contre les interventions Section 2262Géstion de sites d'entreprise uniques et multiples Ce chapitre traite des sujets suivants : ¦ A propos de la gestion des sites ¦ Opérations relatives aux sites ¦ Ce que vous ne pouvez pas faire sur un site ¦ A propos de la réplication de site sur plusieurs sites de l'entreprise ¦ A propos des modules Enforcer facultatifs sur un site ¦ A propos des sites distants ¦ Modification des propriétés du site ¦ Sauvegarde d'un site ¦ Suppression de sites distants A propos de la gestion des sites Symantec organise les installations de composants en sites. Chaque site comporte une ou plusieurs instances de Symantec Endpoint ProtectionManager ainsi qu'une base de données (MS SQL ou intégrée). Il peut également comprendre un ou plusieurs modules d'application Enforcer, lesquels sont généralement stockés ensemble, dans les mêmes locaux d'entreprise. Les grandes sociétés d'entreprise installent généralement de nombreux sites. Le nombre de sites nécessaires varie Chapitre 13en fonction du nombre de locaux et de filiales de l'entreprise ainsi que des zones affectées aux différents sous-réseaux. La direction de l'entreprise et les services informatiques sont généralement chargés de déterminer le nombre et l'emplacement de ces sites. Le site local estla console Symantec Endpoint ProtectionManager à laquelle vous êtes connecté. Ce site peut se trouver dans une autre ville. Toutefois, cela ne signifie pas nécessairement que le site est physiquement local. Les sites distants correspondent aux sites liés au site local en tant que partenaires de réplication. Vous pouvez gérer la sécurité de façon centralisée à partir de n'importe quelle console Symantec Endpoint Protection Manager permettant de gérer les sites locaux et les sites distants. Opérations relatives aux sites Lorsque vous vous trouvez sur un site particulier, vous pouvez effectuer les tâches suivantes sur tous les sites (locaux et distants) : ¦ modifier la description d'un site ; Se reporter à "Modification des propriétés du site" à la page 266. ¦ configurer la console Symantec Endpoint Protection Manager pour se déconnecter après un certain temps ; Se reporter à "Modification des propriétés du site" à la page 266. ¦ effacer les clients qui n'ont pas été connectés depuis un certain temps ; Se reporter à "Modification des propriétés du site" à la page 266. ¦ configurer les seuils des journaux ; ¦ planifier des rapports quotidiens et hebdomadaires ; ¦ configurer la journalisation externe pour filtrer les journaux et les transférer vers un fichier ou un serveur Syslog ; ¦ modifier le nom et la description d'une base de données. Se reporter à "Modification du nom et de la description d'une base de données dans la console the Symantec Endpoint Protection Manager" à la page 317. Lorsque vous vous trouvez sur un site particulier, vous pouvez effectuer les tâches suivantes pour un site local uniquement : ¦ sauvegarder le site local immédiatement ; Se reporter à "Sauvegarde d'une base de donnéesMicrosoft SQL" à la page 308. Se reporter à "Sauvegarde d'une base de données intégrée à la demande à partir de Symantec Endpoint Protection Manager" à la page 313. ¦ modifier la planification de la sauvegarde ; Géstion de sites d'entreprise uniques et multiples Opérations relatives aux sites 264Se reporter à "Planification de sauvegardes de base de données automatiques à partir du module Symantec Endpoint Protection Manager" à la page 314. ¦ supprimer un serveur sélectionné (uniquement si plusieurs Symantec Endpoint Protection Manager sont connectés à une même base de données Microsoft SQL) ; ¦ ajouter une connexion à un partenaire de réplication du même site ; Se reporter à "Ajout de partenaires et de planification de réplication" à la page 338. ¦ mettre à jour le certificat de serveur ; Se reporter à "A propos des types de certificats de serveur" à la page 297. ¦ rechercher des informations dans la base de données. Ces listes ne sont pas complètes. Elles vous donnent simplement une idée des types de tâche que vous pouvez effectuer localement ou à distance. Ce que vous ne pouvez pas faire sur un site Vous ne pouvez pas effectuer certaines tâches sur un site distant. Si vous voulez installer un nouveau site, vous devez accéder à un ordinateur spécifique sur lequel vous avez installé Symantec Endpoint Protection Manager ou un Enforcer. Cependant, vous pouvez vous connecter à un site à distance pour effectuer d'autres tâches qui ne peuvent être effectuées que sur la console Symantec Endpoint Protection Manager d'un site local. Se reporter à "Connexion à Symantec Endpoint Protection Manager" à la page 43. A propos de la réplication de site sur plusieurs sites de l'entreprise Après l'installation du premier site dans une entreprise, vous pouvez installer des sites supplémentaires comme partenaires de réplication.Vous pouvez ajouter des partenaires de réplication en installant un deuxième site et les sites ultérieurs. Consultez le Guide d'Installation de Symantec Endpoint Protection et de Symantec Network Access Control pour plus d'informations sur la façon dont configurer le premier site pendant l'installation initiale. Géstion de sites d'entreprise uniques et multiples 265 Ce que vous ne pouvez pas faire sur un siteA propos des modules Enforcerfacultatifs sur un site Si vous voulez une application supplémentaire sur votre site, vous pouvez installer les modules d'application Enforcer Passerelle, Réseau local et DHCP. Si vous voulez ajouter des modules d'application Enforcer à un site existant, consultez le Guide de mise en œuvre du boîtier Symantec Network Access Control Enforcer. A propos des sites distants Vous pouvez afficher d'autres sites à partir de l'onglet Serveurs. Si vous êtes connecté aux autres consoles Symantec Endpoint ProtectionManager, vous pouvez égalementmodifier des propriétés de serveur du site distant.Vous pouvez effectuer les tâches suivantes sur des sites distants : ¦ Supprimer un site distant et ses partenariats de réplication. ¦ Modifier la description du serveur distant. ¦ Modifier l'accès à la console Symantec Endpoint Protection Manager du site distant. ¦ Installer un serveur de messagerie pour un site distant. ¦ Planifier une synchronisation de serveur de répertoire pour un site distant. ¦ Configurer une connexion du serveur du site distant à un serveur proxy. ¦ Configurer la consignation externe pour envoyer des journaux à un fichier ou un serveur Syslog. Modification des propriétés du site Les propriétés du site sont les suivantes : ¦ Nom du site et description de site ¦ Spécification du laps de temps pour l'expiration de la console ¦ S'il faut supprimer les clients qui ne se sont pas connectés après un certain laps de temps ¦ Si les applications apprises sont activées ou non pour le site ¦ Tailles maximum de journal qui sont conservées sur le site ¦ Planification des rapports Géstion de sites d'entreprise uniques et multiples A propos des modules Enforcer facultatifs sur un site 266Vous pouvez modifier des propriétés de site local ou à distance à partir de la console. Pour modifier des propriétés de site 1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Dans la page Admin, sous Tâches, cliquez sur Serveurs. 3 Dans la page Admin, sous Afficher, développez Site local (nom_site) ou Site distant. 4 Sélectionnez le site dont vous voulez modifier les propriétés. 5 Dans la pageAdmin, sous Tâches, cliquez surModifierlespropriétésdusite. 6 Dans la boîte de dialogue Propriétés du site, dans l'onglet Général, modifiez la description du site dans la zone Description. Vous pouvez utiliser jusqu'à 1024 caractères. 7 Dans la boîte de dialogue Propriétés du site, dans l'onglet Général, sélectionnez une valeur, de 5 minutes à Jamais, dans la liste de délai d'expiration de la console. Le paramètre par défaut est d'une (1) heure. L'administrateur est automatiquement déconnecté de la console quand le délai d'expiration de la console est atteint. 8 Dans la boîte de dialogue Propriétés du site, dans l'onglet Général, cochez Supprimer les clients ne s'étant pas connectés depuis x jours. Vous pouvez supprimer les utilisateurs qui ne se sont pas connectés pendant un nombre spécifié de jours (de 1 à 99999). Le paramètre par défaut est activé pendant une période de trente (30) jours. 9 Dans la boîte de dialogue Propriétés de site, dans l'onglet Général, cochez Suivre chaque application excutée par les clients. Les applications apprises aidentles administrateurs à suivre l'accès au réseau d'un client etl'utilisation d'applications en enregistranttoutes les applications démarrées sur chaque client.Vous pouvez activer ou désactiver l'apprentissage des applications pour un site spécifique. Si cette option n'est pas activée, le suivi des applications ne se produit pas pour ce site. De même, le suivi des applications ne se produit plus même s'il est activé pour les clients qui se connectent au site indiqué. Cette option fonctionne comme une optionmaître. Géstion de sites d'entreprise uniques et multiples 267 Modification des propriétés du site10 Dans la boîte de dialogue Propriétés de site, dans l'onglet Général, sélectionnez un serveur de rapport dans la liste Sélectionner un serveur pour envoyer des notifications et exécuter des rapports planifiés. Cette option n'est appropriée que si vous utilisez une base de données Microsoft SQL qui est connectée à plusieurs bases de données. 11 Cliquez sur OK. Sauvegarde d'un site Quand vous sauvegardez des informations sur un site, vous effectuez la même tâche que lorsque vous sauvegardez une base de données pour un site. Se reporter à "Sauvegarde d'une base de données Microsoft SQL" à la page 308. Se reporter à "Sauvegarde d'une base de données intégrée à la demande à partir de Symantec Endpoint Protection Manager" à la page 313. Pour sauvegarder un site : 1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur Administrateur. 2 Dans la page Administrateur, sous Tâches, cliquez sur Serveurs. 3 Dans la page Administrateur, sous Afficher, cliquez sur hôte local. 4 Dans la page Administrateur, sous Tâches, cliquez sur Modifier les paramètres de sauvegarde. 5 Dans la boîte de dialogue Site de sauvegarde pour le site local : Dans la boîte de dialogue nom de site du site local, sélectionnez le nom du serveur de sauvegarde dans la liste des serveurs de sauvegarde. Le chemin d'accès par défaut est C:\Program Files\Symantec\Symantec Endpoint Protection Manager\data\backup. Cependant, vous pouvezmodifier le nomdu chemin de sauvegarde en utilisant l'un des utilitaires de sauvegarde disponibles. 6 Sélectionnez le nombre de sauvegardes à conserver dans la liste intitulée Nombre de sauvegardes à conserver. Vous pouvez sélectionner jusqu'à 10 sauvegardes que vous pouvez conserver avant qu'une copie de sauvegarde soit automatiquement supprimée. 7 Cliquez sur OK. Géstion de sites d'entreprise uniques et multiples Sauvegarde d'un site 268Suppression de sites distants Lorsque vous supprimez un serveur sur le site distant d'une société, vous devez le supprimer manuellement de toutes les consoles Symantec Endpoint Protection Manager. Les serveurs sont répertoriées sous Sites distants. La désinstallation du logiciel de l'une des consoles Symantec Endpoint Protection Manager ne permet pas de faire disparaitre l'icône du volet Serveurs des autres consoles Symantec Endpoint Protection Manager. Pour supprimer des sites distants 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Dans la page Admin, sous Tâches, cliquez sur Serveurs. 3 Dans la page Admin, sous Afficher, cliquez sur Sites distants. 4 Dans la page Admin, sous Afficher, développez Sites distants et sélectionnez le site que vous prévoyez de supprimer. 5 Cliquez sur Supprimer un site distant. Dans la boîte de dialogue Supprimer un site distant, vous êtes invité à confirmer la suppression du site distant : La suppression du site distant supprime également tous les partenariats de réplication auxquels ce site participe. Etes-vous sûr de vouloir supprimer ce site ? 6 Cliquez sur Oui pour supprimer le site distant. Vous pouvez rajouter un site distant qui a été supprimé en ajoutant un partenaire de réplication. Géstion de sites d'entreprise uniques et multiples 269 Suppression de sites distantsGéstion de sites d'entreprise uniques et multiples Suppression de sites distants 270Gestion des serveurs Ce chapitre traite des sujets suivants : ¦ A propos de la gestion des serveurs ¦ A propos des serveurs et des mots de passe tiers ¦ Démarrage et arrêt du service de Symantec Endpoint Protection Manager ¦ Accord ou refus d'accès aux consoles Symantec Endpoint Protection Manager distantes ¦ Suppression des serveurs sélectionnés ¦ Exportation et importation des paramètres de serveur A propos de la gestion des serveurs Vous pouvez gérer tous les types de serveurs de façon centralisée depuis la page Admin dans la console Symantec Endpoint Protection Manager. La pageAdmin, sousAfficher les serveurs, répertorie les regroupements suivants : ¦ Site local La console Symantec Endpoint Protection Manager du site local, les bases de données, les partenaires de réplication, tels que les autres consoles Symantec Endpoint Protection Manager dont les bases de données se répliquent et les modules d'application Enforcer facultatifs ¦ Sites distants Console Symantec Endpoint Protection Manager sur tout site distant, bases de données, partenaires de réplication, comme Symantec Endpoint Protection Manager dont les bases de données sont répliquées et boîtiers Enforcer facultatifs Chapitre 14A propos des serveurs et des mots de passe tiers Vous devez configurer desmots de passe tiers dans Symantec Endpoint Protection Manager pour tous les serveurs pour lesquels une connexion peut être établie. Lesmots de passe tiers sont automatiquement enregistrés dans la base de données que vous avez créée lors de l'installation initiale de Symantec Endpoint Protection Manager. Vous êtes généralement invité à fournir un mot de passe tiers lors de la configuration des types de serveur suivants : ¦ Serveurs de messagerie ¦ Serveurs de répertoires ¦ Serveurs RSA ¦ Serveurs proxy Démarrage et arrêt du service de Symantec Endpoint Protection Manager Quand vous installez Symantec Endpoint Protection Manager, la dernière étape de l'assistant de configuration du serveur inclut une case à cocher de console Symantec Endpoint Protection Manager (sélectionnée par défaut). Si vous laissez cette case à cocher sélectionnée, la console Symantec Endpoint ProtectionManager démarre automatiquement. Symantec Endpoint ProtectionManager s'exécute en tant que service automatique. S'il ne démarre pas automatiquement, vous pouvez le démarrer (etl'arrêter ensuite) en utilisant Services dans Outils d'administration du menu Démarrer. A partir d'une invite de commandes, vous pouvez démarrer et arrêter le service Symantec Endpoint Protection Manager de la façon suivante : net start Symantec Endpoint Protection Manager consolesemsrv et net stop semsrv Vous pouvez également redémarrer la console Symantec Endpoint Protection Manager pour lancer automatiquement le service. Gestion des serveurs A propos des serveurs et des mots de passe tiers 272Remarque : Si vous arrêtez le service Symantec Endpoint Protection Manager, les clients ne peuvent plus s'y connecter. Si les clients sont requis pour communiquer avec Symantec Endpoint Protection Manager afin de se connecter au réseau, l'accès leur est refusé jusqu'au redémarrage du service de Symantec Endpoint Protection Manager. Par exemple, un client doit communiquer avec Symantec Endpoint Protection Manager pour réussir une vérification de l'intégrité de l'hôte. Accord ou refus d'accès aux consoles Symantec Endpoint Protection Manager distantes Vous pouvez sécuriser la console Symantec Endpoint Protection Manager principale en accordant ou en refusant l'accès aux ordinateurs sur lesquels une console Symantec Endpoint ProtectionManager distante estinstallée. Par défaut, l'accès est autorisé à toutes les consoles. Les administrateurs peut ouvrir une session à la console Symantec Endpoint ProtectionManager principale localement ou à distance depuis n'importe quel ordinateur du réseau. Outre la possibilité d'accorder ou de refuser globalement l'accès, vous pouvez spécifier des exceptions par adresse IP. La liste d'exceptions refuse automatiquementl'accès si vous avez choisi d'accorder l'accès à toutes les consoles distantes. A l'inverse, si vous refusez l'accès à toutes les consoles distantes, vous accordez automatiquement l'accès à toutes les exceptions. Quand vous créez une exception, l'ordinateur que vous avez spécifié doit avoir une adresse IP statique. Vous pouvez également créer une exception pour un groupe d'ordinateurs en spécifiant un masque de sous-réseau. Par exemple, vous pouvez autoriser l'accès dans toutes les zones que vous gérez. Cependant, vous pouvez refuser l'accès à une console Symantec Endpoint Protection Manager qui se trouve dans une zone public. Pour accorder ou refuser l'accès à une console Symantec Endpoint Protection Manager distante 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Dans la page Admin, sous Tâches, cliquez sur Serveurs. 3 Ala pageAdmin, sousAfficher les serveurs, sélectionnez le serveur dont vous voulez changer l'autorisation d'accès à la console. 4 Sous Tâches, cliquez sur Modifier les propriétés du serveur. 5 Dans l'onglet Général, cliquez sur Accès autorisé ou Accès refusé. Gestion des serveurs 273 Accord ou refus d'accès aux consoles Symantec Endpoint Protection Manager distantes6 Si vous voulez spécifier des adresses IP des ordinateurs qui sont exempts de cette autorisation d'accès à la console, cliquez sur Ajouter. Les ordinateurs que vous ajoutez deviennent des exceptions par rapport à ceux auxquels l'accès est accordé. L'accès est refusé à ces ordinateurs. Si vous sélectionnez Accès refusé, les ordinateurs que vous spécifiez deviennent les seuls auxquel l'accès est autorisé. Créez une exception pour un ordinateur unique ou un ensemble d'ordinateurs. 7 Dans la boîte de dialogue Refuser l'accès console, cliquez sur l'une des options suivantes : ¦ Ordinateur individuel Pour un ordinateur individuel, tapez l'adresse IP. ¦ Groupe d'ordinateurs Pour plusieurs ordinateurs, tapez à la fois l'adresse IP et le masque de sous-réseau du groupe. 8 Cliquez sur OK. Les ordinateurs apparaissent maintenant dans la liste d'exceptions. L'état d'autorisation de chaque adresse IP/masque apparaît. Si vous modifiez Accès autorisé pour Accès refusé ou vice versa, toutes les exceptions changent également. Si vous avez créé des exceptions pour refuser l'accès, l'accès leur est maintenant accordé. 9 Cliquez sur Modifier tout pour modifier les adresses IP ou les noms d'hôte des ordinateurs qui apparaissent dans la liste d'exceptions. L'éditeur d'adresse IP apparaît. L'éditeur d'adresse IP est un éditeur de texte qui vous permet de modifier des adresses IP et des masques de sous-réseau. 10 Cliquez sur OK. 11 Quand vous avez terminé d'ajouter des exceptions à la liste ou de modifier la liste, cliquez sur OK. Suppression des serveurs sélectionnés Il est possible que vous ayez désinstallé plusieurs Symantec Endpoint Protection Manager. Il est toutefois possible qu'ils apparaissent encore dans la console de Symantec Endpoint Protection Manager. Dans ce cas, vous devez supprimer les connexions. Ces situations se présentent généralement lorsque vous utilisez une base de donnéesMicrosoft SQL à laquelle plusieurs SymantecEndpointProtectionManager sont connectés. Les SymantecEndpointProtectionManager désinstallés continuent Gestion des serveurs Suppression des serveurs sélectionnés 274à apparaître sur les autres consoles. Vous devez supprimer manuellement les serveurs qui ne sont plus connectés. Pour supprimer les serveurs sélectionnés 1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Dans la page Admin, sous Tâches, cliquez sur Serveurs. 3 Dans la page Admin, sous Afficher les serveurs, développez Site local () pour sélectionner le Symantec Endpoint Protection Manager que vous voulez supprimer. Notez que vous devez arrêter le service Symantec Endpoint Protection Manager avant de pouvoir le supprimer. Se reporter à "Démarrage et arrêt du service de Symantec Endpoint Protection Manager" à la page 272. 4 Cliquez sur Supprimer le serveur sélectionné. 5 Cliquez sur Oui pour confirmer que vous voulez supprimer le serveur sélectionné. Exportation etimportation des paramètres de serveur Vous pouvez exporter ou importer des paramètres pour un Symantec Endpoint ProtectionManager. Les paramètres sont exportés vers un fichier au format.xml. Pour exporter des paramètres de serveur 1 Cliquez sur l'onglet Serveurs. 2 Dans l'arborescence, développez Site local (Site nom_site), puis sélectionnez le serveur de gestion à exporter. 3 Cliquez sur Exporter les propriétés du serveur. 4 Sélectionnez un emplacement dans lequel enregistrer le fichier et spécifiez un nom de fichier. 5 Cliquez sur Exporter. Pour importer des paramètres de serveur 1 Cliquez sur l'onglet Serveurs. 2 Dans l'arborescence, développez Site local (Site nom_site), puis sélectionnez le serveur de gestion dont vous voulez importer les paramètres. 3 Cliquez sur Importer les propriétés du serveur. Gestion des serveurs 275 Exportation et importation des paramètres de serveur4 Sélectionnez le fichier que vous souhaitez importer, puis cliquez sur Importer. 5 Cliquez sur Oui pour confirmer l'importation. Gestion des serveurs Exportation et importation des paramètres de serveur 276Gestion des serveurs de répertoires Ce chapitre traite des sujets suivants : ¦ A propos de la gestion des serveurs de répertoires ¦ Ajout de serveurs de répertoires ¦ Synchronisation des comptes utilisateurs entre des serveurs de répertoires et un Symantec Endpoint Protection Manager ¦ Importation d'informations sur les utilisateurs à partir d'un serveur de répertoires LDAP ¦ Recherche d'utilisateurs sur un serveur de répertoires LDAP ¦ Importation d'utilisateurs à partir d'une liste de résultats de recherche issue d'un serveur de répertoires LDAP ¦ A propos des unités organisationnelles et du serveur LDAP A propos de la gestion des serveurs de répertoires Vous devez configurer Symantec Endpoint Protection Manager de manière à ce qu'il communique avec un serveur de répertoires.Vous devez établir une connexion entre les serveurs de répertoires et Symantec Endpoint Protection Manager. Si vous n'établissez pas une connexion, vous ne pourrez ni importer des utilisateurs à partir des serveurs de répertoires Active Directory ou LDAP, ni les synchroniser avec ceux-ci. Chapitre 15Ajout de serveurs de répertoires Avec les serveurs Active Directory, vous ne pouvez pas filtrer les utilisateurs. Avec les serveurs LDAP, vous pouvez filtrer les utilisateurs avant d'importer des données. Par conséquent vous pouvez ajouter un serveur Active Directory compatible LDAP en tant que serveur LDAP si vous devez filtrer les données. Lorsque vous avez terminé d'ajouter un serveur de répertoires, vous pouvez configurer la synchronisation. Se reporter à "Synchronisation des comptes utilisateurs entre des serveurs de répertoires et un Symantec Endpoint Protection Manager" à la page 279. Pour ajouter des serveurs de répertoires 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Dans la page Admin, sous Tâches, cliquez sur Serveurs. 3 Dans la page Admin, sous Afficher les serveurs, sélectionnez la Symantec Endpoint Protection Manager auquel vous voulez ajouter un serveur de répertoires. 4 Dans la page Admin, sous Tâches, cliquez sur Modifier les propriétés du serveur. 5 Dans la boîte de dialogue Propriétés du serveur pour nom_site, dans l'onglet Serveurs de répertoires, cliquez sur Ajouter. 6 Dans la boîte de dialogue Ajouter un serveur de répertoires, tapez le nom du serveur de répertoires que vous voulez ajouter dans le champ Nom. 7 Dans la boîte de dialogue Ajouter serveur de répertoire, cochez Active Directory ou LDAP en type de serveur. 8 Dans la boîte de dialogue Ajouter un serveur de répertoires, tapez l'adresse IP, le nom d'hôte ou le nom de domaine dans la zone Adresse IP ou nom de serveur. Vous devez taper l'adresse IP, le nom d'hôte ou le nom de domaine du serveur de répertoires que vous voulez ajouter. 9 Si vous ajoutez un serveur LDAP, tapez le numéro de port du serveur LDAP dans la zone Port LDAP. Vous ne pouvez pas modifier les valeurs si vous ajoutez un serveur Active Directory. Le paramètre de port par défaut est 389. 10 Si vous ajoutez un serveur LDAP, tapez le DN de base LDAP dans la zone DN de base LDAP. Gestion des serveurs de répertoires Ajout de serveurs de répertoires 27811 Tapez le nom d'utilisateur du compte de serveur du répertoire autorisé dans la zone Nom d'utilisateur. 12 Tapez le mot de passe du compte du serveur de répertoires dans la zone Mot de passe. 13 Si vous voulez vous connecter avec le serveur de répertoire utilisant SSL (Secure Sockets Layer), sélectionnez Utiliser une connexion sécurisée. Si vous n'activez pas cette option, une connexion normale non codée est utilisée. 14 Cliquez sur OK. Synchronisation des comptes utilisateurs entre des serveurs de répertoires et un Symantec Endpoint Protection Manager Vous pouvez configurer des serveurs de répertoires pour importer et synchroniser des utilisateurs avec le Symantec Endpoint Protection Manager. Vous devez d'abord ajouter les serveurs de répertoires avant de pouvoir synchroniser des informations sur les utilisateurs. Pour synchroniser des comptes d'utilisateurs entre des serveurs de répertoires et un Symantec Endpoint Protection Manager 1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Dans la page Administration, sous Tâches, cliquez sur Serveurs. 3 Dans la pageAdministration, sousAfficher, sélectionnez le SymantecEndpoint Protection Manager auquel vous voulez ajouter un serveur de répertoire. 4 Dans la pageAdministration, sous Tâches, cliquez surModifierlespropriétés du serveur. 5 Dans la boîte de dialogue Propriétés du serveur, cliquez sur l'onglet Serveurs de répertoires. 6 Cochez la case Synchroniser avec les serveurs de répertoires si nécessaire. Il s'agit du paramètre par défaut. 7 Pour définir la fréquence de synchronisation du serveur de gestion avec le serveur de répertoires, procédez à l'une des actions suivantes : ¦ Pour réaliser une synchronisation automatique toutes les 24 heures, cliquez sur Planification automatique. Gestion des serveurs de répertoires 279 Synchronisation des comptes utilisateurs entre des serveurs de répertoires et un Symantec Endpoint Protection ManagerLe paramètre par défaut est programmé pour synchroniser toutes les 86400 secondes. Vous pouvez également personnaliser l'interfvalle en modifiant le fichier tomcat\etc\conf.properties. ¦ Pour spécifier la fréquence à laquelle vous souhaitez réaliser une synchronisation, cliquez sur Synchroniser toutes les et indiquez un nombre d'heures. 8 Cliquez sur OK. Importation d'informations surles utilisateurs à partir d'un serveur de répertoires LDAP Les administrateurs peuventimporter des informations sur les comptes utilisateur et ordinateur à partir d'un serveur de répertoires LDAP à l'aide du protocole LDAP. Si vous prévoyez d'importer des informations sur les utilisateurs et les comptes, vous devez dans un premier temps établir une connexion entre Symantec Endpoint Protection Manager un serveur de répertoires. Se reporter à "Ajout de serveurs de répertoires" à la page 278. Vous pouvez alors rechercher et importer des informations sur les utilisateurs et les comptes en effectuant les tâches suivantes : ¦ Recherchez des utilisateurs sur le serveur LDAP. Se reporter à "Recherche d'utilisateurs sur un serveur de répertoires LDAP" à la page 280. ¦ Importez les informations sur les comptes utilisateur. Se reporter à "Importation d'utilisateurs à partir d'une liste de résultats de recherche issue d'un serveur de répertoires LDAP" à la page 283. Recherche d'utilisateurs sur un serveur de répertoires LDAP Pour importer des informations sur des utilisateurs vers le serveur de gestion, vous devez rechercher ces utilisateurs sur un serveur LDAP. Pour rechercher des utilisateurs sur un serveur de répertoires LDAP 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients. 2 Dans la page Clients, sous Afficher, sélectionnez le groupe dans lequel vous souhaitez importer les utilisateurs. Gestion des serveurs de répertoires Importation d'informations sur les utilisateurs à partir d'un serveur de répertoires LDAP 2803 Dans la page Clients, sousTâches, cliquez sur ImporterlesutilisateursActive Directory et LDAP. 4 Dans la boîte de dialogue Importer les utilisateurs Active Directory et LDAP, tapez l'adresse IP ou le nom d'hôte dans la zone Serveur. 5 Dans la boîte de dialogue Importer les utilisateurs Active Directory et LDAP, saisissez le numéro de port du serveur LDAP ou du serveur Active Directory dans la zone Port du serveur. Le numéro de port par défaut est 389. 6 Si vous souhaitez vous connecter au serveur de répertoires à l'aide de Secure Sockets Layer (SSL), cliquez sur Utiliser une connexion sécurisée. Si vous ne cochez pas cette case, une connexion non codée sera utilisée. Gestion des serveurs de répertoires 281 Recherche d'utilisateurs sur un serveur de répertoires LDAP7 Affichez les utilisateurs en cliquant sur Répertorier des utilisateurs. Vous pouvez également taper une requête LDAP afin de localiser les noms des utilisateurs que vous souhaitez importer dans la zone Base de recherche LDAP. Vous pouvez spécifier des options de recherche telles que des paires attribut=valeur. Vous devez séparer les attributs par des virgules. CN CommonName DC DomainComponent L LocalityName ST StateOrProvinceName O OrganizationName OU OrganizationalUnitName C CountryName STREET StreetAddress La disponibilité des options varie en fonction des serveurs LDAP. Par exemple, Microsoft Active Directory ne prend pas en charge l'attribut O. L'ordre dans lequel vous spécifiez les paires attribut=valeur est important puisqu'il indique l'emplacement de l'entrée dans la hiérarchie des répertoires LDAP. Si vous spécifiez un nomde domaine de type DNS tel que itsupport.sygate.com pendantl'installation d'un serveur de répertoires, vous pourrez effectuer des recherches sur ce serveur de répertoires, itsupport étant un nom typique de domaine NetBIOS. Pour effectuer des recherches sur un serveur Active Directory, vous devez spécifier la base de recherche LDAP dans cet ordre : CN=Users, DC=itsupport, DC=sygate, DC=com Vous pouvez utiliser des caractères génériques ou des expressions standard dans la base de recherche. Par exemple : CN=a*, CN=Users, DC=itsupport, DC=sygate, DC=com Cette requête renvoie tous les noms d'utilisateur qui commencent par la lettre a. Gestion des serveurs de répertoires Recherche d'utilisateurs sur un serveur de répertoires LDAP 282Un autre exemple représente les organismes dans lesquels vous êtes susceptible de vouloir effectuer une recherche de répertoire structurale : mycorp.com -> engineering.mycorp.com ou sales.mycorp.com Vous pouvez spécifier l'une ou l'autre de ces options selon l'emplacement où vous souhaitez lancer la recherche sur le répertoire LDAP. o=mycorp.com ou o=engineering.mycorp.com Vous pouvez spécifier une comparaison en plaçant des opérateurs logiques > ou < dans le chaîne de recherche LDAP. Toute requête LDAP aboutissant à plus de 1 000 résultats est susceptible d'échouer. Veillez à installer la base de recherche de façon à cemoins de 1 000 utilisateurs soient renvoyés. 8 Saisissez le nom du compte d'utilisateur LDAP dans la zone Compte autorisé. 9 Saisissez le mot de passe du compte d'utilisateur LDAP dans la zone Mot de passe. 10 Cliquez sur Répertorierdesutilisateurs pour afficher une liste des utilisateurs disponibles sur le serveur LDAP. Si la case Afficher uniquement les utilisateurs qui n'appartiennent à aucun groupe est cochée, seuls les utilisateurs qui n'appartiennent à aucun groupe et qui n'ont pas déjà été ajoutés apparaissent. Importation d'utilisateurs à partir d'une liste de résultats de recherche issue d'un serveur de répertoires LDAP Vous pouvez également importer des utilisateurs à partir d'une liste de résultats de recherche issue d'un serveur LDAP. Pour importer des utilisateurs à partir d'une liste de résultats de recherche issue d'un serveur de répertoires LDAP 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients. 2 Dans l'arborescence Liste des groupes, sélectionnez le groupe auquel vous souhaitez ajouter des utilisateurs à partir du serveur de LDAP. Cliquez sur Ajouter tout pour ajouter tous les utilisateurs ou sélectionnez des utilisateurs particuliers dans la liste avant de cliquer sur Ajouter. Gestion des serveurs de répertoires 283 Importation d'utilisateurs à partir d'une liste de résultats de recherche issue d'un serveur de répertoires LDAP3 Cliquez sur le nom de la zone que vous souhaitez utiliser pour le tri. Vous pouvez trier les résultats de la recherche par champ dans l'ordre décroissant ou croissant. 4 Sélectionnez un ou plusieurs utilisateurs dans la liste des utilisateurs LDAP. Vous pouvez utiliser les touches de sélection standard deWindows,telles que la touche de Ctrl, pour sélectionner des utilisateurs non contigus. 5 Cliquez sur Ajouter de sorte que les noms de nouveaux utilisateurs apparaissent dans l'arborescence du groupe. 6 Répétez cette procédure pour ajouter des utilisateurs à d'autres groupes jusqu'à ce que vous ayez ajouté tous les nouveaux utilisateurs aux groupes appropriés. 7 Cliquez sur Fermer. A propos des unités organisationnelles et du serveur LDAP Symantec Endpoint Protection Manager peut automatiquement synchroniser les utilisateurs, les ordinateurs et l'ensemble de la structure de groupe d'une unité organisationnelle (UO) à partir d'un serveur Active Directory ou LDAP. Une fois les unités organisationnelles importées, vous pouvez attribuer des politiques aux groupes créés. Les unités organisationnelles importées ne peuvent pas être modifiées dans la console Symantec Endpoint Protection Manager. L'ajout, la suppression et la modification des unités organisationnelles s'effectuent sur le serveur LDAP. Symantec Endpoint Protection Manager reste automatiquement synchronisé avec la structure qui est mise en œuvre sur le serveur de répertoires si vous activez la synchronisation. Vous pouvez également créer des groupes sur Symantec Endpoint Protection Manager et leur assigner des utilisateurs issus de l'unité organisationnelle. Un même utilisateur peut appartenir à la fois au groupe du serveur de gestion et à une unité organisationnelle. Dans ce cas, le groupe a préséance sur l'unité organisationnelle et c'est donc la politique du groupe qui s'applique à l'utilisateur ou à l'ordinateur. Importation d'unités organisationnelles à partir d'un serveur Active Directory ou LDAP Si vous souhaitez importer une unité organisationnelle ou un conteneur, vous devez déjà avoir connecté Symantec Endpoint Protection Manager à un serveur LDAP. Gestion des serveurs de répertoires A propos des unités organisationnelles et du serveur LDAP 284Se reporter à "Ajout de serveurs de répertoires" à la page 278. Vous ne pouvez pas filtrer les résultats de la boîte de dialogue Importer une unité organisationnelle. Si vous souhaitez filtrer les utilisateurs, vous devez le faire au moment de l'ajout du serveur LDAP à Symantec Endpoint Protection Manager. Les serveurs Active Directory ne peuvent en aucun cas être filtrés. La durée de ce processus varie en fonction du nombre d'utilisateurs. Une unité organisationnelle ne peut pas être placée dans plus d'une arborescence de groupe. Pour importer une unité organisationnelle à partir d'un serveur LDAP 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients. 2 Dans la page Clients, sous Afficher, sélectionnez le groupe auquel vous souhaitez ajouter l'unité organisationnelle ou le conteneur. 3 Dans la page Clients, sous Tâches, cliquez sur Importer une unité ou un conteneur organisationnels. 4 Choisissez le domaine. 5 Sélectionnez l'unité organisationnelle. 6 Cliquez sur OK. Synchronisation des unités organisationnelles L'intégration et la synchronisation avec les serveurs LDAP et Active Directory sont des fonctionnalités facultatives de Symantec Endpoint Protection Manager. Vous pouvez importer des unités organisationnelles à partir d'autres serveurs et configurer la synchronisation automatique de l'unité organisationnelle importée avec les autres serveurs. Les modifications que vous apportez sur le serveur LDAP n'apparaissent pas immédiatement dans l'unité organisationnelle qui a été importée dans Symantec Endpoint Protection Manager. Le temps d'attente dépend de la fréquence de synchronisation.Vous pouvez définir la fréquence de synchronisation enmodifiant les propriétés du serveur sur Symantec Endpoint Protection Manager. Le nom d'utilisateur apparaît toujours dans le groupe sur Symantec Endpoint Protection Manager, même si vous avez effectué les tâches suivantes : ¦ copié un utilisateur à partir d'une unité organisationnelle vers un groupe ; ¦ supprimé cet utilisateur du serveur LDAP. La synchronisation se produit uniquement entre le serveur LDAP et l'unité organisationnelle. Gestion des serveurs de répertoires 285 A propos des unités organisationnelles et du serveur LDAPGestion des serveurs de répertoires A propos des unités organisationnelles et du serveur LDAP 286Gestion des serveurs de messagerie Ce chapitre traite des sujets suivants : ¦ A propos de la gestion des serveurs de messagerie ¦ Etablissement de la connexion entre Symantec Endpoint Protection Manager et des serveurs de messagerie A propos de la gestion des serveurs de messagerie Si votre réseau prend en charge des serveurs de messagerie électronique, vous voudrez peut-être effectuer les tâches suivantes après avoir établi la communication entre le Symantec Endpoint Protection Manager et le serveur d'adresse électronique : ¦ Installez les notifications automatiques par message électronique pour que les événements de sécurité soient envoyés aux administrateurs. ¦ Installez les notifications automatiques par message électronique pour que les événements de sécurité soient envoyés aux clients. Les notifications automatiques par message électronique peuvent se produire seulement si vous établissez une connexion entre Symantec Endpoint Protection Manager et au moins un des serveurs de messagerie du réseau. Se reporter à "Configurer les messages électroniques pour les événements de trafic" à la page 544. Chapitre 16Etablissement de la connexion entre Symantec Endpoint Protection Manager et des serveurs de messagerie Si vous souhaitez utiliser des notifications de messagerie, vous devez configurer le serveur de messagerie sur Symantec Endpoint Protection Manager. Pour établir la connexion entre Symantec Endpoint Protection Manager et des serveurs de messagerie 1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Dans la page Admin, sous Tâches, cliquez sur Serveur. 3 Dans la page Admin, sous Afficher les serveurs, sélectionnez Symantec Endpoint Protection Manager pour lequel vous souhaitez établire une connexion au serveur de messagerie. 4 Dans la page Admin, sous Tâches, cliquez sur Modifier les propriétés du serveur. 5 Dans la boîte de dialogue Propriétés de serveur, cliquez sur l'onglet de Serveur de messagerie. 6 Tapez l'adresse IP, le nom d'hôte ou le nom de domaine du serveur de messagerie dans la zone Adresse du serveur. 7 Tapez le nom d'utilisateur du compte du serveur de messagerie dans la zone Nom d'utilisateur. Vous devez ajouter un nom d'utilisateur uniquement si le serveur de messagerie requiert une authentification. 8 Dans la boîte de dialogue Propriétés du serveur, tapez le mot de passe d'un compte du serveur de messagerie dans la zone Mot de passe. Vous devez ajouter un mot de passe uniquement si le serveur de messagerie requiert une authentification. 9 Cliquez sur OK. Gestion des serveurs de messagerie Etablissement de la connexion entre Symantec Endpoint Protection Manager et des serveurs de messagerie 288Gestion des serveurs proxy Ce chapitre traite des sujets suivants : ¦ A propos des serveurs proxy ¦ Configuration d'une connexion entre un serveur proxy HTTP et Symantec Endpoint Protection Manager ¦ Installation d'une connexion entre un serveur proxy FTP etlemodule Symantec Endpoint Protection Manager A propos des serveurs proxy Vous pouvez utiliser les serveurs proxy HTTP et FTP pour vous aider à gérer LiveUpdate. Vous pouvez établir des connexions entre lemodule Symantec Endpoint Protection Manager et les types de serveur suivants : ¦ serveur proxy HTTP ¦ serveur proxy FTP Configuration d'une connexion entre un serveur proxy HTTP et Symantec Endpoint Protection Manager Si vous prenez en charge un serveur proxy HTTP dans le réseau d'entreprise, vous devez connecter celui-ci à Symantec Endpoint Protection Manager. Vous pouvez utiliser le serveur proxy HTTP pour télécharger automatiquement le contenu LiveUpdate. Chapitre 17Pour configurer un serveur proxy HTTP 1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Dans la page Admin, sous Tâches, cliquez sur Serveurs. 3 Sous Afficher les serveurs, sélectionnez Symantec Endpoint Protection Manager auquel vous voulez connecter un serveur proxy HTTP. 4 Sous Tâches, cliquez sur Modifier les propriétés du serveur. 5 Dans la boîte de dialogue Propriétés de serveur, cliquez sur l'onglet Serveur proxy. 6 Sous Paramètres proxy HTTP, sélectionnez Utiliser les paramètres proxy personnalisés dans la liste. 7 Tapez l'adresse IP du serveur proxy HTTP dans la zone d'adresse du serveur. Une adresse IP ou un nom du serveur valide ayant jusqu'à 256 caractères. 8 Tapez le numéro de port du serveur proxy dans la zone Port. Les numéros de port valides vont de 0 à 65535. 9 Cochez la case Authentificationnécessaireàlaconnexionviaserveurproxy. 10 Tapez le nom d'utilisateur du serveur proxy dans la zone appropriée. 11 Tapez le mot de passe du serveur proxy auquel vous voulez vous connecter dans la zone Mot de passe. 12 Cliquez sur OK. Installation d'une connexion entre un serveur proxy FTP et le module Symantec Endpoint Protection Manager Si vous prenez en charge un serveur proxy FTP dans le réseau d'entreprise, vous devez connecter le serveur proxy FTP à Symantec Endpoint Protection Manager. Vous pouvez utiliser le serveur proxy HTTP pour télécharger automatiquement le contenu de LiveUpdate. Pour configurer une connexion entre un serveur proxy FTP etle Symantec Endpoint Protection Manager : 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Dans la page Administrateur, sous Tâches, cliquez sur Serveurs. Gestion des serveurs proxy Installation d'une connexion entre un serveur proxy FTP et le module Symantec Endpoint Protection Manager 2903 Sous Afficher les serveurs, sélectionnez le Symantec Endpoint Protection Manager auquel vous souhaitez connecter un serveur proxy FTP. 4 Sous Tâches, cliquez sur Modifier les propriétés du serveur. 5 Dans la boîte de dialogue Propriétés de serveur, cliquez sur l'onglet Serveur proxy. 6 Sous Paramètres de serveurs proxy FTP, sélectionnez Utiliserlesparamètres Proxy personnalisés dans la liste d'utilisation Proxy. 7 Tapez l'adresse IP du serveur proxy FTP dans la zone Adresse du serveur. L'adresse IP ou le nom du serveur peut contenir un maximum de 256 caractères. 8 Saisissez le numéro du port du serveur proxy dans le champ Port. Un numéro de port valide s'étend de 0 à 65535. 9 Cliquez sur OK. Gestion des serveurs proxy 291 Installation d'une connexion entre un serveur proxy FTP et le module Symantec Endpoint Protection ManagerGestion des serveurs proxy Installation d'une connexion entre un serveur proxy FTP et le module Symantec Endpoint Protection Manager 292Gestion des serveurs RSA Ce chapitre traite des sujets suivants : ¦ A propos des conditions préalables pour l'utilisation de RSA SecurID avec Symantec Endpoint Protection Manager ¦ Configurer Symantec Endpoint ProtectionManager pour utiliserRSASecurID Authentication ¦ Spécification d'une authentification SecurID pour un administrateur Symantec Endpoint Protection Manager ¦ Configuration du serveur de gestion pour prendre en charge la communication HTTPS A propos des conditions préalables pour l'utilisation de RSA SecurID avec Symantec Endpoint Protection Manager Si vous voulez authentifier des administrateurs utilisant Symantec Endpoint Protection Manager avec RSA SecurID, vous devez activer l'authentification chiffrée en exécutant l'assistant d'installation de RSA. Avant d'exécuter l'assistant, assurez-vous que : ¦ Un serveur RSA ACE est installé. ¦ L'ordinateur sur lequel vous avez installé Symantec Endpoint Protection Manager est enregistré comme hôte valide sur le serveur RSA ACE. ¦ Créez le fichier secret de nœud pour le même hôte. ¦ Le fichier sdconf.rec sur le serveur RSA ACE est accessible sur le réseau. Chapitre 18¦ Une clé ou une carte SecurID synchronisée a été assignée à un compte Symantec Endpoint Protection Manager. Le nom de connexion doit être activé sur le serveur du RSA ACE. ¦ L'administrateur possède le code RSA ou le mot de passe. Symantec prend en charge les types suivants de connexions RSA : ¦ Jeton RSA SecurID (pas des jetons RSA de logiciel) ¦ Carte RSA SecurID ¦ Carte de pavé numérique RSA (pas de cartes à puce RSA) Pour se connecter à Symantec Endpoint Protection Manager avec RSA SecurID, l'administrateur a besoin d'un nom de connexion, du jeton (matériel) et d'un code PIN. Configurer Symantec Endpoint Protection Manager pour utiliser RSA SecurID Authentication Si votre réseau d'entreprise comprend un serveur RSA, vous devez installer le logiciel pour un agent RSA ACE sur l'ordinateur sur lequel vous avez installé Symantec Endpoint Protection Manager et le configurer en tant que client d'authentification SecurID. Symantec Endpoint ProtectionManager est également appelé serveur de gestion. Pour configurer l'authentification SecurID RSA sur Symantec Endpoint Protection Manager 1 Installez le logiciel pour l'agent RSA ACE sur l'ordinateur sur lequel vous avez installé Symantec Endpoint Protection Manager. Vous pouvez installer le logiciel en exécutant le fichier .msi de Windows à partir du CD d'agent d'authentification RCA. 2 Copiez les fichiers nodesecret.rec, sdconf.rec et agent_nsload.exe du serveur RSA ACE sur l'ordinateur sur lequel vous avez installé Symantec Endpoint Protection Manager. 3 A l'invite, saisissez la commande qui suit : agent_nsload -f nodesecret.rec -pmotdepassepourlefichiernodesecret 4 Dans la console de gestion, cliquez sur Administration. 5 Dans la page Administration, sous Tâches, cliquez sur Serveurs. 6 Dans la page Administration, sous Afficher les serveurs, sélectionnez le Symantec Endpoint Protection Manager auquel vous voulez connecter un serveur RSA. Gestion des serveurs RSA Configurer Symantec Endpoint Protection Manager pour utiliser RSA SecurID Authentication 2947 Dans la page Administration, sous Tâches, cliquez sur Configurer l'authentification SecurID. 8 Au panneau de bienvenue de l'assistant de configuration de l'authentification SecurID, cliquez sur Suivant. 9 Au panneau Qualification du panneau Assistant de configuration de l'authentification SecurID, lisez les informations nécessaires afin de pouvoir répondre à toutes les exigences. 10 Cliquez sur Suivant. 11 Au panneau Charger le fichier RSA du panneau Assistant de configuration de l'authentification SecurID, recherchez le dossier dans lequel se trouve le fichier sdconf.rec. Vous pouvez également taper le nom du chemin d'accès. 12 Cliquez sur Suivant. 13 Cliquez sur Test pour tester votre configuration. 14 Dans la boîte de dialogue Tester la configuration, tapez le nom d'utilisateur et le mot de passe pour votre SecurID puis cliquez sur Test. Il authentifie maintenant avec succès. Spécification d'une authentification SecurID pour un administrateur Symantec Endpoint Protection Manager Vous pouvez spécifier que les administrateurs doivent d'abord être authentifiés par SecurID pour pouvoir se connecter la console de gestion. Vous pouvez créer un nouvel administrateur ou modifier les paramètres pour un administrateur existant. La procédure décrit ici comment spécifier l'authentification pour un nouvel administrateur. Se reporter à "Ajout d'un administrateur" à la page 85. Pour créer une authentification SecurID pour un administrateur Symantec Endpoint Protection Manager 1 Dans la console de gestion, cliquez sur Administrateur. 2 Sur la page Administrateur, sous Tâches, sélectionnez Administrateurs. 3 Sur la page Administrateurs, sous Tâches, sélectionnez Ajouter un administrateur. Gestion des serveurs RSA 295 Spécification d'une authentification SecurID pour un administrateur Symantec Endpoint Protection Manager4 Dans la boîte de dialogue Ajouter un administrateur, tapez le nom d'un utilisateur que vous avez précédemment configuré pour le client RSA ACE. 5 En regard de Type d'authentification, cliquez sur Modifier. 6 Dans la boîte de dialogue Authentification de l'administrateur, sélectionnez Authentification RSA SecurID , puis cliquez sur OK. 7 Dans la boîte de dialogue Ajouter un administrateur, cliquez sur OK. Configuration du serveur de gestion pour prendre en charge la communication HTTPS Si vous prévoyez d'utiliser la communication HTTPS et l'authentification SSL entre les clients, Symantec Endpoint Protection Managers et les modules d'application Enforcer facultatifs, vous devez ajouter un certificat SSL.Vous devez ajouter le certificat SSL à Internet Information Server (IIS) de Microsoft. Vous devez effectuer les tâches suivantes dans cet ordre : ¦ Générez ou achetez un certificat SSL. ¦ Ajoutez le certificat au serveur IIS qui est installé sur le même ordinateur que Symantec Endpoint Protection Manager. ¦ Configurez les listes de serveurs de gestion devant prendre en charge la communication HTTPS. Pour ajouter le certificat au serveur IIS 1 Cliquez sur Démarrer > Programmes > Outils d'administration > Internet Information Services (IIS)Manager. 2 Dans l'ordinateur local, sélectionnez ServeurWeb Symantec sous SitesWeb. 3 Cliquez avec le bouton droit de la souris sur ServeurWeb Symantec et choisissez Propriétés. 4 Dans l'onglet Sécurité du répertoire, cliquez sur Certificat de serveur pour démarrer l'assistant de certificat de serveur Web. 5 Créez ou importez un certificat de serveur en suivantles étapes de l'assistant. Pour plus d'informations, reportez-vous à l'aide en ligne IIS. 6 Dans l'onglet Site Web, spécifiez le numéro du port SSL (443 par défaut). Gestion des serveurs RSA Configuration du serveur de gestion pour prendre en charge la communication HTTPS 296Gestion des certificats de serveur Ce chapitre traite des sujets suivants : ¦ A propos des types de certificats de serveur ¦ Mise à jour d'un certificat de serveur avec un assistant ¦ Sauvegarde d'un certificat de serveur ¦ Recherche du mot de passe keystore A propos des types de certificats de serveur Les certificats numériques constituentla norme industrielle pour l'authentification et le chiffrement des données sensibles. Si vous voulez empêcher la lecture des informations lorsqu'elles traversent des routeurs dans le réseau, vous devez chiffrer les données. Par conséquent vous avez besoin d'un certificat numérique qui utilise le protocole HTTPS. En tant qu'élément de cette procédure sécurisée, le serveur s'identifie et s'authentifie avec un certificat de serveur. Symantec utilise le protocole HTTPS pour la communication entre tous les serveurs, clients et modules d'application Enforcer facultatifs dans un réseau. Vous devez également activer le chiffrement sur le serveur de gestion de sorte que le serveur s'identifie et s'authentifie avec un certificat de serveur. Si vous n'activez pas cette option, l'installation d'un certificat numérique est inefficace. Symantec Endpoint Protection Manager prend en charge les types de certificats suivants : ¦ Fichier keystore JKS (.jks) Chapitre 19Un outilJava appelé keytool.exe génère le fichier keystore. Symantec ne prend en charge que le format de la norme clé Java (JKS). Le format Java d'Extension de cryptographie (JCEKS) requiert une version spécifique de Java Runtime Environment(JRE). Symantec Endpoint ProtectionManager ne prend en charge que les fichiers keystore de JCEKS générés avec la même version que le kit de développement Java (JDK) sur Symantec Endpoint Protection Manager. ¦ Fichier keystore PKCS12 (.pfx et .p12) Le keystore doit contenir à la fois un certificat et une clé privée. Le mot de passe keystore doit être identique au mot de passe clé. Il est habituellement exporté à partir d'Internet Information Services (IIS). ¦ Certificat et fichier de clé privée (formats DER et PEM) Symantec prend en charge les certificats et les clés privées non cryptés dans le format DER ou PEM. Les fichiers de clé privée PKCS8 cryptés ne sont pas pris en charge. Vous pouvez sauvegarder les informations sur le certificat comme mesure de sécurité. Si le serveur de gestion est endommagé ou si vous avez oublié le mot de passe de Keystore, vous pouvez facilement récupérer le mot de passe. Mise à jour d'un certificat de serveur avec un assistant Vous pouvez utiliser l'assistant de mise à jour de certificat de serveur pour vous guider le long du processus de mise à jour des certificats. Pour mettre à jour un certificat de serveur avec un assistant 1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Dans la page Administration, sous Tâches, cliquez sur Serveurs. 3 Sous Afficher les serveurs, cliquez sur le serveur de gestion dont vous souhaitez mettre à jour le certificat. 4 Sous Tâches, cliquez sur Gérer le certificat de serveur. 5 Dans le volet de bienvenue de l'assistant de gestion du certificat de serveur, cliquez sur Suivant. 6 Dans le volet de gestion du certificat de serveur, cliquez sur Mise à jour du certificat de serveur. Gestion des certificats de serveur Mise à jour d'un certificat de serveur avec un assistant 2987 Dans le volet de gestion du certificat de serveur, cliquez sur Suivant. 8 Sélectionnez l'une des options suivantes pour l'installation ou la mise à jour d'un certificat de serveur : Se reporter à "Mise à jour d'un certificat JKS avec un assistant" à la page 299. Fichier keystore JKS (.jks) Se reporter à "Mise à jour d'un certificat PKCS12 avec un assistant" à la page 300. Fichier de keystore PKCS12 (.pfx et .p12) Se reporter à "Mise à jour des certificats non cryptés et des clés privées (DER ou PEM) avec un assistant" à la page 300. Certificat et fichier de clé privée (formats DER et PEM) Mise à jour d'un certificat JKS avec un assistant 1 Terminez les étapes 1 à 8 à moins que vous ne l'ayez déjà fait. 2 Dans le volet de mise à jour du certificat de serveur, cliquez sur Fichier keystore JKS (.jks). 3 Cliquez sur Suivant. 4 Dans le volet Keystore JKS, cliquez sur Parcourir pour localiser le Fichier keystore JKS (.jks) sur le serveur de gestion ou tapez le nomd'accès à ce fichier dans le champ de texte. 5 Dans la boîte de dialogue Sélectionner le fichier Java Keystore, cliquez sur Ouvrir après avoir localisé le fichier. 6 Dans le volet Keystore JKS, tapez le mot de passe pour Keystore dans la zone de texte Mot de passe de Keystore. 7 Dans le volet Keystore JKS, tapez à nouveau le mot de passe pour Keystore dans le champ approprié. 8 Dans le volet Keystore JKS, cliquez sur Suivant. 9 Dans le volet Manage Server Certificate Wizard is complete, cliquez sur Terminer. Dans le volet indiquant que l'assistant de gestion de certificat de serveur est terminé, unmessage s'affiche, indiquant si le certificat a été ajouté avec succès ou non. Vous devez vous déconnecter et redémarrer le serveur de gestion avant que le certificat ne prenne effet. Gestion des certificats de serveur 299 Mise à jour d'un certificat de serveur avec un assistantMise à jour d'un certificat PKCS12 avec un assistant 1 Terminez les étapes 1 à 8 à moins que vous ne l'ayez déjà fait. 2 Dans le volet de mise à jour du certificat de serveur, cliquez sur Fichier keystore PKCS12 (.pfx et.p12). 3 Cliquez sur Suivant. 4 Dans le voletKeystore PKCS12, cliquez sur Parcourir pour localiser le fichier Keystore PKCS12 (.pfx et .p12) sur le serveur de gestion ou tapez le nom d'accès à ce fichier dans la zone de texte. 5 Dans la boîte de dialogue Sélectionnez le fichier PKCS12, cliquez sur Ouvrir après avoir localisé le fichier. 6 Dans le volet Keystore PKCS12, tapez le mot de passe Keystore dans la zone appropriée. 7 Dans le volet Keystore PKCS12, cliquez sur Suivant. 8 Dans le volet indiquant que l'assistant de gestion de certificat de serveur est terminé, cliquez sur Terminer. Dans le volet indiquant que l'assistant de gestion de certificat de serveur est terminé, unmessage s'affiche, indiquant si le certificat a été ajouté avec succès ou non. Vous devez vous déconnecter et redémarrer le serveur de gestion avant que le certificat ne prenne effet. Mise à jour des certificats non cryptés et des clés privées (DER ou PEM) avec un assistant 1 Terminez les étapes 1 à 8 à moins que vous ne l'ayez déjà fait. 2 Dans le volet de mise à jour du certificat de serveur, cliquez sur Certificat et fichier de clé privée (formats DER et PEM). 3 Cliquez sur Suivant. 4 Dans le volet Fichier de certificat, localisez le certificat (format DER et PEM) sur le serveur de gestion en cliquant sur Parcourir. Autrement, tapez le nom d'accès à ce fichier dans la zone de texte Chemin d'accès au certificat. 5 Dans le volet Fichier de certificat, cliquez sur Parcourir pour localiser le fichier de clé privée (formats DER et PEM) sur le serveur de gestion. Sinon, tapez le nomdu chemin d'accès au fichier dans la zone de fichier de clé privée. Gestion des certificats de serveur Mise à jour d'un certificat de serveur avec un assistant 3006 Dans le volet Fichier de certificat, cliquez sur Suivant après avoir localisé les fichiers. 7 Dans le volet indiquant que l'assistant de gestion de certificat de serveur est terminé, cliquez sur Terminer. Dans le volet indiquant que l'assistant de gestion de certificat de serveur est terminé, unmessage s'affiche, indiquant si le certificat a été ajouté avec succès ou non. Vous devez vous déconnecter et redémarrer le serveur de gestion avant que le certificat ne prenne effet. Sauvegarde d'un certificat de serveur Dans le cas où le serveur de gestion serait endommagé, vous devez sauvegarder la clé privée ainsi que les fichiers qui représentent le certificat. Pour sauvegarder un certificat de serveur : 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Dans la page Administrateur, sous Tâches, cliquez sur Serveurs. 3 Sous Afficher les serveurs, cliquez sur le serveur de gestion dont vous souhaitez sauvegarder le certificat de serveur. 4 Sous Tâches, cliquez sur Gérer le certificat de serveur. 5 Dans le panneau Bienvenue dans l'Assistant de gestion des certificats de serveur, cliquez sur Suivant. 6 Dans le panneau Gérer le certificat de serveur, cliquez sur Sauvegarder le certificat de serveur. 7 Dans le panneau Certificat de serveur de sauvegarde, saisissez le nomd'accès ou localisez le dossier dans lequel vous voulez sauvegarder la clé privée. Notez que vous sauvegardez le certificat du serveur de gestion dans lemême dossier. Le fichier Keystore JKS est sauvegardé pendant l'installation initiale. Un fichier qui est appelé servertimestamp.xml est également sauvegardé. Le fichier de keystore JKS inclutle serveur les paires de clés privées et publiques et le certificat auto-signé. 8 Dans le panneau Certificat de serveur de sauvegarde, cliquez sur Suivant. 9 Dans le panneau Gérer le certificat de serveur, cliquez sur Terminer. Recherche du mot de passe keystore Vous devez rechercher le mot de passe si vous l'égarez. Gestion des certificats de serveur 301 Sauvegarde d'un certificat de serveurPour rechercher le mot de passe du mot clé : 1 Cliquez à l'aide du bouton droit de la souris sur Poste de travail. 2 Sélectionnez Explorer pour rechercher le dossier dans lequel vous avez sauvegardé les fichiers du certificat. 3 Ouvrez le fichier serverhorodateur.xml et recherchez lemot de passe keystore. 4 Collez le mot de passe keystore dans les champs Mot de passe Keystore et Mot clé. Gestion des certificats de serveur Recherche du mot de passe keystore 302Gestion des bases de données Ce chapitre traite des sujets suivants : ¦ A propos de la gestion des bases de données ¦ Sauvegarde d'une base de données Microsoft SQL ¦ Sauvegarde d'une base de données intégrée à la demande à partir de Symantec Endpoint Protection Manager ¦ Planification de sauvegardes de base de données automatiques à partir du module Symantec Endpoint Protection Manager ¦ Restauration d'une base de données ¦ Modification du nomet de la description d'une base de données dans la console the Symantec Endpoint Protection Manager ¦ Reconfiguration d'une base de données ¦ A propos de la gestion des données de journal A propos de la gestion des bases de données Symantec Endpoint Protection et Symantec Network Access Control prennent en charge une base de données Microsoft SQL ou une base de données intégrée. La base de données intégrée est en général utilisée au sein des organisations avec 1000 clients maximum se connectant à la console Symantec Endpoint Protection Manager. Les organisations de plus grande taille utilisent généralement la base de données Microsoft SQL Server. Chapitre 20Si vous installez une base de données intégrée, Symantec Endpoint Protection Manager peut l'installer automatiquement. Si votre environnement d'entreprise prend en charge déjà un serveur MS SQL, vous pouvez tirer profit des matériels et des logiciels existants. Les serveurs MS SQL vous permettent généralement de prendre en charge un plus grand nombre de clients. Une base de données contient des informations concernant les politiques de sécurité et d'application. En outre, tous les paramètres de configuration, les données au sujet des attaques, les journaux et les rapports sont également inclus dans la base de données. Par conséquent vous pouvez contrôler les failles de sécurité sur le réseau. Les informations de la base de données sont stockées dans des tableaux également appelés schémas de bases de données. Le schéma est fourni aux administrateurs qui peuvent avoir en besoin pour générer des rapports spécialisés. A propos des conventions de dénomination d'une base de données Une base de données Microsoft SQL utilise des conventions d'appellation différentes de celles d'une base de données incorporée. Convention d'appellation d'une base de données Microsoft SQL Vous pouvez installer une base de donnéesMicrosoft SQL sur le même ordinateur que Symantec Endpoint Protection Manager ou sur un autre. Dans les deux cas, la base de données Microsoft SQL conserve le même nom que l'ordinateur sur lequel le serveur de base de données MS SQL est installé. Vous pouvez installer le serveur de gestion et la base de données Microsoft SQL sur l'ordinateur appelé PolicyMgrCorp. La base de données conserve le nom de l'ordinateur sur lequel elle est installé. Le nom de base de données apparaît dans l'arborescence de la page Admin sous Afficher. Il est également visible dans l'adresse de base de données de la base de données Microsoft SQL dans le volet Gestion des bases de données. Convention de dénomination d'une base de données intégrée Si vous utilisez une base de données intégrée, le nom de la base de données est toujours appelé localhost. Le nom, localhost, apparaît dans la page Admin sous Afficher. Il est figure également en tant qu'adresse de base de données intégrée dans le volet Gestion de bases de données. Gestion des bases de données A propos de la gestion des bases de données 304Assistant de configuration du serveur de gestion et outils de base de données Symantec Vous pouvez sauvegarder, planifier et modifier certains des paramètres de base de données, tels que le nom d'une base de données, dans la console Symantec Endpoint Protection Manager. Cependant, vous pouvez restaurer et modifier des bases de données uniquement en utilisantl'Assistant de configuration du serveur de gestion et l'utilitaire Symantec Database Backup and Restore. Vous pouvez utiliser l'Assistant de configuration du serveur de gestion pour modifier tous les paramètres de bases de données MS SQL et de bases de données intégrées. Se reporter à "Apropos de la reconfiguration d'une base de données" à la page 307. Vous pouvez utiliser l'utilitaire Outils de base de données Symantec pour sauvegarder, restaurer et modifier tous les paramètres de bases de données SQL et de bases de données intégrées. Se reporter à "Apropos de la sauvegarde etla restauration d'une base de données" à la page 305. A propos de la sauvegarde et la restauration d'une base de données Puisque la taille d'une base de données augmente avec le temps, vous devez sauvegarder régulièrement la base de données. Si un sinistre se produit, vous devez restaurer le dernier cliché de la base de données. Sauvegarder des bases de données et supprimer l'espace inutilisé des bases de données est une étape nécessaire dans la maintenance d'une base de données de production. Sauvegardes de la base de données Quand vous sauvegardez une base de données, vous créez une copie séparée de la base de données. En cas de corruption des données ou de panne de matériel, vous pouvez revenir à une sauvegarde précédente. Pour obtenir une copie nettoyée de la base de données, vous devez retrouver le point précédent la survenue du problème. Quelques données peuvent devoir être saisies à nouveau dans la base de données pendantle processus de restauration.Cependant,la structure principale et la majorité des données est conservée à l'aide d'une sauvegarde récente. Vous pouvez sauvegarder la base de données depuis la console Symantec Endpoint Protection Manager ou à l'aide de l'utilitaire Symantec Database Backup and Restore. L'utilitaire Symantec Database Backup and Restore est automatiquement installé pendant l'installation. Vous pouvez effectuer la sauvegarde de l'une des façons suivantes : ¦ Base de données Microsoft SQL uniquement Gestion des bases de données 305 A propos de la gestion des bases de donnéesVous pouvez utiliserMicrosoft SQL Server EnterpriseManager pour configurer un plan demaintenance qui permet de planifier des sauvegardes automatiques. ¦ Base de données incorporée ou Microsoft SQL Vous pouvez effectuer une sauvegarde à la demande et planifier des sauvegardes automatiques dans la console Symantec Endpoint Protection Manager. Les sauvegardes doivent être stockées de préférence sur une unité de disques séparée. Il est conseillé de sauvegarder le lecteur de disques périodiquement. Se reporter à "Sauvegarde d'une base de données Microsoft SQL" à la page 308. Se reporter à "Sauvegarde d'une base de données intégrée à la demande à partir de Symantec Endpoint Protection Manager" à la page 313. Restauration de base de données Vous pouvez devoir restaurer une base de données pour un certain nombre de raisons. Il est nécessaire de restaurer une base de données dans les cas suivants : ¦ Les données de la base de données ont été corrompues. ¦ Une panne de matériel s'est produite. Vous souhaitez convertir une base de données incorporée en une base de données Microsoft SQL ou vice-versa. Si des données existent déjà dans l'ancienne base de données, vous devez effectuer les tâches suivantes : ¦ sauvegarder le site ; ¦ reconfigurer la base de données ; ¦ créer une nouvelle base de données vide ; ¦ restaurer la base de données. Si vous avez une copie de sauvegarde d'une base de données, vous pouvez restaurer cette base de données sur l'ordinateur sur lequel le module Symantec Endpoint Protection Manager a été installé. Vous pouvez également restaurer la base de données sur n'importe quel autre ordinateur. Utilisez l'utilitaire Symantec Database Backup and Restore pour restaurer une base de données. Cet outil est automatiquement installé quand vous installez le module Symantec Endpoint Protection Manager. Se reporter à "Restauration d'une base de données" à la page 315. Gestion des bases de données A propos de la gestion des bases de données 306A propos de la reconfiguration d'une base de données Vous devez reconfigurer la base de données dans un certain nombre de cas : ¦ L'adresse IP ou le nom d'hôte du serveur de base de données ont été modifiés. ¦ Le port du serveur de base de données par lequel il se connecte au module Symantec Endpoint Protection Manager a été modifié. ¦ Le nom de la base de données a été modifié. Remarque : Vous pouvez également modifier le nom de la base de données dans le module Symantec Endpoint Protection Manager. Se reporter à "Modification du nom et de la description d'une base de données dans la console the Symantec Endpoint Protection Manager" à la page 317. ¦ MS SQL seulement : le nom de l'utilisateur responsable de la base de données a été modifié. Si vous modifiez le nom d'utilisateur du serveur de base de données sur un serveur de base de données, la console Symantec Endpoint Protection Manager ne peut plus se connecter à ce serveur. ¦ Lemot de passe de l'utilisateur responsable de la base de données a étémodifié. Vous pouvez modifier le mot de passe de l'utilisateur responsable du serveur de base de données. Si vous modifiez le mot de passe, le serveur de gestion ne peut plus se connecter au serveur de base de données. ¦ MS SQL seulement : Le chemin du client SQL a été modifié. Le dossier bin du client SQL qui par défaut se trouve dans C:\Program Files\Microsoft SQL Server\80\Tools\Binn a été modifié. Si vous avez modifié le chemin du client SQL sur le serveur de base de données Microsoft SQL, la console Symantec Endpoint ProtectionManager ne peut plus se connecter à ce serveur. ¦ Vousmettez à niveau une base de données incorporée vers une base de données Microsoft SQL. Se reporter à "Reconfiguration d'une base de données" à la page 317. Consultez le Guide d'installation de Symantec Endpoint Protection et de Symantec Network Access Control. Elle fournit des informations sur la procédure de mise à niveau d'une base de données incorporée vers une base de donnéesMicrosoft SQL. A propos de la planification d'une sauvegarde de la base de données Vous pouvez effectuer des sauvegardes à la demande des bases de données ou installer une planification pour des sauvegardes automatiques de bases de données MS SQL et de bases de données intégrées dans le module Symantec Endpoint Gestion des bases de données 307 A propos de la gestion des bases de donnéesProtection Manager. Toutefois, vous pouvez également utiliser l'Assistant de maintenance de base de données du serveurMS SQL pour planifier les sauvegardes automatiques d'une base de données Microsoft SQL. En outre, vous pouvez également recourir à l'utilitaire Symantec Database Backup and Restore pour sauvegarder une base de données MS SQL ou incorporée. Se reporter à "Planification de sauvegardes de base de données automatiques à partir du module Symantec Endpoint Protection Manager" à la page 314. Se reporter à "Sauvegarder une base de données Microsoft SQL à la demande depuis la console Symantec Endpoint Protection Manager" à la page 309. Se reporter à "Sauvegarde d'une base de données intégrée à la demande à partir de Symantec Endpoint Protection Manager" à la page 313. Se reporter à "Sauvegarde d'une base de données SQL Microsoft avec l'assistant de plan de maintenance de base de données" à la page 309. Consultez le Guide d'installation de Symantec Endpoint Protection et de Symantec NetworkAccess Control. Ilfournit des informations sur la façon dont sauvegarder une base de données deMicrosoft SQL avec l'utilitaire Symantec Database Backup and Restore. Sauvegarde d'une base de données Microsoft SQL Vous pouvez réaliser une sauvegarde à la demande d'une base de donnéesMicrosoft SQL à partir de la console Symantec Endpoint ProtectionManager ou de l'utilitaire Symantec Database Backup and Restore. L'utilitaire Symantec Database Backup and Restore est installé automatiquement pendant l'installation de Symantec Endpoint Protection Manager. Vous pouvez également utiliser l'assistant de planification de la maintenance de la base de données qui est inclus au logiciel MS SQL Server pour sauvegarder la base de données Microsoft SQL. L'l'assistant de planification de la maintenance de la base de données MS SQL peut également vous aider à configurer une planification de sauvegarde et d'autres tâches de maintenance. Se reporter à "Sauvegardes de la base de données" à la page 305. Se reporter à "Sauvegarder une base de données Microsoft SQL à la demande depuis la console Symantec Endpoint Protection Manager" à la page 309. Se reporter à "Sauvegarde d'une base de données SQL Microsoft avec l'assistant de plan de maintenance de base de données" à la page 309. Consultez le Guide d'installation de Symantec Endpoint Protection et de Symantec Network Access Control. Il fournit des informations sur la manière d'effectuer la sauvegarde d'une base de données Microsoft SQL avec l'utilitaire Symantec Database Backup and Restore. Gestion des bases de données Sauvegarde d'une base de données Microsoft SQL 308Sauvegarder une base de données Microsoft SQL à la demande depuis la console Symantec Endpoint Protection Manager La console Symantec Endpoint Protection Manager inclut une sauvegarde de site que vous pouvez utiliser pour sauvegarder et restaurer ultérieurement la base de données. En outre, vous pouvez installer un plan de maintenance sur l'agent Microsoft SQL Server. La procédure suivante inclut les paramètres recommandés. Il se peut que vous deviez utiliser différents paramètres selon les critères suivants : ¦ La taille de votre société. ¦ La quantité d'espace disque que vous avez réservée pour les sauvegardes. ¦ Toutes directives requises de votre entreprise. Pour sauvegarder une base de données Microsoft SQL à la demande, depuis une console Symantec Endpoint Protection Manager 1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Dans la page Admin, cliquez sur Serveurs. 3 Dans la page Admin, sous Afficher les serveurs, cliquez sur l'icône de la base de données SQL Microsoft. 4 Dans la pageAdmin, sousTâches, cliquez sur Sauvegarderlesitemaintenant. Cette méthode sauvegarde toutes les données de site, y compris la base de données. Vous pouvez vérifier le journal Système comme le dossier de sauvegarde pour l'état pendant et après la sauvegarde. 5 Cliquez sur Fermer. Sauvegarde d'une base de données SQL Microsoft avec l'assistant de plan de maintenance de base de données Microsoft SQL Server EnterpriseManager fournit un assistant pour aider à installer un plan de maintenance de base de données. Vous pouvez utiliser l'assistant de plan de maintenance de base de données pour gérer la base de données et pour programmer des sauvegardes automatiques de la base de données Microsoft SQL. Remarque : Assurez-vous que l'agent SQL Server est démarré. Des droits d'accès Sysadmin sont requis pour exécuter l'assistant de plan de maintenance de base de données. Gestion des bases de données 309 Sauvegarde d'une base de données Microsoft SQLConsultez la documentation de Microsoft SQL Server pour des détails sur la façon de mettre à jour une base de données Microsoft SQL Server. Pour sauvegarder une base de données SQL Microsoft en utilisant l'assistant de plan demaintenance de base de données dansMicrosoft SQL Sever 2000 Enterprise Manager 1 Dans SQL Server Enterprise Manager, cliquez sur Programmes >Microsoft SQL Server > EnterpriseManager. 2 Développez le nom du serveur où le nom du serveur est le nom du serveur sur lequel la base de données est installée. 3 Cliquez deux fois sur le dossier Gestion. L'agent SQL Server affiche une flèche verte sur l'icone s'il est déjà démarré. S'il n'est pas démarré, démarrez SQL Server ServiceManager en sélectionnant l'agent SQL Server et en cliquant avec le bouton droit de la souris sur Démarrer et en sélectionnant l'option. 4 Développez Bases de données. 5 Cliquez avec le bouton droit de la souris sur sem5 et sélectionnez Toutes les tâches > Plan de maintenance. 6 Sur l'écran Bienvenue dans l'assistant de plan de maintenance de base de données, cliquez sur Suivant. 7 Dans l'écran de sélection de bases de données, sélectionnez Ces bases de données et, à côté, cochez sem5 pour sauvegarder la base de données. Cliquez ensuite sur Suivant. 8 Sur l'écran de mise à jour des informations d'optimisation, sélectionnez Supprimer l'espace inutilisé des fichiers de base de données. 9 Dans la zone de texte Lorsque la base de données dépasse , tapez 1024 ou une taille maximale appropriée en fonction de la taille de votre entreprise. Quand la base de données dépasse la taille spécifiée, l'espace inutilisé est automatiquement supprimé. 10 Dans la zone de texte Quantité d'espace libre restant après réduction, choisissez 20 % de l'espace de données ou une autre valeur répondant aux besoins de votre entreprise. 11 Les données sont optimisées chaque semaine et un paramètre par défaut acceptable est spécifié. Si vous voulez modifier la planification, cliquez sur Modifier. Dans la boîte de dialogue Modifier la planification de la tâche périodique qui apparaît, spécifiez avec quelle fréquence et quand supprimer l'espace inutilisé de la base de données puis cliquez sur OK. Gestion des bases de données Sauvegarde d'une base de données Microsoft SQL 31012 Quand vous avez fini de configurer l'optimisation, cliquez sur Suivant. 13 Sur l'écran de contrôle d'intégrité de la base de données, cliquez sur Suivant sans définir cette option parce que le Symantec Endpoint ProtectionManager contrôle l'intégrité de la base de données. 14 Dans l'écran Spécifier le plan de sauvegarde de la base de données, cochez les cases Sauvegarder la base de données en tant qu'élément du plan de maintenance et Vérifier l'intégrité de la sauvegarde. 15 Sélectionnez les supports sur lesquels enregistrer la sauvegarde. 16 Cliquez sur Modifier pour modifier la planification pour la sauvegarde. 17 Dans la boîte de dialogue Modifier la planification de la tâche périodique, après Se produit, cliquez sur Quotidiennement. Sélectionnez la fréquence avec laquelle la base de données doit être sauvegardée. Tout les 1 jour est recommandé. 18 Cochez Activer la planification. 19 Définissez l'heure à laquelle vous voulez que les sauvegardes se produisent. Vous pouvez également choisir une date de début et de fin ou aucune de date de fin, le cas échéant, et cliquer sur OK. 20 Cliquez sur Suivant. 21 Dans l'écran Spécifier un répertoire de sauvegarde, choisissez un répertoire de sauvegarde en cliquant sur Utiliserlerépertoiredesauvegardepardéfaut (le chemin d'accès est \MSSQL\BACKUP) ou Utiliser ce répertoire. 22 Sélectionnez le répertoire dans lequel vous voulez copier des fichiers. Le répertoire doit se trouver sur le même ordinateur que la base de données. Vous devez diriger la sauvegarde vers un lecteur de disque séparé. 23 Cochez Créer un sous-répertoire pour chaque base de données. 24 Cliquez sur Supprimer les fichiers antérieurs à, puis spécifiez une période après laquelle les sauvegardes les plus anciennes seront automatiquement supprimées. Veillez à disposer de suffisamment d'espace disque pour enregistrer des sauvegardes pour la période spécifiée et cliquez sur Suivant. Gestion des bases de données 311 Sauvegarde d'une base de données Microsoft SQL25 Procédez comme suit : Si vous avez sélectionné Mettre à jour Passez à l'étape 41. automatiquement la base de données Sem5 pendantla configuration du serveur de base de données Si la boîte de dialogue de modèle de Passez à l'étape 41. récupération affiche Simple Si la boîte de dialogue de modèle de Passez à l'étape 26. récupération affiche Complète 26 Dans l'écran Spécifier le plan de sauvegarde du journal de transactions, cochez Sauvegarder le journal de transactions en tant qu'élément du plan de maintenance. 27 Sélectionnez le support de stockage de la sauvegarde. 28 Cliquez sur Modifier pour modifier la planification pour sauvegarder le journal de transactions. La boîte de dialogue Modifier la planification de la tâche périodique apparaît. La taille maximale du journal de transactions est définie à 8 Go par défaut. Si le journal de transactions atteint la taille maximale, il ne fonctionne plus et la base de données peut être corrompue. (Vous pouvez modifier la taille maximale du journal de transactions dans SQL Server Enterprise Manager.) 29 Après Se produit, cliquez sur Quotidiennement. Sélectionnez la fréquence avec laquelle le journal de transactions doit être sauvegardé. Toutles 1 jour est recommandé. Veilez à cocher Activer la planification. 30 Sélectionnez la fréquence de la sauvegarde. L'option par défaut (recommandée) est Se produit toutes les 4 heures. 31 Sélectionnez une date de début et une date de fin ou Pas de date de fin, le cas échéant, et cliquez sur OK. 32 Cliquez sur Suivant. 33 Sur l'écran Spécifier un répertoire de sauvegarde, sélectionnez un répertoire de sauvegarde en cliquant sur Utiliserlerépertoiredesauvegardepardéfaut ou Utiliser ce répertoire. Le chemin d'accès par défaut est \MSSQL\BACKUP. 34 Sélectionnez le répertoire de destination de la copie des fichiers. Gestion des bases de données Sauvegarde d'une base de données Microsoft SQL 31235 Cochez Créer un sous-répertoire pour chaque base de données. 36 Cliquez sur Supprimer les fichiers antérieurs à : 37 Spécifiez une période après laquelle les sauvegardes les plus anciennes sont automatiquement supprimées. Assurez-vous que vous avez suffisamment d'espace disque pour enregistrer des sauvegardes pour la période spécifiée, puis cliquez sur Suivant. 38 Sur l'écran Rapports à générer, cochez Rédiger le rapport dans un fichier texte dans le répertoire. Spécifiez le chemin d'accès complet et le nom du fichier texte où vous voulez que le rapport soit généré. 39 Cochez Supprimer les fichiers texte de rapport antérieurs à et laissez cette option définie sur 4 semaines. 40 Cochez Envoyer un rapport par courrier électronique à l'opérateur et spécifiez l'administrateur système à qui le rapport généré sera envoyé par le courrier SQL. Si l'opérateur de courrier électronique n'est pas disponible, sélectionnez Nouvel opérateur, puis cliquez sur Suivant. 41 Dans l'écran Historique de plan de maintenance, cliquez sur Suivant. Vous devriez utiliser les paramètres par défaut pour l'historique de plan de maintenance à moins que vous ne deviez les modifier. 42 Dans l'écran Historique de plan de maintenance de base de données, tapez un nom pour le plan de maintenance tel que Maintenance de base de données SQL, puis cliquez sur Terminer. 43 Lorsque le plan est terminé, affichez le message indiquant que le plan a été créé et cliquez sur OK. Sauvegarde d'une base de données intégrée à la demande à partir de Symantec Endpoint Protection Manager Vous pouvez effectuer une sauvegarde à la demande d'une base de données intégrée à partir de la console Symantec Endpoint Protection Manager. Se reporter à "Sauvegardes de la base de données" à la page 305. Consultez le Guide d'Installation de Symantec Endpoint Protection et de Symantec Network Access Control. Il fournit des informations sur la manière d'effectuer la sauvegarde d'une base de données intégrée avec l'utilitaire Symantec Database Backup and Restore. Gestion des bases de données 313 Sauvegarde d'une base de données intégrée à la demande à partir de Symantec Endpoint Protection ManagerPour effectuerla sauvegarde d'une base de données intégrée à partir de la console Symantec Endpoint Protection Manager 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Dans la page Admin, cliquez sur Serveurs. 3 SousAfficher les serveurs, cliquez sur l'icône représentantla base de données intégrée. 4 Sous Tâches, cliquez sur Sauvegarder maintenant. Cette méthode sauvegarde toutes les données de site, y compris la base de données.Vous pouvez vérifier l'état du journal du système ainsi que du dossier de sauvegarde pendant et après la sauvegarde. 5 Cliquez sur Oui lorsque le message de sauvegarde apparaît. 6 Cliquez sur Fermer. Planification de sauvegardes de base de données automatiques à partir du module Symantec Endpoint Protection Manager Vous pouvez établir des planifications pour la sauvegarde automatique des bases de données MS SQL et des bases de données intégrées dans le module Symantec Endpoint Protection Manager. Se reporter à "Apropos de la planification d'une sauvegarde de la base de données" à la page 307. Procédure de sauvegarde d'une base de données incorporée à partir d'une console Symantec Endpoint Protection Manager 1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur Administrateur. 2 Dans la page Administrateur, cliquez sur Serveurs. 3 Sous Afficher les serveurs, cliquez sur l'icône qui représente la base de donnéesMS SQL ou incorporée et dont vous souhaitezmodifier les paramètres de sauvegarde. 4 Dans la page Administrateur, sous Tâches, cliquez sur Modifier les paramètres de sauvegarde. 5 Dans la boîte de dialogue Site de sauvegarde pour le site local, cliquez sur Planifier des sauvegardes. Gestion des bases de données Planification de sauvegardes de base de données automatiques à partir du module Symantec Endpoint Protection Manager 3146 Spécifiez la fréquence de sauvegarde en sélectionnant Horaire, Quotidienne ou Hebdomadaire, puis choisissez l'une des options suivantes : ¦ Si vous choisissez Horaire dans la zone Heure de début, entrez le nombre de minutes après l'heure à laquelle les sauvegardes doivent avoir lieu. ¦ Si vous choisissez Quotidienne dans la zone Heure de début, entrez l'heure et les minutes pour indiquer le moment auquel les sauvegardes doivent avoir lieu chaque jour. ¦ Si vous choisissez Hebdomadaire dans la zone Heure de début, entrez l'heure et les minutes pour indiquer le moment auquel les sauvegardes doivent avoir lieu. ¦ Si vous choisissez Hebdomadaire, spécifiez la Jour de la semaine pour indiquer le jour où les sauvegardes doivent se produire. 7 Cliquez sur OK. A l'heure programmée, les sauvegardes se produisent automatiquement et sont placées dans un fichier.zip qui est libellé avec la date de la sauvegarde. Le fichier de sauvegarde est stocké dans un dossier de sauvegarde qui est créé dans le chemin d'accès comme spécifié pour les données de serveur racine. Par exemple, un fichier de sauvegarde qui est créé le 1er août 2007 à 09h46 est appelé 2007-Aug-01_09-46-13-AM.zip. Restauration d'une base de données Si la base de données ne fonctionne plus correctement, vous pouvez la restaurer à condition de l'avoir précédemment sauvegardée. Pour restaurer une base de données : 1 Recherchez le dernier fichier de sauvegarde que vous avez. Ce fichier est en format .zip et libellé avec la date. Le fichier est enregistré dans un dossier de sauvegarde qui a été créé dans le chemin d'accès qui a été spécifié pour la racine de données de serveur. 2 Configurez l'ordinateur sur lequel vous voulez restaurer la base de données en utilisant l'une des méthodes suivantes : ¦ En utilisant un autre ordinateur Si lematériel de l'ordinateur précédent est défectueux, vous devez installer le système d'exploitation et Symantec Endpoint Protection Manager sur le nouvel ordinateur. Bien que vous remplaciez la base de données par de nouvelles données, vous devez encore configurer une base de données après avoir terminé l'installation. Gestion des bases de données 315 Restauration d'une base de données¦ En utilisant le même ordinateur Si le matériel et Symantec Endpoint Protection Manager fonctionnent correctement, vous pouvez restaurer la base de données sur le même ordinateur. Si vous rencontrez des problèmes, vous pouvez désinstaller le module Symantec Endpoint Protection Manager, le réinstaller, configurez la base de données, puis restaurer les données. 3 Fermez la session de console. 4 Arrêtez le service Symantec Endpoint Protection Manager en sélectionnant Démarrer > Programmes > Outils d'administration > Services. 5 Recherchez le service Symantec Endpoint ProtectionManager et cliquez avec le bouton droit de la souris pour sélectionner Arrêter. 6 Sélectionnez Démarrer > Programmes > Symantec Endpoint Protection Manager > Database Back Up and Restore. 7 Cliquez sur Restaurer, puis sur Oui dans la fenêtre de message qui s'ouvre. 8 Dans la boîte de dialogue Restauration de base de données, sélectionnez la sauvegarde que vous souhaitez appliquer dans la liste. 9 Cliquez sur OK. La restauration de la base de données prend quelques minutes. La durée de la restauration dépend de la taille de la base de données, du nombre d'utilisateurs, des partenaires de réplication et d'autres critères. 10 Dès que la restauration de la base de données estterminée, lemessage suivant s'affiche : La base de données a été restaurée avec succès. 11 Cliquez sur Quitter. 12 Cliquez sur Démarrer > Programmes >Symantec Endpoint Protection Manager si vous avez restauré la base de données sur un ordinateur différent parce que vous devez supprimer l'ancien serveur de base de données. Autrement la restauration de la base de données est terminée. 13 Connectez-vous à la console Symantec Endpoint Protection Manager. 14 Cliquez sur Admin. 15 Cliquez sur Serveurs. Gestion des bases de données Restauration d'une base de données 31616 Dans la page d'Administration, sous Tâches, cliquez avec le bouton droit de la souris sur l'ancien serveur de base de données et sélectionnez Supprimer. 17 Modifiez les critères supplémentaires, tels que des noms d'utilisateur et le mot de passe, au besoin. Se reporter à "Reconfiguration d'une base de données Microsoft SQL " à la page 318. Modification du nom et de la description d'une base de données dans la console the Symantec Endpoint Protection Manager Vous pouvez modifier le nom et la description d'une base de données locale ou d'une base de données à distance. Vous pouvez également modifier le nom de la base de données en utilisant l'assistant de configuration du serveur de gestion. Se reporter à "Reconfiguration d'une base de donnéesMicrosoft SQL " à la page 318. Pour modifier le nom et la description d'une base de données 1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Dans la page Administration, cliquez sur Serveurs. 3 Sous Afficher les serveurs, développez Site local. 4 Sélectionnez la base de données locale ou développez Sites distants pour sélectionner la base de données d'un site à distance dont vous voulezmodifier les propriétés. 5 Sous Tâches, cliquez sur Modifier les propriétés de base de données. 6 Dans la boîte de dialogue Propriétés de base de données, modifiez le nom de la base de données dans le champ Nom. 7 Dans la boîte de dialogue Propriétés de base de données, modifiez la description de la base de données dans le champ Description. 8 Cliquez sur OK. Reconfiguration d'une base de données Vous pouvez reconfigurer une base de données SQL ainsi qu'une base de données intégrée pour l'un des raisons suivantes : Gestion des bases de données 317 Modification du nom et de la description d'une base de données dans la console the Symantec Endpoint Protection Manager¦ modification de l'adresse IP du serveur de base de données ; ¦ modification du nom d'hôte du serveur de base de données. Reconfiguration d'une base de données Microsoft SQL Vous devez utiliser l'Assistant de configuration du serveur de gestion pour reconfigurer la base de données Microsoft SQL. Se reporter à "Apropos de la reconfiguration d'une base de données" à la page 307. Pour reconfigurer une base de données Microsoft SQL 1 Arrêtez le service Symantec Endpoint Protection Manager en sélectionnant Démarrer > Tous les programmes > Outils d'administration > Services. 2 Recherchez Symantec Endpoint ProtectionManager et cliquez avec le bouton droit de la souris pour sélectionner Arrêter. 3 Cliquez sur Démarrer > Tous les programmes > Symantec Endpoint ProtectionManager > Assistant de configuration du serveur de gestion. 4 Dans l'écran de bienvenue de l'assistant de configuration du serveur de gestion, cliquez sur Reconfigurer le serveur de gestion. 5 Cliquez sur Suivant pour lancer la reconfiguration. 6 Modifiez le nom de l'ordinateur sur lequel Symantec Endpoint Protection Manager est installé dans la zone Nom du serveur. 7 Modifiez le numéro de port HTTPS que Symantec Endpoint Protection Manager écoute dans la zone Port du serveur. Le numéro de port par défaut est 8443. 8 Modifiez l'emplacement du dossier des données du serveur ou localisez le dossier racine où les fichiers de données se trouvent. Le dossier racine inclut les sauvegardes, la réplication et d'autres fichiers Symantec Endpoint Protection Manager. Le chemin d'accès par défaut est C:\Program Files\Symantec\Symantec Endpoint Protection Manager\data. 9 Cliquez sur Suivant. 10 Cliquez sur Microsoft SQL Server. 11 Cliquez sur Suivant. Gestion des bases de données Reconfiguration d'une base de données 31812 Tapez le nom du serveur de base de données dans la zone Serveur de base de données, le cas échéant. Tapez l'adresse IP ou le nomd'hôte du serveur de base de données dans lequel le serveur SQL Server Enterprise Manager (SEM) enregistre des données de l'application. 13 Tapez le numéro de port du serveur SQL dans la zone Port du serveur SQL. Le numéro de port par défaut est 1433. 14 Tapez le nom de la base de données dans la zone Nom de la base de données. Le nom de la base de données Microsoft SQL où les données de l'application sont stockées. 15 Tapez le nom de l'utilisateur dans la zone Utilisateur Ce nom représente l'utilisateur qui est responsable de la base de données. 16 Tapez le mot de passe dans le champ Mot de passe. Cemot de passe est pour l'utilisateur de la base de données. Ce champ ne peut pas être vide. 17 Tapez le nom du chemin d'accès client SQL dans Chemin d'accès client SQL. Par défaut, le dossier SQL client contient le fichier bcp.exe. Par exemple, C:\Program Files\Microsoft SQL Server\80\Tools\Binn. Le fichier bcp.exe doit résider sur le même ordinateur que celui sur lequel vous avez installé Symantec Endpoint Protection Manager. Ce fichier fait partie du paquet client SQL Server. Vous devez également spécifier le nom d'accès correct du clientMS SQL dans l'Assistant de configuration du serveur de gestion. Si ce nom n'est pas spécifié correctement ou si le paquet MS SQL Client n'a jamais été installé, vous ne pouvez pas reconfigurer la base de données. 18 Cliquez sur Suivant. La base de données est alors créée. Ce processus ne prend que quelques minutes. Unmessage de la base de données apparaît au cours de cette période si le service Symantec Endpoint Protection Manager s'exécute toujours. 19 Vous pouvez sélectionner de démarrer SymantecEndpointProtectionManager et de démarrer la console de gestion. Ces options sont sélectionnées par défaut. 20 Cliquez sur Terminer. Vous avez terminé la reconfiguration de la base de données. Si vous avez conservé les options de démarrage, la connexion à la console Symantec Endpoint Protection Manager apparaît. Gestion des bases de données 319 Reconfiguration d'une base de donnéesReconfiguration d'une base de données intégrée Vous devez utiliser l'assistant de configuration de serveur de gestion Symantec pour reconfigurer la base de données. Se reporter à "Apropos de la reconfiguration d'une base de données" à la page 307. Pour reconfigurer une base de données intégrée : 1 Arrêtez le service Symantec Endpoint Protection Manager en sélectionnant Démarrer > Programmes > Outils d'administration > Services. 2 Recherchez lemodule Symantec Endpoint ProtectionManager et cliquez avec le bouton droit de la souris pour sélectionner Arrêter. 3 Cliquez sur Démarrer > Programmes > Symantec Endpoint Protection Manager >Assistant de configuration du serveur de gestion. 4 Dans l'écran de bienvenue de l'assistant de configuration du serveur de gestion, cliquez sur Reconfigurer le serveur de gestion. 5 Cliquez sur Suivant pour lancer la reconfiguration. 6 Modifiez le nom de l'ordinateur sur lequel le module Symantec Endpoint Protection Manager est installé dans la zone de texte Nom du serveur. 7 Modifiez le numéro de port de HTTPS que le module Symantec Endpoint Protection Manager écoute dans la zone de texte Port de serveur. Le numéro de port par défaut est 8443. 8 Modifiez l'emplacement du dossier des données du serveur ou localisez le dossier racine où les fichiers de données se trouvent. Le dossier racine inclut les sauvegardes, la réplication et d'autres fichiers Symantec Endpoint Protection Manager. Le chemin d'accès par défaut est C:\Program Files\Symantec\Symantec Endpoint Protection Manager\data. 9 Cliquez sur Suivant. 10 Cliquez sur Base de données intégrée. 11 Cliquez sur Suivant. 12 Entrez le numéro de port du serveur dans la zone de texte du port de serveur de base de données. Le numéro de port par défaut est 2638. 13 Saisissez le mot de passe dans la zone de texte Mot de passe. Ce champ ne peut pas être vide. 14 Entrez le mot de passe dans la zone de texte Confirmez le mot de passe. Gestion des bases de données Reconfiguration d'une base de données 32015 Cliquez sur Suivant. La création de la base de données prend quelques minutes. Un message de base de données s'affiche au cours de cette période si le service Symantec Endpoint Protection Manager s'exécute toujours. 16 Vous pouvez choisir de démarrer le module Symantec Endpoint Protection Manager et de démarrer la console de gestion. Ces options sont sélectionnées par défaut. 17 Cliquez sur Terminer. Vous avez terminé la reconfiguration de la base de données. Si vous conservez la sélection des options de démarrage, la page de connexion de la console Symantec Endpoint Protection Manager s'affiche. A propos de la gestion des données de journal Vous pouvez configurer un certain nombre d'options pour gérer les journaux qui sont enregistrés dans la base de données. A propos des données de journal et du stockage Les données de tous les journaux qui sont chargés sur la console sont enregistrées dans la base de données de console. Les données des types de journaux suivants sont enregistrées dans deux tables de base de données : ¦ Journaux de contrôle des applications et des périphériques ¦ Journal d'audit ¦ journaux d'Enforcer ¦ Journaux de protection contre les menaces réseau ¦ Journaux système Les données des autres journaux sont enregistrées dans une table unique. Vous pouvez définir les options de journal pour gérer les journaux de base de données qui sont enregistrés dans deux tables. Se reporter à "Configuration des paramètres de journal pour les serveurs d'un site" à la page 323. La table unique qui contientles données des autres journaux est gérée en utilisant les options de maintenance de base de données dans les propriétés de site. Vous Gestion des bases de données 321 A propos de la gestion des données de journalpouvez définir les options de maintenance de base de données qui affectent les données qui sont enregistrées dans une seule table. Se reporter à "Configuration des options de maintenance de la base de données pour des journaux" à la page 330. Pour les journaux qui sont enregistrés dans deux tables, une table (la table A) correspond à la table de journal actuelle. Les nouvelles entrées de journal sont consignées dans cette table. Quand le seuil ou la date d'expiration de journal est atteint, les nouvelles entrées de journal sont consignées dans la deuxième table (table B). Les données demeurent dans la tableAjusqu'à ce que le seuil ou le nombre de jours spécifié dans le champ Expiré après soit atteint pour la table B.Ace stade, la table A est effacée complètement et de nouvelles entrées y sont consignées. Les informations dans la table B demeurent jusqu'au prochain basculement. Le basculement d'une table à l'autre, aussi appelé suppression des données des journaux de la base de données, se produit automatiquement. L'échéance de basculement dépend des paramètres de journal définis dans les propriétés de site. Le processus est identique indépendamment de si le champ est automatique ou manuel. Vous pouvez supprimer les données de journal manuellement après avoir sauvegardé la base de données, si vous préférez utiliser cette méthode en tant qu'élément de la maintenance courante de base de données. Si une suppression automatique intervient, vous risquez de perdre quelques données de journal si vos sauvegardes de la base de données ne se produisent pas assez fréquemment. Si vous effectuez régulièrement une suppression manuelle des données de journal après une sauvegarde de la base de données, vous êtes assuré de conserver toutes les données. Cette procédure esttrès utile si vous devez maintenir vos journaux pendant une période relativement longue (par exemple, une année). Remarque : La procéduremanuelle qui est décrite à la section Suppressionmanuelle des données de journal de la base de données n'affecte pas les données des journaux enregistrés dans une table de la base de données unique. Suppression manuelle des données de journal de la base de données Vous pouvez supprimer manuellement les données des journaux, mais cette procédure est facultative. Gestion des bases de données A propos de la gestion des données de journal 322Pour supprimer manuellement des données de journal de la base de données : 1 Pour empêcher la suppression automatique du contenu de la base de données avant qu'une sauvegarde se produise, définissez l'option des paramètres de journal des propriétés de site sur la valeur maximale. Se reporter à "Configuration des paramètres de journal pour les serveurs d'un site" à la page 323. 2 Effectuez la sauvegarde, comme approprié. 3 Sur l'ordinateur où Symantec Endpoint Protection Manager est installé, ouvrez un navigateur Web et tapez l'URL suivante : https://localhost:8443/servlet/ConsoleServlet?ActionType= ConfigServer&action=SweepLogs Après que vous avez effectué cette tâche, les entrées de journal pour tous les types de journaux sont enregistrées dans la table de base de données alternative. La table initiale est conservée jusqu'à ce que l'effacement suivant soit lancé. 4 Pour vider tout sauf les entrées les plus actuelles, effectuez un deuxième effacement. La table initiale est effacée et des entrées sont à nouveau enregistrées. 5 Souvenez-vous des restaurer les valeurs de paramètres de journal de propriétés de site. Données consignées des clients hérités Les fonctions de création de rapports de Symantec Endpoint Protection utilisent un dossier temporaire, lecteur:\Symantec\Symantec Endpoint Protection Manager\Inetpub\Reporting\Temp, pour diverses tâches. Les administrateurs peuvent programmer leurs propres tâches automatisées afin de nettoyer ce dossier temporaire à intervalles réguliers. Si tel est le cas, assurez-vous que vous ne supprimez pas le fichier de LegacyOptions.inc, s'il existe. Si vous supprimez ce fichier, vous perdrez les données entrantes des journaux de client Symantec AntiVirus hérités. Configuration des paramètres de journal pour les serveurs d'un site Pour faciliter le contrôle de l'utilisation de l'espace disque, vous pouvez configurer le nombre d'entrées qui sont conservées sur le serveur dans les journaux d'un site. Vous pouvez également configurer le nombre de jours pendantlesquels les entrées sont gardées. Vous pouvez configurer différents paramètres pour les différents sites. Gestion des bases de données 323 A propos de la gestion des données de journalRemarque : Les informations de journal de l'ongletJournaux de console de la page Contrôles sont présentées par groupes logiques. Les noms de journal de l'onglet Paramètres de journal des propriétés de site correspondent au contenu de journal plutôt qu'aux types de journal de l'onglet Journaux de la page Contrôles. Pour une description de chaque option configurable, vous pouvez cliquer sur En savoir plus en regard du type de rapport sur la console. Vous accédez alors à l'aide contextuelle. Pour configurer des paramètres de journal pour les serveurs d'un site : 1 Dans la console, cliquez sur Admin. 2 Dans le coin inférieur gauche, cliquez sur Serveurs. 3 Sélectionnez le site que vous voulez configurer. 4 Sous Tâches, cliquez sur Modifier les propriétés de site. 5 Dans l'onglet Paramètres de journal, définissez le nombre d'entrées et le nombre de jours pour garder des entrées de journal pour chaque type de journal. Vous pouvez définir des tailles pour des journaux de serveur de gestion, des journaux client et des journaux d'Enforcer. 6 Cliquez sur OK. A propos de la configuration du regroupement des événements Vous configurez le regroupement des événements pour des journaux client dans deux emplacements de la console. Le Tableau 20-1 décrit où configurer le regroupement des événements client et ce que signifient les paramètres. Tableau 20-1 Regroupement des événements client Emplacement Description Utilisez cet emplacement pour configurer le regroupement des événements de risque. Le temps de regroupement par défaut est de 5minutes. La première occurrence d'un événement est immédiatement consignée. Des occurrences ultérieures des mêmes événements sont collectées etle nombre d'occurrences est consigné sur le client toutes les 5 minutes. Dans la page Politiques, Politique antivirus et antispyware, Divers, onglet Gestion des journaux Gestion des bases de données A propos de la gestion des données de journal 324Emplacement Description Utilisez cet emplacement pour configurer le regroupement d'événements de protection contre les menaces réseau. Des événements sont maintenus sur les clients pour la période d'atténuation avant qu'ils soient collectés en un événement unique puis chargés sur la console. La période d'atténuation aide à ramener les événements à un nombre maniable. Le paramètre par défaut de la période d'atténuation est Auto (automatique).. La période d'inactivité de l'atténuateur détermine le laps de temps qui doit passer entre les entrées de journal avant que l'occurrence suivante soit considérée comme une nouvelle entrée. L'inactivité par défaut de l'atténuateur est 10 secondes. Sur la page Clients, la page Politiques, Paramètres de journalisation client Se reporter à "Définir des paramètres de gestion des journaux dans une politique antivirus et antispyware" à la page 432. Se reporter à "Configuration des paramètres de journal client " à la page 325. Configuration des paramètres de journal client Si vous avez installé Symantec Endpoint Protection, vous pouvez configurer quelques options de journal client. Vous pouvez configurer le nombre d'entrées conservées dans les journaux etle nombre de jours pendantlesquels chaque entrée est conservée sur le client. Vous pouvez configurer des paramètres pour les journaux client suivants : ¦ Contrôle ¦ Paquet ¦ Risque ¦ Sécurité ¦ Système ¦ Trafic Si Symantec NetworkAccess Control estinstallé, vous pouvez activer et désactiver la journalisation et envoyez des journaux d'Enforcer au serveur de gestion. Vous pouvez également configurer le nombre d'entrées de journal etle nombre de jours pendant lesquels les entrées sont conservées sur le client. Pour plus d'informations sur les journaux d'Enforcer, consultez le guide Guide de mise en œuvre de Symantec Network Access Control Enforcer. Gestion des bases de données 325 A propos de la gestion des données de journalPour les journaux de sécurité, de risque et de trafic, vous pouvez également configurer la période d'atténuation et la période d'inactivité de l'atténuateur à utiliser pour le regroupement des événements. Vous pouvez indiquer si vous souhaitez ou non charger chaque type de journal client au serveur et la taille maximale des téléchargements. La non-configuration du chargement des journaux client a les conséquences suivantes : ¦ Vous ne pouvez pas afficher les données de journal client dans la console en utilisant l'onglet Journaux du volet Suivi. ¦ Vous ne pouvez pas sauvegarder les journaux client quand vous sauvegardez la base de données. ¦ Vous ne pouvez pas exporter les données de journal client vers un fichier ou un serveur de journal centralisé. Pour configurer les paramètres de journal client : 1 Dans la console, cliquez sur Clients. 2 Dans l'onglet Politiques, sous Politiques et paramètres indépendants de l'emplacement, sous Paramètres, cliquez sur Paramètres de journalisation client. 3 Dans la boîte de dialogue Paramètres de journal client de nom de groupe, définissez la taille de fichier maximale et le nombre de jours de conservation des entrées de journal. 4 Activez Taille de chargement maximale : pour tous les journaux que vous voulez que les clients transfèrent au serveur. 5 Pour le journal de sécurité et le journal du trafic, définissez la période d'atténuation et la période d'inactivité de l'atténuateur. Ces paramètres déterminent la fréquence de regroupement des événements de protection contre les menaces réseau. 6 Spécifie le nombre maximal d'entrées qu'un client doit charger en une fois vers le module Symantec Endpoint Protection Manager. 7 Cliquez sur OK. A propos de la configuration des options de gestion des journaux pour les politiques antivirus et antispyware Vous pouvez configurer les options suivantes de gestion des journaux pour les politiques antivirus et antispyware : Gestion des bases de données A propos de la gestion des données de journal 326¦ Les événements antivirus et antispyware qui sonttransférés à partir des clients vers les journaux de protection antivirus et contre les logiciels espions dans le serveur. ¦ Combien de temps les événements dans les journaux de protection antivirus et contre les logiciels espions sont maintenus sur le serveur. ¦ Comment les événements fréquemment collectés sont chargés à partir des clients sur le serveur. Se reporter à "Définir des paramètres de gestion des journaux dans une politique antivirus et antispyware" à la page 432. Sauvegarde des journaux pour un site Les données de journal ne sont pas sauvegardées à moins de configurer Symantec Endpoint Protection pour le faire. Si vous ne sauvegardez pas les journaux, alors seules vos options de configuration de journal sont enregistrées pendant une sauvegarde. Vous pouvez utiliser la sauvegarde pour restaurer votre base de données, mais les connexions la base de données ne contiennent pas de données quand elles sont restaurées. Cette option de configuration se trouve avec les autres options de sauvegarde pour les sites locaux sur la page Serveurs de la page Administration. Vous pouvez choisir de conserver jusqu'à à dix versions de sauvegardes de site. Vous devriez vous assurer que vous avez suffisamment d'espace disque disponible pour conserver toutes vos données si vous choisissez de conserver plusieurs versions. Pour sauvegarder les journaux d'un site : 1 Dans la console, cliquez sur Admin. 2 Sélectionnez un serveur de base de données. 3 Sous Tâches, cliquez sur Modifier les paramètres de sauvegarde. 4 Dans Paramètres de sauvegarde, sélectionnez Sauvegarder les journaux. 5 Cliquez sur OK. A propos du chargement de grandes quantités de données de journal client Si vous avez un grand nombre de clients, vous pouvez avoir un grand volume de données de journal client. Vous devriez considérer si vous voulez réduire ou non le volume de données en utilisant les configurations suivantes : ¦ Charger seulement certains des journaux client dans le serveur. Gestion des bases de données 327 A propos de la gestion des données de journalSe reporter à "Configuration des paramètres de journal client " à la page 325. ¦ Filtrer les événements de risque et les événements système moins importants de sorte que moins de données soient transférées au serveur. Se reporter à "Définir des paramètres de gestion des journaux dans une politique antivirus et antispyware" à la page 432. Si vous prévoyez toujours de charger un grand nombre de données de journal client à un serveur, vous devez tenir compte des facteurs suivants : ¦ nombre de clients dans votre réseau ; ¦ fréquence de battement, qui contrôle à quelle fréquence les journaux client sont chargés au serveur ; ¦ quantité d'espace dans le répertoire où les données de journal sont enregistrées avant d'être insérées dans la base de données. Une configuration qui charge un grand volume de données de journal client au serveur à intervalles fréquents peut poser des problèmes d'espace. Si vous devez charger un grand volume de données de journal client, vous devrez peut-être régler quelques valeurs par défaut pour éviter ces problèmes d'espace. Pendant le déploiement vers des clients, surveillez l'espace sur le serveur dans le répertoire de mise en place de journal et réglez ces valeurs si nécessaire. Le répertoire par défaut où les journaux sont convertis en fichiers .dat puis enregistrés dans la base de données est lecteur:\Program Files\Symantec\Symantec Endpoint Protection Manager\data\inbox\log. L'emplacement du répertoire de données de serveur est défini pendant l'installation quand vous êtes invité à sélectionner le dossier de données de serveur.Vous pouvez exécuter l'Assistant de configuration du serveur de gestion à partir du menu Démarrer pour modifier ce répertoire si désiré. Le répertoire \inbox\log s'ajoute automatiquement au répertoire configuré. La fréquence à laquelle les journaux client sont chargés est configurée dans la page Politiques de la page de Clients, sous Paramètres de communication. Par défaut, la fréquence de chargement des journaux est toutes les cinq minutes. Pour régler les valeurs qui contrôlent l'espace disponible sur le serveur, vous devez modifier ces valeurs dans le registre. Les clés de registre que vous devez modifier se trouvent sur le serveur dans HKEY_LOCAL_MACHINE\SOFTWARE\Symantec\Symantec Endpoint Protection\SEPM. Le Tableau 20-2 liste les clés de registre et leurs valeurs par défaut et décrit ce qu'elles font. Gestion des bases de données A propos de la gestion des données de journal 328Tableau 20-2 Clés de registre qui contiennent des paramètres de téléchargement de journal Nom de valeur Valeur par défaut et description MaxInboxSpace spécifie l'espace qui est alloué au répertoire où des fichiers journaux sont convertis en fichiers .dat avant qu'ils soient enregistrés dans la base de données. La valeur par défaut est 200 Mo. MaxInboxSpace MinDataFreeSpace spécifie la quantité minimum d'espace à conserver libre dans ce répertoire. Cette clé est utile pour s'assurer que les autres applications qui utilisent le même répertoire ont assez d'espace pour s'exécuter sans effets nuisibles sur la performance. La valeur par défaut est 0. MinDataFreeSpace IntervalOfInboxSpaceChecking spécifie combien de temps Symantec Endpoint Protection attend entre les contrôles sur la quantité d'espace restant dans la boîte de réception qui est disponible pour les données de journal. La valeur par défaut est 30 secondes. IntervalOfInboxSpaceChecking A propos de la gestion des événements de journal dans la base de données La base de données reçoit et stocke un flux constant d'entrées dans ses fichiers journaux. Vous devez gérer les données qui sont enregistrées dans la base de données de sorte que les données stockées ne consomment pas toutl'espace disque disponible. Une quantité trop importante de données peut entraîner l'arrêtimprévu de l'ordinateur sur lequel la base de données s'exécute. Vous devez comprendre vos paramètres de maintenance de la base de données par défaut et les modifier si l'espace disque utilisé par la base de données semble continuellement augmenter. Si un grand pic apparaît dans l'activité à risque, il est possible que vous deviez supprimer certaines données pour protéger l'espace disque disponible sur le serveur. Gestion des bases de données 329 A propos de la gestion des données de journalConfiguration des options de maintenance de la base de données pour des journaux Les administrateurs peuvent configurer les options de maintenance de la base de données pour les données qui sont stockées dans les journaux. Les options de maintenance de la base de données vous aident à gérer la taille de votre base de données en spécifiant des paramètres de compression ainsi qu'un délai de rétention pour les données. Pour plus d'informations sur les options de maintenance de la base de données, reportez-vous à l'aide contextuelle de l'onglet Base de données de la boîte de dialogue Propriétés de site de nom du site. Pour configurerles options demaintenance de la base de données pour des journaux 1 Dans la console, cliquez sur Admin. 2 Sélectionnez un site. 3 Sous Tâches, cliquez sur Modifier les propriétés de site. 4 Dans l'onglet Base de données, définissez le nombre de jours pendantlesquels les événements de risque devront être conservés. Pour conserver le sous-ensemble d'événements d'infection à risque au-delà du seuil défini pour les événements de risque, cochez la case Nepassupprimer les événements d'infection. 5 Indiquez la fréquence à laquelle les événements de risque identiques devront être compressés sous forme d'événement unique. 6 Définissez le nombre de jours pendant lesquels les événements compressés devront être conservés. Cette valeur inclut le délai avant que les événements ne soient compressés. Supposez par exemple que les événements compressés devront être supprimés tous les dix jours et que les événements devront être compressés tous les sept jours. Dans ce cas, les événements sont supprimés trois jours après avoir été compressés. 7 Définissez le nombre de jours pendant lesquels les notifications avec et sans accusé de réception devront être conservées. 8 Définissez le nombre de jours pendant lesquels les événements d'analyse devront être conservés. 9 Définissez le nombre de jours pendantlesquels les commandes que vous avez exécutées à partir de la console et de leurs informations d'état associées devront être conservées. Une fois ces opérations effectuées, Symantec Endpoint Protection ne peut plus distribuer les commandes à leurs destinataires respectifs. Gestion des bases de données A propos de la gestion des données de journal 33010 Cochez les cases appropriées si vous souhaitez supprimer les définitions et les événements de virus inutilisés qui indiquent EICAR comme nom de virus. Le virus de test EICAR est un fichier texte développé par l'Institut européen pour la recherche antivirus informatique (EICAR). Il offre un moyen simple et sûr de tester la plupart des logiciels antivirus. Vous pouvez le télécharger à partir du site Web de l'EICAR. Vous pouvez l'utiliser pour vérifier que la partie antivirus de Symantec Endpoint Protection fonctionne. 11 Cliquez sur OK. A propos de l'utilisation de l'utilitaire interactif SQL avec la base de données intégrée Si vous choisissez d'utiliser la base de données intégrée avec le module Symantec Endpoint Protection ou le module Symantec Network Access Control, notez les informations suivantes. Lorsque vous exécutez l'application de base de données Interactive SQL (dbisqlc.exe), cela bloque l'insertion de données dans la base de données intégrée. Si vous utilisez l'application pendant quelque temps, les fichiers .dat s'accumulent dans les répertoires lecteur:\ProgramFiles\Symantec\Symantec Endpoint Protection Manager\data\inbox\log. Pour éviter l'accumulation de fichiers .dat et redémarrer l'insertion de données dans la base de données,fermez l'application. Modification des paramètres d'expiration Si des erreurs de base de données se produisentlorsque vous affichez des rapports ou des journaux contenant de nombreuses données, vous pouvez apporter les modifications suivantes : ¦ Modification du délai d'expiration des connexions au serveur Microsoft SQL ¦ Modification du délai d'expiration des commandes du serveur Microsoft SQL Les valeurs par défaut de Reporting sont les suivantes : ¦ Le délai d'expiration des connexions est de 300 secondes (5 minutes). ¦ Le délai d'expiration des commandes est de 300 secondes (5 minutes). Si des erreurs de CGI ou de processus arrêtés surviennent, vous pouvez modifier d'autres paramètres d'expiration. Reportez-vous à l'article de la base de connaissances Symantec suivant : "Reporting server does not report or shows a timeout errormessage when querying large amounts of data (Le serveurReporting ne génère pas de rapport ou affiche unmessage d'erreur signalant un dépassement de délai)". Gestion des bases de données 331 A propos de la gestion des données de journalPour modifier des paramètres d'expiration 1 Ouvrez le fichier Reporter.php situé dans le répertoire \Program Files\ Symantec\Symantec Endpoint Protection Manager\Inetpub\Reporting\ Resources. 2 Utilisez un éditeur de texte pour ajouter les paramètres suivants au fichier : ¦ $CommandTimeout =xxxx ¦ $ConnectionTimeout =xxxx Les délais d'expiration sont exprimés en secondes. Si vous spécifiez la valeur zéro ou laissez le champ vide, les paramètres par défaut sont utilisés. A propos de la restauration des journaux système client corrompus sur les ordinateurs 64 bits Si un journal système est corrompu sur un client 64 bits, un message d'erreur inconnue est susceptible de s'afficher dans les journaux système de la console. Lorsqu'un journal système est corrompu, vous ne pouvez pas en afficher les données dans le client et les données ne sont pas chargées sur la console. Ce problème peut affecter les données relatives à l'état de l'ordinateur, aux risques ainsi qu'aux journaux et aux rapports d'analyse dans la console. Pour corriger ce problème, vous pouvez supprimer le fichier journal corrompu et le fichier serialize.dat sur le client. Ces fichiers se trouvent sur le client dans Drive:\Documents and Settings\All Users\Application Data\Symantec\Symantec AntiVirus Corporate Edition\7.5\Logs\date.Log. Une fois ces fichiers supprimés, le fichier journal est recréé et les entrées sont consignées correctement. Gestion des bases de données A propos de la gestion des données de journal 332Réplication des données Ce chapitre traite des sujets suivants : ¦ A propos de la réplication des données ¦ Compréhension de l'impact de la réplication ¦ Définition de la réplication de données ¦ Planification de la réplication automatique et à la demande ¦ Réplication des paquets client ¦ Réplication des journaux A propos de la réplication des données La réplication est le processus consistant à partager des informations entre des bases de données pour s'assurer que le contenu est cohérent.Vous pouvez utiliser la réplication pour augmenter le nombre de serveurs de base de données qui sont à la disposition des clients et réduire de ce fait la charge de chacun d'eux. La réplication est habituellement configurée pendant l'installation initiale. Consultez le Guide d'Installation pour Symantec Endpoint Protection et Symantec Network Access Control pour plus d'informations sur la façon dont configurer la réplication de données pendant une première installation. Un partenaire de réplication est un autre site doté d'un serveur de base de données. Il dispose également d'une connexion au site que vous établissez comme site d'exploitation principal ou local. Un site peut avoir autant de partenaires de réplication que nécessaire. Tous les partenaires de réplication partagent une clé de licence commune. Les modifications que vous avez apportées sur n'importe quel partenaire de réplication sont reproduites chez tous les autres partenaires de réplication chaque fois qu' Symantec Endpoint Protection Manager est programmé pour répliquer des données. Chapitre 21Par exemple, vous pouvez installer un site à votre bureau principal (site 1) et un deuxième site (site 2). Le site 2 est un partenaire de réplication du premier site. Les bases de données sur le site 1 et sur le site 2 sont synchronisées en utilisant une planification que vous devez configurer. Si unemodification est effectuée sur le site 1, elle apparaît automatiquement sur le site 2 après la réplication. Si une modification est effectuée sur le site 2, elle apparaît automatiquement sur le site 1 après la réplication. Vous pouvez également installer un troisième site (site 3) qui peut répliquer les données du site 1 ou du site 2. Le troisième site est un partenaire de réplication des deux autres sites. Figure 21-1 illustre comment la réplication des données se produit d'un site local à deux autres sites. Réplication des données A propos de la réplication des données 334Figure 21-1 Sites partenaires de réplication Site 1 Symantec Endpoint Protection Manager Base de données MS SQL Symantec Endpoint Protection Manager Réplication Site 2 Base de données MS SQL Site 3 Symantec Endpoint Protection Manager Base de données MS SQL Réplication Les partenaires de réplication sont listés à la page Administration. Vous pouvez afficher des informations sur les partenaires de réplication en sélectionnant le partenaire dans l'arborescence. Tous les sites ont habituellement le même type de base de données. Vous pouvez toutefois configurer la réplication entre les sites en utilisant différents types de bases de données. En outre, vous pouvez configurer la réplication entre une base de données intégrée et une base de données MS SQL. Réplication des données 335 A propos de la réplication des donnéesSi vous utilisez une base de données intégrée, vous ne pouvez y connecter qu'un seul Symantec Endpoint ProtectionManager en raison de la configuration requise. Si vous utilisez une base de données MS SQL, vous pouvez vous connecter à plusieurs Symantec Endpoint Protection Manager ou bien partager une base de données. Seul le premier Symantec Endpoint Protection Manager doit être configuré en tant que partenaire de réplication. Tous les sites qui sont configurés en tant que partenaires de réplication sont considérés comme faisant partie de la même ferme de site. Au commencement, vous devez installez le premier site, puis installer un deuxième site en tant que partenaire de réplication. Un troisième site pourra être installé et configuré pour se connecter à l'un ou l'autre des deux premiers sites. Vous pouvez ajouter autant de sites que nécessaire à la ferme de sites. Vous pouvez supprimer les partenaires de réplication pour arrêter la réplication. Vous pourrez ajouter ce partenaire de réplication ultérieurement pour assurer la cohérence des bases de données. Cependant, certains changements peuvent être en conflit. Se reporter à "Quels paramètres sont répliqués" à la page 336. Compréhension de l'impact de la réplication Si les administrateurs apportent des modifications sur chaque site de réplication simultanément, certains changements peuvent être perdus. Si vous modifiez le même paramètre sur les deux sites et si un conflit surgit, le dernier changement est celui qui entre en vigueur quand la réplication se produit. Par exemple, le site 1 (New York) se réplique avec le site 2 (Tokyo) et le site 2 se réplique avec le site 3 (Londres). Vous souhaitez que les clients qui se connectent au réseau à New York se connecte également avec Symantec Endpoint Protection Manager à New York. Cependant, vous ne voulez pas qu'ils se connectent au Symantec Endpoint Protection Manager à Tokyo ou à Londres. Quels paramètres sont répliqués Quand vous configurez la réplication, les paramètres de communication du client sont également répliqués. Par conséquent, vous devez vous assurer que les paramètres de communication sont corrects pour tous les sites d'une ferme de site de la manière suivante : ¦ Créez des paramètres de communication génériques de sorte que la connexion d'un client soit basée sur le type de connexion. Par exemple, vous pouvez utiliser un nomDNS générique,tel que symantec.compour tous les sites d'une ferme de site. Toutes les fois que des clients se connectent, le serveur DNS Réplication des données Compréhension de l'impact de la réplication 336résoutle nom et connecte le client au Symantec Endpoint Protection Manager local. ¦ Créez des paramètres spécifiques de communication en attribuant des groupes aux sites de sorte que tous les clients d'un groupe se connectent au Symantec Endpoint Protection Manager indiqué. Par exemple, vous pouvez créer deux groupes pour les clients du site 1, deux groupes différents pour le site 2 et deux autres pour le site 3. Vous pouvez appliquer les paramètres de communication au niveau de groupe pour que les clients se connectent au Symantec Endpoint Protection Manager indiqué. Vous pouvez définir des directives pour gérer des paramètres d'emplacement pour les groupes. Ces directives peuvent contribuer à empêcher des conflits de se produire sur les mêmes emplacements. Vous pouvez également contribuer à empêcher les conflits pour tous les groupes qui se trouvent dans des sites différents. Mode de fusion des changements pendant la réplication Lorsque la réplication s'est produite, la base de données du site 1 et la base de données du site 2 sont identiques. Seules les informations d'identification des serveurs diffèrent. Si les administrateurs modifient les paramètres sur tous les sites d'une ferme de site, des conflits peuvent se produire. Par exemple, les administrateurs du site 1 et du site 2 peuvent ajouter chacun un groupe portantlemême nom. Si vous voulez résoudre ce conflit, les deux groupes existent après réplication. Toutefois, l'un d'entre eux est renommé avec un tilde et le chiffre 1 (~1). Si les deux sites ont ajouté un groupe nommé Ventes, après la réplication, vous pouvez voir deux groupes sur les deux sites. Un groupe est nommé Ventes et l'autre est appelé Ventes 1. Cette duplication se produit toutes les fois qu'une politique avec le même nom est ajoutée au même emplacement sur deux sites. Si les adaptateurs de réseau dupliqués sont créés sur différents sites avec lemême nom, un tilde et le chiffre 1 sont ajoutés (~1). Les deux symboles sont ajoutés à un des noms. Si des paramètres différents sont modifiés sur les deux sites, les changements sont fusionnés après réplication. Par exemple, si vous modifiez les paramètres de sécurité client sur le site 1 et la protection par mot de passe sur le site 2, les deux ensembles de changements apparaissent après réplication. Autant que possible, les changements sont fusionnés entre les deux sites. Si des politiques sont ajoutées aux deux sites, les nouvelles politiques apparaissent sur les deux sites après réplication. Des conflits peuvent se produire quand une politique est modifiée sur deux sites différents. Si une politique est modifiée sur Réplication des données 337 Compréhension de l'impact de la réplicationplusieurs sites, la dernièremise à jour de n'importe quel changement est conservée après réplication. Si vous effectuez les tâches suivantes avec la réplication prévue pour se produire chaque heure à l'heure : ¦ Vous modifiez AvAsPolicy1 sur le site 1 à 14:00. ¦ Vous modifiez la même politique sur le site 2 à 14:30. Seulement les changements terminés sur le site 2 apparaissent lorsque la réplication est terminée quand la réplication se produit à 15:00. Si l'un des partenaires de réplication est déconnecté, le site distant peut néanmoins indiquer l'état comme en ligne. Définition de la réplication de données Vous pouvez définir la réplication de données pendant l'installation initiale ou ultérieurement. Quand vous définissez la réplication pendantl'installation initiale, vous pouvez également définir une planification pour la synchronisation des partenaires de réplication. Ajout de partenaires et de planification de réplication Si vous voulez répliquer des données avec un autre site, vous l'avez peut-être déjà défini lors de l'installation initiale. Si vous n'avez pas défini la réplication pendant l'installation initiale, vous pouvez le faire maintenant en ajoutant un partenaire de réplication. Un ensemble de plusieurs sites est appelé ferme de site s'ils sont définis en tant que partenaires de réplication. Vous pouvez ajouter n'importe quel site à la ferme de site en tant que partenaire de réplication. Consultez le Guide d'Installation de Symantec Endpoint Protection et de Symantec Network Access Control pour plus d'informations. En outre, vous pouvez ajouter un partenaire de réplication qui a été précédemment supprimé en tant que partenaire. Avant de commencer, vous devez avoir les informations suivantes : ¦ Une adresse IP ou un nom d'hôte du module Symantec Endpoint Protection Manager dont vous voulez faire un partenaire de réplication. ¦ Le module Symantec Endpoint Protection Manager auquel vous voulez vous connecter doit avoir précédemment été un partenaire de réplication. Lemodule Symantec Endpoint ProtectionManager peut avoir également été un partenaire d'un autre site de la même ferme de site. Réplication des données Définition de la réplication de données 338Pour ajouter un partenaire de réplication : 1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur Administrateur. 2 Sous Afficher les serveurs, sélectionnez un site. 3 Dans la page Administrateur, sous Tâches, cliquez sur Ajouter lepartenaire de réplication. 4 Dans l'assistant d'ajout d'un partenaire de réplication, cliquez sur Suivant. 5 Entrez l'adresse IP ou le nom d'hôte du Symantec Endpoint Protection Manager dont vous voulez faire un partenaire de réplication. 6 Entrez le numéro de port du serveur distant sur lequel Symantec Endpoint Protection Manager est installé. Le paramètre par défaut du port de serveur distant est 8443. 7 Entrez le nom d'utilisateur et le mot de passe de l'administrateur. 8 Cliquez sur Suivant. 9 Dans le volet Planifier la réplication, entrez la date prévue pour la réplication entre les deux partenaires en effectuant l'une des opérations suivantes : ¦ Supprimez la coche de l'option Réplication automatique. Cela entraîne une réplication fréquente et automatique entre deux sites. Il s'agit du paramètre par défaut. Par conséquent vous ne pouvez pas installer une planification personnalisée pour la réplication. ¦ Désélectionner Réplication automatique Vous pouvez maintenant installer une planification personnalisée pour la réplication : ¦ Sélectionnez une Fréquence de réplication horaire, quotidienne ou hebdomadaire. ¦ Sélectionnez le jour spécifique de la réplication dans la liste Jour de la semaine pour installer une planification hebdomadaire. 10 Cliquez sur Suivant. 11 Dans le volet Réplication des fichiers journaux et des paquets client, cochez ou supprimez la coche des options, selon que vous souhaitez ou non répliquer les journaux. Par défaut, les options ne sont pas activées. Réplication des données 339 Définition de la réplication de données12 Cliquez sur Suivant. 13 Cliquez sur Terminer. Le site de partenaires de réplication est ajouté sous Partenaires de réplication dans la page Administrateur. Déconnexion des partenaires de réplication La suppression d'un partenaire de réplication déconnecte simplementle partenaire de réplicationdumodule SymantecEndpointProtectionManager.Celane supprime pas le site. Vous pouvez ajouter le site ultérieurement si nécessaire en ajoutant un partenaire de réplication. Pour supprimer des bases de données du processus de réplication : 1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur Administrateur. 2 Dans la page Administrateur, sous Afficher, cliquez sur Partenaires de réplication. 3 Développez Partenaires de réplication et sélectionnez le partenaire dont vous voulez vous déconnecter. 4 Dans la page Administrateur, sous Tâches, cliquez sur Supprimer le partenaire de réplication. 5 Saisissez Oui lorsqu'il vous est demandé de confirmer que vous voulez supprimer le partenaire de réplication. Planification de la réplication automatique et à la demande Vous pouvez planifier une réplication automatique ou à la demande. Vous pouvez également spécifier la fréquence avec laquelle vous voulez planifier la réplication. Réplication des données à la demande La réplication se produit normalement selon la planification que vous avez configurée quand vous avez ajouté un partenaire de réplication pendant l'installation. Le site avec le numéro d'ID le plus petit lance la réplication programmée. Parfois, vous souhaiterez que la réplication se produise immédiatement. Réplication des données Planification de la réplication automatique et à la demande 340Planifier la réplication à la demande 1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Dans la page Administration, cliquez sur Serveurs. 3 Dans la page Administrateur, sous Affichage, développez Partenaires de réplication et sélectionnez le partenaire dont vous voulez répliquer immédiatement la base de données. 4 Dans la page Admin, sous Tâches, cliquez sur Répliquer maintenant. 5 Cliquez sur Oui lorsqu'il vous est demandé de confirmer que vous voulez démarrer immédiatement une réplication unique. Le message suivant apparaît : La réplication a été planifiée. Pour plus de détails sur le résultat de l'événement planifié, consultez les journaux système du serveur après un délai de quelques minutes. Le délai dépend de la charge du serveur, de la quantité de modifications à répliquer et de la bande passante du canal de communication. 6 Cliquez sur OK. La base de données est répliquée immédiatement. Si vous utilisez une base de données Microsoft SQL avec plusieurs serveurs, vous ne pouvez lancer la réplication qu'à partir du premier serveur configuré sur le site. Si vous essayez d'effectuer la réplication maintenant à partir du deuxième serveur, vous recevrez le message suivant : Seul le premier serveur du site peut effectuer la réplication. Veuillez vous connecter au serveur : pour lancer la réplication Modification des fréquences de réplication La réplication se produit normalement selon la planification définie lorsque vous avez ajouté un partenaire de réplication pendantl'installation initiale. Le site avec le numéro d'ID le plus petitlance la réplication programmée. Quand un partenaire de réplication a été établi, vous pouvez modifier la planification de réplication. Quand vousmodifiez la planification d'un partenaire de réplication, la planification des deux côtés est identique après la réplication suivante. Réplication des données 341 Planification de la réplication automatique et à la demandePour modifier les fréquences de réplication : 1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Dans la page Administrateur, sous Afficher, cliquez sur Partenaires de réplication. 3 Dans la pageAdministrateur, sous Tâches, cliquez surModifier lepartenaire de réplication. 4 Dans la boîte de dialogue Modifier le partenaire de réplication, spécifiez la planification pour la réplication entre les deux partenaires en effectuant une des actions suivantes : ¦ Supprimez la coche de l'option Réplication automatique. Cela entraîne une réplication fréquente et automatique entre deux sites. Il s'agit du paramètre par défaut. Par conséquent vous ne pouvez pas installer une planification personnalisée pour la réplication. ¦ Désélectionner Réplication automatique Vous pouvez maintenant installer une planification personnalisée pour la réplication. ¦ Sélectionnez une Fréquence de réplication horaire, quotidienne ou hebdomadaire. ¦ Sélectionnez le jour spécifique de la réplication dans la liste Jour de la semaine pour installer une planification hebdomadaire. 5 Cliquez sur OK. Réplication des paquets client Vous pouvez choisir de répliquer ou reproduire les paquets client entre le site local et un partenaire de réplication sur un site distant. Vous pouvez copier la dernière version d'un paquet client à partir d'un site local sur un site distant. L'administrateur du site distant peut alors déployer le paquet client. Consultez le Guide d'Installation pour Symantec Endpoint Protection et Symantec NetworkAccessControl pour plus d'informations sur la façon dont créer et déployer les paquets d'installation client sur un site. Si vous décidez de répliquer les paquets client, vous pouvez reproduire un grand volume de données. Si vous répliquez de nombreux paquets, les données peuvent aller jusqu'à 5 Go en taille. Les paquets d'installation de Symantec Endpoint Protection et Symantec Network Access Control de 32 bits et 64 bits peuvent nécessiter jusqu'à 500 Mo d'espace disque. Réplication des données Réplication des paquets client 342Consultez le Guide d'Installation pour Symantec Endpoint Protection et Symantec Network Access Control pour plus d'informations sur les exigences en matière d'espace disque. Pour répliquer les paquets client entre partenaires de réplication : 1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur Administrateur. 2 Dans la page Administrateur, sous Afficher, cliquez sur Partenaires de réplication. 3 Développez Partenaires de réplication et sélectionnez le partenaire de réplication avec lequel vous voulez répliquer les paquets client. 4 Dans la pageAdministrateur, sousTâches, cliquez surModifierlespropriétés du partenaire de réplication. 5 Dans la boîte de dialogue Propriétés de partenaire de réplication, sous Partenaire, cliquez sur Répliquer les paquets client entre le site local etle site partenaire. 6 Cliquez sur OK. Réplication des journaux Vous pouvez spécifier que vous voulez répliquer ou reproduire des journaux ainsi que la base de données d'un partenaire de réplication. Vous pouvez spécifier la réplication des journaux lorsque vous ajoutez des partenaires de réplication ou en modifiant les propriétés des partenaires de réplication. Si vous prévoyez de répliquer des journaux, assurez-vous que vous avez suffisamment d'espace disque pour les journaux supplémentaires sur tous les ordinateurs des partenaires de réplication. Se reporter à "Afficher les journaux d'autres sites" à la page 216. Pour répliquer des journaux entre les partenaires de réplication 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Dans la page Admin, sous Afficher, cliquez sur Partenaires de réplication. 3 Développez Partenaires de réplication et sélectionnez le partenaire de réplication pour lequel vous voulez démarrer la génération des journaux de réplication. 4 Dans la page Admin, sous Tâches, cliquez sur Modifier les propriétés du partenaire de réplication. Réplication des données 343 Réplication des journaux5 Dans la boîte de dialogue Propriétés de partenaire de réplication, sous Partenaire, cliquez sur Répliquer les journaux du site local vers ce site de partenaire ou Répliquer les journaux de ce partenaire vers le site local 6 Cliquez sur OK. Réplication des données Réplication des journaux 344Gestion de la protection contre les interventions Ce chapitre traite des sujets suivants : ¦ A propos de la protection contre les interventions ¦ Configuration de la protection contre les interventions A propos de la protection contre les interventions La protection contre les interventions assure une protection en temps réel des applications Symantec sur les serveurs et les clients. Il empêche les processus non Symantec tels que les vers, les chevaux de Troie, les virus et les risques de sécurité, d'affecter les processus Symantec. Vous pouvez configurer le logiciel pour bloquer ou consigner les tentatives demodification des processus Symantec. Remarque : Si vous utilisez des outils de détection des risques de sécurité issus de fournisseurs autres que Symantec et conçus pour rechercher et éliminer les logiciels espions et publicitaires indésirables, ces outils ont généralement un impact sur les processus Symantec. Si vous activez la protection contre les interventions alors qu'un tel type d'analyseur est utilisé, la protection contre les interventions génère un grand nombre de notifications et d'entrées de journal. Une pratique d'excellence consiste à laisser la protection contre les interventions toujours activée. Utilisez le filtrage du journal si le nombre d'événements générés est trop important. Lorsqu'un client est installé en tant que client non géré, la protection contre les interventions adopte les valeurs suivantes par défaut : ¦ La protection contre les interventions est activée. Chapitre 22¦ L'action entreprise par la protection contre les interventions lorsqu'une tentative d'intervention est détectée consiste à bloquer la tentative et de consigner l'événement. ¦ La protection contre les interventions envoie un message par défaut à l'utilisateur lorsqu'une tentative d'intervention est détectée. Lorsqu'un client est installé en tant que client géré, la protection contre les interventions adopte les valeurs suivantes par défaut : ¦ La protection contre les interventions est activée. ¦ L'action entreprise par la protection contre les interventions lorsqu'une tentative d'intervention est détectée consiste à consigner l'événement uniquement. ¦ La protection contre les interventions n'envoie aucun message à l'utilisateur lorsqu'une tentative d'intervention est détectée. Remarque : Si les notifications sont activées lorsque Symantec Endpoint Protection détecte des tentatives d'intervention, des notifications relatives aux processus de Windows et aux processus Symantec sont envoyées aux ordinateurs affectés. Configuration de la protection contre les interventions Vous pouvez activer et désactiver la protection contre les interventions et configurer l'action à entreprendre lorsqu'une tentative d'intervention est détectée. Vous pouvez également configurer la protection contre les interventions de manière à ce que les utilisateurs soient informés lorsqu'une tentative d'intervention est détectée. Lorsque vous utilisez Symantec Endpoint Protection pour la première fois, une pratique d'excellence consiste à n'utiliser l'action Consigner l'événement que lorsque vous contrôlez les journaux chaque semaine. Lorsque vous êtes certain qu'aucun faux positif n'est présent, définissez la protection contre les interventions sur Bloquer et consigner l'événement. Vous pouvez configurer un message de façon à ce qu'il apparaisse sur les clients lorsque Symantec Endpoint Protection détecte une tentative d'intervention. Par défaut, les messages de notification apparaissent lorsque le logiciel détecte une tentative d'intervention. Le message que vous créez peut contenir un mélange de texte et de variables. Les variables sont renseignées à l'aide des valeurs qui identifient des caractéristiques Gestion de la protection contre les interventions Configuration de la protection contre les interventions 346de l'attaque. Si vous utilisez une variable, vous devez la saisir exactement telle qu'elle apparaît. Tableau 22-1 décrit les variables que vous pouvez utiliser pour configurer un message. Tableau 22-1 Variables et descriptions du message de protection contre les interventions Champ Description Action entreprise par la protection contre les interventions en réponse à l'attaque. [ActionEffectuée] Numéro d'identification du processus ayant attaqué une application Symantec. [IDProcessusActeur] [NomProcessusActeur] Nomdu processus ayant attaqué une application Symantec. [Ordinateur] Nom de l'ordinateur attaqué. [DateTrouvé] Date à laquelle l'attaque s'est produite. [TypeEntité] Type de cible attaqué par le processus. [Nomfichier] Nom du fichier ayant attaqué les processus protégés. Zone du matériel ou des logiciels de l'ordinateur protégée contre les interventions. Pour les messages de protection contre les interventions, il s'agit des applications Symantec. [Emplacement] Chemin et nom complet du fichier ayant attaqué les processus protégés. [CheminNomfichier] [EvénementSystème] Type de tentative d'intervention s'étant produit. [NomCheminCible] Emplacement de la cible que le processus a attaqué. Identifiant de processus de la cible que le processus a attaquée. [IDProcessusCible] Identifiant de la session de terminal au cours de laquelle l'événement s'est produit. [IDSessionTerminalCible] Nom de l'utilisateur connecté lorsque l'attaque s'est produite. [Utilisateur] Pour activer ou désactiver la protection contre les interventions 1 Dans la console, cliquez sur Clients. 2 Dans l'onglet Politiques, sous Paramètres, cliquez sur Paramètresgénéraux. Gestion de la protection contre les interventions 347 Configuration de la protection contre les interventions3 Dans l'onglet Protection contre les interventions, cochez ou désélectionnez la case Protéger les logiciels de sécurité Symantec contre les interventions ou interruptions. 4 Cliquez sur l'icône de verrouillage si vous souhaitez que les utilisateurs ne puissent pas modifier ce paramètre. 5 Cliquez sur OK. Pour configurer les paramètres de base de la protection contre les interventions 1 Dans la console, cliquez sur Clients. 2 Dans l'onglet Policies (Politiques), sous Settings (Paramètres), cliquez sur General Settings (Paramètres généraux). 3 Dans l'onglet Protection contre les interventions, dans les zones de liste, sélectionnez l'une des actions suivantes : ¦ Pour bloquer et consigner l'activité non autorisée, cliquez sur Bloquer et consigner l'événement. ¦ Pour consigner l'activité non autorisée sans interdire son exécution, cliquez sur Consigner l'événement uniquement. 4 Cliquez sur l'icône de verrouillage si vous souhaitez que les utilisateurs ne puissent pas modifier ce paramètre. 5 Cliquez sur OK. Pour activer et personnaliser des messages de notification de protection contre les interventions 1 Dans la console, cliquez sur Clients. 2 Dans l'onglet Policies (Politiques), sous Settings (Paramètres), cliquez sur General Settings (Paramètres généraux). 3 Dans l'onglet Protection contre les interventions, cliquez sur le Afficher un message de notification si une modification est détectée. 4 Dans la zone de texte, vous pouvez saisir ou supprimer du texte afin de modifier le message par défaut. Si vous utilisez une variable, vous devez la saisir exactement telle qu'elle apparaît. 5 Cliquez sur l'icône de verrouillage si vous souhaitez que les utilisateurs ne puissent pas modifier ce paramètre. 6 Cliquez sur OK. Gestion de la protection contre les interventions Configuration de la protection contre les interventions 348Tâches de gestion des politiques générales ¦ A propos des politiques ¦ Gestion de l'héritage d'un groupe en matière d'emplacements et de politiques ¦ Gestion des emplacements d'un groupe ¦ Utilisation des politiques ¦ Extraction ou transfert des politiques entre les serveurs de gestion, les clients et les boîtiers Enforcer facultatifs ¦ Configuration des applications apprises Section 3350A propos des politiques Ce chapitre traite des sujets suivants : ¦ Présentation des politiques ¦ A propos des politiques partagées et non partagées ¦ A propos des tâches de politique ¦ Groupes, transmission, emplacements et politiques ¦ Exemples de politiques Présentation des politiques La page Politiques de la console Symantec Endpoint Protection Manager offre une solution centralisée. Elle gère lamise en application des politiques de sécurité, la vérification de l'intégrité de l'hôte (Symantec Network Access Control uniquement) et la résolution automatisée sur tous les clients. Les fonctionnalités de la page Politiques sont au cœur du logiciel Symantec. Les clients se connectent au serveur pour obtenir les dernières politiques, les paramètres de sécurité et les mises à jour logicielles. Vous pouvez également effectuer de nombreuses tâches associées aux politiques à partir de la page Clients. La plupart des tâches associées aux politiques partagées s'effectuent à partir de la page Politiques. En revanche, la plupart des tâches associées aux politiques non partagées s'effectuent à partir de la page Clients. Symantec Endpoint Protection Manager apprend le comportement des communications, crée et déploie les politiques de sécurité et demise en application, gère la structure des groupes d'ordinateurs et d'utilisateurs et communique avec les autres serveurs de gestion. Grâce au protocole de transmission des battements de Symantec, le serveur de gestion se renseigne sur l'utilisateur, l'application et Chapitre 23le comportement réseau des clients. Le serveur de gestion fournit aux entreprises un aperçu pertinent de leur état de sécurité. Vous pouvez utiliser plusieurs types de politiques pour gérer l'environnement de votre entreprise. Certaines de ces politiques sont automatiquement créées pendant l'installation. Vous pouvez réutiliser une politique par défaut ou la personnaliser pour l'adapter à un environnement d'entreprise spécifique. Tableau 23-1 répertorie chaque politique, indique si une politique par défaut est créée pendantl'installation initiale etfournit une description de chaque politique. Tableau 23-1 Politiques Symantec Endpoint Protection Manager Politique par Description défaut Nom de la politique Définit les paramètres d'analyse antivirus et antispyware ainsi que le mode de traitement des processus détectés. Antivirus et protection contre les Oui logiciels espions Définit les règles de pare-feu qui autorisent et bloquent les transmissions et indique les paramètres pour le filtrage intelligent du trafic, le trafic et une authentification point à point. Pare-feu Oui Définit les exceptions aux signatures de prévention d'intrusion et spécifie les paramètres de prévention d'intrusion, comme l'intervention active. Prévention d'intrusion Oui Permet de définir, de restaurer et d'appliquer les mesures de sécurité des clients afin de protéger les réseaux etles données d'entreprise. Intégrité d'hôte Oui Protège les ressources système des applications et gère les périphériques pouvant être joints aux ordinateurs. Contrôle d'application et de Oui périphérique A propos des politiques Présentation des politiques 352Politique par Description défaut Nom de la politique Indique les ordinateurs que les clients doivent contacter ainsi que la fréquence qu'ils doivent observer pour rechercher des mises à jour. LiveUpdate Oui Spécifie les exceptions aux fonctions particulières de politique que vous souhaitez appliquer. Exceptions centralisées Non Les entreprises utilisentles informations collectées par le serveur de gestion pour créer des politiques de sécurité. Ces politiques de sécurité associent des utilisateurs, des systèmes de connectivité, des applications et les communications réseau aux politiques de sécurité. Les politiques de sécurité de Symantec sont gérées et héritées par le biais de groupes d'utilisateurs, d'ordinateurs et de serveurs. Vous pouvez importer des informations sur les utilisateurs et les ordinateurs. Vous pouvez également synchroniser les données à l'aide de serveurs de répertoires, tels qu'Active Directory et LDAP. Le serveur de gestion peut être mis en œuvre de façon centralisée ou distribuée au sein d'une entreprise afin de fournir des fonctions d'évolutivité, de tolérance aux pannes, de répartition de charge et de réplication des politiques. Vous pouvez effectuer les tâches suivantes : ¦ configurer votre structure administrative et votre structure d'organisation, laquelle inclut des ordinateurs, des utilisateurs et des groupes ; ¦ configurer des politiques de sécurité ; Chaque groupe que vous définissez en tant qu'élément dans votre structure d'organisation peut être associé à une politique propre.Vous pouvez également configurer des politiques différentes pour différents emplacements (maison, bureau, etc.) sous forme de groupes. ¦ Configurez et déployez les paquets client. ¦ Personnalisez les paramètres client. ¦ Gérez les sites et la réplication de Symantec Endpoint Protection Manager. ¦ Configurez lesmodules d'application Enforcer de Symantec afin de les utiliser dans le cadre de votre solution de mise en application. ¦ Contrôlez les journaux et affichez les rapports. A propos des politiques 353 Présentation des politiquesA propos des politiques partagées et non partagées Vous pouvez créer les types suivants de politiques : S'applique à n'importe quel groupe et emplacement. Vous pouvez avoir des politiques partagées multiples. Politique partagée S'applique à un emplacement spécifique à un groupe. Cependant, vous pouvez avoir seulement une politique par emplacement. Politique non partagée Créez des politiques partagées, car vous pouvez aisément modifier et remplacer une politique dans tous les groupes et emplacements qui l'utilisent. Cependant, vous pouvez avoir besoin d'une politique spécialisée pour un emplacement particulier qui existe déjà. Dans ce cas, vous pouvez créer une politique spécifique à un emplacement. Quand vous créez une nouvelle politique, vousmodifiez typiquement une politique par défaut. Une politique par défaut inclut toujours des règles et des paramètres de sécurité par défaut. Vous appliquez une politique séparée à chaque groupe d'utilisateurs ou d'ordinateurs. Toutefois, vous pouvez également appliquer des politiques de sécurité distinctes à l'emplacement de chaque groupe. Par exemple, des emplacements multiples ont été attribués à un groupe. Chaque utilisateur peut vouloir se connecter à un réseau d'entreprise depuis différents emplacements quand il est au bureau ou à son domicile. Vous pouvez devoir appliquer une politique différente avec son propre jeu de règles et de paramètres à chaque emplacement. A propos des tâches de politique Lorsque vous avez terminé l'installation de la console Symantec Endpoint Protection Manager, vous pouvez personnaliser toutes les politiques par défaut. Tableau 23-2 affiche la liste des tâches de routine qu'il convient d'exécuter lorsque vous gérez des politiques partagées et non partagées. A propos des politiques A propos des politiques partagées et non partagées 354Tableau 23-2 Tâches de gestion des politiques Nom de tâche Type de politique ¦ Antivirus et protection contre les logiciels espions ¦ Pare-feu ¦ Prévention d'intrusion ¦ Intégrité d'hôte ¦ Contrôle des applications et des périphériques ¦ LiveUpdate ¦ Exceptions centralisées Ajouter ¦ Antivirus et antispyware ¦ Pare-feu ¦ Prévention d'intrusion ¦ Intégrité d'hôte ¦ Contrôle des applications et des périphériques ¦ LiveUpdate ¦ Exceptions centralisées Modifier ¦ Antivirus et antispyware ¦ Pare-feu ¦ Prévention d'intrusion ¦ Intégrité d'hôte ¦ Contrôle des applications et des périphériques ¦ LiveUpdate ¦ Exceptions centralisées Supprimer ¦ Antivirus et antispyware ¦ Pare-feu ¦ Prévention d'intrusion ¦ Intégrité d'hôte ¦ Contrôle des applications et des périphériques ¦ LiveUpdate ¦ Exceptions centralisées Exporter A propos des politiques 355 A propos des tâches de politiqueNom de tâche Type de politique ¦ Antivirus et antispyware ¦ Pare-feu ¦ Prévention d'intrusion ¦ Intégrité d'hôte ¦ Contrôle des applications et des périphériques ¦ LiveUpdate ¦ Exceptions centralisées Remarque : Vous n'attribuez pas de politique non partagée, car son attribution est automatique à son emplacement de création. Attribuer ¦ Antivirus et antispyware ¦ Pare-feu ¦ Prévention d'intrusion ¦ Intégrité de l'hôte ¦ Contrôle des applications et des périphériques ¦ Exceptions centralisées Retirer ¦ Antivirus et antispyware ¦ Pare-feu ¦ Prévention d'intrusion ¦ Intégrité d'hôte ¦ Contrôle des applications et des périphériques ¦ LiveUpdate ¦ Exceptions centralisées Remplacer ¦ Antivirus et antispyware ¦ Pare-feu ¦ Prévention d'intrusion ¦ Intégrité d'hôte ¦ Contrôle des applications et des périphériques ¦ LiveUpdate ¦ Exceptions centralisées Copier ¦ Antivirus et antispyware ¦ Pare-feu ¦ Prévention d'intrusion ¦ Intégrité d'hôte ¦ Contrôle des applications et des périphériques ¦ LiveUpdate ¦ Exceptions centralisées Importer A propos des politiques A propos des tâches de politique 356Groupes, transmission, emplacements et politiques Vous pouvez développer des politiques partagées et les appliquer à des groupes et des emplacements. Vous pouvez appliquer des politiques au niveau du groupe global, d'une racine ou d'un groupe principal. Les sous-groupes peuvent hériter des politiques dans la console Symantec Endpoint Protection Manager. Vous pouvez appliquer une politique avec plusieurs règles à un groupe ou un emplacement. Exemples de politiques Par exemple, des utilisateurs distants utilisent typiquement DSL et RNIS, pour lesquels vous pouvez avoir besoin d'une connexion VPN. D'autres utilisateurs distants peuvent vouloir appeler pour se connecter au réseau d'entreprise par téléphone. Les employés qui travaillent au bureau utilisent typiquement une connexion Ethernet. Cependant, les groupes commerciaux et marketing peuvent également utiliser des connexions sans fil. Chacun de ces groupes peut nécessiter sa propre politique de pare-feu pour les emplacements à partir desquels il se connecte au réseau de l'entreprise. Vous pouvez vouloir mettre en application une politique restrictive en ce qui concerne l'installation d'applications non certifiées sur la plupart des postes de travail des employés pour protéger le réseau d'entreprise contre les attaques. Le groupe Informatique peut nécessiter d'accéder à des applications supplémentaires. Par conséquent, le groupe informatique peut avoir besoin d'une politique de sécurité moins restrictive que les employés typiques. Dans ce cas, vous pouvez créer une politique de pare-feu différente pour le groupe Informatique. A propos des politiques 357 Groupes, transmission, emplacements et politiquesA propos des politiques Exemples de politiques 358Gestion de l'héritage d'un groupe en matière d'emplacements et de politiques Ce chapitre traite des sujets suivants : ¦ A propos des groupes héritant des emplacements et des politiques d'autres groupes ¦ Activation ou désactivation de l'héritage d'un groupe A propos des groupes héritant des emplacements et des politiques d'autres groupes Dans la structure du groupe, les sous groupes accumulent initialement et automatiquement des informations sur les emplacements, les politiques, et les paramètres du groupe parent. Par défaut, l'héritage est activé pour chaque groupe. Cependant, vous pouvez désactiver l'héritage à tout moment pour n'importe quel groupe. Par exemple, vous voudrez créer un groupe appelé Ingénierie avec un sous groupe appelé Assurance Qualité. Le sous groupe Assurance Qualité inclut automatiquement les mêmes emplacements, politiques, et paramètres que le groupe Ingénierie. Si vous changer les politiques etles paramètres du sous-groupeAssurance Qualité, vous devez d'abord désactiver l'accumulation du sous groupe Assurance Qualité. Chapitre 24Si vous ne désactivez pas l'accumulation, un message s'affichera en haut de la boîte de dialogue de l'article que vous voulez changer. Cemessage établit que vous ne pouvez pas modifier les emplacements, politiques, ou paramètres car ils sont accumulés du groupe Ingénierie. Si vous créez un sous-groupe et ensuite désactiver l'accumulation du sous-groupe, rien dans ce sous-groupe ne change initialement.Il conserve tous les emplacements et politiques du groupe duquel il a initialement accumulé les informations sur ses emplacements et politiques. Cependant, vous pouvez faire des changements du sous-groupe qui estindépendant du groupe duquel il a initialement hérité les informations sur ses emplacements et politiques. Si vous faîtes des changements et ensuite activez l'héritage, les changements du sous-groupe seront écrasées. Elles seront écrasées par les emplacements et les politiques actuellement présentes dans le groupe duquel elles héritent leures politiques. Vous voudrez peut-être assigner des politiques et des paramètres à chaque groupe. Vous devrez donc les ajouter au groupe au plus haut niveau avant de désactiver l'héritage pour un sous groupe. Ensuite tous les sous-groupes partageront les mêmes informations sur les emplacements etles politiques,même si vous réactivez l'héritage. Se reporter à "Ajouter des règles héritées d'un groupe parent" à la page 503. Activation ou désactivation de l'héritage d'un groupe Vous pouvez désactiver ou activer l'héritage d'un groupe à tout moment. Par défaut, la transmission est activée toutes les fois que vous créez un nouvel emplacement pour un groupe. Pour activer ou désactiver l'héritage d'un groupe 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients. 2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe pour lequel vous voulez activer ou désactiver l'héritage. Vous pouvez sélectionner n'importe quel groupe autre que celui qui est associé au groupe temporaire. 3 Dans le volet Nom du groupe, dans l'onglet Politiques, exécutez l'une des tâches suivantes : ¦ Pour désactiver l'héritage, désélectionnez Hériter les politiques etles paramètres du groupe parent "nom de groupe". Gestion de l'héritage d'un groupe en matière d'emplacements et de politiques Activation ou désactivation de l'héritage d'un groupe 360¦ Pour activer l'héritage, sélectionnez Hériter les politiques etles paramètres du groupe parent "nom de groupe", puis cliquez sur Oui lorsqu'un message vous demande de continuer. Gestion de l'héritage d'un groupe en matière d'emplacements et de politiques 361 Activation ou désactivation de l'héritage d'un groupeGestion de l'héritage d'un groupe en matière d'emplacements et de politiques Activation ou désactivation de l'héritage d'un groupe 362Gestion des emplacements d'un groupe Ce chapitre traite des sujets suivants : ¦ A propos des emplacements d'un groupe ¦ Activation de l'attribution automatique des politiques d'un client ¦ Ajouter un emplacement avec un assistant d'installation ¦ Ajout d'un emplacement sans assistant ¦ Affectation d'un emplacement par défaut ¦ Modification du nom et de la description de l'emplacement d'un groupe ¦ Supprimer l'emplacement d'un groupe A propos des emplacements d'un groupe Les politiques et les paramètres doivent souvent différer selon l'emplacement à partir duquel un utilisateur essaie de se connecter au réseau d'entreprise. Vous pouvez donc créer différents emplacements ou profils pour chaque groupe duquel un client est membre. Vous pouvez avoir de nombreux emplacements, comme les exemples suivants: ¦ Défaut (travail dans le bureau d'une entreprise) ¦ Bureau à distance (travail dans un bâtiment séparé de l'entreprise) ¦ VPN (VPN d'un emplacement extérieur) ¦ Domicile (travail à partir d'un emplacement à domicile par l'intermédiaire d'un fournisseur d'accès Internet) Chapitre 25Vous pouvez personnaliser la politique etles paramètres de chaque emplacement selon les conditions spécifiques qui lui sont appropriées. Par exemple, les politiques de l'emplacement par défaut peuvent ne pas être aussi strictes que les politiques des emplacements VPN ou nominaux. La politique associée à l'emplacement par défaut est utilisée lorsque l'utilisateur est déjà protégé par le pare-feu d'une entreprise. Vous pouvez ajouter des emplacements après avoir installé tous les groupes que vous devez gérer. Chaque groupe peut avoir différents emplacements si votre stratégie de sécurité le requiert. Si vous ajoutez un emplacement, il s'applique au groupe pour lequel vous l'avez créé et à tous les sous-groupes qui héritent du groupe parent. Par conséquent, les emplacements que vous avez l'intention d'appliquer à tous les utilisateurs finaux doivent probablement être créés au niveau du groupe global. Les emplacements spécifiques à un groupe particulier peuvent être créés au niveau du sous-groupe. Par exemple, dans la plupart des compagnies tous les utilisateurs finaux nécessitent un emplacement par défaut qui est automatiquement ajouté au groupe Global. Cependant, tous les utilisateurs finaux n'ont pas besoin d'une connexion VPN. Les utilisateurs finaux qui ont besoin d'une connexionVPN peuvent être organisés dans un groupe appeléTélétravailleur.Vous ajoutez l'emplacementVPN au groupe Telecommuter ainsi qu'à l'emplacement du bureau hérité. Les membres de ce groupe peuvent utiliser les politiques associées au bureau ou à l'emplacement VPN. A propos des emplacements et des informations des emplacements Si vous voulez protéger votre réseau, vous devrez configurer les conditions de son activation commutation automatique ou informations de l'emplacement.Vous devez appliquer automatiquementlameilleure politique de sécurité pour un client ou serveur. La meilleure politique de sécurité est en général dépendante de l'emplacement à partir duquel un utilisateur se connecte. Vous pouvez ajouter un ensemble de conditions à l'emplacement de chaque groupe qui sélectionne automatiquement la politique de sécurité correcte pour un environnement d'utilisateur. Ces conditions sont basées sur des informations, telles que les paramètres réseau de l'ordinateur à partir duquel la demande d'accès au réseau a été lancée. Une adresse IP, une adresse MAC ou l'adresse d'un serveur de répertoire peuvent également fonctionner comme condition. Si vous changez une politique de sécurité dans la console, le serveur du gestionnaire met à jour la politique du client ou le client télécharge la politique. Si l'emplacement actuel n'est pas valable après la mise à jour, alors le client passe à un autre emplacement valable ou le client utilise l'emplacement par défaut. Gestion des emplacements d'un groupe A propos des emplacements d'un groupe 364A propos de la planification des emplacements Avant d'ajouter des emplacements à un groupe, vous devez prendre en compte les types de politiques de sécurité dont votre environnement à besoin. Vous devez également déterminer le critère qui définit chaque emplacement. Vous devriez considérer les questions suivantes : ¦ A partir de quels emplacements les utilisateurs se connectent-ils ? Demandez-vous quels emplacements doivent être créés et comment étiqueter chacun d'eux. Par exemple, les utilisateurs peuvent se connecter au bureau, de la maison, d'un site client ou d'un autre site distanttel qu'un hôtel lors d'un voyage. D'autres emplacements qualifiés peuvent être nécessaires pour un grand site. ¦ Les informations de l'emplacement doivent-elles être configurées pour chaque emplacement ? ¦ Comment voulez-vous identifier l'emplacement si vous utiliser les informations des emplacements ? Vous pouvez identifier l'emplacement basé sur les adresses IP, WINS, DHCP, ou les adresses du serveur DNS, les connexion au réseau, et d'autres critères. ¦ Si vous identifiez l'emplacement par connexion réseau, de quel type de connexion s'agit-il ? Par exemple, la connexion réseau peut être une connexion à Symantec Endpoint Protection Manager, à la connexion réseau à distance ou à une marque particulière de serveur VPN. ¦ Voulez-vous que les clients se connectant dans cet emplacement utilisent un type spécifique de commande,telle que la commande de serveur, la commande mélangée ou la commande client ? ¦ Voulez-vous faire des vérifications de l'Intégrité de l'Hôte de chaque emplacement ? Ou voulez-vous l'ignorer à tout moment, par exemple lorsque vous n'êtes pas connecté à Symantec Endpoint Protection Manager ? ¦ Quelles applications et services doivent être autorisés à chaque emplacement ? ¦ Désirez-vous que l'emplacement utilise les mêmes paramètres de communication que les autres emplacements du groupe ou qu'il en utilise d'autres ? Vous pouvez définir des paramètres de communication uniques pour un emplacement. A propos de l'emplacement par défaut d'un groupe L'emplacement par défaut est utilisé dans l'un des cas suivants : Gestion des emplacements d'un groupe 365 A propos des emplacements d'un groupe¦ L'un des emplacements multiples répond à des critères d'emplacement et si le dernier emplacement ne répond pas aux critères d'emplacement. ¦ Vous utilisez des informations sur l'emplacement et aucun emplacement ne répond au critère. ¦ L'emplacement est renommé ou modifié dans la politique. Le client récupère l'emplacement par défaut quand il reçoit la nouvelle politique. Lorsque le Gestionnaire Symantec Endpoint Protection est initialement installé, seul l'emplacement par défaut, appelé Défaut, est configuré.Acemoment, chaque emplacement de groupe par défaut est Défaut. Vous pourrez ultérieurement changer l'emplacement par défaut après avoir ajouté d'autres emplacements. Chaque groupe doit avoir un emplacement par défaut. Vous pouvez préférer indiquer un emplacement comme Domicile ouRoute comme emplacement de défaut. Activation de l'attribution automatique des politiques d'un client Vous pouvez contrôler les politiques qui sont attribuées aux clients en fonction de l'emplacement à partir duquel un client se connecte.Vous pourrez donc activer les informations de l'emplacement. Pour activer l'attribution automatique des politiques d'un client 1 Dans la Console du Gestionnaire Symantec Endpoint Protection, cliquez sur Clients. 2 Dans la page Clients, sousAfficher Clients, sélectionnez le groupe pour lequel vous souhaitez implanter un passage automatique des emplacements. 3 Dans l'onglet Politiques, décochez Hériter des politiques et des paramètres du groupe parent "nom du groupe". Vous ne pouvez modifier que les paramètres n'appartenant pas à l'emplacement pour ces groupes qui n'ont pas ces politiques et paramètres d'un groupe parent. 4 Dans l'onglet Politiques et Paramètres n'appartenant pas à l'emplacement, cliquez sur Paramètres généraux. 5 Dans la boîte de dialogue Paramètres Généraux, dans l'onglet Paramètres Généraux, dans Paramètres de l'Emplacement, cochez Sesouvenirdudernier emplacement. Gestion des emplacements d'un groupe Activation de l'attribution automatique des politiques d'un client 366Par défaut, cette option est activée. Le client est d'abord assigné à la politique associée à l'emplacement auquel le client s'est connecté la dernière fois au réseau. ¦ Si vous cochez sur Se souvenir du dernier emplacement lorsque l'ordinateur du client se connecte au réseau, alors une politique est initialement assignée au client. Cette politique est associée au dernier emplacement utilisé. Si les informations de l'emplacement sont activées, alors le client passe automatiquement à la politique appropriée après quelques secondes. La politique qui est associée à un emplacement spécifique détermine la connexion réseau d'un client. Si les informations de l'emplacement sont désactivées, le client peut basculer manuellement entre tous les emplacements même dans le contrôle du serveur. Si un emplacement de quarantaine est activé, le client peut commuter vers la politique de quarantaine après quelques secondes. ¦ Si vous ne cochez pas Se souvenir du dernier emplacement lorsque l'ordinateur du client se connecte au réseau, alors une politique associée à l'emplacement par défaut est initialement assignée au client. Le client ne peut pas se connecter au dernier emplacement utilisé. Si les informations de l'emplacement sont activées, alors le client passe automatiquement à la politique appropriée après quelques secondes. La politique associée à un emplacement spéficique détermine la connexion du réseau d'un client. Si les informations sur l'emplacement sont désactivées, l'utilisateur peut basculer entre tous les emplacementsmême lorsque le client est dans le contrôle du serveur. Si un emplacement de quarantaine est activé, le client pourra passer à la Politique de Quarantaine après quelques secondes. 6 Cochez Activez les Informations de l'emplacement. Par défaut, les informations de l'emplacement sont activées. Le client est automatiquement assigné à la politique associée à l'emplacement à partir duquel l'utilisateur tente de se connecter au réseau. 7 Cliquez sur OK. Ajouter un emplacement avec un assistant d'installation Vous pouvez ajouter un emplacement de groupe en utilisant un assistant d'installation oulorsque vous éditez les informations d'un emplacement de groupe. Chaque emplacement dispose comme d'habitude de son propre assortiment de politiques et de paramètres. Gestion des emplacements d'un groupe 367 Ajouter un emplacement avec un assistant d'installationSi vous ajoutez un emplacement avec l'assistant Ajouter un emplacement, vous assignez également l'emplacement dans un groupe spécifique. Vous spécifiez également les conditions sous lesquelles les politiques et les paramètres d'un groupe sonttransférés vers un nouvel emplacement doté de ses propres politiques et paramètres. Ajouter un emplacement avec un assistant d'installation 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients. 2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe auquel vous souhaitez ajouter un ou plusieurs emplacements. 3 Dans l'onglet Politiques, décochez Hériter des politiques et des paramètres du groupe parent "nom du groupe". Vous pouvez ajouter des emplacements seulement à des groupes qui n'héritent pas des politiques d'un groupe parent. 4 Dans la page Clients, sous Tâches, cliquez sur Ajouter un Emplacement. 5 Dans le volet de bienvenue de l'Assistant à l'ajout d'emplacement, cliquez sur Suivant. 6 Dans le panneau Préciser un Nom d'Emplacement, tapez le nom et la description du nouvel emplacement, et cliquez sur Suivant. 7 Dans le volet de spécification d'une condition, sélectionnez l'une des conditions suivantes, sous laquelle un client passe d'un emplacement à un autre : Sélectionnez cette option afin que le client puisse choisir cet emplacement si demultiples emplacements sont disponibles. Pas de condition spécifique Sélectionnez cette option afin que le client puisse choisir cet emplacement si son adresse IP est incluse dans la plage spécifiée. Vous devez spécifier l'adresse IP de début et l'adresse IP de fin. Plage d'adresse IP Sélectionnez cette option de sorte que le client puisse choisir cet emplacement si sonmasque de sous-réseau et son adresse de sous-réseau sont spécifiés. Adresse et masque de sous-réseau Sélectionnez cette option de sorte que le client puisse choisir cet emplacement s'il se connecte au serveur DNS spécifié. Serveur DNS Sélectionnez cette option de sorte que le client puisse choisir cet emplacement s'il se connecte au nom de domaine spécifié et à l'adresse de résolution DNS. Le client peut résoudre le nom d'hôte Gestion des emplacements d'un groupe Ajouter un emplacement avec un assistant d'installation 368Sélectionnez cette option pour que le client puisse choisir cet emplacement s'il se connecte au serveur de gestion spécifié. Le client peut se connecter au serveur de gestion Sélectionnez cette option de sorte que le client puisse choisir cet emplacement s'il se connecte au type spécifié de connexion réseau. Le client accède à cet emplacement en utilisant l'une des connexions suivantes : ¦ Tout réseau ¦ Connexion réseau à distance ¦ Ethernet ¦ Sans fil ¦ Check Point VPN-1 ¦ Cisco VPN ¦ Microsoft PPTP VPN ¦ Juniper NetScreen VPN ¦ Nortel Contivity VPN ¦ SafeNet SoftRemote VPN ¦ Aventail SSL VPN ¦ Juniper SSL VPN Type de connexion réseau 8 Cliquez sur Suivant. 9 Dans le voletAssistant d'ajout d'emplacementterminé, cliquez sur Terminer. Ajout d'un emplacement sans assistant Vous pouvez ajouter un emplacement et ses politiques et paramètres associés à un groupe sans utiliser d'assistant. Se reporter à "Ajouter un emplacement avec un assistant d'installation" à la page 367. Procédure d'ajout d'un emplacement sans assistant 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients. 2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe pour lequel vous souhaitez ajouter un ou plusieurs emplacements. 3 Dans l'onglet Politiques, supprimez la coche de l'option Hériter lespolitiques etles paramètres du groupe parent "nom de groupe". Vous pouvez seulement ajouter des emplacements aux groupes qui n'héritent pas des politiques d'un groupe supérieur. Gestion des emplacements d'un groupe 369 Ajout d'un emplacement sans assistant4 Dans la page Client, sous Tâches, cliquez sur Gérer les emplacements. 5 Dans la boîte de dialogue Gérer les emplacements, sous Emplacements, cliquez sur Ajouter. 6 Dans la boîte de dialogue Ajouter un emplacement, entrez le nom et la description du nouvel emplacement, puis cliquez sur OK. 7 Dans la boîte de dialogue Gérer les emplacements, en regard de l'option Basculer vers cet emplacement si, cliquez sur Ajouter. 8 Dans la boîte de dialogue Indiquer les critères d'emplacement, dans la liste déroulante Type, sélectionnez et définissez une condition. Un ordinateur client bascule vers l'emplacement si l'ordinateur remplit la condition indiquée. 9 Cliquez sur OK. 10 Pour ajouter d'autres conditions, en regard de l'option Basculer vers cet emplacement si, cliquez sur Ajouter, puis sélectionnez Critères avec relation ET ou Critères avec relation OU. 11 Répétez les étapes de 8 à 9. 12 Cliquez sur OK. Affectation d'un emplacement par défaut Chaque fois que vous créez un groupe, la console Symantec Endpoint Protection Manager crée automatiquement un emplacement par défaut appelé Default.Vous pouvez spécifier un autre emplacement comme emplacement par défaut. Pour attribuer un emplacement par défaut : 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients. 2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe auquel vous souhaitez attribuer un autre emplacement par défaut. 3 Dans l'onglet Politiques, supprimez la coche de l'option Hériter lespolitiques etles paramètres du groupe parent "nom de groupe". 4 Sous Tâches, cliquez sur Gérer les emplacements. 5 Dans la boîte de dialogue Gérer les emplacements, sous Emplacements, sélectionnez l'emplacement que vous voulez définir comme emplacement par défaut. Gestion des emplacements d'un groupe Affectation d'un emplacement par défaut 3706 Sous Description, cochez Définircetemplacementcommeemplacementpar défaut en cas de conflit. Il s'agit toujours de celui par défaut tant que vous n'en attribuez pas un autre au groupe. 7 Cliquez sur OK. Modification du nom et de la description de l'emplacement d'un groupe Vous pouvez modifier le nom et la description d'un emplacement au niveau du groupe. Pour modifier le nom et la description de l'emplacement d'un groupe 1 Dans la Console Symantec Endpoint ProtectionManager, cliquez sur Clients. 2 Dans le volet Clients, sous Afficher les clients, cliquez sur le groupe dont vous souhaitez modifier le nom et la description. 3 Dans le volet Tâches de l'onglet Politiques, cliquez sur Gérer les emplacements. 4 Dans la zone de texte Nom de l'emplacement, modifiez le nom de l'emplacement. 5 Dans la zone de texte Description, modifiez la description de l'emplacement. 6 Cliquez sur OK. Supprimer l'emplacement d'un groupe Vous pouvez devoir supprimer un emplacement de groupe parce qu'il ne s'applique plus. Pour supprimer un emplacement 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients. 2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe qui contient l'emplacement à supprimer. 3 Dans l'onglet Politiques, désélectionnez Hériter les politiques etles paramètres du groupe parent "nom de groupe". Vous ne pouvez supprimer les emplacements que des groupes qui n'héritent pas des politiques de leurs groupes parent. 4 Dans la page Clients, sous Tâches, cliquez sur Gérer les emplacements. Gestion des emplacements d'un groupe 371 Modification du nom et de la description de l'emplacement d'un groupe5 Dans la boîte de dialogue Gérer les emplacement, sélectionnez l'emplacement à supprimer et cliquez sur Supprimer. Vous ne pouvez pas supprimer l'emplacement par défaut. 6 Dans la boîte de dialogue Supprimer la condition, cliquez sur Oui. Gestion des emplacements d'un groupe Supprimer l'emplacement d'un groupe 372Utilisation des politiques Ce chapitre traite des sujets suivants : ¦ A propos du travail avec les politiques ¦ A propos de l'ajout de politiques ¦ A propos de la modification des politiques ¦ Modification d'une politique partagée dans la page Politiques ¦ Modifier une politique non partagée ou partagée dans la page Clients ¦ Affectation d'une politique partagée ¦ Retrait d'une politique ¦ Supprimer une politique ¦ Exporter une politique ¦ Importation d'une politique ¦ A propos de la copie des politiques ¦ Copie d'une politique partagée dans la page Politique ¦ Copie d'une politique partagée ou non partagée dans la page Clients ¦ Coller une politique ¦ Remplacement d'une politique ¦ Conversion d'une politique partagée en politique non partagée ¦ Conversion d'une copie d'une politique partagée en politique non partagée Chapitre 26A propos du travail avec les politiques Vous pouvez effectuer les tâches suivantes sur toutes les politiques : ¦ Ajouter Si vous ajoutez ou modifiez des politiques partagées dans la page Politiques, vous devez également attribuer les politiques à un groupe ou emplacement. Autrement ces politiques ne prennent pas effet. ¦ Modifier ¦ Attribuer ¦ Supprimer ¦ Importer et exporter ¦ Copier et coller ¦ Convertir ¦ Remplacer Chaque tâche, si applicable, possède des références croisées appropriées vers les tâches qui décrivent les éléments spécifiques de chaque type de politique. Ces politiques peuvent être ajoutées en tant que politique partagée ou non partagée. A propos de l'ajout de politiques Vous pouvez ajouter des politiques en tant que politiques partagées ou non partagées. En général, vous ajoutez n'importe quelle politique partagée par les groupes les emplacements dans la page Politiques de l'onglet Politiques. Toutefois, ajoutez toute politique non partagée entre les groupes, s'appliquant uniquement à un emplacement spécifique, dans la page Clients. Si vous décidez d'ajouter une politique dans la page Clients, vous le faire à l'aide de l'une des méthodes suivantes : ¦ Basez une nouvelle politique sur une politique existante. ¦ Créez une politique. ¦ Importez une politique à partir d'une politique précédemment exportée. Se reporter à "Ajouter une politique partagée dans la page Politiques" à la page 375. Se reporter à "Ajout d'une politique non partagée dans la page Clients avec un assistant" à la page 377. Utilisation des politiques A propos du travail avec les politiques 374Ajouter une politique partagée dans la page Politiques Vous ajoutez typiquement une politique partagée dans la page Politiques au lieu de la page Clients. Les emplacements, comme les groupes, peuvent partager la même politique. Vous devez affecter la politique partagée après l'avoir ajoutée. Vous pouvez ajouter une politique non partagée depuis la page Clients. Se reporter à "Ajout d'une politique non partagée dans la page Clients avec un assistant" à la page 377. Pour ajouter une politique partagée dans la page Politiques 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Dans la page Politiques, sous Afficher les politiques, sélectionnez les types de politiques. 3 Dans la page Politiques, sous Tâches, cliquez sur Ajouterunetype de politique politique. 4 Dans la page type de politique Politique, dans le volet Présentation, tapez le nom et la description de la politique. 5 Sinon l'option n'est pas déjà cochée, cochez Activer cette politique. 6 Dans le volet gauche, sélectionnez l'une des vues suivantes : Toutes les politiques qui ont été attribuées à des groupes et des emplacements sont représentées comme des icones. Affichage sous forme d'arborescence Toutes les politiques qui ont été attribuées à des groupes et des emplacements sont représentées dans une liste. Affichage sous forme de liste Utilisation des politiques 375 A propos de l'ajout de politiques7 Pour définir la politique, sous Afficher les politiques, cliquez sur les types de politiques suivants : Se reporter à "Apropos de l'utilisation des politiques de contrôle des applications et des périphériques" à la page 577. Antivirus et antispyware Se reporter à "Apropos de l'utilisation des politiques de pare-feu" à la page 488. Pare-feu Se reporter à "Apropos de l'utilisation des politiques de prévention d'intrusion" à la page 516. Prévention d'intrusion Se reporter à "Apropos de l'utilisation des politiques de contrôle des applications et des périphériques" à la page 577. Contrôle d'application et de périphérique Se reporter à "Apropos de l'utilisation des politiques d'intégrité de l'hôte" à la page 632. Intégrité d'hôte Se reporter à "A propos de LiveUpdate et de la mise à jour des définitions et du contenu" à la page 103. LiveUpdate Se reporter à "Apropos de l'utilisation des politiques d'exceptions centralisées" à la page 612. Exceptions centralisées 8 Quand vous avez terminé de configurer la politique, cliquez sur OK. 9 Dans la boîte de dialogueAssigner la politique, effectuez l'une des opérations suivantes : ¦ Pour affecter la politique à un groupe ou un emplacement maintenant, cliquez sur Oui, puis passez à l'étape 10. ¦ Pour affecter la politique à un groupe ou un emplacement plus tard, cliquez sur Non. Se reporter à "Affectation d'une politique partagée" à la page 382. Vous devez affecter la politique, car sinon les ordinateurs client du groupe ou de l'emplacement ne reçoivent pas la politique. 10 Dans la boîte de dialogueAssigner la policy type politique, cochez les groupes et les emplacements auxquels doit s'appliquer la politique. Utilisation des politiques A propos de l'ajout de politiques 37611 Cliquez sur Assigner. 12 Pour confirmer, cliquez sur Oui. Ajout d'une politique non partagée dans la page Clients avec un assistant Vous pouvez ajouter des politiques non partagées ou partagées dans la page Clients. Vous pouvez ajouter une politique partagée dans la page Politiques. Se reporter à "Ajouter une politique partagée dans la page Politiques" à la page 375. Pour ajouter une politique non partagée dans la page Clients avec un assistant : 1 Dans la console, cliquez sur Politiques. 2 Dans la page Politiques, sousAfficher les politiques, localisez le groupe auquel vous souhaitez ajouter une politique. 3 Dans l'onglet Politiques, désactivez l'option Hériter les politiques etles paramètres du groupe parent "nom de groupe". Vous devez désactiver l'héritage pour ce groupe. Si vous ne désélectionnez pas l'héritage, vous ne pouvez pas ajouter la politique. 4 Sous Politiques et paramètres dépendants de l'emplacement, défilez vers l'emplacement. 5 Adroite de Politiques spécifiques aux emplacements, cliquez sur Ajouterune politique. S'il existe une politique partagée ou spécifique à l'emplacement, elle n'apparaît plus dans l'assistant Ajouter une politique pour nom d'emplacement. Utilisation des politiques 377 A propos de l'ajout de politiques6 Dans l'assistantAjouter une politique pour nomd'emplacement, sélectionnez le type de politique à ajouter et cliquez sur Suivant. Vous ne pouvez ajouter des politiques spécifiques à l'emplacement que s'il n'en existe aucune. L'option Ajouter une politique s'affiche seulement si aucune politique n'existe pour un type spécifique de politique. 7 Effectuez l'une des opérations suivantes : Crée une politique non partagée à partir d'une politique partagée de même type. Si vous modifiez cette politique, elle est modifiée dans tous les emplacements qui utilisent cette politique. Se reporter à "Ajout d'une nouvelle politique non partagée à partir d'une politique existante dans la page Clients" à la page 379. Utiliser une politique partagée existante Crée une politique non partagée. Se reporter à "Ajout d'une nouvelle politique non partagée dans la page Clients" à la page 378. Créer une nouvelle politique Crée une politique non partagée à partir d'un fichier .datformaté précédemment exporté. Se reporter à "Ajout d'une nouvelle politique non partagée à partir d'un fichier de politique précédemment exporté dans la page Clients" à la page 380. Importer une politique à partir d'un fichier de politique Ajout d'une nouvelle politique non partagée dans la page Clients Si vous créez une politique non partagée dans la page Clients, la politique s'applique uniquement à un emplacement spécifique. Se reporter à "Ajout d'une politique non partagée dans la page Clients avec un assistant" à la page 377. Pour ajouter une nouvelle politique non partagée dans la page Clients : 1 Dans l'assistantAjouter une politique pour nomd'emplacement, sélectionnez le type de politique à ajouter et cliquez sur Suivant. 2 Cliquez sur Créer une nouvelle politique et cliquez sur Suivant. Utilisation des politiques A propos de l'ajout de politiques 3783 Dans le volet Présentation de politique type de politique, tapez le nom et la description de la politique. 4 Pour configurer la politique, sous Afficher les politiques, cliquez sur l'un des types de politique suivants : Se reporter à "A propos de l'utilisation des politiques antivirus et antispyware" à la page 414. Antivirus et antispyware Se reporter à "A propos de l'utilisation des politiques de pare-feu" à la page 488. Pare-feu Se reporter à "A propos de l'utilisation des politiques de prévention d'intrusion" à la page 516. Prévention d'intrusion Se reporter à "A propos de l'utilisation des politiques de contrôle des applications et des périphériques" à la page 577. Contrôle d'application et de périphérique Se reporter à "A propos de l'utilisation des politiques d'intégrité de l'hôte" à la page 632. Intégrité de l'hôte Se reporter à "A propos de LiveUpdate et de la mise à jour des définitions et du contenu" à la page 103. LiveUpdate Se reporter à "A propos de l'utilisation des politiques d'exceptions centralisées" à la page 612. Exceptions centralisées Ajout d'une nouvelle politique non partagée à partir d'une politique existante dans la page Clients Vous pouvez ajouter une nouvelle politique non partagée à partir d'une politique existante dans la page Clients. Se reporter à "Ajout d'une politique non partagée dans la page Clients avec un assistant" à la page 377. Pour ajouter une nouvelle politique non partagée à partir d'une politique existante dans la page Clients : 1 Dans l'assistantAjouter une politique pour nomd'emplacement, sélectionnez le type de politique à ajouter et cliquez sur Suivant. 2 Cliquez sur Utiliserunepolitiquepartagée existante et cliquez sur Suivant. 3 Dans la boîte de dialogue Ajouter une politique, sélectionnez une politique existante dans la liste déroulante. 4 Cliquez sur OK. Utilisation des politiques 379 A propos de l'ajout de politiquesAjout d'une nouvelle politique non partagée à partir d'un fichier de politique précédemment exporté dans la page Clients Vous pouvez ajouter une nouvelle politique non partagée à partir d'un fichier de politique précédemment exporté dans la page Clients. Se reporter à "Ajout d'une politique non partagée dans la page Clients avec un assistant" à la page 377. Pour ajouter une nouvelle politique non partagée à partir d'un fichier de politique précédemment exporté dans la page Clients 1 Dans l'assistantAjouter une politique pour nomd'emplacement, sélectionnez le type de politique à ajouter et cliquez sur Suivant. 2 Cliquez sur Importer une politique à partir d'un fichier de politique et cliquez sur Suivant. 3 Dans la boîte de dialogue Importer la politique, localisez le fichier .dat qui a été précédemment exporté. 4 Cliquez sur Importer. A propos de la modification des politiques Vous pouvez modifier les politiques partagées dans l'onglet Politiques de la page Politiques et dans la page Client. Cependant, vous ne pouvez modifier que des politiques non partagées dans la page Clients. Modification d'une politique partagée dans la page Politiques Les emplacements etles groupes peuvent partager la même politique. Vous devez attribuer une politique partagée après l'avoir modifié. Pour modifier une politique partagée dans la page Politiques : 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Dans la page Politiques, sous Afficher les politiques, cliquez sur le type de politique. 3 Dans le volet Politiques type de politique, cliquez sur la politique à modifier. 4 Sous Tâches, cliquez sur Modifier la politique. Utilisation des politiques A propos de la modification des politiques 3805 Dans le volet Présentation de politique type de politique, moditifiez le nom et la description de la politique, si nécessaire. 6 Pour modifier la politique, cliquez sur l'une des pages Politique type de politique des politiques suivantes : Se reporter à "A propos de l'utilisation des politiques antivirus et antispyware" à la page 414. Antivirus et antispyware Se reporter à "A propos de l'utilisation des politiques de pare-feu" à la page 488. Pare-feu Se reporter à "A propos de l'utilisation des politiques de prévention d'intrusion" à la page 516. Prévention d'intrusion Se reporter à "A propos de l'utilisation des politiques de contrôle des applications et des périphériques" à la page 577. Contrôle des applications et des périphériques Se reporter à "A propos de l'utilisation des politiques d'intégrité de l'hôte" à la page 632. intégrité de l'hôte Se reporter à "A propos de LiveUpdate et de la mise à jour des définitions et du contenu" à la page 103. LiveUpdate Se reporter à "A propos de l'utilisation des politiques d'exceptions centralisées" à la page 612. Exceptions centralisées Modifier une politique non partagée ou partagée dans la page Clients Vous pouvez modifier les politiques non partagées et partagées dans la page Clients. Pour modifier une politique partagée ou non partagée dans la page Clients : 1 Dans la Console Symantec Endpoint ProtectionManager, cliquez sur Clients. 2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe pour lequel vous souhaitez modifier une politique. 3 Dans l'onglet Politiques, désactivez l'option Hériter les politiques etles paramètres du groupe parent "nom de groupe". Vous devez désactiver l'héritage pour ce groupe. Si vous ne désélectionnez pas l'héritage, vous ne pouvez pas modifier la politique. Utilisation des politiques 381 Modifier une politique non partagée ou partagée dans la page Clients4 Sous Politiques et paramètres dépendants de l'emplacement, faites défiler le menu pour trouver le nom de l'emplacement dont vous souhaitez modifier la politique. 5 Recherchez la politique spécifique pour l'emplacement que vous voulez modifier. 6 A droite de la politique sélectionnée, cliquez sur Tâches puis sur Modifier une politique. 7 Effectuez l'une des tâches suivantes : ¦ Pour modifier une politique non partagée, passez à l'étape 8. ¦ Pour modifier une politique partagée, cliquez sur Modifierunepolitique partagée dans la boîte de dialogue Modifier une politique pour modifier la politique dans tous les emplacements. 8 Vous pouvez cliquer sur un lien pour le type de politique à modifier. Se reporter à "A propos de l'utilisation des politiques antivirus et antispyware" à la page 414. Antivirus et antispyware Se reporter à "A propos de l'utilisation des politiques de pare-feu" à la page 488. Pare-feu Se reporter à "A propos de l'utilisation des politiques de prévention d'intrusion" à la page 516. Prévention d'intrusion Se reporter à "A propos de l'utilisation des politiques de contrôle des applications et des périphériques" à la page 577. Contrôle d'application et de périphérique Se reporter à "A propos de l'utilisation des politiques d'intégrité de l'hôte" à la page 632. Intégrité de l'hôte Se reporter à "A propos de LiveUpdate et de la mise à jour des définitions et du contenu" à la page 103. LiveUpdate Se reporter à "A propos de l'utilisation des politiques d'exceptions centralisées" à la page 612. Exceptions centralisées Affectation d'une politique partagée Après avoir créé une politique partagée dans la page Politiques, vous devez l'affecter à un ou plusieurs groupes et emplacements. Les politiques non affectées ne peuvent pas être téléchargées vers les ordinateurs client du groupes et des emplacements. Si vous n'affectez pas la politique lorsque vous l'ajoutez, vous Utilisation des politiques Affectation d'une politique partagée 382pouvez l'affecter à des groupes et des emplacements plus tard. Vous pouvez également affecter une politique à un groupe ou un emplacement différent. Pour affecter une politique partagée 1 Ajoutez une politique partagée. Se reporter à "Ajouter une politique partagée dans la page Politiques" à la page 375. 2 Dans la page Politiques, sous Afficher les politiques, cliquez sur le type de politique à affecter. 3 Dans le volet type de politique Politiques, sélectionnez la politique à affecter. 4 Dans la page Politiques, sous Tâches, cliquez sur Assigner la politique. 5 Dans la boîte de dialogue Assigner type de politiquela politique, cochez les groupes et les emplacements auxquels doit s'appliquer la politique. 6 Cliquez sur Assigner. 7 Cliquez sur Oui pour confirmer que vous voulez affecter la politique. Retrait d'une politique Il se peut que vous souhaitiez retirer une politique d'un groupe ou d'un emplacement dans certaines situations, notamment lorsqu'un groupe particulier a rencontré des problèmes suite à l'introduction d'une nouvelle politique. Si vous retirez une politique, celle-ci est automatiquement retirée des groupes et des emplacements auquels vous l'avez attribuée. La politique demeure toutefois dans la base de données. Vous pouvez retirer toutes les politiques de la page Politiques, à l'exception des politiques suivantes : ¦ Antivirus et Antispyware ¦ LiveUpdate Remarque : Vous devez retirer une politique de tous les groupes et emplacements avant de la supprimer. Vous ne pouvez pas retirer une politique d'antivirus, de protection contre les logiciels espions ou une politique LiveUpdate d'un emplacement ou groupe. Vous pouvez les remplacer seulement par une autre politique d'antivirus, de protection contre les logiciels espions ou par une autre politique LiveUpdate. Utilisation des politiques 383 Retrait d'une politiquePour retirer une politique partagée de la page Politiques 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Dans la page Politiques, sous Afficher les politiques, cliquez sur le type de politique que vous souhaitez retirer. 3 Dans le volet Politiques type de politique, cliquez sur la politique que vous souhaitez retirer. 4 Dans la page Politiques, sous Tâches, cliquez sur Retirer la politique. 5 Dans la boîte de dialogue Retirer la politique, cochez les groupes et les emplacements dont vous souhaitez retirer la politique. 6 Cliquez sur Retirer. 7 Lorsque vous êtes invité à confirmer le retrait de la politique des groupes et emplacements, cliquez sur Oui. Pour retirer une politique partagée ou non-partagée de la page Clients 1 Dans la Console Symantec Endpoint ProtectionManager, cliquez sur Clients. 2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe pour lequel vous souhaitez retirer une politique. 3 Dans l'onglet Politiques, désactivez l'option Hériter les politiques etles paramètres du groupe parent "nom de groupe". Vous devez désactiver l'héritage pour ce groupe. Si vous ne désélectionnez pas l'option d'héritage, vous ne pourrez pas retirer la politique. 4 Sous Politiques et paramètres spécifiques à l'emplacement, faites défiler le menu pour trouver le nom de l'emplacement dont vous souhaitez retirer la politique. 5 Recherchez la politique à retirer de l'emplacement sélectionné. 6 Cliquez sur Tâches puis sur Retirer la politique. 7 Dans la boîte de dialogue Retirer la politique, cliquez sur Oui. Supprimer une politique Vous pouvez devoir supprimer une politique qui s'applique à des groupes et des emplacements. Par exemple, des directives d'entreprise peuvent changer et nécessiter la mise en place de différentes politiques. Quand de nouveaux groupes de sociétés sont ajoutés, vous pouvez devoir supprimer d'anciens groupes et les politiques associées. Utilisation des politiques Supprimer une politique 384Vous pouvez supprimer une politique partagée ou non partagée. A mesure que vous ajoutez des groupes et des emplacements, vous pouvez être amené à supprimer d'anciennes politiques. Pour supprimer une politique non partagée, retirez-la et supprimez-la en utilisant la même commande. Remarque : Vous devez préalablement retirer une politique affectée à un groupe ou un emplacement pour pouvoir supprimer la politique. Vous ne pouvez pas supprimer une politique antivirus et de protection contre les logiciels espions, ni une politique LiveUpdate. Vous devez la remplacer par une autre politique de protection contre les logiciels espions ou LiveUpdate, puis vous pouvez supprimer la politique d'origine de protection contre les logiciels espions ou une politique LiveUpdate. Vous devez disposer d'au moins une politique de protection contre les logiciels espions et une politique LiveUpdate pour chaque groupe et chaque emplacement. Pour supprimer une politique partagée dans la page Politique 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Dans la page Politiques, sous Afficher les politiques, sélectionnez le type de politique à supprimer. La politique peut avoir été affectée ou non à un ou plusieurs groupes et emplacements. 3 Dans le volettype de politique Politiques, cliquez sur la politique à supprimer. 4 Dans la page Politiques, sous Tâches, cliquez sur Supprimer la politique. 5 Lorsqu'unmessage vous demande de confirmer la suppression de la politique que vous avez sélectionnée, cliquez sur Oui. Pour supprimer une politique non partagée dans la page Clients 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients. 2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe pour lequel vous voulez supprimer une politique. 3 Dans l'onglet Politiques, désélectionnez Hériter les politiques etles paramètres du groupe parent "nom de groupe". Vous devez désactiver l'héritage pour ce groupe. Si vous ne désélectionnez pas l'option d'héritage, vous ne pouvez pas supprimer la politique. Utilisation des politiques 385 Supprimer une politique4 Sous Politiques et paramètres dépendants de l'emplacement, faites défiler le menu jusqu'à ce que vous trouviez le nomde l'emplacement dont vous voulez supprimer la politique. 5 Recherchez la politique à supprimer associée à l'emplacement. 6 A droite de la politique sélectionnée, cliquez sur Tâches, puis sur Retirer la politique. Lorsque vous retirez la politique, vous la supprimez. Vous ne pouvez pas supprimer une politique antivirus et de protection contre les logiciels espions, ni une politique LiveUpdate d'un emplacement. Vous ne pouvez la remplacer que par une autre politique. 7 Cliquez sur Oui. Exporter une politique Vous pouvez exporter des politiques existantes vers un fichier .dat. Par exemple, vous pouvez exporter une politique pour l'utiliser sur un site différent. Sur l'autre site, vous devez importer la politique en utilisant le fichier .dat du site d'origine. Tous les paramètres associés à la politique sont exportés automatiquement. Vous pouvez exporter une politique partagée ou non partagée. Pour exporter une politique partagée dans la page Politiques 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Dans la page Politiques, sous Afficher les politiques, cliquez sur le type de politique à exporter. 3 Dans le volet type de politique Politiques, cliquez sur la politique à exporter. 4 Dans la page Politiques, sous Tâches, cliquez sur Exporter la politique. 5 Dans la boîte de dialogue Exporter la politique, recherchez le dossier vers lequel vous voulez exporter le fichier de la politique, puis cliquez sur Exporter. Pour exporter une politique partagée ou non partagée dans la page Clients 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients. 2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe pour lequel vous voulez exporter une politique. 3 Dans l'onglet Politiques, désélectionnez Hériter les politiques etles paramètres du groupe parent "nom de groupe". Vous devez désactiver l'héritage pour ce groupe. Si vous ne désélectionnez pas l'option d'héritage, vous ne pourrez pas exporter la politique. Utilisation des politiques Exporter une politique 3864 Sous Politiques et paramètres dépendants de l'emplacement, faites défiler le menu jusqu'à ce que vous trouviez le nomde l'emplacement dont vous voulez exporter la politique. 5 Recherchez la politique à exporter associée à l'emplacement. 6 A droite de la politique, cliquez sur Tâches, puis sur Exporter la politique. 7 Dans la boîte de dialogue Exporter la politique, recherchez le dossier vers lequel vous voulez exporter la politique. 8 Dans la boîte de dialogue Exporter la politique, cliquez sur Exporter. Importation d'une politique Vous pouvez importer un fichier de politique et l'appliquer à un groupe ou à un emplacement uniquement. Le fichier d'importation porte l'extension .dat. Vous pouvez importer une politique partagée ou non partagée pour un emplacement particulier dans la page Clients. Se reporter à "Ajout d'une nouvelle politique non partagée à partir d'un fichier de politique précédemment exporté dans la page Clients" à la page 380. Pour importer une politique partagée dans la page Politiques 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Dans la page Politiques, sous Afficher les politiques, cliquez sur le type de politique à importer. 3 Dans le volet Politiques de type de politique, cliquez sur la politique à importer. 4 Dans la page Politiques, sous Tâches, cliquez sur Importeruntype de politique Politique. 5 Dans la boîte de dialogue Importer la politique, recherchez le fichier de politique à importer, puis cliquez sur Importer. A propos de la copie des politiques Vous pouvez copier les politiques avant de les personnaliser. Après avoir copié une politique, vous devez la coller. Se reporter à "Coller une politique" à la page 389. Utilisation des politiques 387 Importation d'une politiqueCopie d'une politique partagée dans la page Politique Vous pouvez copier une politique partagée dans la page Politique. Vous pouvez également copier une politique partagée sur la page Clients. Se reporter à "Copie d'une politique partagée ou non partagée dans la page Clients" à la page 388. Pour copier une politique partagée dans la page Politique 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Sur la page Politiques, sous Afficher les politiques, cliquez sur le type de politique que vous voulez copier. 3 Dans le volet Politiques type de police, cliquez sur la politique que vous souhaitez copier. 4 Sur la page Politiques, sous Tâches, cliquez sur Copier la politique. 5 Dans la boîte de dialogue Copier la politique, cliquez sur Ne plus afficher ce message. Vous ne devez cocher cette option que si vous ne souhaitez plus être informé de ce processus. Le message indique que la politique a été copiée vers le presse-papiers et est prête à être collée. 6 Cliquez sur OK. Copie d'une politique partagée ou non partagée dans la page Clients Vous pouvez copier une politique partagée ou non partagée dans la page Clients. Vous devez toutefois la coller ultérieurement dans la page Clients. Vous pouvez également copier des politiques partagées dans la page Politique. Se reporter à "Copie d'une politique partagée dans la page Politique" à la page 388. Pour copier une politique partagée ou non partagée dans la page Clients 1 Dans la Console Symantec Endpoint ProtectionManager, cliquez sur Clients. 2 Sur la page Clients, sous Afficher les clients, sélectionnez le groupe pour lequel vous souhaitez copier une politique. 3 Dans l'onglet Politiques, sous Politiques et paramètres dépendants de l'emplacement, recherchez l'emplacement à partir duquel vous souhaitez effectuer une copie. Utilisation des politiques Copie d'une politique partagée dans la page Politique 3884 Recherchez la politique qui correspond à cet emplacement. 5 A droite de la politique, cliquez sur Tâches, puis cliquez sur Copier. 6 Dans la boîte de dialogue Copier la politique, cliquez sur Ne plus afficher ce message. Vous ne devez cocher cette option que si vous ne souhaitez plus être informé de ce processus. Le message indique que la politique a été copiée vers le presse-papiers et est prête à être collée. 7 Cliquez sur OK. Coller une politique Vous devez avoir copié une politique afin de pouvoir la coller. Concernantles politiques partagées, lorsque vous en collez une, elle apparaît dans le volet droit. Les mots "Copie de" sont ajoutés au début du nom de la politique pour la distinguer comme étant une copie. Vous pouvez alors modifier le nom de la politique copiée. Se reporter à "A propos de la copie des politiques" à la page 387. Pour coller une politique partagée dans la page Politique 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Dans la page Politiques, sous Afficher les politiques, cliquez sur le type de politique à coller. 3 Dans le volet Politiques type de politique, cliquez sur la politique à coller. 4 Dans la page Politiques, sous Tâches, cliquez sur Coller une politique. Pour coller une politique partagée ou non partagée dans la page Clients 1 Dans la Console Symantec Endpoint ProtectionManager, cliquez sur Clients. 2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe pour lequel vous souhaitez coller une politique. 3 Dans l'onglet Politiques, désactivez l'option Hériter les politiques etles paramètres du groupe parent "nom de groupe". Vous devez désactiver l'héritage pour ce groupe. Si vous ne désélectionnez pas l'option d'héritage, vous ne pourrez pas coller la politique. 4 Sous Politiques et paramètres dépendants de l'emplacement, faites défiler le menu pour trouver le nom de l'emplacement dont vous souhaitez coller la politique. Utilisation des politiques 389 Coller une politique5 Recherchez la politique pour l'emplacement à coller. 6 À droite de la politique, cliquez sur Tâches puis sur Coller. 7 Lorsque vous êtes invité à remplacer la politique existante, cliquez sur Oui. Remplacement d'une politique Il se peut que vous souhaitiez remplacer une politique partagée par une autre. Vous pouvez remplacer la politique partagée dans tous les emplacements ou pour un seul emplacement. Quand vous remplacez une politique pour tous les emplacements, le serveur de gestion ne remplace la politique que pour les emplacements auxquels cette politique a été attribuée. Par exemple, supposez que le groupe Ventes utilise la politique Ventes pour trois de ses quatre emplacements. Si vous remplacez la politique Ventes par la politique Marketing, ce changement ne concernera que ces trois emplacements. Vous pouvez définir que les clients d'un groupe utilisent les mêmes paramètres indépendamment de leur emplacement. Dans ce cas, vous pouvez remplacer une politique non partagée par une politique partagée. La politique non partagée doit être remplacée par une politique partagée pour chaque emplacement individuellement. Pour remplacer une politique partagée pour tous les emplacements 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Sur la page Politiques, sous Afficher les politiques, cliquez sur le type de politique que vous voulez remplacer. 3 Dans le volet Politiques de type de politique, cliquez sur la politique. 4 Dans la page Politiques, sous Tâches, cliquez sur Remplacer la politique. 5 Dans la boîte de dialogue Remplacer la politique type de politique, dans la liste déroulante Nouvelle politique type de politique, sélectionnez la politique partagée qui remplace l'ancienne. 6 Sélectionnez les groupes et les emplacements dont vous voulez remplacer la politique. 7 Cliquez sur Remplacer. 8 Quand vous êtes invité à confirmer le remplacement de la politique pour les groupes et les emplacements, cliquez sur Oui. Utilisation des politiques Remplacement d'une politique 390Pour remplacer une politique partagée ou une politique non partagée pour un emplacement 1 Dans la console, cliquez sur Clients. 2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe dont vous souhaitez remplacer la politique. 3 Dans l'onglet Politiques, désactivez l'option Hériter les politiques etles paramètres du groupe parent "nom de groupe". Vous devez désactiver l'héritage pour ce groupe. Si vous ne désélectionnez pas l'option d'héritage, vous ne pourrez pas remplacer la politique. 4 Sous Politiques et paramètres dépendants de l'emplacement, recherchez l'emplacement qui contient la politique. 5 A côté de la politique que vous voulez remplacer, cliquez sur Tâches, puis sur Remplacer la politique. 6 Dans la boîte de dialogue Remplacer la politique, dans la liste déroulante Nouvelle politique, sélectionnez la politique de remplacement. 7 Cliquez sur OK. Conversion d'une politique partagée en politique non partagée Il se peut que vous souhaitiez convertir une politique partagée existante en politique non partagée du fait que celle-ci ne s'applique plus à tous les groupes ou tous les emplacements. Une fois la conversion terminée, la politique convertie et son nouveau nom apparaissent sous Politiques et paramètres dépendants de l'emplacement. Pour convertir une politique partagée en politique non partagée 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Clients. 2 Dans la page Clients, sous Afficher, sélectionnez le groupe pour lequel vous souhaitez convertir une politique. 3 Dans le volet qui est associé au groupe que vous avez sélectionné lors de l'étape précédente, cliquez sur Politiques. 4 Dans l'onglet Politiques, désactivez l'option Hériter les politiques etles paramètres du groupe parent "nom de groupe". Si vous ne désélectionnez pas l'option d'héritage, vous ne pourrez exporter aucune politique. Utilisation des politiques 391 Conversion d'une politique partagée en politique non partagée5 Sous Politiques et paramètres dépendants de l'emplacement, faites défiler le menu jusqu'à ce que vous trouviez le nom de l'emplacement dont est issue la politique à convertir. 6 Recherchez la politique à convertir dans l'emplacement sélectionné. 7 Cliquez sur Tâches puis sur Convertir en politique non partagée. 8 Dans la boîte de dialogue Présentation, modifiez le nom et la description de la politique. 9 Cliquez sur OK. Conversion d'une copie d'une politique partagée en politique non partagée Vous pouvez copier le contenu d'une politique partagée et créer une politique non partagée à partir de ce contenu. Une copie permet de modifier le contenu d'une politique partagée dans un seul emplacement et non dans tous les emplacements. La copie remplace la politique non partagée existante. Pour convertir une copie d'une politique partagée en politique non partagée 1 Dans la console, cliquez sur Clients. 2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe dont vous souhaitez remplacer la politique. 3 Dans l'onglet Politiques, désactivez l'option Hériter les politiques etles paramètres du groupe parent "nom de groupe". Vous devez désactiver l'héritage pour ce groupe. Si vous ne désactivez pas l'héritage, vous ne pourrez pas remplacer la politique. 4 Sous Politiques et paramètres dépendants de l'emplacement, recherchez l'emplacement qui contient la politique. 5 Cliquez sur Tâches, puis sur Modifier la politique, à côté de la politique à remplacer. 6 Dans la boîte de dialogueModifier la politique, cliquez sur Créerunepolitique non partagée à partir d'une copie. 7 Modifiez la politique. Se reporter à "A propos de la modification des politiques" à la page 380. 8 Quand vous avez terminé de configurer la politique, cliquez sur OK. Utilisation des politiques Conversion d'une copie d'une politique partagée en politique non partagée 392Extraction ou transfert des politiques entre les serveurs de gestion, les clients et les boîtiers Enforcer facultatifs Ce chapitre traite des sujets suivants : ¦ A propos du mode d'extraction et du mode de transfert ¦ Définition du mode de transfert ou d'extraction A propos du mode d'extraction et du mode de transfert Vous pouvez configurer le client en mode de transfert ou d'extraction. Dans l'un ou l'autre de ces modes, le client effectue l'opération suivante qui est basée sur le changement d'état du serveur de gestion. En raison de la connexion constante, le mode de transfert requiert une bande passante importante. Le plus souvent, vous pouvez configurer les clients en mode d'extraction. Le client se connecte à Symantec Endpoint Protection Manager périodiquement, selon la fréquence du paramètre de battement. Le client vérifie l'état du serveur de gestion quand le client se connecte. mode d'extraction Chapitre 27Le client établit une connexion HTTP permanente au serveur de gestion. Dès que l'état du serveur de gestion change, le client en est immédiatement informé. mode de transfert A propos du battement Un battement estla fréquence à laquelle les ordinateurs client chargentles données et téléchargent les politiques. Un battement est un protocole que chaque client utilise pour communiquer avec Symantec Endpoint Protection Manager. La fréquence de battement est un facteur clé dans le nombre de clients que chaque Symantec Endpoint Protection Manager peut prendre en charge. Symantec Corporation recommande ce qui suit pour de grands déploiements. Les déploiements de 1 000 postes ou plus doivent définir la fréquence de battement à la durée maximale qui correspond aux exigences de sécurité d'une entreprise. Par exemple, si vous voulez mettre à jour des politiques de sécurité et recueillir des journaux quotidiennement, définissez alors la fréquence de battement à 24 heures. Ce paramètre permet à chaque client de communiquer avec Symantec Endpoint ProtectionManager peu de temps après que le redémarrage de Symantec Endpoint ProtectionManager. La première fois qu'un battement se produit dépend de la fréquence du battement que vous avez définie. Cette première occurrence de battement est calculée comme suit : fréquence de battement x 0,5 (5 %) Quand vous définissez une fréquence de battement à 30 minutes, le premier battement se produit en 90 secondes. Cet intervalle représente cinq pour cent du paramètre de battement. Si vous définissez une fréquence de battement à 30 minutes ou moins, il limite le nombre total de clients que Symantec Endpoint Protection Manager peut prendre en charge. Il se peut que vous ayez besoin d'une fréquence de battement élevée dans un grand déploiement (1000 postes ou plus) sur chaque Symantec Endpoint Protection Manager. Dans ce cas, consultez les services professionnels et le support d'entreprise de Symantec pour évaluer la configuration, le matériel et l'architecture réseau appropriés pour votre environnement réseau. Définition du mode de transfert ou d'extraction Vous pouvez indiquer si le serveur de gestion transfert la politique aux clients ou si les clients extraient la politique du serveur de gestion. Le mode de transfert est le mode par défaut. Si vous sélectionnez le mode d'extraction, vous devez également définir la fréquence à laquelle chaque client se connecte au serveur de gestion.Vous pouvez définir lemode de transfert ou d'extraction pour les groupes ou les emplacements. Extraction ou transfert des politiques entre les serveurs de gestion, les clients et les boîtiers Enforcer facultatifs Définition du mode de transfert ou d'extraction 394Procédure de définition du mode de transfert ou d'extraction pour un groupe 1 Dans la console, cliquez sur Clients. 2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe pour lequel vous souhaitez indiquer s'il faut transférer ou extraire les politiques. 3 Dans la page Clients, cliquez sur l'onglet Politiques. 4 Dans l'onglet Politiques, supprimez la coche de l'option Hériter lespolitiques etles paramètres du groupe parent "nom du groupe". 5 Dans le volet Politiques et paramètres indépendants de l'emplacement, sous Paramètres, cliquez sur Paramètres de communication. 6 Dans la boîte de dialogue Paramètres de communication du nom du groupe, sous Téléchargement, vérifiez que l'option Télécharger les politiques et contenus depuis le serveur de gestion est cochée. 7 Effectuez l'une des opérations suivantes : ¦ Cliquez sur Mode de transfert. ¦ Cliquez sur Mode d'extraction, puis sous Intervalle de battement, définissez le nombre de minutes ou d'heures de l'intervalle. 8 Cliquez sur OK. Procédure de définition du mode de transfert ou d'extraction pour un emplacement 1 Dans la console, cliquez sur Clients. 2 Dans la page Clients, sous Afficher les clients, sélectionnez le groupe pour lequel vous souhaitez indiquer s'il faut transférer ou extraire les politiques. 3 Dans la page Clients, cliquez sur l'onglet Politiques. 4 Dans l'onglet Politiques, supprimez la coche de l'option Hériter lespolitiques etles paramètres du groupe parent "Global". 5 Sous Politiques et paramètres dépendants de l'emplacement, sous Politiques spécifiques aux emplacements pour l'emplacement que vous souhaitez modifier, développez Paramètres spécifiques aux emplacements. 6 Sous Paramètres spécifiques aux emplacements, à droite de Paramètres de communication, cliquez sur Tâches >Modifier les paramètres, supprimez la coche de l'option Utiliser les paramètres de communication du groupe. 7 A droite de Paramètres de communication, cliquez sur Local - Transfert ou (Local - Extraction). 8 Effectuez l'une des opérations suivantes : ¦ Cliquez sur Mode de transfert. Extraction ou transfert des politiques entre les serveurs de gestion, les clients et les boîtiers Enforcer facultatifs 395 Définition du mode de transfert ou d'extraction¦ Cliquez sur Mode d'extraction, puis sous Intervalle de battement, définissez le nombre de minutes ou d'heures de l'intervalle. 9 Cliquez sur OK. Extraction ou transfert des politiques entre les serveurs de gestion, les clients et les boîtiers Enforcer facultatifs Définition du mode de transfert ou d'extraction 396Configuration des applications apprises Ce chapitre traite des sujets suivants : ¦ A propos des applications assimilées ¦ Activation des applications apprises. ¦ Recherche d'applications A propos des applications assimilées Le client surveille et collecte des informations sur les applications et les services exécutés sur chaque ordinateur.Vous pouvez configurer le client pour qu'il collecte les informations d'une liste et envoie la liste au serveur de gestion. La liste des applications et de leurs caractéristiques porte le nom d'applications apprises. Vous pouvez utiliser ces informations pour savoir quelles applications vos utilisateurs exécutent. Vous pouvez les utiliser pour obtenir des informations sur les applications des domaines suivants : ¦ Politiques de pare-feu ¦ Politiques de contrôle des applications et des périphériques ¦ Analyse proactive des menaces TruScan ¦ Politiques d'intégrité de l'hôte ¦ Surveillance d'application réseau ¦ Listes de signatures de fichier La console inclut un outil de requête qui vous permet de rechercher une liste des applications. Vous pouvez effectuer des recherches sur des critères basés sur Chapitre 28l'application ou sur l'ordinateur. Par exemple, vous pouvez rechercher la version d'Internet Explorer que chaque ordinateur client utilise. Remarque : Dans certains pays, la règlementation locale peutinterdire l'utilisation des applications apprises sous certaines conditions, par exemple pour obtenir des informations à partir d'un ordinateur portable lorsqu'un employé se connecte, depuis son domicile, au réseau de votre entreprise à l'aide d'un ordinateur portable que vous lui avez fourni. Avant d'utiliser cet outil, vérifiez que son utilisation est autorisée dans le cadre de la législation en vigueur. Si elle n'est pas autorisée, suivez les instructions pour désactiver cet outil. Remarque : Le client n'enregistre pas les informations concernantles applications que les clients de Symantec Network Access Control exécutent. Les applications apprises ne sont pas disponibles sur la console si vous avez uniquement installé Symantec Network Access Control. Si vous intégrez Symantec Network Access Control à Symantec Endpoint Protection, vous pouvez utiliser l'outil des applications apprises avec les politiques d'intégrité de l'hôte.Vous devez installer le module de protection contre les menaces réseau et le module de contrôle des applications et des périphériques sur le client pour activer cette fonctionnalité. Activation des applications apprises. Vous pouvez activer des applications apprises pour des sites entiers, pour des groupes dans un site ou des emplacements au sein d'un groupe. La fonction des applications apprises est activée par défaut pour le site, le groupe etl'emplacement. Vous activez d'abord les applications apprises pour chaque site, puis vous pouvez éventuellement activer les applications apprises pour les emplacements et groupes spécifiques. Pour activer des applications apprises, vous devez effectuer les tâches suivantes : ¦ Activez les applications apprises pour le site. Vous devez activer l'outil d'applications apprises pour un site afin d'utiliser l'outil pour un emplacement ou un groupe spécifique. ¦ Autorisez les clients à envoyer les applications apprises au serveur de gestion par groupe ou par emplacement. Vous pouvez configurer une notification à envoyer à votre adresse de courrier électronique lorsque chaque client d'un groupe ou emplacement exécute une application. Se reporter à "Création des notifications d'administrateur" à la page 231. Configuration des applications apprises Activation des applications apprises. 398Vous pouvez configurer les applications apprises pour les serveurs de gestion d'un site local ou distant. Pour activer les applications apprises pour un site 1 Dans la console, cliquez sur Admin, puis sur Serveurs. 2 Sous Afficher les serveurs, réalisez une des opérations suivantes : ¦ Cliquez sur Site local (Site nom_site). ¦ Développez Site distant, puis cliquez sur (Site nom_site). 3 Sous Tâches, cliquez sur Modifier les propriétés de site. 4 Dans la boîte de dialogue Propriétés de site de nom_site, dans l'onglet Général, cochez Suivre chaque application excutée par les clients. 5 Cliquez sur OK. Une fois que vous avez activé un site pour collecter les listes des applications apprises des clients, vous activez les clients pour envoyer les listes au serveur par groupe ou par emplacement. Remarque : Vous ne pouvez modifier ce paramètre que pour les sous-groupes qui n'héritent pas des politiques et paramètres d'un groupe parent. Pour envoyer la liste des applications apprises au serveur de gestion 1 Dans la console, cliquez sur Clients. 2 Sous Afficher les clients, sélectionnez un groupe. 3 Dans l'onglet Politiques, cliquez sur Paramètres de communication. 4 Dans la boîte de dialogue Paramètres de communication de nom_groupe, assurez-vous que la case Apprendre les applications exécutées sur les ordinateurs client est cochée. 5 Cliquez sur OK. Pour envoyerles applications apprises au serveur de gestion pour un emplacement 1 Dans la console, cliquez sur Clients. 2 Sous Afficher les clients, sélectionnez un groupe. 3 Sous Politiques et paramètres dépendants de l'emplacement, sélectionnez l'emplacement, puis développez Paramètresdépendantsde l'emplacement. Configuration des applications apprises 399 Activation des applications apprises.4 Adroite de Paramètres de communications, cliquez sur Tâches, puis décochez Utiliser paramètres de communication du groupe. L'activation de ce paramètre vous permet de créer un paramètre d'emplacement plutôt qu'un paramètre de groupe. 5 Cliquez sur Tâches, puis sur Modifier les paramètres. 6 Dans la boîte de dialogue Paramètres de communicationde nom_emplacement, cochez la case Apprendre les applications exécutées sur les ordinateurs client. 7 Cliquez sur OK. Recherche d'applications Une fois que le serveur de gestion a reçu la liste des applications de la part des clients, vous pouvez rechercher des informations sur les applications. Par exemple, vous pouvez rechercher tous les ordinateurs client qui utilisent une application non autorisée. Vous pouvez alors créer une règle de pare-feu afin de bloquer l'application sur l'ordinateur client. Vous pouvez également mettre à niveau tous les ordinateurs client de façon à ce qu'ils utilisentla dernière version deMicrosoft Word. Vous pouvez rechercher une application de différentes manières : ¦ Par application. Vous pouvez limiter la recherche à des applications ou des détails d'application particuliers, tels que le nom, la signature de fichier, le chemin d'accès, la taille ou la version de l'application ou encore l'heure de sa dernière modification. ¦ Par client ou ordinateur client. Vous pouvez rechercher les applications exécutées par un utilisateur ou un ordinateur particulier. Par exemple, vous pouvez rechercher l'adresse IP de l'ordinateur. Vous pouvez également rechercher les noms d'applications à ajouter à une règle de pare-feu, directement dans la politique de pare-feu. Se reporter à "Ajouter des applications à une règle" à la page 540. Les informations concernantles clients à partir desquels vous pouvez choisir dans le champ de recherche sont collectées à partir des clients dès que vous les ajoutez. Se reporter à "Affichage des propriétés d'un client" à la page 79. Configuration des applications apprises Recherche d'applications 400Pour rechercher des applications 1 Dans la console, cliquez sur Politiques. 2 Dans la page Politiques, sousTâches, cliquez sur Rechercherdesapplications. 3 Dans la boîte de dialogue Rechercher des applications, à droite du champ Rechercher les applications dans, cliquez sur Parcourir. 4 Dans la boîte de dialogue Sélectionner un groupe ou un emplacement, sélectionnez un groupe de clients pour lequel vous souhaitez afficher les applications, puis cliquez sur OK. Vous pouvez spécifier un seul groupe en même temps. 5 Assurez-vous que la case Rechercher les sous-groupes est cochée. 6 Effectuez l'une des opérations suivantes : ¦ Pour effectuer une recherche basée sur des informations d'utilisateur ou d'ordinateur, cliquez sur D'après les informations du client/de l'ordinateur. ¦ Pour effectuer une recherche par application, cliquez sur D'après les applications. 7 Cliquez sur la cellule vide sous Champ de recherche, puis sélectionnez les critères de recherche dans la liste. La cellule Champ de recherche affiche les critères pour l'option que vous avez sélectionnée. Pour des détails sur ces critères, cliquez sur Aide. 8 Cliquez sur la cellule vide sous Opérateur de comparaison, puis sélectionnez un des opérateurs. 9 Cliquez sur la cellule vide sous Valeur, puis sélectionnez ou tapez une valeur. La celluleValeur peutfournir un format ou une valeur dans la liste déroulante, selon les critères que vous avez sélectionnés dans la cellule Champ de recherche. 10 Pour ajouter un autre critère de recherche, cliquez sur la deuxième ligne, puis entrez les informations dans les cellules Champ de recherche, Opérateur de comparaison et Valeur. Si vous entrez plusieurs lignes de critères de recherche, la requête essaie de correspondre à toutes les conditions. 11 Cliquez sur Rechercher. 12 Dans la table Résultats de requête, effectuez l'une des tâches suivantes : ¦ Cliquez sur les flèches de défilement pour afficher des lignes et des colonnes supplémentaires. Configuration des applications apprises 401 Recherche d'applications¦ Cliquez sur Précédent et Suivant pour consulter des écrans d'information supplémentaires. ¦ Sélectionnez une ligne, puis cliquez sur Afficher les détails pour voir d'autres informations concernant l'application. Les résultats ne sont pas enregistrés à moins que vous ne les exportiez vers un fichier. 13 Pour supprimer les résultats de la requête, cliquez sur Effacer tout. 14 Cliquez sur Fermer. Enregistrement des résultats d'une recherche d'application Après avoir exécuté une requête, vous pouvez enregistrer les résultats dans un fichier texte ou séparé par des virgules. L'outil de requête exporte tous les résultats de la requête plutôt qu'une ligne sélectionnée. Pour enregistrer les résultats d'une recherche d'application 1 Recherchez des informations sur une application ou un ordinateur client. Se reporter à "Recherche d'applications" à la page 400. 2 Dans la boîte de dialogue Rechercher des applications, sous Résultats de requête, cliquez sur Exporter. 3 Dans la boîte de dialogue Exporter les résultats, tapez le numéro de la page contenantles détails concernantl'applications etl'ordinateur client à exporter. 4 Sélectionnez ou tapez le nom de chemin d'accès et le nom du fichier dans lequel vous souhaitez exporter le fichier, puis cliquez sur Exporter. 5 Pour confirmer, cliquez sur Oui. 6 Si vous avez fini de rechercher des applications, cliquez sur Fermer. Configuration des applications apprises Recherche d'applications 402Configuration de l'antivirus et de la protection contre les logiciels espions ¦ Paramètres de base de la politique antivirus et antispyware ¦ Configuration d'Auto-Protect ¦ Utilisation d'analyses définies par l'administrateur Section 4404Paramètres de base de la politique antivirus et antispyware Ce chapitre traite des sujets suivants : ¦ Bases de la protection antivirus et antispyware ¦ A propos de l'utilisation des politiques antivirus et antispyware ¦ A propos des virus et des risques de sécurité ¦ A propos des analyses ¦ A propos des actions pour les virus et les risques de sécurité que les analyses détectent ¦ Définir des paramètres de gestion des journaux dans une politique antivirus et antispyware ¦ A propos de l'interaction client avec des options d'antivirus et de protection contre les logiciels espions ¦ Modifier le mot de passe nécessaire pour analyser des lecteurs réseau mappés ¦ Spécifier comment le Centre de sécurité Windows interagit avec le client Symantec Endpoint Protection ¦ Afficher un avertissementlorsque les définitions sont périmées oumanquantes ¦ Spécification d'une URL devant apparaître dans des notifications d'erreur d'antivirus et de protection contre les logiciels espions ¦ Spécifier une URL pour une page d'accueil de navigateur Chapitre 29¦ Configuration des options qui s'appliquent aux analyses antivirus et de protection contre les logiciels espions ¦ Transmettre des informations sur des analyses à Symantec ¦ Gérer des fichiers en quarantaine Bases de la protection antivirus et antispyware Vous pouvez apporter une protection antivirus et antispyware aux ordinateurs de votre réseau de sécurité en procédant comme suit : ¦ Créez un plan pour réagir face aux virus et aux risques de sécurité. ¦ Affichez le statut de votre réseau sur la page d'accueil dans la console. ¦ Exécutez des commandes via la console pour activer Auto-Protect, lancez une analyse à la demande ou mettez à jour les définitions. ¦ Utilisez les politiques antivirus et antispyware pour modifier Auto-Protect et les paramètres d'analyse sur les ordinateurs client. A propos de la création d'un plan pour réagir face aux virus et aux risques de sécurité Pour répondre de manière rapide et efficace à une propagation de virus et de risques de sécurité, vous devez élaborer une stratégie. Créez un plan pour faire face aux épidémies de virus et définissez des actions permettant de traiter les fichiers suspects. Tableau 29-1 présente les tâches de création d'un plan antivirus et de lutte contre la propagation des risques de sécurité. Paramètres de base de la politique antivirus et antispyware Bases de la protection antivirus et antispyware 406Tableau 29-1 Un exemple de plan Tâche Description Vérifiez que les ordinateurs infectés comportent les derniers fichiers de définitions. Vous pouvez exécuter des rapports pour vérifier que les ordinateurs client comportent les dernières définitions. Pour mettre à jour les définitions, effectuez l'une des opérations suivantes : ¦ Appliquez une politique LiveUpdate. Se reporter à "Configuration des politiques LiveUpdate" à la page 111. ¦ Exécutez la commande Update Content pour un groupe ou les ordinateurs sélectionnés répertoriés dans l'onglet Clients. ¦ Exécutez la commande Update Content sur les ordinateurs sélectionnés répertoriés dans le fichier journal d'état ou des risques de l'ordinateur. Vérifiez que les fichiers de définitions sont à jour. Préparez une carte de la topologie de votre réseau pour pouvoir systématiquement isoler et nettoyer les ordinateurs par segment avant de les reconnecter au réseau local. Votre carte doit contenir les informations suivantes : ¦ Noms et adresses des ordinateurs clients ¦ Protocoles réseau ¦ Ressources partagées Mappez la topologie du réseau. Maîtrisez la topologie de votre réseau et votre mise en œuvre du client dans votre réseau.Maîtrisez également la mise en œuvre de tous les autres produits de sécurité utilisés sur votre réseau. Considérez les points suivants : ¦ Quels programmes de sécurité protègentles serveurs et stations de travail en réseau ? ¦ Quelle est la planification de la mise à jour des définitions ? ¦ Quelles autres méthodes de récupération des mises à jour sont disponibles si les canaux habituels sont attaqués ? ¦ Quels fichiers journaux sont disponibles pour effectuer le suivi des virus sur votre réseau ? Maîtrisez les solutions de sécurité. Paramètres de base de la politique antivirus et antispyware 407 Bases de la protection antivirus et antispywareTâche Description En cas d'infection catastrophique, il se peut que vous deviez restaurer les ordinateurs client. Assurez-vous que vous disposez d'un plan de secours pour restaurer les ordinateurs vitaux. Disposez d'un plan de secours. Les menaces combinées (par exemple, les vers) peuvent circuler via des ressources partagées sans intervention de l'utilisateur. Pour réagir à une infection par un ver informatique, il est essentiel d'isoler les ordinateurs infectés en les déconnectant du réseau. Isolez les ordinateurs infectés. Les rapports et journaux de la console de gestion représentent unemine d'informations quant aux risques auxquels votre réseau est exposé. Vous pouvez utiliser l'encyclopédie de virus de Symantec Security Response pour en savoir plus sur un risque particulier que vous identifiez dans les rapports ou les fichiers journaux. Dans certains cas, vous pouvez trouver des instructions supplémentaires permettant de traiter le risque. Identifiez le risque. Il est souhaitable d'accéder au site Web Symantec Security Response pour obtenir des informations à jour, lorsque les situations suivantes sont vraies : ¦ Vous ne pouvez pas identifier un fichier suspect en examinant les fichiers journaux et les rapports. ¦ Les derniers fichiers de définitions de virus ne nettoient pas le fichier suspect. Sur le site Web, il se peut que vous trouviez des informations récentes sur le fichier suspect. Vérifiez les derniers conseils relatifs aux menaces virales et à la sécurité. http://www.symantec.com/fr/fr/security_response/ Réagissez face aux risques inconnus. Où se rendre pour plus d'informations Vous pouvez consulter la base de connaissances Symantec pour plus d'informations. Cette base de connaissances contient les informations détaillées qui n'étaient pas disponibles au moment de la publication de ce guide. http://www.symantec.com/fr/fr/security_response/ Vous pouvez également rechercher sur la pageWeb de Symantec SecurityResponse des informations à jour sur les virus et les risques de sécurité. http://www.symantec.com/fr/fr/enterprise/security_response/ Paramètres de base de la politique antivirus et antispyware Bases de la protection antivirus et antispyware 408A propos de l'affichage de l'état d'antivirus et de protection contre les logiciels espions de votre réseau Vous pouvez rapidement afficher l'état de votre réseau de sécurité sur la page d'accueil de la console. Un récapitulatif d'état indique combien d'ordinateurs de votre réseau de sécurité comportent un antivirus et une protection contre les logiciels espions désactivés. Un récapitulatif d'action affiche les actions que le client a effectuées au niveau des virus et des risques de sécurité détectés. La page d'accueil inclut également la distribution des définitions de virus à travers le réseau. Se reporter à "Utilisation de la page d'accueil de Symantec Endpoint Protection" à la page 155. Vous pouvez également exécuter des rapports et afficher des fichiers journaux. Se reporter à "A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau" à la page 237. A propos de l'exécution de commandes pour la protection antivirus et contre les logiciels espions Vous pouvez rapidement exécuter des commandes via la page Clients dans la console ou en utilisant les journaux d'état d'ordinateur de la page Contrôles. A propos de l'activation manuelle d'Auto-Protect La politique antivirus et contre les logiciels espions par défaut activeAuto-Protect par défaut. Si les utilisateurs sur des ordinateurs client désactivent Auto-Protect, vous pouvez rapidement le réactiver via la console. Vous pouvez sélectionner les ordinateurs pour lesquels vous voulez activer Auto-Protect via la console dans la page Clients. Vous pouvez également activer Auto-Protect via un fichier journal que vous générez à partir de la page Contrôles. Se reporter à "Activer Auto-Protect pour le système de fichiers" à la page 454. A propos de l'exécution d'analyses à la demande Vous pouvez inclure des analyses planifiées en tant qu'élément des politiques antivirus et contre les logiciels espions. Cependant, il se peut que vous deviez exécuter manuellement des analyses sur les ordinateurs client. Vous pouvez sélectionner les ordinateurs pour lesquels vous souhaitez lancer des analyses à la demande, à partir de la console de la page Clients. Vous pouvez également exécuter une analyse à la demande à partir d'un fichier journal que vous générez via la page Contrôles. Paramètres de base de la politique antivirus et antispyware 409 Bases de la protection antivirus et antispywareVous pouvez exécuter une analyse rapide, complète ou personnalisée. Si vous choisissez de lancer une analyse personnalisée, le client applique les paramètres des analyses à la demande que vous configurez dans la politique d'antivirus et d'antispyware. Se reporter à "Exécuter des analyses à la demande" à la page 477. A propos des politiques antivirus et antispyware Une politique antivirus et antispyware inclut les types suivants d'options : ¦ Analyses Auto-Protect ¦ Analyses définies par l'administrateur (planifiées et à la demande) ¦ Analyses proactives des menaces TruScan ¦ Options de quarantaine ¦ Options de transmission ¦ Paramètres divers Quand vous installez Symantec Endpoint Protection, plusieurs politiques antivirus et antispyware apparaissent dans la liste des politiques de la console.Vous pouvez modifier l'une des politiques préconfigurées ou vous pouvez créer de nouvelles politiques. Remarque : Les politiques antivirus et antispyware incluentla configuration pour des analyses proactives des menaces TruScan. Se reporter à "A propos des analyses" à la page 418. Apropos des politiques antivirus et antispyware préconfigurées Les politiques antivirus et antispyware préconfigurées suivantes sont disponibles : ¦ Politique antivirus et antispyware ¦ Politique antivirus et antispyware – Hautes performances ¦ Politique antivirus et antispyware – Haute sécurité La politique haute sécurité estla plus rigoureuse de toutes les politiques antivirus et antispyware préconfigurées. Vous devez garder à l'esprit qu'elle peut affecter les performances d'autres applications. La politique hautes performances fournit de meilleures performances que la politique haute sécurité, mais elle ne fournit pas les mêmes dispositifs de protection. Pour détecter les menaces, elle se fonde principalement sur Paramètres de base de la politique antivirus et antispyware Bases de la protection antivirus et antispyware 410Auto-Protect pour le système de fichiers pour analyser les fichiers dont les extensions sont sélectionnées. La politique antivirus et antispyware par défaut contientles paramètres importants suivants : ¦ Auto-Protect pour le système de fichiers est chargé au démarrage de l'ordinateur et activé pour tous les fichiers. ¦ Le courrier électronique Internet, Microsoft Outlook et Auto-Protect pour Lotus Notes sont activés pour tous les fichiers. ¦ L'analyse réseau de la protection automatique du système de fichiers est activée. ¦ Les analyses proactives des menaces TruScan sont activées et sont exécutées toutes les heures. ¦ ActiveScan ne s'exécute pas automatiquement quand les nouvelles définitions arrivent. ¦ Une analyse planifiée s'exécute une fois par semaine, avec l'optimisation d'analyse définie sur Meilleures performances d'application. La politique hautes performances contient les paramètres importants suivants : ¦ Auto-Protect pour le système de fichiers est chargé quand Symantec Endpoint Protection démarre et est activé pour les fichiers dont les extensions sont sélectionnées. ¦ L'analyse réseau de la protection automatique du système de fichiers est désactivée. ¦ Le courrier électronique Internet, Microsoft Outlook et Auto-Protect pour Lotus Notes sont désactivés. ¦ Les analyses proactives desmenaces sont activées et s'exécutent une fois toutes les six heures. ¦ ActiveScan n'est pas exécuté automatiquementlorsque de nouvelles définitions arrivent. ¦ Une analyse planifiée s'exécute une fois parmois, avec l'optimisation d'analyse définie sur Meilleures performances d'application. La politique haute sécurité contient les paramètres importants suivants : ¦ Auto-Protect pour le système de fichiers est chargé au démarrage de l'ordinateur et activé pour tous les fichiers. ¦ Internet Email, Microsoft Outlook et Lotus Notes Auto-Protect sont activés pour tous les fichiers. ¦ L'analyse réseau de la protection automatique du système de fichiers est activée. Paramètres de base de la politique antivirus et antispyware 411 Bases de la protection antivirus et antispyware¦ Les analyses proactives des menaces sont activées et s'exécutent toutes les heures, ainsi qu'à chaque démarrage d'un nouveau processus. ¦ ActiveScans'exécute automatiquement quand denouvelles définitions arrivent. ¦ Une analyse planifiée s'exécute une fois par semaine, avec l'optimisation d'analyse définie pour être équilibrée. A propos du verrouillage de paramètres dans les politiques antivirus et antispyware Vous pouvez verrouiller quelques paramètres dans une politique antivirus et antispyware. Quand vous verrouillez des paramètres, les utilisateurs ne peuvent pas modifier les paramètres sur les ordinateurs client qui utilisent la politique. A propos des politiques antivirus et antispyware pour des clients hérités Si votre environnement contient des multiples versions des clients hérités, votre politique antivirus et antispyware pourrait contenir les paramètres qui ne peuvent pas être appliqués.Vous pourriez devoir configurer et gérer des politiques antivirus et antispyware séparées pour des clients hérités. A propos des paramètres par défaut de prise en charge des fichiers suspects Grâce à la politique antivirus et antispyware par défaut, le client de Symantec Endpoint Protection exécute les actions suivantes lorsqu'il identifie un fichier susceptible d'être infecté par un virus : ¦ Le client essaye de réparer le fichier. ¦ Si le fichier ne peut pas être réparé à l'aide de l'ensemble de définitions actuel, le clienttransfertle fichier infecté dans la zone de quarantaine locale. En outre, le client crée une entrée dans le journal des événements de risque. Le client transmet les données au serveur de gestion. Vous pouvez afficher les données du journal à partir de la console. Vous pouvez effectuer les actions supplémentaires suivantes pour compléter votre stratégie de gestion des virus : ¦ Configurez la fonction de création de rapports pour être informé lorsque des virus sont détectés. Se reporter à "Utilisation des notifications" à la page 230. ¦ Définissez les différentes actions de réparation en fonction du type de virus. Par exemple, vous pouvez configurer le client de façon à ce qu'il répare automatiquement les virus macro. Vous pouvez également configurer une Paramètres de base de la politique antivirus et antispyware Bases de la protection antivirus et antispyware 412action différente pour les cas de figure où le client détecte un fichier de programme et ¦ attribuer une action de sauvegarde pour les fichiers que le client ne peut pas réparer. Se reporter à "Configurer des actions pour les virus connus et les détections de risques de sécurité" à la page 441. ¦ Configurez la zone de quarantaine locale de manière à ce que les fichiers infectés soient transférés vers la quarantaine centralisée. Vous pouvez configurer la quarantaine centralisée de manière à ce qu'elle tente une réparation. Lorsque la quarantaine centralisée tente une réparation, elle utilise son propre ensemble de définitions de virus. Les définitions de la quarantaine centralisée sont parfois plus appropriées que celles de l'ordinateur local. Vous pouvez également configurer le transfert automatique d'échantillons de fichiers infectés à Symantec Security Response à des fins d'analyse. Pour plus d'informations, consultez le Guide de l'administrateur de la quarantaine centralisée Symantec. A propos de l'utilisation de politiques pour gérer des éléments dans la zone de quarantaine Quand le client détecte un virus connu, il place le fichier dans la zone de quarantaine locale de l'ordinateur client. Le client peut également mettre en quarantaine les éléments que les analyses proactives desmenaces détectent.Vous configurez les paramètres de quarantaine dans le cadre d'une politique antivirus et antispyware que vous appliquez aux clients. Vous pouvez définir les éléments suivants : ¦ Un chemin de répertoire de quarantaine local ¦ Si les clients soumettentmanuellement ou non à Symantec Security Response les éléments mis en quarantaine ¦ Si les clients soumettent automatiquement ou non à un serveur de quarantaine centralisé les éléments mis en quarantaine ¦ La manière dont la zone de quarantaine locale traite la correction quand de nouvelles définitions de virus sont reçues Se reporter à "Gérer des fichiers en quarantaine" à la page 448. Vous pouvez également supprimer des éléments mis en quarantaine sur vos ordinateurs client du journal des risques de la console. Se reporter à "A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau" à la page 237. Paramètres de base de la politique antivirus et antispyware 413 Bases de la protection antivirus et antispywareA propos de l'utilisation des politiques antivirus et antispyware Vous créez etmodifiez des politiques antivirus et antispyware de lamêmemanière que vous créez et modifiez d'autres types de politiques. Vous pouvez attribuer, retirer, remplacer, copier, exporter, importer ou supprimer une politique antivirus et antispyware. Vous attribuez généralement une politique à plusieurs groupes de votre réseau de sécurité. Vous pouvez créer une politique non partagée et spécifique à un emplacement si vous avez des conditions spécifiques pour un emplacement particulier. Les procédures de ce chapitre supposent que vous êtes familier des bases de la configuration des politiques. Se reporter à "A propos du travail avec les politiques" à la page 374. A propos des virus et des risques de sécurité Une politique antivirus et antispyware analyse à la fois la présence de virus et de risques de sécurité ; les exemples de risques de sécurité sont des logiciels espions, des logiciels publicitaires et d'autres fichiers qui peuvent mettre un ordinateur ou un réseau en danger. Les analyses contre les virus et les logiciels espions détectent les rootkits de niveau noyau. Les rootkits sont les programmes qui essayent de se masquer vis-à-vis du système d'exploitation d'un ordinateur et peuvent être utilisés à des fins malveillantes. La politique antivirus et antispyware par défaut effectue les actions suivantes : ¦ Détection, élimination et réparation des effets secondaires des virus, des vers, des chevaux de Troie et des menaces combinées. ¦ Détection, élimination et réparation des effets secondaires des risques de sécurité comme les logiciels publicitaires, les composeurs, les outils de piratage, les blagues, les programmes d'accès à distance, les logiciels espions, les outils de suivi et autres. Tableau 29-2 décrit les types de risques analysés par le logiciel client. Paramètres de base de la politique antivirus et antispyware A propos de l'utilisation des politiques antivirus et antispyware 414Tableau 29-2 Virus et risques de sécurité Risque Description Programmes ou code qui ajoutent une copie d'eux-mêmes à un autre programme ou document, au moment de leur exécution. Quand le programme infecté s'exécute, le programme de virus joint s'active et s'ajoute à d'autres programmes et documents. Quand un utilisateur ouvre un document qui contient un virus macro, le programme de virus joint s'active et s'ajoute à d'autres programmes et documents. La plupart des virus produisent un effet, comme l'affichage d'un message, à une date particulière. Quelques virus endommagent spécifiquement des données. Ces virus peuvent corrompre des programmes, supprimer des fichiers ou reformater des disques. Virus Programmes qui exécutent des tâches automatisées sur Internet à des fins malveillantes. Des robots Web peuvent être utilisés pour automatiser des attaques sur des ordinateurs ou pour collecter des informations de sites Web. Robots Web malveillants Programmes qui se reproduisent sans infecter d'autres programmes. Certains vers se répandent en se copiant de disque en disque, tandis que d'autres se reproduisent uniquement dans lamémoire afin de ralentir les ordinateurs. Vers Programmes malveillants qui se masquent dans quelque chose d'inoffensif, comme un jeu ou un utilitaire. Chevaux de Troie Paramètres de base de la politique antivirus et antispyware 415 A propos des virus et des risques de sécuritéRisque Description Menaces qui combinent les caractéristiques des virus, des vers, des chevaux de Troie et des codesmalveillants avec les vulnérabilités de serveur et d'Internet pour lancer, transmettre et propager une attaque. Les menaces combinées utilisent plusieurs méthodes et techniques pour se propager rapidement et causent des dommages étendus à travers un réseau. Menaces combinées Programmes autonomes ou ajoutés qui collectent, de façon clandestine, des informations personnelles via Internet et relayent ces informations vers un autre ordinateur. Ces logiciels peuvent surveiller vos habitudes de navigation dans un but publicitaire. Ils peuvent également diffuser des contenus publicitaires. Vous êtes susceptible de télécharger inconsciemment des logiciels publicitaires à partir de sites Web (généralement sous la forme de partagiciel ou graticiel), de courriers électroniques ou de programmes de messagerie instantanée. Parfois, un utilisateur télécharge à son insu un logiciel publicitaire en acceptant le Contrat de licence Utilisateur d'un programme. Logiciel publicitaire Programmes qui utilisent un ordinateur, sans permission de l'utilisateur ou à son insu, pour composer par Internet un numéro 900 ou accéder à un site FTP. Habituellement, ces numéros sont composés pour engendrer des frais. Numéroteurs Programmes utilisés par un pirate pour obtenir un accès non autorisé à l'ordinateur d'un utilisateur. Une exemple est un programme d'enregistrement automatique des frappes qui piste et enregistre chaque frappe au clavier et envoie ces informations au pirate. Le pirate peut ensuite effectuer des analyses de port ou de vulnérabilité. Les outils de piratage peuvent également servir à créer des virus. Outils de piratage Paramètres de base de la politique antivirus et antispyware A propos des virus et des risques de sécurité 416Risque Description Programmes qui altèrent ou interrompent le fonctionnement d'un ordinateur d'une manière qui se veut amusante ou effrayante. Par exemple, un programme téléchargé depuis un site Web, dans un courrier électronique ou dans un programme de messagerie instantanée.Il peut, par exemple, déplacer la Corbeille loin de la souris lorsque l'utilisateur tente de le supprimer ou inverser les boutons de la souris. Blagues Tous les autres risques de sécurité qui ne se conforment pas aux définitions strictes des virus, des chevaux de Troie, des vers ou d'autres catégories de risque de sécurité. Autres Programmes permettant un accès par Internet à partir d'un autre ordinateur afin d'obtenir des informations ou d'attaquer voire d'altérer votre ordinateur. Un utilisateur ou un autre processus peut, par exemple, installer un programme sans que l'utilisateur le sache. Le programme peut être utilisé à des fins malveillantes avec ou sans modification du programme d'accès à distance d'origine. Programmes d'accès distant Programmes autonomes pouvant surveiller secrètement les activités du système et détecter des informations comme les mots de passe et autres informations confidentielles et retransmettre ces informations à un autre ordinateur. Vous êtes susceptible de télécharger inconsciemment des logiciels publicitaires à partir de sites Web (généralement sous la forme de partagiciel ou graticiel), de courriers électroniques ou de programmes de messagerie instantanée. Parfois, un utilisateur télécharge à son insu un logiciel publicitaire en acceptant le Contrat de licence Utilisateur d'un programme. Logiciel espion Paramètres de base de la politique antivirus et antispyware 417 A propos des virus et des risques de sécuritéRisque Description Applications autonomes ou ajoutées qui suivent l'itinéraire d'un utilisateur sur Internet et envoient les informations au système cible.Par exemple,l'applicationpeut être téléchargée depuis un siteWeb, dans un courrier électronique ou dans un programme demessagerie instantanée. Elle peut ensuite obtenir des informations confidentielles concernantle comportement de l'utilisateur. Logiciel de suivi Par défaut, Auto-Protect analyse la présence des virus, des chevaux de Troie, des vers et des risques de sécurité quand il s'exécute. Certains risques, tels que Back Orifice, étaient détectés comme étant des virus dans les versions antérieures du logiciel client. Ils restent détectées comme étant des virus afin que le logiciel client puisse continuer à protéger les anciens systèmes. A propos des analyses Vous pouvez inclure les types suivants d'analyses dans une politique antivirus et antispyware : ¦ Analyses d'antivirus et de protection contre les logiciels espions ¦ Analyses Auto-Protect ¦ Analyses définies par l'administrateur ¦ Analyses proactives des menaces TruScan Par défaut, toutes les analyses d'antivirus et de protection contre les logiciels espions détectent des virus et des risques de sécurité, tels que des logiciels publicitaires et des logiciels espions ; les analyses mettent en quarantaine les virus et les risques de sécurité, puis elles suppriment ou réparent leurs effets secondaires. Les analyses Auto-Protect et définies par l'administrateur détectent les virus et les risques de sécurité connus. Les analyses proactives des menaces détectent les virus et les risques de sécurité inconnus en analysant la possibilité d'un comportement malveillant. Paramètres de base de la politique antivirus et antispyware A propos des analyses 418Remarque : Dans certains cas, vous pouvez installer à votre insu une application incluant un risque de sécurité tel qu'un logiciel publicitaire ou espion. Si Symantec détermine qu'il n'est pas nuisible pour un ordinateur de bloquer un risque de sécurité, le logiciel client bloque celui-ci par défaut. Pour éviter de laisser l'ordinateur dans un état instable, le logiciel client attend que l'installation de l'application soit terminée avant de placer le risque en quarantaine. Il supprime ou répare ensuite les effets secondaires du risque. A propos des analyses Auto-Protect Les analyses Auto-Protect incluent les types suivants d'analyses : ¦ Analyses Auto-Protect pour le système de fichiers ¦ Analyses Auto-Protect des pièces jointes pour Lotus Notes et Outlook (MAPI et Internet) ¦ Analyses Auto-Protect pour les messages Internet et les pièces jointes de message utilisantles protocoles de communication POP3 ou SMTP ; les analyses Auto-Protect pour messagerie Internet inclut aussi l'analyse heuristique des messages sortants Remarque : Pour des raisons de performance, Auto-Protect pour messagerie Internet pour POP3 n'est pas pris en charge sur les systèmes d'exploitation serveur. Sur un serveur Microsoft Exchange, vous ne devrez pas installer Auto-Protect pour Microsoft Outlook. Auto-Protect analyse continuellementles fichiers etles données demessage pour les virus et les risques de sécurité ; les virus et les risques de sécurité peuvent inclure des logiciels espions et des logiciels publicitaires, car ils sont lus ou enregistrés sur un ordinateur. Vous pouvez configurer Auto-Protect pour analyser seulement des extensions de fichier choisies. Quand il analyse des extensions sélectionnées,Auto-Protect peut également déterminer le type d'un fichier même si un virus modifie l'extension de fichier. Lorsque vous effectuez la configuration, vous pouvez verrouiller les options d'Auto-Protect sur les clients pour imposer une politique de sécurité au niveau de l'entreprise afin d'assurer une protection contre les virus et les risques de sécurité. Les utilisateurs ne peuvent pasmodifier les options que vous verrouillez. Auto-Protect est activé par défaut.Vous pouvez afficher l'état d'Auto-Protect dans la console sous l'onglet Clients ou en générant les rapports et les journaux qui Paramètres de base de la politique antivirus et antispyware 419 A propos des analysesaffichent l'état de l'ordinateur. Vous pouvez également afficher l'état d'Auto-Protect directement sur le client. Auto-Protect peut analyser les pièces jointes de messagerie des applications suivantes : ¦ Lotus Notes 4.5x, 4.6, 5.0 et 6.x ¦ Microsoft Outlook 98/2000/2002/2003/2007 (MAPI et Internet) Si vous utilisez Microsoft Outlook sur MAPI ou le client Microsoft Exchange et que Auto-Protect est activé pour le courrier électronique, les pièces jointes sont immédiatementtéléchargées sur l'ordinateur qui exécute le client de messagerie. Les pièces jointes sont analysées quand l'utilisateur ouvre le message. Si vous téléchargez une pièce jointe volumineuse sur une connexion lente, les performances de la messagerie sont affectées. Vous pouvez désactiver cette fonction pour les utilisateurs qui reçoivent souvent des pièces jointes de grande taille. Remarque : Si Lotus Notes ou Microsoft Outlook est déjà installé sur l'ordinateur quand vous effectuez une installation de logiciel client, le logiciel client détecte l'application demessagerie. Le clientinstalle alors le plug-in correct d'Auto-Protect. Les deux plug-in sont installés si vous sélectionnez une installation complète quand vous effectuez une installation manuelle. Si votre programme demessagerie ne correspond à aucun des formats de données pris en charge, vous pouvez protéger votre réseau en activant Auto-Protect sur votre système de fichiers. Si un utilisateur reçoit unmessage avec une pièce jointe infectée sur un système de messagerie de Novell GroupWise, Auto-Protect peut détecter le virus quand l'utilisateur ouvre la pièce jointe. En effet, la plupart des programmes de messagerie (comme GroupWise) enregistrent les pièces jointes dans un répertoire temporaire lorsque les utilisateurs les lancent depuis le client de messagerie. Si vous activez Auto-Protect sur votre système de fichiers, Auto-Protect détecte le virus quand il est enregistré dans le répertoire temporaire. Auto-Protect détecte également le virus si l'utilisateur essaye d'enregistrer la pièce jointe infectée sur un lecteur local ou lecteur réseau local. A propos de la détection d'Auto-Protect des processus qui téléchargent continuellement le même risque de sécurité Si Auto-Protect détecte un processus qui télécharge continuellement un risque de sécurité vers un ordinateur client, il peut afficher une notification et consigner la détection. (Auto-Protect doit être configuré pour envoyer des notifications.) Si le processus continue à télécharger le même risque de sécurité, plusieurs notifications apparaissent sur l'ordinateur de l'utilisateur etAuto-Protect consigne Paramètres de base de la politique antivirus et antispyware A propos des analyses 420ces événements. Pour empêcher que plusieurs notifications aient lieu et que plusieurs événements soient consignés, Auto-Protect arrête automatiquement d'envoyer des notifications au sujet du risque de sécurité au bout de trois détections. Auto-Protect arrête également de consigner l'événement au bout de trois détections. Dans certaines situations, Auto-Protect n'arrête pas d'envoyer des notifications et de consigner des événements pour le risque de sécurité. Auto-Protect continue à envoyer des notifications et à consigner des événements quand l'un des cas suivants se produit : ¦ Vous ou des utilisateurs sur des ordinateurs client désactivez le blocage de l'installation des risques de sécurité (par défaut, il est activé). ¦ L'action pour le type de risque de sécurité des téléchargements de processus est Ignorer. A propos de l'exclusion automatique des fichiers et des dossiers Le logiciel client détecte automatiquement la présence de certaines applications tierces et produits Symantec. Après les avoir détectés, il crée des exclusions pour ces fichiers et ces dossiers. Le client exclut ces fichiers et ces dossiers de toutes les analyses antivirus et antispyware. Le logiciel client crée automatiquement des exclusions pour les éléments suivants : ¦ Microsoft Exchange ¦ contrôleur de domaine Active Directory ¦ Certains produits Symantec Remarque : Pour consulter les exclusions que le client crée sur les ordinateurs 32 bits, vous pouvez examiner le contenu du registre HKEY_LOCAL_MACHINE\Software\Symantec\Symantec Endpoint Protection\AV\Exclusions. Vous ne devez pas modifier ce registre directement. Sur les ordinateurs 64 bits, regardez dans HKEY_LOCAL_MACHINE\Software\Wow6432Node\Symantec\SymantecEndpoint Protection\AV\Exclusions. Le client n'exclut pas de l'analyse les dossiers système temporaires car cela pourrait aboutir à une vulnérabilité grave de l'ordinateur. Vous pouvez configurer des exclusions supplémentaires en utilisant des exceptions centralisées. Paramètres de base de la politique antivirus et antispyware 421 A propos des analysesPour obtenir plus d'informations sur l'utilisation des exceptions centralisées, voir "Configuration d'une politique d'exceptions centralisées" à la page 615. A propos de l'exclusion automatique des fichiers et des dossiers pour Microsoft Exchange Server Si des serveurs Microsoft Exchange sont installés sur l'ordinateur où vous avez installé le client Symantec Endpoint Protection, le logiciel client détecte automatiquement la présence de Microsoft Exchange. Quand le logiciel client détecte un serveur Microsoft Exchange, il crée les exclusions de fichiers et de dossiers appropriées pour les analyses Auto-Protect pour le système de fichiers et toutes les autres analyses. Les serveurs Microsoft Exchange peuvent inclure des serveurs en cluster. Le logiciel client vérifie la présence demodifications dans l'emplacement des fichiers et dossiersMicrosoft Exchange appropriés à intervalles réguliers. Si vous installez Microsoft Exchange sur un ordinateur où le logiciel client est déjà installé, les exclusions sont créées quand le client recherche des modifications. Le client exclut les fichiers et les dossiers ; si un fichier unique est déplacé d'un dossier exclu, il demeure exclu. Le logiciel client crée des exclusions d'analyse de fichiers et de dossiers pour les versions suivantes de Microsoft Exchange Server : ¦ Exchange 5.5 ¦ Exchange 6.0 ¦ Exchange 2000 ¦ Exchange 2003 ¦ Exchange 2007 ¦ Exchange 2007 SP1 Pour Exchange 2007, consultez votre documentation utilisateur pour plus d'informations sur la compatibilité avec les logiciels antivirus. Dans certaines circonstances, vous pourriez devoir créermanuellement des exclusions d'analyse pour certains dossiers Exchange 2007. Dans un environnement de cluster, vous pouvez devoir créer des exclusions. Pour plus d'informations, consultez "Preventing Symantec Endpoint Protection 11.0 from scanning the Microsoft Exchange 2007 directory structure" (Empêcher Symantec Endpoint Protection 11.0 d'analyser la structure de répertoires de Microsoft Exchange 2007) dans la base de connaissances de Symantec à l'adresse URL suivante : http://service1.symantec.com/SUPPORT/ent-security.nsf/docid/2007072619121148 Paramètres de base de la politique antivirus et antispyware A propos des analyses 422A propos de l'exclusion automatique des fichiers et des dossiers issus de produits Symantec Le client crée des exclusions d'analyses de fichiers et dossiers appropriées pour certains produits Symantec quand ils sont détectés. Le client crée des exclusions pour les produits Symantec suivants : ¦ Symantec Mail Security 4.0, 4.5, 4.6, 5.0 et 6.0 pour Microsoft Exchange ¦ Symantec AntiVirus/Filtering 3.0 pour Microsoft Exchange ¦ Norton AntiVirus 2.x pour Microsoft Exchange ¦ Base de données intégrée et journaux de Symantec Endpoint Protection Manager A propos de l'exclusion automatique des fichiers et des dossiers Active Directory Le logiciel client crée des exclusions de fichiers et de dossiers pour la base de données, les journaux etles fichiers en fonctionnement du contrôleur de domaine Active Directory. Le client contrôle les applications qui sont installées sur l'ordinateur client. Si le logiciel détecte Active Directory sur l'ordinateur client, le logiciel crée automatiquement les exclusions. Si les applications de messagerie client utilisent une boîte de réception unique Les applications qui stockent tout le courrier électronique dans un fichier unique incluent Outlook Express, Eudora, Mozilla et Netscape. Si vos ordinateurs client utilisent une application de messagerie qui utilise une boîte de réception unique, créez une exception centralisée pour exclure le fichier de boîte de réception. L'exception s'applique à toutes les analyses antivirus et antispyware aussi bien qu'à Auto-Protect. Le client Symantec Endpoint Protection met en quarantaine la boîte de réception entière et les utilisateurs ne peuvent pas accéder à leur courrier électronique si les cas suivants se produisent : ¦ Le client détecte un virus dans le fichier de boîte de réception pendant une analyse à la demande ou une analyse planifiée. ¦ L'action configurée pour le virus est Quarantaine. Symantec ne recommande généralement pas d'exclure des fichiers des analyses. Quand vous excluez le fichier de boîte de réception des analyses, la boîte de réception ne peut pas être mise en quarantaine ; cependant, si le client détecte un virus quand un utilisateur ouvre un message, il peut sans risque mettre en quarantaine ou supprimer le message. Paramètres de base de la politique antivirus et antispyware 423 A propos des analysesA propos des analyses définies par l'administrateur Les analyses définies par l'administrateur sont les analyses d'antivirus et de protection contre les logiciels espions qui détectent les virus et les risques de sécurité connus. Pour la protection la plus complète, vous devez planifier des analyses occasionnelles pour vos ordinateurs client.Ala différence d'Auto-Protect, qui analyse les fichiers et le courrier électronique pendant qu'ils sont lus vers et à partir de l'ordinateur, les analyses définies par l'administrateur détectent les virus etles risques de sécurité. Les analyses définies par l'administrateur détectent les virus et les risques de sécurité en examinant tous les fichiers et processus (ou un sous-ensemble de fichiers et de processus). Les analyses définies par l'administrateur peuvent également analyser la mémoire et les points de chargement. Vous configurez des analyses définies par l'administrateur en tant qu'élément d'une politique antivirus et antispyware. Les analyses définies par l'administrateur incluent les types suivants d'analyses : ¦ Analyses planifiées ¦ Analyses sur demande En général, il est conseillé de créer une analyse planifiée complète à exécution hebdomadaire et une analyse Active Scan à exécution quotidienne. Par défaut, le client Symantec Endpoint Protection génère une analyse Active Scan à exécuter au démarrage sur les ordinateurs client. A propos des analyses planifiées Vous pouvez planifier des analyses pour qu'elles s'exécutent à des moments donnés. Les utilisateurs peuvent également planifier des analyses pour leurs ordinateurs à partir des ordinateurs client, mais ils ne peuvent pas modifier ou désactiver les analyses que vous programmez pour leurs ordinateurs. Le logiciel client exécute une analyse planifiée à la fois. Si plusieurs analyses sont planifiées pour le même moment, elles sont exécutées l'une après l'autre. Certains paramètres des analyses planifiées sont similaires à ceux des analyses Auto-Protect,mais chaque type d'analyse est configuré séparément. Les exceptions centralisées que vous configurez s'appliquent à tous les types d'analyses d'antivirus et de protection contre les logiciels espions. Si un ordinateur est hors tension lors d'une analyse planifiée, l'analyse n'est pas exécutée, sauf si l'ordinateur est configuré pour exécuter les analyses manquées. Les analyses planifiées recherchentles virus etles risques de sécurité (comme les logiciels publicitaires et espions). Tableau 29-3 décrit les types d'analyses planifiées. Paramètres de base de la politique antivirus et antispyware A propos des analyses 424Tableau 29-3 Types d'analyses planifiées Type Description Analyse rapidement la mémoire système et tous les emplacements de l'ordinateur contenant classiquement des virus et des risques de sécurité. L'analyse inclut tous les processus exécutés enmémoire, les fichiers de registre importants et des fichiers, tels que config.sys et windows.ini, ainsi que certains dossiers système importants. Active Scan Recherche les virus et les risques de sécurité dans l'intégralité de l'ordinateur, y compris dans le secteur d'amorce et la mémoire système. Analyse complète Recherche les virus et les risques de sécurité dans les fichiers et dossiers sélectionnés. Analyse personnalisée A propos des analyses à la demande Vous pouvez exécuter une analyse à la demande de la console pour examiner les fichiers etles dossiers choisis sur les ordinateurs client sélectionnés. Les analyses à la demande assurent des résultats rapides pour l'analyse d'une zone du réseau ou d'un disque dur local. Vous pouvez exécuter ces analyses de l'onglet Client de la console. Vous pouvez également exécuter ces analyses de l'onglet Contrôles de la console. Se reporter à "Exécuter des analyses à la demande" à la page 477. Se reporter à "Exécuter des commandes et des actions à partir des journaux" à la page 221. L'analyse à la demande par défaut analyse tous les fichiers et dossiers.Vous pouvez modifier les paramètres pour des analyses à la demande dans une politique antivirus et antispyware. Dans la politique, vous pouvez spécifier les extensions de fichier et les dossiers que vous voulez analyser. Quand vous exécutez une analyse à la demande de la page Contrôles, l'analyse s'exécute sur le client selon les paramètres qui sont configurés dans la politique. Se reporter à "Configurer des options d'analyse à la demande" à la page 476. A propos des analyses proactives des menaces TruScan Les analyses proactives des menaces TruScan utilisent des technologies heuristiques pour analyser les comportement similaires à ceux des virus ou présentant un risque pour la sécurité. Contrairement aux analyses antivirus et Paramètres de base de la politique antivirus et antispyware 425 A propos des analysesantispyware, qui détectentles virus etles risques de sécurité connus, les analyses proactives des menaces détectent les virus et les risques de sécurité inconnus. Remarque : Parce qu'elle examine les processus actifs sur les ordinateurs client, l'analyse proactive des menaces peut affecter les performances du système. Le logiciel client exécute des analyses proactives des menaces par défaut. Vous pouvez activer ou désactiver l'analyse proactive des menaces dans une politique antivirus et antispyware. Les utilisateurs sur les ordinateurs client peuvent activer ou désactiver ce type d'analyse si vous ne verrouillez pas le paramètre. Bien que vous incluiez des paramètres pour des analyses proactives des menaces dans une politique antivirus et antispyware, vous configurez les paramètres d'analyse différemment des analyses antivirus et antispyware. Se reporter à "Apropos des analyses proactives desmenacesTruScan" à la page 552. A propos de l'analyse après la mise à jour des fichiers de définitions Si Auto-Protect est activé, le logiciel client commence immédiatement à effectuer l'analyse avec les fichiers de définitions mis à jour. Quand les fichiers de définitions sontmis à jour, le logiciel client essaye de réparer les fichiers stockés en quarantaine et analyse les processus actifs. Pour l'analyse proactive des menaces des détections mises en quarantaine, les fichiers sont analysés pour savoir s'ils sont maintenant considérés comme un virus ou un risque de sécurité. Le client analyse les éléments mis en quarantaine par des analyses proactives des menaces comme il analyse les éléments mis en quarantaine par d'autres types d'analyses. Pour les détections mises en quarantaine, le logiciel client procède à la correction et élimine les effets secondaires. Si la détection des menaces proactive figure maintenant sur la liste blanche de Symantec, le logiciel client restaure et supprime la détection de la quarantaine ; cependant, le processus n'est pas relancé. A propos de l'analyse des extensions ou des dossiers sélectionnés Pour chaque type d'analyse antivirus et contre les logiciels espions et pour Auto-Protect, vous pouvez sélectionner des fichiers à inclure par extension. Pour les analyses définies par l'administrateur, vous pouvez également sélectionner des fichiers à inclure par dossier. Par exemple, vous pouvez spécifier qu'une analyse planifiée analyse seulement certaines extensions et qu'Auto-Protect analyse toutes les extensions. Paramètres de base de la politique antivirus et antispyware A propos des analyses 426Quand vous sélectionnez des extensions de fichier ou des dossiers à analyser, vous pouvez sélectionner plusieurs extensions ou les dossiers que vous voulez analyser. Les extensions ou les dossiers que vous ne sélectionnez pas sont exclus de l'analyse. Dans la boîte de dialogue Extensions de fichier, vous pouvez rapidement ajouter des extensions pour tous les programmes ou documents courants. Vous pouvez également ajouter vos propres extensions. Quand vous ajoutez vos propre extensions, vous pouvez spécifier des extensions comportant jusqu'à quatre caractères. Dans la boîte de dialogueModifier les dossiers, sélectionnez des dossiersWindows plutôt que des chemins de dossier absolus. Il se peut que les ordinateurs client sur votre réseau de sécurité utilisent des chemins d'accès à ces dossiers différents. Vous pouvez sélectionner l'un des dossiers suivants : ¦ COMMON_APPDATA ¦ COMMON_DESKTOPDIRECTORY ¦ COMMON_DOCUMENTS ¦ COMMON_PROGRAMS ¦ COMMON_STARTUP ¦ PROGRAM_FILES ¦ PROGRAM_FILES_COMMON ¦ SYSTEM ¦ WINDOWS Quand vous analysez des extensions de fichier ou des dossiers sélectionnés, vous pouvez améliorer les performances de l'analyse. Par exemple, si vous copiez un dossier volumineux ne figurant pas dans la liste des dossiers sélectionnés, le processus de copie est plus rapide car le contenu du dossier est exclu. Vous pouvez exclure des fichiers de l'analyse par type d'extension ou de répertoire. Pour exclure des fichiers, définissez une politique d'exceptions centralisée qui contient les exclusions. Quand vous spécifiez des exclusions dans une politique, les exclusions sont appliquées chaque fois que des analyses antivirus et contre les logiciels espions sont exécutées sur des clients comportant cette politique. Se reporter à "Configurationd'une politique d'exceptions centralisées" à la page 615. Quand vous analysez les extensions sélectionnées, le logiciel client ne lit pas l'en-tête de fichier pour déterminer le type de fichier. Quand vous analysez les extensions sélectionnées, le client analyse seulement les fichiers avec les extensions que vous spécifiez. Paramètres de base de la politique antivirus et antispyware 427 A propos des analysesAvertissement : Parce que le logiciel client exclut des fichiers et des dossiers des analyses, il ne protège pas les fichiers et les dossiers exclus contre les virus et les risques menaçant la sécurité. Tableau 29-4 décrit les extensions qu'il est recommandé d'analyser. Tableau 29-4 Extensions de fichier recommandées pour l'analyse Extension de fichier Description 386 Gestionnaire ACM Gestionnaire ; gestionnaire de compression audio Gestionnaire ; gestionnaire de compression/décompression audio ACV ADT Fichier ADT ; télécopie AX Fichier AX BAT Fichier de traitement par lot BTM Fichier de traitement par lot BIN Binaire CLA Classe Java COM Fichier exécutable Panneau de configuration d'applet pour Microsoft Windows CPL CSC Script Corel Bibliothèque de liaisons dynamiques (Dynamic Link Library) DLL DOC Microsoft Word DOT Microsoft Word DRV Pilote EXE Fichier exécutable HLP Fichier d'aide HTA Application HTML Paramètres de base de la politique antivirus et antispyware A propos des analyses 428Extension de fichier Description HTM HTML HTML HTML HTT HTML INF Script d'installation INI Fichier d'initialisation JPEG Fichier graphique JPG Fichier graphique JS JavaScript JSE Encodé JavaScript JTD Ichitaro MDB Microsoft Access MP? Microsoft Project MSO Microsoft Office 2000 OBD Classeur Microsoft Office OBT Classeur Microsoft Office Objet de Microsoft qui joint et inclut le contrôle personnalisé OCX OV? Recouvrement PIF Fichier d'informations de programme PL Code source de programme PERL (UNIX) PM Graphique bitmap Presentation Manager POT Microsoft PowerPoint PPT Microsoft PowerPoint PPS Microsoft PowerPoint RTF Document RTF (Rich Text Format) Télécopie, écran de veille, cliché ou script pour Farview ou Microsoft Windows SCR Paramètres de base de la politique antivirus et antispyware 429 A propos des analysesExtension de fichier Description SH Script Shell (UNIX) SHB Fichier d'arrière-plan Corel Show SHS Fichier de travail Shell SMM Lotus AmiPro SYS Gestionnaire de périphérique VBE BIOS VESA (fonctions de base) VBS Script Visual Basic VSD Microsoft Office Visio VSS Microsoft Office Visio VST Microsoft Office Visio VXD Gestionnaire de périphérique virtuel WSF Fichier script Windows WSH Fichier de paramètres hôte de script Windows XL? Microsoft Excel A propos de l'exclusion de fichiers et de dossiers spécifiques La politique de sécurité de votre entreprise peut autoriser certains risques de sécurité sur vos ordinateurs. Vous pouvez configurer le client pour exclure ces risques de toutes les analyses antivirus et antispyware. Vous pouvez exclure des fichiers et des dossiers spécifiques d'Auto-Protect et des analyses définies par l'administrateur. Par exemple, vous pouvez exclure le chemin d'accès C:\Temp\Install ou les dossiers qui contiennent un risque de sécurité autorisé. Vous pouvez exclure les fichiers qui déclenchent des alertes faussement positives. Par exemple, si vous avez utilisé un autre programme d'analyse de virus pour nettoyer un fichier infecté, le programme peut ne pas complètement supprimer le code de virus. Le fichier peut être inoffensif mais le code de virus désactivé peutfaire que le logiciel client enregistre un faux positif.Adressez-vous au support technique de Symantec si vous n'êtes pas sûr qu'un fichier est infecté. Quand vous créez une exclusion, elle s'applique à tous les types d'analyses antivirus et antispyware que vous exécutez. Vous créez une exclusion en tant qu'élément d'une exception centralisée. Paramètres de base de la politique antivirus et antispyware A propos des analyses 430Se reporter à "Configurationd'une politique d'exceptions centralisées" à la page 615. A propos des actions pour les virus et les risques de sécurité que les analyses détectent De nombreuses options d'analyse semblables sont disponibles pour différents types d'analyse. Quand vous configurez des analyses à la demande, planifiées ou d'Auto-Protect, vous pouvez définir une première et une seconde action à effectuer lorsque le logiciel client trouve des virus et des risques de sécurité. Vous pouvez définir une première et une seconde action particulières à effectuer lorsque le client découvre les types suivants de risques : ¦ virus macro ¦ virus non-macro ¦ tous les risques de sécurité (logiciels publicitaires, logiciels espions, blagues, composeurs, outils de piratage, programmes d'accès à distance, outils de suivi et autres) ¦ catégories individuelles de risque de sécurité, comme les logiciels espions ¦ Actions personnalisées pour un risque spécifique Par défaut, le client Symantec Endpoint Protection tente d'abord de nettoyer un fichier qui est infecté par un virus. Si le logiciel client ne peut pas nettoyer le fichier, il effectue les actions suivantes : ¦ Place le fichier en quarantaine sur l'ordinateur infecté ¦ Refuse l'accès au fichier ¦ Consigne l'événement Par défaut, le client place tous les fichiers infectés par des risques de sécurité en quarantaine sur l'ordinateur infecté. Le client tente également de supprimer ou réparer les effets secondaires du risque. Par défaut, la quarantaine contient un enregistrement de toutes les actions que le client a effectuées. Si nécessaire, l'ordinateur peut être rétabli dans l'état existant avant que le client n'ait tenté la suppression et la réparation. Si lamise en quarantaine etla réparation d'un risque de sécurité sontimpossibles, la seconde action est de consigner le risque. Pour les détections d'analyse proactive des menaces TruScan, les actions sont déterminées selon l'utilisation des paramètres par défaut Symantec ou le choix personnalisé d'actions. Vous devez configurer les actions pour les analyses Paramètres de base de la politique antivirus et antispyware 431 A propos des actions pour les virus et les risques de sécurité que les analyses détectentproactives des menaces dans une partie distincte de la politique antivirus et antispyware. Se reporter à "Spécification des actions et des niveaux de sensibilité pour détecter des chevaux de Troie, des vers et des enregistreurs de frappe" à la page 564. Définir des paramètres de gestion des journaux dans une politique antivirus et antispyware Vous pouvez inclure des paramètres de gestion des journaux dans la politique antivirus et antispyware. Par défaut, les clients envoient toujours certains types d'événements au serveur de gestion (tel qu'un arrêt d'analyse ou un lancement d'analyse). Vous pouvez choisir d'envoyer ou de ne pas envoyer d'autres types d'événements (tels qu'un fichier non analysé). Les événements que les clients envoient au serveur de gestion affectent les informations des rapports et des journaux. Vous devez déterminer le type d'informations à transférer au serveur de gestion. Vous pouvez réduire la taille des journaux et la quantité d'informations incluse dans les rapports si vous sélectionnez seulement certains types d'événements. Vous pouvez également configurer la durée de conservation des éléments de journal par le client . L'option n'affecte aucun événement que les clients envoient à la console de gestion. Vous pouvez utiliser l'option pour réduire la taille réelle du journal sur les ordinateurs client. Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées dans cette procédure. Pour définir des paramètres de gestion des journaux pour une politique antivirus et antispyware 1 Dans la page Politique antivirus et antispyware, cliquez sur Divers. 2 Dans l'onglet Gestion des journaux, sous Filtrage des événements des journaux antivirus et antispyware, sélectionnez les événements que vous voulez transférer au serveur de gestion. 3 Sous Conservation du journal, sélectionnez la fréquence de suppression des lignes de journal par le client. 4 Sous Regroupement des événements des journaux, sélectionnez la fréquence d'envoi des événements regroupés au serveur. 5 Lorsque vous avez terminé la configuration de la politique, cliquez sur OK. Paramètres de base de la politique antivirus et antispyware Définir des paramètres de gestion des journaux dans une politique antivirus et antispyware 432A propos de l'interaction client avec des options d'antivirus et de protection contre les logiciels espions Vous pouvez configurer les paramètres spécifiques dans la politique qui contrôlent l'interaction client. Vous pouvez effectuer l'une des actions suivantes : ¦ Configurer des options de progression d'analyse pour des analyses planifiées. ¦ Définir des options d'analyse pour des clients. ¦ Modifier le mot de passe nécessaire pour analyser des lecteurs mappés. ¦ Spécifier comment le Centre de sécurité Windows interagit avec le client Symantec Endpoint Security. ¦ Afficher unavertissementlorsque les définitions sont périmées oumanquantes. ¦ Spécifier une URL à inclure dans des notifications d'erreur d'antivirus et de protection contre les logiciels espions. ¦ Spécifier une URL pour rediriger un navigateur Internet si un risque de sécurité essaye de modifier l'URL. Vous pouvez afficher et personnaliser des messages d'avertissement sur les ordinateurs infectés. Par exemple, si les utilisateurs ont un programme de logiciel espion installé sur leurs ordinateurs, vous pouvez les informer qu'ils ont violé votre politique d'entreprise. Vous pouvez inclure un message dans la notification indiquant que les utilisateurs doivent désinstaller l'application immédiatement. Remarque : Vous pouvez également verrouiller des paramètres de politique de sorte que les utilisateurs ne puissent pas modifier les paramètres. Modifier le mot de passe nécessaire pour analyser des lecteurs réseau mappés Symantec Endpoint Protection exige que les utilisateurs sur des ordinateurs client fournissent un mot de passe avant de pouvoir analyser un lecteur réseau mappé. Par défaut, ce mot de passe est symantec. Remarque : Si les utilisateurs analysent des lecteurs réseau, l'analyse peut affecter la performance d'ordinateur client. Paramètres de base de la politique antivirus et antispyware 433 A propos de l'interaction client avec des options d'antivirus et de protection contre les logiciels espionsVous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées dans la procédure. Pour modifier le mot de passe nécessaire pour analyser des lecteurs mappés 1 Dans la page Politique antivirus et antispyware, cliquez sur Divers. 2 Dans l'onglet Divers, sous Analyser le lecteur réseau, cochez la case Exiger un mot de passe avantl'analyse des lecteurs réseau mappés. 3 Cliquez sur Modifier le mot de passe. 4 Dans la boîte de dialogue de configuration de mot de passe, saisissez un nouveau mot de passe et confirmez-le. 5 Cliquez sur OK. 6 Lorsque vous avez terminé la configuration de la politique, cliquez sur OK. Spécifier comment le Centre de sécurité Windows interagit avec le client Symantec Endpoint Protection Si vous utilisez le Centre de sécurité Windows sous Windows XP Service Pack 2 ouWindows Vista, vous pouvez utiliser la politique antivirus et antispyware pour définir les options suivantes sur des ordinateurs client : ¦ Période après laquelle le Centre de sécuritéWindows considère que les fichiers de définitions sont obsolètes. ¦ Selon que le Centre de sécurité Windows affiche des alertes antivirus pour les produits Symantec sur l'ordinateur hôte. Remarque : L'état du produit Symantec est toujours disponible dans la console de gestion, que le Centre de sécurité Windows soit actif ou non. Configuration du client Symantec Endpoint Protection pour la désactivation du Centre de sécurité Windows Vous pouvez configurer les circonstances sous lesquelles le logiciel client désactive Windows Security Center. Pour configurer Symantec Endpoint Protection afin de désactiverWindows Security Center 1 Dans la page Politique antivirus et antispyware, cliquez sur Divers. 2 Cliquez sur l'onglet Divers. Paramètres de base de la politique antivirus et antispyware Spécifier comment le Centre de sécurité Windows interagit avec le client Symantec Endpoint Protection 4343 Sous Centre de sécuritéWindows, dans la liste déroulante Désactiver le Centre de sécurité Windows, sélectionnez l'une des options suivantes : Jamais Ne jamais désactiver Windows Security Center. Ne désactiver Windows Security Center qu'une seule fois. Si un utilisateur réactive celui-ci, le logiciel client ne le désactive pas de nouveau. Une fois Toujours désactiver Windows Security Center. Si un utilisateur le réactive, le logiciel client le désactive de nouveau immédiatement. Toujours Ne réactiverWindows Security Center que si Symantec Endpoint Protection la désactivé. Restorer 4 Cliquez sur OK. Configurer des alertes Symantec Endpoint Protection pour leur affichage sur l'ordinateur hôte Vous pouvez configurer le Centre de sécurité Windows pour afficher les alertes du client Symantec Endpoint Protection. Pour configurer des alertes pour qu'elles s'affichent sur l'ordinateur hôte 1 Dans la page Politique antivirus et antispyware, cliquez sur Divers. 2 Cliquez sur l'onglet Divers. 3 Sous Centre de sécuritéWindows, dans lemenu déroulantAfficher les alertes antivirus dans le Centre de sécurité Windows, sélectionnez une des options suivantes : Le Centre de sécurité Windows n'affiche pas ces alertes dans la zone de notification Windows. Désactiver Le Centre de sécuritéWindows affiche ces alertes dans la zone de notification Windows. Activer Le Centre de sécurité Windows utilise le paramètre existant pour afficher ces alertes. Utiliser le paramètre existant 4 Cliquez sur OK. Paramètres de base de la politique antivirus et antispyware 435 Spécifier comment le Centre de sécurité Windows interagit avec le client Symantec Endpoint ProtectionConfigurer le délai de péremption pour les définitions Par défaut, le Centre de sécuritéWindows considère que les définitions Symantec sont obsolètes après 30 jours. Vous pouvez modifier le nombre de jours qui correspond au délai de péremption des définitions pendant l'installation dans Windows Installer.Vous pouvez égalementmodifier le paramètre dans la politique antivirus et antispyware. Sur les ordinateurs client, le client Symantec Endpoint Protection vérifie toutes les 15 minutes la date de péremption, la date des définitions et la date actuelle. Généralement, aucun état d'obsolescence n'est signalé au Centre de sécurité Windows, car les définitions sont habituellement mises à jour automatiquement. Si vous mettez à jour manuellement les définitions, vous pouvez être amené à patienter 15 minutes pour pouvoir afficher l'état exact dans le Centre de sécurité Windows. Pour configurer le délai de péremption pour les définitions 1 Dans la page Politique antivirus et antispyware, cliquez sur Divers. 2 Cliquez sur l'onglet Divers. 3 Sous Centre de sécurité Windows, sous Afficher un message du Centre de sécurité Windows lorsque les définitions sont périmées, tapez le nombre de jours. Vous pouvez également utiliser la flèche vers le haut ou vers le bas pour sélectionner le nombre de jours qui indique le délai de péremption des définitions de virus et de risque de sécurité. Cette valeur doit être comprise entre 1 et 30. 4 Lorsque vous avez terminé la configuration de la politique, cliquez sur OK. Afficher un avertissementlorsque les définitions sont périmées ou manquantes Vous pouvez afficher des messages d'avertissement personnalisés sur les ordinateurs client lorsque leurs définitions de virus et de risques de sécurité sont périmées ou manquantes. Vous pouvez également alerter les utilisateurs si vous n'avez pas planifié de mises à jour automatiques. Vous pouvez également alerter les utilisateurs s'ils sont autorisés à désactiver LiveUpdate. Pour afficher un avertissement concernant les définitions 1 Dans la page Politique antivirus et antispyware, cliquez sur Divers. 2 Dans l'onglet Notifications, sous Actions, sélectionnez l'une des options suivantes ou les deux : Paramètres de base de la politique antivirus et antispyware Afficher un avertissement lorsque les définitions sont périmées ou manquantes 436¦ Afficher un message lorsque les définitions sont obsolètes ¦ Afficher unavertissementlorsque Symantec Endpoint Protections'exécute sans définition de virus 3 Pour la péremption des définitions de virus et de risques de sécurité, définissez la durée (en jours) pendant laquelle les définitions peuvent être périmées avant affichage de l'avertissement. 4 Pour les définitions de virus et de risques de sécurité manquantes, définissez le nombre de tentatives de correction que Symantec Endpoint Protection doit observer avant affichage de l'avertissement. 5 Cliquez sur Message d'avertissement pour chaque option que vous avez cochée, puis personnalisez le message par défaut. 6 Dans la boîte de dialogue de confirmation, cliquez sur OK. 7 Si vous avez terminé de configurer cette politique, cliquez sur OK. Spécification d'une URL devant apparaître dans des notifications d'erreur d'antivirus et de protection contre les logiciels espions Dans de rares cas, les utilisateurs peuvent voir apparaître des erreurs sur des ordinateurs client. Par exemple, l'ordinateur client peut rencontrer des dépassements de tamponou des problèmes de décompressionpendantles analyses. Vous pouvez spécifier URL qui pointe vers le site du support technique de Symantec ou vers une URL personnalisée. Par exemple, vous pouvez, à la place, spécifier un site Web interne. Remarque : L'URL apparaît également dans le journal des événements système pour l'ordinateur client sur lequel l'erreur se produit. Pour spécifier une URL devant apparaître dans des notifications d'erreur d'antivirus et de protection contre les logiciels espions 1 Sur la page de politique antivirus et antispyware, cliquez sur Divers. 2 Dans l'onglet Notifications, sélectionnez Afficher lesmessagesd'erreuravec un lien vers une solution. 3 Sélectionnez l'une des options suivantes : ¦ Afficher l'URL d'un article de la base de connaissances du support technique de Symantec. Paramètres de base de la politique antivirus et antispyware 437 Spécification d'une URL devant apparaître dans des notifications d'erreur d'antivirus et de protection contre les logiciels espions¦ Afficher une URL personnalisée 4 Cliquez sur Personnaliser le message d'erreur si vous voulez personnaliser le message. 5 Entrez le texte personnalisé que vous voulez inclure, puis cliquez sur OK. 6 Si vous avec terminé la configuration de cette politique, cliquez sur OK. Spécifier une URL pour une page d'accueil de navigateur Vous pouvez spécifier une URL à utiliser comme page d'accueil quand le client Symantec Endpoint Protection répare un risque de sécurité qui a détourné une page d'accueil de navigateur. Pour spécifier une URL pour une page d'accueil de navigateur 1 Dans la page Politique antivirus et antispyware, cliquez sur Divers. 2 Dans l'onglet Divers, sous Protection du navigateur Internet, tapez l'URL. 3 Si vous avez fini de configurer cette politique, cliquez sur OK. Configuration des options qui s'appliquent aux analyses antivirus et de protection contre les logiciels espions Quelques options d'analyse sont communes à toutes les analyses antivirus et de protection contre les logiciels espions. Les analyses antivirus et de protection contre les logiciels espions incluent à la fois Auto-Protect et des analyses définies par l'administrateur. La politique inclut les options suivantes : ¦ Configurer les analyses d'extensions de fichiers ou de dossiers sélectionnés ¦ Configurer les exceptions centralisées pour les risques de sécurité ¦ Configurer les actions pour les virus connus et les détections de risque de sécurité ¦ Gérer les messages de notification sur les ordinateurs infectés ¦ Personnaliser et afficher les notifications sur les ordinateurs infectés ¦ Ajouer des avertissements dans les messages électroniques infectés. Paramètres de base de la politique antivirus et antispyware Spécifier une URL pour une page d'accueil de navigateur 438¦ Avertir les expéditeurs de messages infectés ¦ Avertir les utilisateurs de messages infectés Des informations au sujet des actions et des notifications pour les analyses proactives des menaces sont incluses dans une section séparée. Se reporter à "Configuration des notifications pour les analyses proactives des menaces TruScan" à la page 566. Configurer des analyses des extensions de fichier choisies Le client Symantec Endpoint Protection peut effectuer des analyses plus rapides en les limitant aux fichiers portant des extensions spécifiques. Les analyses qui analysent seulement des extensions sélectionnée offrentmoins de protection aux ordinateurs ; cependant, quand vous analysez seulement des extensions sélectionnées vous pouvez sélectionner les types de fichier que les virus attaquent typiquement. Quand vous analysez des extensions sélectionnées, vous pouvez rendre les analyses plus efficaces et utiliser moins de ressources informatiques. Vous pouvez configurer les extensions à analyser pour équilibrer les conditions suivantes : ¦ La quantité de protection que votre réseau requiert ¦ Le laps de temps et les ressources requis pour assurer la protection Par exemple, vous pouvez choisir de n'analyser que les fichiers portant certaines extensions, susceptibles d'être infectés par un virus ou un risque de sécurité. Lorsque vous choisissez de n'analyser que certaines extensions, vous excluez automatiquement de l'analyse tous les fichiers qui portent d'autres extensions. Quand vous excluez des fichiers des analyses, vous diminuez la quantité de ressources informatiques requises pour exécuter l'analyse. Avertissement: Quand vous sélectionnez les extensions que vous voulez analyser, aucune autre extension n'est protégée des virus et des risques de sécurité. Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées dans la procédure. Pour inclure seulement des fichiers avec des extensions particulières pour Auto-Protect ou des analyses définies par l'administrateur 1 Dans l'onglet Détails de l'analyse, sous Types de fichier, cliquez sur Analyser les extensions sélectionnées uniquement. 2 Cliquez sur Sélectionner des extensions. Paramètres de base de la politique antivirus et antispyware 439 Configuration des options qui s'appliquent aux analyses antivirus et de protection contre les logiciels espions3 Dans la boîte de dialogue Extensions de fichier, vous pouvez effectuer les actions suivantes : ¦ Ajoutez vos propres extensions en les saisissant et en cliquant sur Ajouter. ¦ Pour supprimer une extension, sélectionnez-la et cliquez sur Supprimer. ¦ Pour ramener la liste à sa valeur par défaut, cliquez sur Utiliser défaut. ¦ Cliquez sur Ajouter les programmes communs pour ajouter toutes les extensions de programme. ¦ Cliquez sur Ajouter les documents commun pour ajouter toutes les extensions de document. 4 Si vous avez terminé avec la configuration pour cette politique, cliquez sur OK. Configurer les analyses des dossiers sélectionnés Vous pouvez configurer des dossiers sélectionnés à analyser par certaines analyses définies par l'administrateur. Ces analyses définies par l'administrateur incluent des analyses planifiées personnalisées et des analyses à la demande. Vous ne pouvez pas configurer de dossiers sélectionnés pour Auto-Protect. Se reporter à "A propos de l'analyse des extensions ou des dossiers sélectionnés" à la page 426. Vous pouvez cliquer sur Aide pour obtenir plus d'informations sur les options utilisées dans cette procédure. Pour configurer les analyses des dossiers sélectionnés 1 Dans la page Politique antivirus et antispyware, cliquez sur Analysesdéfinies par l'administrateur. 2 Dans l'onglet Analyses, effectuez l'une des opérations suivantes : ¦ Cliquez sur Ajouter. ¦ SousAnalyses planifiées, sélectionnez une analyse existante, puis cliquez sur Edition. ¦ Sous Analyse sur demande de l'administrateur, cliquez sur Edition. 3 Dans l'onglet Détails de l'analyse, dans la liste déroulante Type d'analyse, cliquez sur Analyse personnalisée. Les analyses à la demande sont prédéfinies sur Analyse personnalisée. 4 Sous Analyse, cliquez sur Modifier les dossiers. Paramètres de base de la politique antivirus et antispyware Configuration des options qui s'appliquent aux analyses antivirus et de protection contre les logiciels espions 4405 Dans la boîte de dialogue Modifier les dossiers, cliquez sur Analyser les dossierssélectionnés, puis, dans la liste des dossiers, sélectionnez les dossiers que vous voulez que cette analyse analyse. Le champ Dossiers sélectionnés affiche tous vos choix. 6 Cliquez sur OK jusqu'à ce que vous reveniez à la page Analyses définies par l'administrateur. 7 Si vous avez terminé de configurer cette politique, cliquez sur OK. A propos des exceptions de risques de sécurité Si vous voulez que des risques de sécurité subsistent sur votre réseau, vous pouvez ignorer les risques de sécurité quand ils sont détectés sur des ordinateurs client. Si un utilisateur a configuré des actions personnalisées pour un risque de sécurité que vous avez défini pour être ignoré, ces actions personnalisées ne sont pas effectuées. Remarque : Lorsque vous ajoutez un risque de sécurité à la liste des exclusions, le client Symantec Endpoint Protection ne consigne plus aucun événement impliquant ce risque de sécurité. Vous pouvez configurer le client pour consigner le risque même si vous incluez le risque dans la liste des exceptions. Que le risque soit consigné ou non, les utilisateurs ne sont notifiés d'aucune manière quand le risque est présent sur leurs ordinateurs. Vous pouvez utiliser une politique d'exceptions centralisée pour définir des exceptions. Se reporter à "Configurationd'une politique d'exceptions centralisées" à la page 615. Configurer des actions pour les virus connus et les détections de risques de sécurité Les actions permettent de spécifier la réponse des clients lorsqu'une analyse antivirus et antispyware détecte un virus connu ou un risque de sécurité. Ces actions s'appliquent aux analyses Auto-Protect et définies par l'administrateur. Vous configurez séparémentles actions pour les analyses proactives desmenaces. Se reporter à "Apropos des analyses proactives desmenacesTruScan" à la page 552. Les actions vous permettent de définir comment le logiciel client réagit quand il détecte un virus connu ou un risque de sécurité. Vous pouvez attribuer une première action et, au cas où la première action ne serait pas possible, une deuxième action. Le client Symantec Endpoint Protection utilise ces actions quand Paramètres de base de la politique antivirus et antispyware 441 Configuration des options qui s'appliquent aux analyses antivirus et de protection contre les logiciels espionsil découvre un virus ou un risque de sécurité tel qu'un logiciel publicitaire ou espion. Les types de virus et de risques de sécurité sont répertoriés dans l'arborescence. Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées dans les procédures. Remarque : Pour les risques de sécurité, soyez prudents lors de l'utilisation de l'action de suppression. Dans certains cas, la suppression d'un risque de sécurité peut empêcher les applications de fonctionner correctement. Avertissement : Si vous configurez le logiciel client pour supprimer les fichiers affectés par le risque de sécurité, il ne peut pas restaurer les fichiers. Pour sauvegarder les fichiers affectés par les risques de sécurité, configurez le logiciel client pour les mettre en quarantaine. Pour configurer des actions pour les détections de virus connus et de risques de sécurité 1 Dans l'onglet Actions, sous Détection, sélectionnez un type de virus ou de risque de sécurité. Par défaut, chaque sous-catégorie de risque de sécurité est automatiquement configurée pour utiliser les actions définies pour la catégorie entière de risques de sécurité. 2 Pour configurer une instance spécifique d'une catégorie de risques de sécurité pour utiliser différentes actions, cochez Remplacer les actions configurées pour les risques de sécurité, puis définissez les actions pour cette catégorie uniquement. 3 Sous Opérations pour, sélectionnez les premières et deuxièmes mesures que le logiciel client prend quand il détecte cette catégorie de virus ou de risque de sécurité. Vous pouvez verrouiller des actions de sorte que les utilisateurs ne puissent pas modifier l'action sur les ordinateurs client qui utilisent cette politique. Pour les risques de sécurité, utilisez l'action de suppression avec prudence. Dans certains cas, la suppression d'un risque de sécurité peut empêcher les applications de fonctionner correctement. 4 Répétez l'étape 3 pour chaque catégorie pour laquelle vous voulez définir des actions (virus et risques de sécurité). 5 Si vous avec terminé la configuration de cette politique, cliquez sur OK. Paramètres de base de la politique antivirus et antispyware Configuration des options qui s'appliquent aux analyses antivirus et de protection contre les logiciels espions 442A propos des messages de notification sur les ordinateurs infectés Vous pouvez activer un message de notification personnalisé sur les ordinateurs infectés quand une analyse définie par l'administrateur ou Auto-Protect trouve un virus ou un risque de sécurité. Ces notifications peuvent alerter les utilisateurs pour qu'ils passent en revue leur activité récente sur l'ordinateur client. Par exemple, un utilisateur pourraittélécharger une application ou afficher une page Web aboutissant à une infection par un logiciel espion. Remarque : La langue du système d'exploitation sur lequel vous exécutez le client peut ne pas savoir interpréter certains caractères des noms de virus. Si le système d'exploitation ne peut pas interpréter les caractères, ceux-ci apparaissent comme des points d'interrogation dans les notifications. Par exemple, certains noms de virus Unicode peuvent contenir des caractères à deux octets. Sur les ordinateurs qui exécutent le client sur un système d'exploitation anglais, ces caractères apparaissent comme des points d'interrogation. Pour les analyses de messagerie Auto-Protect, vous pouvez également configurer les options suivantes : ¦ Ajouter des avertissements dans les messages électroniques infectés ¦ Envoyer un avertissement aux expéditeurs d'un message infecté ¦ Avertir les utilisateurs de messages infectés. Se reporter à "Configurer des options de notification pour Auto-Protect" à la page 464. Les notifications des résultats d'analyse proactive des menaces sont configurés séparément. Se reporter à "Configuration des notifications pour les analyses proactives des menaces TruScan" à la page 566. Personnaliser et afficher des notifications surles ordinateurs infectés Vous pouvez concevoir unmessage personnalisé qui doit apparaître sur les postes infectés lorsqu'un virus ou un risque de sécurité est détecté. Vous pouvez taper directement dans la zone de message pour ajouter ou modifier le texte. Quand vous exécutez une analyse distante, vous pouvez informer l'utilisateur d'un problème en affichant un message sur l'écran de l'ordinateur infecté. Vous pouvez personnaliser le message d'avertissement en incluant des informations telles que le nomdu risque, le nomdu fichier infecté etl'état du risque. Unmessage d'avertissement pourrait ressembler à l'exemple suivant : Paramètres de base de la politique antivirus et antispyware 443 Configuration des options qui s'appliquent aux analyses antivirus et de protection contre les logiciels espionsType d'analyse : Analyse planifiée Evénement : Risque détecté NomRisqueSécurité: Stoned-C Fichier : C:\Autoexec.bat Emplacement : C: Ordinateur : ACCTG-2 Utilisateur : JSmith Action effectuée : Nettoyé Tableau 29-5 décrit les champs de variables disponibles pour les notifications. Tableau 29-5 Variables de message de notification Champ Description NomRisqueSécurité Nom du virus ou du risque de sécurité détecté. Action effectuée en réponse à la détection du virus ou du risque de sécurité. Il peut s'agir de la première ou de la seconde action configurée. ActionEffectuée Etat du fichier : Infecté, Non Infecté ou Supprimé. Cette variable de message n'est pas utilisée par défaut. Pour afficher cette information, ajoutez manuellement cette variable au message. Etat Nomfichier Nom du fichier infecté par le virus ou le risque de sécurité. Chemin d'accès complet et nomdu fichier ayant été infecté par le virus ou le risque de sécurité. CheminNomfichier Lecteur de l'ordinateur sur lequel le virus ou le risque de sécurité a été détecté. Emplacement Nom de l'ordinateur sur lequel le virus ou le risque de sécurité a été détecté. Ordinateur Nom de l'utilisateur qui était connecté lorsque le virus ou le risque de sécurité a été détecté. Utilisateur Evénement Type d'événement tel que "Risque détecté". ConsignéPar Type d'analyse qui a détecté le virus ou le risque de sécurité. DateTrouvé Date à laquelle le virus ou le risque de sécurité a été détecté. Zone affectée de l'application (par exemple Auto-Protect pour le système de fichiers ou Auto-Protect pour messagerie Lotus Notes). NomStockage Paramètres de base de la politique antivirus et antispyware Configuration des options qui s'appliquent aux analyses antivirus et de protection contre les logiciels espions 444Champ Description Description complète des actions effectuées en réponse à la détection du virus ou du risque de sécurité. DescriptionAction Pour afficher des messages de notification sur les ordinateurs infectés 1 Dans la page Politique antivirus et antispyware, effectuez une des actions suivantes : ¦ Cliquez sur Analyses définies par l'administrateur. ¦ Cliquez sur Auto-Protect pour le système de fichiers. ¦ Cliquez sur Auto-Protect pour le courrier électronique Internet. ¦ Cliquez sur Auto-Protect pourMicrosoft Outlook. ¦ Cliquez sur Auto-Protect pour Lotus Notes. 2 Si vous avez sélectionnéAnalyses définies par l'administrateur, dans l'onglet Analyses, cliquez sur Ajouter ou Edition. 3 Dans l'onglet Notifications, cochez la case Afficherunmessagedenotification sur l'ordinateur infecté et modifiez le corps du message de notification. 4 Cliquez sur OK. Transmettre des informations sur des analyses à Symantec Vous pouvez spécifier que des informations sur des détections de l'analyse proactive des menaces et des informations sur Auto-Protect ou les détections d'analyse sont automatiquement envoyées à Symantec Security Response. Les informations transmises par les clients aident Symantec à déterminer si une menace détectée est réelle. Si Symantec détermine que la menace est réelle, Symantec peut générer une signature pour traiter la menace. La signature est incluse dans une versionmise à jour des définitions. Pour les détections proactives desmenacesTruScan, Symantec peutmettre à jour ses listes de processus autorisés ou rejetés. Quand un client envoie des informations sur un processus, les informations incluent les éléments suivants : ¦ Le chemin d'accès à l'exécutable ¦ L'exécutable ¦ Les informations d'état interne Paramètres de base de la politique antivirus et antispyware 445 Transmettre des informations sur des analyses à Symantec¦ Les informations sur le fichier et les points de registre qui se rapportent à la menace ¦ La version de contenu utilisée par l'analyse proactive des menaces Aucune coordonnée permettant d'identifier l'ordinateur client n'est envoyée. Les informations sur les taux de détection aident potentiellement Symantec à affiner les mises à jour de définitions de virus. Les taux de détection indiquent les virus etles risques de sécurité les plus détectés par des clients. Symantec Security Response peut supprimer les signatures qui ne sont pas détectées et fournir une liste de définitions de virus segmentée aux clients qui la demandent. Les listes segmentées améliorent les performances des analyses antivirus et contre les logiciels espions. Quand une analyse proactive des menaces fait une détection, le logiciel client vérifie si des informations sur le processus ont été déjà envoyées. Si les informations ont été envoyées, le client n'envoie pas les informations de nouveau. Remarque : Quand les analyses proactives des menaces détectent des éléments sur la liste des applications commerciales, les informations sur ces détections ne sont pas transférées à Symantec Security Response. Si vous activez la transmission pour des processus, les éléments qui sont mis en quarantaine par des analyses proactives des menaces sont mis à jour. Quand les éléments sont mis à jour, la fenêtre Quarantaine indique que les échantillons ont été transmis à Symantec Security Response. Le logiciel client n'informe pas des utilisateurs et la console de gestion ne donne pas une indication quand des détections avec d'autres types d'actions sonttransmises. D'autres types d'actions incluent la consignation ou l'arrêt. Vous pouvez transmettre des échantillons de quarantaine à Symantec. Se reporter à "Transmettre des éléments en quarantaine à Symantec" à la page 451. A propos de la limitation des soumissions Les clients peuvent soumettre ou ne pas soumettre des échantillons à Symantec selon les informations suivantes : ¦ La date du fichier de contrôle des données de soumission ¦ Le pourcentage des ordinateurs autorisés à envoyer des soumissions Symantec publie son fichier SCD (Submission Control Data) et l'inclut en tant qu'élément d'un paquet LiveUpdate. Chaque produit Symantec comporte son propre SCD. Paramètres de base de la politique antivirus et antispyware Transmettre des informations sur des analyses à Symantec 446Le fichier contrôle les paramètres suivants : ¦ Le nombre de soumissions qu'un client peut soumettre en un jour ¦ La durée d'attente avant que le logiciel client relance des soumissions ¦ Le nombre de nouvelles tentatives des soumissions ayant échoué ¦ Quelle adresse IP du serveur Symantec SecurityResponse reçoitla soumission Si le SCD est périmé, les clients arrêtent d'envoyer des soumissions. Symantec considère le SCD comme périmé quand un ordinateur client n'a pas récupéré de contenu LiveUpdate depuis 7 jours. Si les clients arrêtentla transmission des soumissions, le logiciel client ne collecte pas les informations de soumission et ne les envoie pas ultérieurement. Quand les clients recommencent à transmettre les soumissions, ils n'envoient que les informations relatives aux événements se produisant après le redémarrage de la transmission. Les administrateurs peuvent également configurer le pourcentage d'ordinateurs autorisés à soumettre des informations. Chaque ordinateur client détermine s'il doit ou non soumettre des informations. L'ordinateur client sélectionne demanière aléatoire un nombre allant de 1 à 100. Si le nombre est inférieur ou égal au pourcentage défini dans la politique de cet ordinateur, l'ordinateur soumet des informations. Si le nombre est supérieur au pourcentage configuré, l'ordinateur ne soumet pas d'informations. Configurer des options de soumission Par défaut, les soumissions sont activées. Vous pouvez activer ou désactiver des soumissions dans une politique antivirus et antispyware dans l'onglet Soumissions. Vous pouvez cliquer sur Aide pour obtenir plus d'informations sur les options utilisées dans cette procédure. Pour spécifier si des informations sont envoyées ou non concernant les processus détectés par les analyses proactives des menaces TruScan 1 Dans la page Politique antivirus et antispyware, cliquez sur Transmissions. 2 Sous Analyses proactives des menaces TruScan, activez ou désactivez la case Autoriser les ordinateurs clients à transmettre les processus détectés par les analyses. 3 Quand vous sélectionnez ce paramètre, vous pouvez modifier le pourcentage d'ordinateurs client autorisés à soumettre des informations sur des processus. Paramètres de base de la politique antivirus et antispyware 447 Transmettre des informations sur des analyses à Symantec4 Si vous avez activé les soumissions, utilisez la flèche vers le haut ou vers le bas pour sélectionner le pourcentage ou tapez la valeur désirée dans la zone de texte. 5 Si vous avez terminé de configurer cette politique, cliquez sur OK. Pour indiquer si des informations sont envoyées ou non concernant Auto-Protect et les taux de détection d'analyse manuelle 1 Dans la page Politique antivirus et antispyware, cliquez sur Transmissions. 2 Sous Taux de détection, cochez ou décochez Autoriserlesordinateursclient à transmettre les taux de détection de menaces. Quand vous sélectionnez ce paramètre, vous pouvez modifier le pourcentage d'ordinateurs client autorisés à soumettre des taux de détection de menaces. 3 Une fois la définition de la politique terminée, cliquez sur OK. Gérer des fichiers en quarantaine La gestion des fichiers en quarantaine inclut ce qui suit : ¦ Spécifier un répertoire de quarantaine local ¦ Transmettre des éléments en quarantaine à Symantec ¦ Configurer des actions à effectuer à la réception de nouvelles définitions de virus A propos des paramètres de quarantaine Utilisez la politique antivirus et contre les logiciels espions pour configurer les paramètres de quarantaine client. La gestion des paramètres de quarantaine représente un aspect important de votre stratégie antivirus. Spécifier un répertoire de quarantaine local Si vous ne voulez pas utiliser le répertoire de quarantaine par défaut pour enregistrer des fichiers en quarantaine sur des ordinateurs client, vous pouvez spécifier un répertoire local différent. Vous pouvez utiliser l'expansion de chemin d'accès en incluant le signe pourcentage quand vous tapez le chemin d'accès. Par exemple, vous pouvez taper %COMMON_APPDATA%. Les chemins relatifs ne sont pas autorisés. Le logiciel prend en charge les paramètres d'expansion suivants : Paramètres de base de la politique antivirus et antispyware Gérer des fichiers en quarantaine 448Il s'agit généralement du chemin d'accès C:\Documents and Settings\All Users\Application Data. %COMMON_APPDATA% Il s'agit généralement du chemin d'accès C:\Program Files. %PROGRAM_FILES% Il s'agit généralement du chemin d'accès C:\Program Files\Common. %PROGRAM_FILES_COMMON% Il s'agit généralement du chemin d'accès C:\Documents and Settings\Start Menu\ Programs. %COMMON_PROGRAMS% Il s'agit généralement du chemin d'accès C:\Documents and Settings\Start Menu\ Programs\Startup. %COMMON_STARTUP% Généralement, ce chemin est C:\Documents et Settings\All Users\Desktop %COMMON_DESKTOPDIRECTORY% Généralement, ce chemin est C:\Documents et Settings\All Users\Documents %COMMON_DOCUMENT% Généralement, ce chemin est C:\Windows\ System32 %SYSTEM% Il s'agit généralement du chemin d'accès C:\Windows. %WINDOWS% Pour spécifier un répertoire de quarantaine local 1 Dans la page Politique antivirus et antispyware, cliquez sur Quarantaine. 2 Dans l'onglet Divers, sous Options de quarantaine locales, cliquez sur Spécifier le répertoire de quarantaine. 3 Dans la zone de texte, tapez le nom d'un répertoire local sur les ordinateurs client.Vous pouvez utiliser l'expansion de chemin d'accès en incluantle signe pourcentage quand vous tapez le chemin d'accès. Par exemple, vous pouvez taper%COMMON_APPDATA%,mais des chemins relatifs ne sont pas permis. 4 Lorsque vous avez terminé la configuration de la politique, cliquez sur OK. Configurer des options de nettoyage automatique Quand le logiciel client détecte un fichier suspect, il le place dans le dossier de quarantaine local de l'ordinateur infecté. La fonction de nettoyage de la quarantaine supprime automatiquement les fichiers en quarantaine lorsqu'ils Paramètres de base de la politique antivirus et antispyware 449 Gérer des fichiers en quarantaineatteignent un âge donné. La fonction de nettoyage de la quarantaine supprime automatiquementles fichiers en quarantaine lorsque le répertoire où ils se trouvent atteint une taille donnée. Vous pouvez configurer ces options dans la politique antivirus et antispyware. Vous pouvez individuellement configurer le nombre de jours pour conserver les fichiers réparés, de sauvegarde et en quarantaine.Vous pouvez également définir la taille maximum de répertoire qui est permise avant que des fichiers soient automatiquement supprimés de l'ordinateur client. Vous pouvez utiliser l'un de ces paramètres ou utiliser les deux en même temps. Si vous configurez les deux types de limites, les fichiers antérieurs à la durée de conservation que vous avez définie sont purgés en premier. Si la taille du répertoire dépasse toujours la limite de taille que vous définissez, alors les fichiers les plus anciens sont supprimés un à un. Les fichiers sont supprimés jusqu'à ce que la taille de répertoire tombe au-dessous de la limite. Par défaut, ces options ne sont pas activées. Pour configurer des options de nettoyage automatique 1 Dans la page Politique antivirus et antispyware, cliquez sur Quarantaine. 2 Dans l'onglet Nettoyer, sous Fichiers réparés, activez ou désactivez l'option Activer la suppression automatique des fichiers réparés. 3 Dans la zone Supprimer après, entrez une valeur ou cliquez sur une flèche pour sélectionner l'intervalle de temps en jours. 4 Cochez la case Purger les fichiers les plus anciens pour respecter la taille limite, puis saisissez la taille maximale du répertoire en mégaoctets. Le paramètre par défaut est 50 Mo. 5 Sous Fichiers de sauvegarde, activez ou désactivez l'option Activer la suppression automatique des fichiers de sauvegarde. 6 Dans la zone Supprimer après, entrez une valeur ou cliquez sur une flèche pour sélectionner l'intervalle de temps en jours. 7 Cochez la case Purger les fichiers les plus anciens pour respecter la taille limite, puis saisissez la taille maximale du répertoire en mégaoctets. Le paramètre par défaut est 50 Mo. 8 Sous Fichiers en quarantaine, activez ou désactivez l'option Activer la suppressionautomatiquedesfichiersmisenquarantainedontlaréparation n'a pu être effectuée. 9 Dans la zone Supprimer après, tapez une valeur ou cliquez sur une flèche pour sélectionner la période en jours. Paramètres de base de la politique antivirus et antispyware Gérer des fichiers en quarantaine 45010 Cochez Supprimer les fichiers les plus anciens pour respecter la limite de taille de répertoire, puis tapez la taille maximale de répertoire exprimée en mégaoctets. Le paramètre par défaut est 50 Mo. 11 Lorsque vous avez terminé la configuration de la politique, cliquez sur OK. Transmettre des éléments en quarantaine à un serveur de quarantaine centralisée Vous pouvez activer des éléments en quarantaine pour les transférer de la quarantaine locale à un serveur de quarantaine centralisée. Configurez le client pour transférer les éléments si vous utilisez un serveur de quarantaine centralisée dans votre réseau de sécurité. Le serveur de quarantaine centralisée peuttransférer les informations à Symantec Security Response. Les informations transmises par les clients aident Symantec à déterminer si une menace détectée est réelle. Remarque : Seuls les éléments en quarantaine qui sont détectés par des analyses d'antivirus et de protection contre les logiciels espions peuvent être envoyés à un serveur de quarantaine centralisée. Des éléments en quarantaine qui sont détectés par des analyses proactives des menaces ne peuvent pas être envoyés. Pour activer la transmission des éléments en quarantaine à un serveur de quarantaine 1 Dans la page Politique antivirus et antispyware, cliquez sur Transmissions. 2 Sous Eléments en quarantaine, sélectionnez Permettre aux ordinateurs client de transmettre automatiquementles éléments en quarantaine à un serveur de quarantaine. 3 Tapez le nom du serveur de quarantaine. 4 Tapez le numéro de port à utiliser, puis sélectionnez le nombre de secondes pour relancer une connexion. 5 Lorsque vous avez terminé de configurer les paramètres de la politique, cliquez sur OK. Transmettre des éléments en quarantaine à Symantec Vous pouvez configurer le logiciel client pour que les utilisateurs puissent transmettre à Symantec Security Response leurs fichiers infectés ou suspects, ainsi que les effets secondaires connexes, pour analyse. Quand les utilisateurs envoient des informations, Symantec peut affiner ses processus de détection et de réparation. Paramètres de base de la politique antivirus et antispyware 451 Gérer des fichiers en quarantaineLes fichiers transmis à Symantec Security Response deviennent la propriété de Symantec Corporation. Dans certains cas, ces fichiers peuvent être partagés avec la communauté des éditeurs de solutions antivirus. Si Symantec partage des fichiers, Symantec utilise un chiffrement standard et peut rendre des données anonymes pour aider à protéger l'intégrité du contenu et la confidentialité. Dans certains cas, Symantec pourrait rejeter un fichier. Par exemple, Symantec pourrait rejeter un fichier parce que le fichier ne semble pas être infecté. Vous pouvez activer la retransmission des fichiers si vous voulez que les utilisateurs puissent retransmettre des fichiers sélectionnés. Les utilisateurs peuvent retransmettre des fichiers une fois par jour. Pour activer la transmission des éléments en quarantaine à Symantec 1 Dans la page Politique antivirus et antispyware, cliquez sur Transmissions. 2 Sous Eléments en quarantaine, cochez la case Permettre la transmission manuelle des éléments en quarantaine à Symantec Security Response. 3 Lorsque vous avez terminé la configuration de la politique, cliquez sur OK. Configurer des actions à effectuer à la réception de nouvelles définitions de virus Vous pouvez configurer les mesures que vous voulez prendre quand les nouvelles définitions arrivent sur des ordinateurs client. Par défaut, le client analyse de nouveau les éléments en quarantaine et répare et restaure automatiquement les éléments. Vous devriez normalement toujours utiliser ce paramètre. Pour configurer des actions pour les nouvelles définitions 1 Dans la page Politique antivirus et antispyware, cliquez sur Quarantaine. 2 Dans l'onglet Général, sous A la réception de nouvelles définitions de virus, sélectionnez l'une des options suivantes : ¦ Automatiquement réparer et restaurer les fichiersmis en quarantaine en mode silencieux ¦ Réparer les fichiers mis en quarantaine en mode silencieux sans les restaurer ¦ Demander à l'utilisateur ¦ Ne rien faire 3 Lorsque vous avez terminé la configuration de la politique, cliquez sur OK. Paramètres de base de la politique antivirus et antispyware Gérer des fichiers en quarantaine 452Configuration d'Auto-Protect Ce chapitre traite des sujets suivants : ¦ A propos de la configuration d'Auto-Protect ¦ A propos de types d'Auto-Protect ¦ Activer Auto-Protect pour le système de fichiers ¦ Configuration d'Auto-Protect pour le système de fichiers ¦ Configurer Auto-Protect pour messagerie Internet ¦ Configurer Auto-Protect pour messagerie Microsoft Outlook ¦ Configuration d'Auto-Protect pour messagerie Lotus Notes ¦ Configurer des options de notification pour Auto-Protect A propos de la configuration d'Auto-Protect Auto-Protect se configure dans le cadre d'une politique antivirus et contre les logiciels espions. Vous pouvez aussi activer Auto-Protect manuellement pour un groupe de clients ou des ordinateurs et des utilisateurs particuliers. Vous pouvez verrouiller ou déverrouiller de nombreuses options d'Auto-Protect dans une politique antivirus et contre les logiciels espions. Quand vous verrouillez une option, les utilisateurs des ordinateurs client ne peuvent pasmodifier l'option. Par défaut, les options sont déverrouillées. Certaines options d'Auto-Protect sont semblables aux options d'autres analyses antivirus et de protection contre les logiciels espions. Chapitre 30Se reporter à "Configuration des options qui s'appliquent aux analyses antivirus et de protection contre les logiciels espions" à la page 438. A propos de types d'Auto-Protect Auto-Protect protège le système de fichiers et les pièces jointes que les clients reçoivent. Vous pouvez configurer les types suivants d'Auto-Protect : ¦ Auto-Protect pour le système de fichiers ¦ Auto-Protect pour la messagerie Internet ¦ Auto-Protect pour Microsoft Outlook ¦ Auto-Protect pour Lotus Notes Par défaut, tous les types d'Auto-Protect sont activés. Si vos ordinateurs client exécutent d'autres produits de protection de messagerie, tels que Symantec Mail Security, il se peut que vous ne deviez pas activer Auto-Protect pour le courrier électronique. Se reporter à "A propos des analyses Auto-Protect" à la page 419. Activer Auto-Protect pour le système de fichiers Les paramètres d'Auto-Protect sont inclus dans la politique antivirus et antispyware que vous appliquez aux ordinateurs client. Par défaut, Auto-Protect pour le système de fichiers est activé. Vous pouvez verrouiller le paramètre de sorte que les utilisateurs sur les ordinateurs client ne puissent pas désactiver Auto-Protect pour le système de fichiers. Il se peut que vous deviez activer Auto-Protect via la console si vous autorisez les utilisateurs àmodifier le paramètre ou désactivez Auto-Protect pour le système de fichiers. Vous pouvez activer Auto-Protect pour le système de fichiers via l'onglet Clients de la console. Vous pouvez également activer manuellement Auto-Protect pour le système de fichiers via les journaux d'état d'ordinateur. Se reporter à "Exécuter des commandes et des actions à partir des journaux" à la page 221. Si vous voulez désactiver Auto-Protect, vous devez désactiver le paramètre dans la politique antivirus et antispyware appliquée au groupe. Configuration d'Auto-Protect A propos de types d'Auto-Protect 454Pour activer Auto-Protect pour le système de fichiers 1 Dans la console, cliquez sur Clients, puis, sous Afficher les clients, sélectionnez le groupe qui inclut les ordinateurs pour lesquels vous voulez activer Auto-Protect. 2 Dans le volet droit, sélectionnez l'onglet Clients. 3 Effectuez l'une des opérations suivantes : ¦ Dans le volet gauche, sous Afficher les clients, cliquez avec le bouton droit de la souris sur le groupe pour lequel vous voulez activer Auto-Protect. ¦ Dans le volet droit, dans l'onglet Clients, sélectionnez les ordinateurs et les utilisateurs pour lesquels vous voulez activerAuto-Protect, puis cliquez avec le bouton droit de la souris sur cette sélection. 4 Effectuez l'une des opérations suivantes : ¦ Cliquez sur Exécuter la commande sur le groupe>ActiverAuto-Protect ¦ Cliquez sur Exécuter lacommandesur lesclients>ActiverAuto-Protect 5 Dans le message qui apparaît, cliquez sur OK. Si vous voulez activer ou désactiverAuto-Protect pour le courrier électronique, vous devez inclure le paramètre dans la politique antivirus et antispyware. Configuration d'Auto-Protect pour le système de fichiers Quand vous configurezAuto-Protect pour le système de fichiers en tant qu'élément d'une politique antivirus et antispyware, vous configurez les paramètres qui définissent commentAuto-Protect et ses fonctions associées se comportent.Vous spécifiez également si vous voulez analyser les lecteurs de disquette, les lecteurs réseau ou les deux. Remarque : Quand vous configurez les options d'Auto-Protect, vous pouvez cliquer sur l'icône de verrou à côté des paramètres d'Auto-Protect. Les utilisateurs avec les ordinateurs client qui utilisent cette politique ne peut pas modifier les paramètres verrouillés. Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées dans les procédures. Configuration d'Auto-Protect 455 Configuration d'Auto-Protect pour le système de fichiersPour configurer Auto-Protect pour le système de fichiers 1 Sur la page de politique antivirus et antispyware, cliquez sur Auto-Protect pour le système de fichiers. 2 Dans l'onglet Détails de l'analyse, activez ou désactivez la case Activer Auto-Protect pour le système de fichiers. 3 Sous Analyse, sous Types de fichier, cliquez sur l'une des options suivantes : ¦ Analyser tous les fichiers ¦ Analyser les extensions sélectionnées uniquement Se reporter à "Configurer des analyses des extensions de fichier choisies" à la page 439. 4 Sous Options supplémentaires, activez ou désactivez la case Rechercher les risques de sécurité et Bloquer l'installation du risque de sécurité. Se reporter à "A propos de l'analyse et et du blocage des risques de sécurité Auto-Protect" à la page 457. 5 Sous Paramètres réseau, activez ou désactivez la case Réseau pour activer ou désactiver les analyses Auto-Protect des fichiers réseau. 6 Si vous avez activé la case Réseau, cliquez sur Paramètres réseau. 7 Dans la boîte de dialogue Paramètres réseau, effectuez l'une des opérations suivantes : ¦ Permettez ou interdisez àAuto-Protect de faire confiance aux fichiers des ordinateurs distants qui exécutent Auto-Protect. ¦ Configurez les options de cache réseau pour les analyses d'Auto-Protect. 8 Cliquez sur OK. 9 Sous les Paramètres de disquette, activez ou désactivez la case Rechercher les virus d'amorce lors de l'accès à la disquette. 10 Si vous avez coché la case Rechercher les virus d'amorce lors de l'accès à la disquette, définissez l'action à effectuer en cas de détection d'un virus d'amorce : le supprimer de la zone amorce ou le consigner et ne plus y toucher. 11 Dans l'onglet Actions, définissez les options. Se reporter à "Configurer des actions pour les virus connus et les détections de risques de sécurité" à la page 441. 12 Dans l'onglet Notifications, définissez les options de notification. Se reporter à "Configurer des options de notification pour Auto-Protect" à la page 464. Configuration d'Auto-Protect Configuration d'Auto-Protect pour le système de fichiers 45613 Dans l'onglet Avancé, définissez l'une des options suivantes : ¦ Démarrage et arrêt ¦ Recharger les options 14 Sous Options supplémentaires, cliquez sur Cache de fichier ou sur Risk Tracer. 15 Configurez le cache du fichier ou les paramètres Risk Tracer, puis cliquez sur OK. 16 Si vous avec terminé la configuration de cette politique, cliquez sur OK. A propos de l'analyse et et du blocage des risques de sécurité Auto-Protect Par défaut, Auto-Protect effectue les opérations suivantes : ¦ Il recherche les risques de sécurité tels que les logiciels publicitaires et les logiciels espions. ¦ Il met en quarantaine les fichiers infectés. ¦ Il supprime ou répare les effects secondaires des risques de sécurité Dans le cas où le blocage de l'installation d'un risque de sécurité n'affecte pas la stabilité de l'ordinateur, Auto-Protect bloque également l'installation par défaut. Si Symantec détermine que le blocage d'un risque de sécurité peut compromettre la stabilité d'un ordinateur, alors Auto-Protect permet l'installation du risque. De plus, Auto-Protect effectue immédiatementl'opération configurée pour le risque. De temps à autre, il se peut néanmoins que vous deviez désactiver temporairement l'analyse des risques de sécurité dans Auto-Protect pour le système de fichiers et la réactiver ensuite. Il peut également être nécessaire de désactiver le blocage des risques de sécurité pour contrôler le moment où Auto-Protect réagit à certains risques de sécurité. Remarque : La recherche des risques de sécurité ne peut pas être désactivée pour les autres types d'analyse. Vous pouvez toutefois configurer Symantec Endpoint Protection afin d'ignorer le risque de sécurité et consigner la détection. Vous pouvez également exclure des risques spécifiques globalement de tous les types d'analyses en les ajoutant à la liste d'exceptions centralisées. Se reporter à "A propos des politiques d'exceptions centralisées" à la page 611. Configuration d'Auto-Protect 457 Configuration d'Auto-Protect pour le système de fichiersConfigurer des options avancées d'analyse et de surveillance Vous pouvez configurer des options avancées d'analyse et de surveillance pour des analyses Auto-Protect des fichiers et des processus. Les options permettent de déterminer le moment où les fichiers sont analysés et contiennent des paramètres d'analyse heuristiques. L'analyse heuristique en tant qu'élément d'Auto-Protect est différente de l'analyse proactive de menace. L'analyse heuristique en tant qu'élément d'Auto-Protect analyse des fichiers pour chercher un comportement malveillant, alors que l'analyse proactive de menace examine les processus actifs pour localiser des comportements malveillants. Se reporter à "Apropos des analyses proactives desmenacesTruScan" à la page 552. Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées dans les procédures. Pour configurer des options avancées d'analyse et de surveillance 1 Sur la page Politique antivirus et antispyware, cliquez sur Fichier système Auto-Protect. 2 Dans l'onglet Détails de l'analyse, sous Analyse, cliquez sur Analyse et suivi avancés. 3 SousAnalyse des fichiers, spécifiez quelles activités déclenchent des analyses. 4 Sous Paramètres de détection de Bloodhound (TM), cochez ou supprimez la coche pour Activer la détection de virus de Bloodhound (TM). Vous pouvez également modifier le niveau de protection. 5 Cliquez sur OK. 6 Si vous avez terminé avec la configuration pour cette politique, cliquez sur OK. A propos de Risk Tracer Risk Tracer identifie la source des infections de virus issues de partages réseau sur les ordinateurs utilisant des systèmes d'exploitationWindows XP/2000/2003. Lorsque Auto-Protect détecte une infection, il envoie les informations à RtvScan, service principal de Symantec Endpoint Protection. RtvScan détermine si l'infection a une origine locale ou distante. Si l'infection est issue d'un ordinateur distant, Rtvscan peut faire les actions suivantes : ¦ Chercher et noter le nom NetBIOS de l'ordinateur et son adresse IP. Configuration d'Auto-Protect Configuration d'Auto-Protect pour le système de fichiers 458¦ Chercher et noter qui était connecté à l'ordinateur lors de l'envoi. ¦ Afficher les informations dans la boîte de dialogue Propriétés d'un risque. Par défaut, RtvScan interroge les sessions réseau toutes les secondes, puis met ces informations en mémoire cache sous la forme d'une liste source secondaire d'ordinateurs distants. Ces informations maximisent la fréquence avec laquelle Risk Tracer peut avec succès identifier l'ordinateur distant infecté. Par exemple, un risque peut fermer le partage réseau avant que RtvScan ne puisse enregistrer la session réseau. Risk Tracer utilise alors la liste source secondaire pour tenter d'identifier l'ordinateur distant. Vous pouvez configurer ces informations dans la boîte de dialogue Auto-Protect - Options avancées. Les informations de Risk Tracer apparaissent dans la boîte de dialogue Propriétés d'un risque et sont uniquement disponibles pour les entrées de risque provoquées par des fichiers infectés. Quand Risk Tracer détermine que l'activité d'hôte local a entraîné une infection, il liste la source comme hôte local. Risk Tracer liste une source comme inconnue quand les conditions suivantes sont vraies : ¦ Il ne peut pas identifier l'ordinateur distant. ¦ L'utilisateur authentifié pour un partage de fichiers se réfère à plusieurs ordinateurs. Cette condition peut se produire si l'ID d'un utilisateur est associé à plusieurs sessions réseau. Par exemple, plusieurs ordinateurs peuvent être connectés à un serveur de partage de fichiers avec le même ID utilisateur de serveur. Vous pouvez enregistrer la liste complète des ordinateurs distants multiples qui infectent actuellementl'ordinateur local.PourHKEY_LOCAL_MACHINE\Software\ Symantec\Symantec Endpoint Protection\AV\ProductControl\Debug, définissez la valeur de chaîne "THREATTRACER X" sur l'ordinateur client local. La valeur de THREATTRACER active la sortie de débogage et le X vérifie que seule la sortie de débogage pour Risk Tracer apparaît. Vous pouvez également ajouter L pour diriger la consignation vers le fichier journal \vpdebug.log.Pour garantir que la fenêtre de débogage n'est pas affichée sur l'ordinateur, ajoutez XW. Vous pouvez tester cette fonctionnalité en utilisant le fichier de virus test Eicar.com (inoffensif), disponible à l'adresse www.eicar.org Risk Tracer inclut également une option pour bloquer les adresses IP des ordinateurs source. Pour que cette option entre en vigueur, vous devez définir l'option correspondante dans la politique de pare-feu pour activer ce type de blocage automatique. Configuration d'Auto-Protect 459 Configuration d'Auto-Protect pour le système de fichiersConfigurer Auto-Protect pour messagerie Internet Auto-Protect pour messagerie Internet protège les messages entrants et les messages sortants qui utilisent le protocole de communication de POP3 ou de SMTP au-dessus de Secure Sockets Layer (SSL). Quand Auto-Protect pour messagerie Internet est activé, le logiciel client analyse le texte de corps du courrier électronique et toutes les pièces jointes qui sont inclus. Vous pouvez permettre à Auto-Protect de prendre en charge prendre en charge du courrier électronique chiffré au-dessus des connexions de POP3 et de SMTP. Auto-Protect détecte les connexions bloquées et n'analyse pas les messages encryptés. Même si Auto-Protect pour messagerie Internet n'analyse pas les messages encryptés, il continue à protéger des ordinateurs des virus et des risques de sécurité dans les pièces jointes. Auto-Protect pour le système de fichiers analyse les pièces jointes lorsque vous enregistrez les pièces jointes sur le disque dur. Remarque : Auto-Protect pour messagerie Internet n'est pas pris en charge pour les ordinateurs 64 bits. Auto-Protect pour messagerie Internet ne prend pas non plus en charge l'analyse de messagerie POP3 sur les systèmes d'exploitation serveur. Le client SymantecEndpointProtectionfournit également une analyseheuristiques de courrier sortant. L'analyser heuristique utilise la détection de virus Bloodhound pour identifier les risques qui peuvent être contenus dans les messages sortants. Quand le client analyse les messages sortants, l'analyse aide à empêcher la propagation des risques. Ces risques incluent les vers qui peuvent utiliser des clients de messagerie pour se répliquer et se distribuer à travers un réseau. L'analyse demessagerie ne prend pas en charge les clients demessagerie suivants : ¦ Clients IMAP ¦ Clients AOL ¦ Messagerie HTTP comme Hotmail et Yahoo! Mail Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées dans les procédures. Configuration d'Auto-Protect Configurer Auto-Protect pour messagerie Internet 460Pour configurer Auto-Protect pour messagerie Internet 1 Sur la page Politique antivirus et antispyware, cliquez sur le Auto-Protect pour messagerie Internet. 2 Dans l'onglet Détails de l'analyse, cochez ou supprimez la coche Activer Auto-Protect pour messagerie Internet. 3 Sous Analyse, sous Types de fichier, cliquez sur l'une des options suivantes : ¦ Analyser tous les fichiers ¦ Analyser les extensions sélectionnées uniquement Se reporter à "Configurer des analyses des extensions de fichier choisies" à la page 439. 4 Cochez ou supprimez la coche Analyser les fichiers dans les fichiers compressés. 5 Cliquez sur OK. 6 Dans l'onglet Actions, définissez les options. Se reporter à "Configurer des actions pour les virus connus et les détections de risques de sécurité" à la page 441. 7 Cliquez sur OK. 8 Dans l'onglet Notifications, sous Notifications par message électronique, activez ou désactivez les options suivantes : ¦ Insérer un avertissement dans le message électronique ¦ Envoyer un message électronique à l'expéditeur ¦ Envoyer le message électronique à d'autres destinataires Se reporter à "Configurer des options de notification pour Auto-Protect" à la page 464. 9 Cliquez sur OK. 10 Dans l'onglet Avancé, sous Connexions chiffrées, activez ou désactivez les connexions chiffrées de POP3 ou de SMTP. 11 Sous Heuristique de ver d'envoi de courrier de masse, cochez ou supprimez la coche Heuristiques de ver sortant. 12 Si vous avec terminé la configuration de cette politique, cliquez sur OK. Configuration d'Auto-Protect 461 Configurer Auto-Protect pour messagerie InternetConfigurer Auto-Protect pour messagerie Microsoft Outlook Par défaut, Auto-Protect analyse les pièces jointes de Microsoft Outlook. Vous pouvez personnaliser les paramètres d'analyse. Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées dans les procédures. Pour configurer Auto-Protect pour Microsoft Outlook 1 Sur la page de politique antivirus et antispyware, cliquez sur Auto-Protect pourMicrosoft Outlook. 2 Dans l'onglet Détails de l'analyse, cochez ou supprimez la coche Activer Auto-Protect pourMicrosoft Outlook. 3 Sous Analyse, sous Types de fichier, cliquez sur l'une des options suivantes : ¦ Analyser tous les fichiers ¦ Analyser les extensions sélectionnées uniquement Se reporter à "Configurer des analyses des extensions de fichier choisies" à la page 439. 4 Cochez ou supprimez la coche Analyser les fichiers dans les fichiers compressés. 5 Dans l'onglet Actions, définissez les options. Se reporter à "Configurer des actions pour les virus connus et les détections de risques de sécurité" à la page 441. 6 Sous l'onglet Notifications, activez ou désactivez les options suivantes : ¦ Insérer un avertissement dans le message électronique ¦ Envoyer un message électronique à l'expéditeur ¦ Envoyer le message électronique à d'autres destinataires Se reporter à "Configurer des options de notification pour Auto-Protect" à la page 464. 7 Si vous avec terminé la configuration de cette politique, cliquez sur OK. Configuration d'Auto-Protect Configurer Auto-Protect pour messagerie Microsoft Outlook 462Configuration d'Auto-Protect pour messagerie Lotus Notes Par défaut, Auto-Protect analyse les pièces jointes de Lotus Notes. Vous pouvez personnaliser les paramètres d'analyse. Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées dans les procédures. Pour configurer Auto-Protect pour Lotus Notes 1 A la page de politique antivirus et antispyware, cliquez sur Auto-Protect pour Lotus Notes. 2 Dans l'onglet Détails de l'analyse, cochez ou supprimez la coche pour Activer Auto-Protect pour Lotus Notes. 3 Sous Analyse, sous Types de fichier, cliquez sur l'une des options suivantes : ¦ Analyser tous les fichiers ¦ Analyser les extensions sélectionnées uniquement Se reporter à "Configurer des analyses des extensions de fichier choisies" à la page 439. 4 Cochez ou supprimez la coche pour Analyser les fichiers dans les fichiers compressés. 5 Dans l'onglet Actions, définissez les options. Se reporter à "Configurer des actions pour les virus connus et les détections de risques de sécurité" à la page 441. 6 Sous l'onglet Notifications, activez ou désactivez les options suivantes : ¦ Insérer un avertissement dans le message électronique ¦ Envoyer un message électronique à l'expéditeur ¦ Envoyer le message électronique à d'autres destinataires Se reporter à "Configurer des options de notification pour Auto-Protect" à la page 464. 7 Si vous avez fini de configurer les paramètres de politique, cliquez sur OK. Configuration d'Auto-Protect 463 Configuration d'Auto-Protect pour messagerie Lotus NotesConfigurer des options de notification pour Auto-Protect Par défaut, les résultats des analyses d'Auto-Protect pour le système de fichiers apparaissent sur les ordinateurs infectés. Vous pouvez configurer la politique antivirus et antispyware de sorte que les résultats n'apparaissent pas sur des ordinateurs client. Vous pouvez personnaliser le message de notification qui apparaît sur les ordinateurs client quand Auto-Protect fait une détection. Se reporter à "Personnaliser et afficher des notifications sur les ordinateurs infectés" à la page 443. Pour les logiciels demessagerie pris en charge, vous pouvez également configurer Auto-Protect pour l'exécution des actions suivantes : ¦ Ajouter un avertissement aux messages au sujet des ordinateurs infectés. ¦ Avertir les expéditeurs de messages infectés ¦ Informez d'autres utilisateurs sur les messages infectés. Vous pouvez personnaliser les messages que vous envoyez pour informer les utilisateurs. Remarque : Soyez prudent quand vous configurez des options pour informer les expéditeurs et les autres utilsiateurs sur les messages infectés. L'adresse du message infecté pourrait être usurpée. Si vous envoyez des notifications, vous pourriez générer du spamet entraîner une augmentation de trafic sur votre réseau. Les champs variables que vous personnalisez pour des messages de notifications et des messages normaux sont légèrement différents. Vous pouvez personnaliser les informations dans le corps du message et les informations dans le champ d'infection. Tableau 30-1 décrit les champs de corps de message. Tableau 30-1 Champs de corps de message Champ Description Nom de l'utilisateur connecté lorsque le virus ou le risque de sécurité a été détecté. Utilisateur Date à laquelle le virus ou le risque de sécurité a été détecté. DateTrouvé Configuration d'Auto-Protect Configurer des options de notification pour Auto-Protect 464Champ Description Adresse électronique qui a envoyé le courrier électronique avec la pièce jointe infectée. ExpéditeurEmail Liste des adresses auxquelles le courrier électronique avec la pièce jointe infectée a été envoyé. ListeDestinatairesEmail Tableau 30-2 décrit les champs d'information sur l'infection. Tableau 30-2 Champs d'informations sur l'infection Champ Description NomRisqueSécurité Nom du virus ou du risque de sécurité détecté. Action effectuée en réponse à la détection du virus ou du risque de sécurité. Il peut s'agir de la première action configurée ou de la seconde. ActionEffectuée Etat du fichier : Infecté, Non infecté ou Supprimé. Cette variable de message n'est pas utilisée par défaut. Pour afficher ces informations, ajoutez manuellement cette variable au message. Etat Nomfichier Nomdu fichier infecté par le virus ou le risque de sécurité. Chemin d'accès complet et nom du fichier infecté par le virus ou le risque de sécurité. CheminNomfichier Nom de l'ordinateur sur lequel le virus ou le risque de sécurité a été détecté. Ordinateur Nom de l'utilisateur qui était connecté lorsque le virus ou le risque de sécurité a été détecté. Utilisateur Date à laquelle le virus ou le risque de sécurité a été détecté. DateTrouvé Nom de la pièce jointe contenant le virus ou le risque de sécurité. NomPiècejointeOrigine Domaine de l'application affecté. Par exemple, le nom de stockage pourrait être Auto-Protect pour le système de fichiers ou Auto-Protect pour Lotus Notes. NomStockage Configuration d'Auto-Protect 465 Configurer des options de notification pour Auto-ProtectAfficher des résultats d'Auto-Protect sur les ordinateurs infectés Si vous voulez que les utilisateurs affichentles résultats des analysesAuto-Protect des fichiers et des processus, vous pouvez afficher les résultats sur les ordinateurs infectés. Vous pouvez également désactiver l'affichage si vous ne voulez pas que les résultats apparaissent sur des ordinateurs client. Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées dans les procédures. Pour afficher les résultats d'Auto-Protect sur les ordinateurs infectés 1 Sur la page Politique antivirus et antispyware, cliquez sur Activer Auto-Protect pour le système de fichiers. 2 Dans l'onglet Notifications, cochez ou supprimez la coche Afficher la boîte de dialogue des résultats d'Auto-Protect sur l'ordinateur infecté. 3 Si vous avez fini de configurer les paramètres de politique, cliquez sur OK. Ajouter des avertissements dans les messages électroniques infectés. Pour les logiciels de messagerie pris en charge, vous pouvez configurer Auto-Protect de manière à automatiquement insérer un avertissement dans le corps des messages électroniques infectés. Un message d'avertissement est important si le client Symantec Endpoint Protection ne peut pas nettoyer le virus du message. L'avertissement est également important si une pièce jointe infectée est déplacée, conservée, supprimée ou renommée. Le message d'avertissement vous indique le nom du virus détecté et décrit l'action effectuée. Vous pouvez ajouter le texte suivant au début du message électronique associé à la pièce jointe infectée : Symantec Endpoint Protection a trouvé un risque de sécurité dans une pièce jointe provenant de [ExpéditeurEmail]. Pour chaque fichier infecté, les informations suivantes sont également ajoutées au message électronique : ¦ Nom de la pièce jointe de fichier ¦ Nom du risque ¦ Mesure prise ¦ Etat d'infection du fichier Vous pouvez personnaliser l'objet et le corps du message. Lemessage électronique contient un champ appelé ExpéditeurEmail.Vous pouvez personnaliser le message par défaut. Configuration d'Auto-Protect Configurer des options de notification pour Auto-Protect 466Pour le destinataire, le message apparaît sous la forme suivante : Symantec Endpoint Protection a trouvé un risque de sécurité dans une pièce jointe provenant de Bernard.Dupond@masociété.com. Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées dans les procédures. Pour ajouter des avertissements dans les messages électroniques infectés. 1 Sur la page Politique antivirus et antispyware, faites une des actions suivantes : ¦ Cliquez sur le Auto-Protect pour messagerie Internet. ¦ Cliquez sur Auto-Protect pourMicrosoft Outlook. ¦ Cliquez sur Auto-Protect pour Lotus Notes. 2 Dans l'onglet Notifications, sous Notifications par message électronique, cochez Insérer un avertissement dans le message électronique. 3 Cliquez sur Avertissement et effectuez l'une des actions suivantes : ¦ Cliquez sur OK pour accepter le message par défaut. ¦ Personnalisez le message d'avertissement. 4 Si vous avec terminé la configuration de cette politique, cliquez sur OK. Envoi d'un avertissement aux expéditeurs d'un message infecté Pour un logiciel demessagerie pris en charge, vous pouvez configurerAuto-Protect afin de répondre automatiquement à l'expéditeur d'un message électronique contenant une pièce jointe infectée. Remarque : Soyez prudent quand vous configurez des options pour informer les expéditeurs de messages infectés. L'adresse du message infecté pourrait être usurpée. Si vous envoyez des notifications, vous pourriez générer du spam et entraîner une augmentation de trafic sur votre réseau. Vous pouvez également configurer Auto-Protect pour envoyer un message de réponse par défaut avec l'objet suivant : Risque de sécurité trouvé dans le message "[ObjetEmail]" Le corps du message informe l'expéditeur de la pièce jointe infectée : Symantec Endpoint Protection a trouvé un risque de sécurité dans une pièce jointe que vous ([ExpéditeurEmail]) avez envoyée à [ListeDestinatairesEmail]. Configuration d'Auto-Protect 467 Configurer des options de notification pour Auto-ProtectPour chaque fichier infecté, les informations suivantes sont également ajoutées au message électronique : ¦ Nom de la pièce jointe de fichier ¦ Nom du risque ¦ Mesure prise ¦ Etat d'infection du fichier Vous pouvez également personnaliser ce message. Pour informer des expéditeurs de messages infectés 1 Sur la page Politique antivirus et antispyware, faites une des actions suivantes : ¦ Cliquez sur le Auto-Protect pour messagerie Internet. ¦ Cliquez sur Auto-Protect pourMicrosoft Outlook. ¦ Cliquez sur Auto-Protect pour Lotus Notes. 2 Dans l'onglet Notifications, sous Notifications par message électronique, cochez Envoyer un message électronique à l'expéditeur. 3 Cliquez sur Expéditeur. 4 Dans la boîte de dialogue Envoyer le message électronique à l'expéditeur, dans l'onglet Message, sous Texte du message, faites une des actions suivantes : ¦ Cliquez sur OK pour accepter le message par défaut. ¦ Tapez un objet, un corps du message et des informations d'infection qui apparaîtront dans chaque message, puis cliquez sur OK. Vous pouvez cliquer sur Aide pour des informations sur les variables utilisables dans le message. 5 PourAuto-Protect pourmessagerie Internet seulement, dans l'onglet Serveur de messagerie, tapez les informations suivantes : ¦ Nom et port de serveur de messagerie ¦ Nom d'utilisateur et mot de passe ¦ Chemin d'accès inversé pour le courrier électronique 6 Si vous avec terminé la configuration de cette politique, cliquez sur OK. Configuration d'Auto-Protect Configurer des options de notification pour Auto-Protect 468Notifier d'autres utilisateurs de messages infectés Pour un logiciel demessagerie pris en charge, vous pouvez configurerAuto-Protect pour prévenir les destinataires chaque fois qu'unmessage électronique contenant une pièce jointe infectée est ouvert. Remarque : Soyez prudent quand vous configurez des options pour informer d'autres utilisateurs au sujet des messages infectés. L'adresse du message infecté pourrait être usurpée. Si vous envoyez des notifications, vous pourriez générer du spam et entraîner une augmentation de trafic sur votre réseau. Vous pouvez envoyer un message à d'autres utilisateurs avec l'objet suivant : Risque de sécurité trouvé dans le message "[ObjetEmail]" Le corps du message inclut des informations sur l'expéditeur de la pièce jointe infectée : Symantec Endpoint Protection a trouvé un risque de sécurité dans une pièce jointe de [ExpéditeurEmail]. Pour chaque fichier infecté, les informations suivantes sont également ajoutées au message électronique : ¦ Nom de la pièce jointe de fichier ¦ Nom du risque ¦ Mesure prise ¦ Etat d'infection du fichier Vous pouvez également personnaliser ce message. Pour informer d'autres utilisateurs de messages infectés 1 Sur la page Politique antivirus et antispyware, faites une des actions suivantes : ¦ Cliquez sur le Auto-Protect pour messagerie Internet. ¦ Cliquez sur Auto-Protect pourMicrosoft Outlook. ¦ Cliquez sur Auto-Protect pour Lotus Notes. 2 Dans l'onglet Notifications, sous Notifications par message électronique, cochez Envoyer le message électronique à d'autres destinataires. 3 Cliquez sur Autres. Configuration d'Auto-Protect 469 Configurer des options de notification pour Auto-Protect4 Dans la boîte de dialogue Envoyer le message électronique à d'autres destinataires, dans l'onglet Autres, fournissez une ou plusieurs adresses électroniques auxquelles des notifications doivent être envoyées. 5 Cliquez sur l'onglet Message et saisissez l'objet, le corps du message et les informations sur l'infection qui doivent apparaître dans chaque message. Vous pouvez cliquer sur Aide pour des informations sur les variables utilisables dans le message. 6 PourAuto-Protect pourmessagerie Internet seulement, dans l'onglet Serveur de messagerie, tapez les informations suivantes : ¦ Nom et port de serveur de messagerie ¦ Nom d'utilisateur et mot de passe ¦ Chemin d'accès inversé pour le courrier électronique 7 Cliquez sur OK. 8 Si vous avec terminé la configuration de cette politique, cliquez sur OK. Configurer des notifications de progression pour des analyses Auto-Protect pour messagerie Internet Vous pouvez activer ou désactiver des options d'indicateur de progression pour des analyses Auto-Protect pour messagerie Internet. Vous pouvez configurer les options suivantes : ¦ Affichage d'une fenêtre de progression sur l'ordinateur client quand unmessage est envoyé. ¦ Affichage d'une icône dans la zone de notification pour indiquer l'état de transmission du message. Les deux options sont activées par défaut. Pour configurer des notifications de progression 1 Sur la page Politique antivirus et antispyware, cliquez sur Auto-Protectpour messagerie Internet. 2 Dans l'onglet Notifications, sous Notifications de progression,faites les actions suivantes : ¦ Cochez ou supprimez la coche Afficher un indicateur de progression à l'envoi d'un message électronique. ¦ Cochez ou supprimez la coche Afficheruneicônedezonedenotification. 3 Si vous avec terminé la configuration de cette politique, cliquez sur OK. Configuration d'Auto-Protect Configurer des options de notification pour Auto-Protect 470Utilisation d'analyses définies par l'administrateur Ce chapitre traite des sujets suivants : ¦ A propos de l'utilisation d'analyses définies par l'administrateur ¦ Ajouter des analyses planifiées à une politique antivirus et antispyware ¦ Configurer des options d'analyse à la demande ¦ Exécuter des analyses à la demande ¦ Configurer des options de progression d'analyse pour des analyses définies par l'administrateur ¦ Définir des options avancées pour des analyses définies par l'administrateur A propos de l'utilisation d'analyses définies par l'administrateur Les analyses définies par l'administrateur incluentles analyses planifiées antivirus et antispyware et les analyses à la demande. Vous configurez des options pour ces types d'analyses dans le cadre d'une politique antivirus et antispyware. Vous utilisez des analyses planifiées et des analyses à la demande pour compléter la protection qu'Auto-Protect apporte. Auto-Protect assure la protection quand vous lisez et écrivez des fichiers. Les analyses planifiées et les analyses à la demande peuvent analyser les fichiers figurant sur vos ordinateurs client. Elles Chapitre 31peuvent également protéger la mémoire, les points de chargement et autres emplacements importants sur vos ordinateurs client. Remarque : Pour les clients gérés, Symantec Endpoint Protection fournit une analyse planifiée par défaut qui examine l'ensemble des fichiers, dossiers et emplacements sur les ordinateurs clients. Certaines options des analyses définies par l'administrateur sont semblables aux options des analyses Auto-Protect. Ces options incluent les actions de détection et les notifications que vous spécifiez. Se reporter à "Configuration des options qui s'appliquent aux analyses antivirus et de protection contre les logiciels espions" à la page 438. Ajouter des analyses planifiées à une politique antivirus et antispyware Vous configurez des analyses planifiées en tant qu'élément d'une politique antivirus et antispyware. Vous pouvez enregistrer vos paramètres d'analyse planifiée commemodèle.Vous pouvez utiliser n'importe quelle analyse que vous enregistrez comme modèle en tant que base pour une politique antivirus et antispyware différente. Les modèles d'analyse permettent de faciliter la configuration de plusieurs politiques antivirus et antispyware. Un modèle d'analyse planifiée est inclus par défaut dans la politique. L'analyse planifiée par défaut analyse tous les fichiers et répertoires. Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées dans cette procédure. Pour ajouter une analyse planifiée à une politique antivirus et antispyware 1 Dans la page de la politique antivirus et de protection contre les logiciels espions, cliquez sur Analyses définies par l'administrateur. 2 Dans l'onglet Analyses, sous Analyses planifiées, cliquez sur Ajouter. 3 Dans la boîte de dialogueAjouter une analyse planifiée, cliquez sur Créerune analyse planifiée. 4 Cliquez sur OK. 5 Dans la boîte de dialogue Ajouter une analyse planifiée, dans l'onglet Détails de l'analyse, tapez un nom et une description pour cette analyse planifiée. 6 Sélectionnez le type d'analyse (Active, Complète ou Personnalisée). Utilisation d'analyses définies par l'administrateur Ajouter des analyses planifiées à une politique antivirus et antispyware 4727 Si vous avez sélectionné Personnalisée, sous Analyse, vous pouvez spécifier les répertoires à analyser. 8 Sous Types de fichier, cliquez sur Analyser tous les fichiers ou Analyser les extensions sélectionnées uniquement. Se reporter à "Configurer des analyses des extensions de fichier choisies" à la page 439. 9 Sous Améliorer l'analyse en vérifiant, cochez ou désactivez la caseMémoire, Emplacementsd'infectionscourants ouEmplacementsderisquesdesécurité et de virus connus. 10 Cliquez sur Options d'analyse avancées. 11 Définissez les options pour les fichiers compressés, la migration de stockage ou l'optimisation des performances. 12 Cliquez sur OK pour enregistrer les options d'analyse avancées de cette analyse. 13 Dans l'onglet Planification, sous Planification d'analyse, définissez la fréquence et l'heure auxquelles l'analyse doit s'exécuter. 14 Dans l'onglet Actions, définissez les options. Se reporter à "Configurer des actions pour les virus connus et les détections de risques de sécurité" à la page 441. 15 Dans l'onglet Notifications, définissez les options. Se reporter à "A propos des messages de notification sur les ordinateurs infectés" à la page 443. 16 Pour enregistrer l'analyse sous la forme d'unmodèle, cochez Enregistrerune copie sous la forme d'un modèle d'analyse planifiée. 17 Cliquez sur OK. Pour ajouter une analyse planifiée d'un modèle 1 Dans la page de la politique antivirus et de protection contre les logiciels espions, cliquez sur Analyses définies par l'administrateur. 2 Dans l'onglet Analyses, sous Analyses planifiées, cliquez sur Ajouter. 3 Dans la boîte de dialogueAjouter une analyse planifiée, cliquez sur Créerune analyse planifiée à partir d'un modèle. 4 Sélectionnez lemodèle d'analyse que vous voulez utiliser pour cette politique. 5 Cliquez sur OK. Utilisation d'analyses définies par l'administrateur 473 Ajouter des analyses planifiées à une politique antivirus et antispywareDéfinir des options pour les analyses planifiées manquées Si un ordinateur manque une analyse planifiée pour une raison quelconque, le client Symantec Endpoint Protection tentera d'effectuer l'analyse pendant un délai spécifique. Si le client ne peut lancer l'analyse dans le délai, il n'exécutera pas cette analyse. Si l'utilisateur qui a défini une analyse n'est pas connecté, le logiciel client exécute l'analyse de toute façon. Vous pouvez spécifier que le client ne doit pas exécuter l'analyse si l'utilisateur n'est pas connecté. Tableau 31-1 décrit les intervalles de temps par défaut. Tableau 31-1 Délais par défaut Fréquence de l'analyse Intervalle par défaut : Analyses quotidiennes 8 heures Analyses hebdomadaires 3 jours Analyses mensuelles 11 jours Si vous ne souhaitez pas utiliser les paramètres par défaut, vous pouvez spécifier un délai différent pendant lequel tenter de nouveau d'exécuter une analyse planifiée. Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées dans cette procédure. Vous pouvez définir des options pour des analyses planifiées manquées quand vous créez une analyse planifiée ou quand vous modifiez une analyse planifiée existante. Pour définir les options pour les analyses planifiées manquées 1 Dans la page de la politique antivirus et de protection contre les logiciels espions, cliquez sur Analyses définies par l'administrateur. 2 Dans l'onglet Analyses, sous Analyses planifiées, effectuez une des actions suivantes : ¦ Cliquez sur Ajouter et, dans la boîte de dialogue Ajouter une analyse planifiée, vérifiez que la case Créer une analyse planifiée est cochée. Cliquez sur OK. ¦ Sélectionnez une analyse dans la liste, puis cliquez sur Edition. Utilisation d'analyses définies par l'administrateur Ajouter des analyses planifiées à une politique antivirus et antispyware 4743 Dans l'onglet Planification sousAnalyses planifiéesmanquées, cochez Définir le délai d'attente avant de réessayer. Tapez le nombre ou utilisez les flèches pour spécifier l'intervalle de temps pour que le client relance l'analyse planifiée. 4 Cliquez sur OK. Modifier, supprimer ou désactiver des analyses planifiées Vous pouvez modifier, supprimer ou désactiver des analyses planifiées dans une politique antivirus et antispyware. Les modifications entrent en vigueur la prochaine fois que vous appliquez la politique. Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées dans cette procédure. Pour modifier une analyse planifiée 1 Dans la page de la politique antivirus et de protection contre les logiciels espions, cliquez sur Analyses définies par l'administrateur. 2 Dans l'onglet Analyses, sélectionnez l'analyse que vous voulez modifier et cliquez sur Edition. 3 Dans la boîte de dialogue Modifier l'analyse planifiée, effectuez les modifications que vous voulez. 4 Cliquez sur OK. Pour supprimer une analyse planifiée 1 Dans la page de la politique antivirus et de protection contre les logiciels espions, cliquez sur Analyses définies par l'administrateur. 2 Dans l'onglet Analyses, sélectionnez l'analyse que vous voulez supprimer. 3 Cliquez sur Supprimer. 4 Dans le message qui apparaît, cliquez sur Oui. Pour désactiver une analyse planifiée 1 Dans la page de la politique antivirus et de protection contre les logiciels espions, cliquez sur Analyses définies par l'administrateur. 2 Dans l'onglet Analyses, sélectionnez l'analyse que vous voulez désactiver dans cette politique. 3 Cliquez sur Modifier. Utilisation d'analyses définies par l'administrateur 475 Ajouter des analyses planifiées à une politique antivirus et antispyware4 Dans la boîte de dialogue Modifier l'analyse planifiée, dans l'onglet Planification, désactivez l'option Activer l'analyse. 5 Cliquez sur OK. Configurer des options d'analyse à la demande Vous pouvez configurer des options pour les analyses personnalisées que vous voulez exécuter à la demande. Vous exécutez les analyses à la demande manuellement dans la page Clients. Vous pouvez également exécuter les analyses à la demande dans la page Contrôles de la console de gestion. Vous ne pouvez pas configurer un nom d'analyse ou une description pour les options d'analyse. Le client utilise les options toutes les fois que vous exécutez une analyse à la demande personnalisée de la console de gestion sur l'ordinateur client. Remarque :Vous pouvez exécuter une analyseActive Scan ou une analyse complète à la demande. Se reporter à "A propos des analyses définies par l'administrateur" à la page 424. Les paramètres pour des analyses à la demande sont semblables aux paramètres pour des analyses planifiées. Se reporter à "Ajouter des analyses planifiées à une politique antivirus et antispyware" à la page 472. Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées dans cette procédure. Pour configurer des paramètres pour des analyses à la demande 1 Dans la page de la politique antivirus et de protection contre les logiciels espions, cliquez sur Analyses définies par l'administrateur. 2 Dans l'ongletAnalyses, sousAnalyse sur demande de l'administrateur, cliquez sur Edition. 3 Dans la boîte de dialogueModifier l'analyse sur demande de l'administrateur, dans l'onglet Détails de l'analyse, sous Analyse, cliquez sur Modifier les dossiers. Par défaut, l'analyse inclut tous les dossiers. 4 Dans la boîte de dialogue Modifier les dossiers, sélectionnez les dossiers désirés et cliquez sur OK. Utilisation d'analyses définies par l'administrateur Configurer des options d'analyse à la demande 4765 Dans la boîte de dialogueModifier l'analyse sur demande de l'administrateur, sous Types de fichier, cliquez sur Analyser tous les fichiers ou Analyser les extensions sélectionnées uniquement. Se reporter à "A propos de l'analyse des extensions ou des dossiers sélectionnés" à la page 426. 6 Sous Enhance the scan by checking, cochez ou désactivez les casesMémoire, Emplacements d'infections courants ou Emplacements de risques de sécurité et de virus connus. 7 Cliquez sur Options d'analyse avancées. 8 Définissez les options pour les fichiers compressés, la migration de stockage ou l'optimisation des performances. 9 Cliquez sur OK pour enregistrer les options avancées de cette analyse. 10 Dans l'onglet Actions, définissez les options. Se reporter à "Configurer des actions pour les virus connus et les détections de risques de sécurité" à la page 441. 11 Dans l'onglet Notifications, définissez les options. Se reporter à "A propos des messages de notification sur les ordinateurs infectés" à la page 443. 12 Cliquez sur OK. Exécuter des analyses à la demande Vous pouvez exécuter une analyse à distance via la console de gestion.Vous pouvez exécuter l'analyse via l'onglet Clients de la console. Vous pouvez également exécuter l'analyse via les journaux d'état d'ordinateur que vous générez dans l'onglet Contrôles. Se reporter à "Exécuter des commandes et des actions à partir des journaux" à la page 221. Vous pouvez exécuter une analyse à la demande rapide, complète ou personnalisée. L'analyse personnalisée utilise les paramètres configurés pour des analyses à la demande dans la politique antivirus et antispyware. Par défaut, l'analyse analyse les types d'éléments suivants : ¦ Tous les répertoires ¦ Tous les types de fichier ¦ Mémoire Utilisation d'analyses définies par l'administrateur 477 Exécuter des analyses à la demande¦ Emplacements d'infections courants ¦ Emplacements de risques de sécurité et de virus connus Se reporter à "Configurer des options d'analyse à la demande" à la page 476. Vous pouvez cliquer sur Aide pour obtenir plus d'informations sur les options utilisées dans les procédures. Remarque : Si vous émettez une commande de redémarrage sur un ordinateur client qui exécute une analyse à la demande, l'analyse arrête etl'ordinateur client redémarre. L'analyse ne redémarre pas. Pour exécuter une analyse à la demande sur un groupe 1 Dans la console, cliquez sur Clients. 2 SousAfficher les clients, cliquez avec le bouton droit de la souris sur le groupe qui inclut les ordinateurs que vous voulez analyser. 3 Cliquez sur Exécuter la commande sur le groupe > Analyser. 4 Dans la boîte de dialogue Sélection d'un type d'analyse, sélectionnez Analyse rapide, Analyse complète ou Analyse personnalisée. 5 Cliquez sur OK. 6 Dans la fenêtre de message qui s'affiche, cliquez sur Oui. 7 Dans la fenêtre de confirmation qui s'affiche, cliquez sur Oui. Pour exécuter une analyse à la demande sur un ordinateur ou un utilisateur 1 Dans la console, cliquez sur Clients. 2 Dans le volet droit, sous Clients, sélectionnez les ordinateurs etles utilisateurs pour lesquels vous voulez exécuter une analyse. 3 Cliquez avec le bouton droit de la souris sur la sélection, puis cliquez sur Exécuter la commande sur les clients > Analyser. 4 Dans la fenêtre de message qui s'affiche, cliquez sur Oui. 5 Dans la boîte de dialogue Sélectionner le type d'analyse, sélectionnez Active Scan, Analyse complète ou Analyse personnalisée. 6 Cliquez sur OK. 7 Dans la fenêtre de confirmation qui s'affiche, cliquez sur Oui. Utilisation d'analyses définies par l'administrateur Exécuter des analyses à la demande 478Configurer des options de progression d'analyse pour des analyses définies par l'administrateur Vous pouvez configurer si la boîte de dialogueRésultats de l'analyse doit apparaître sur des ordinateurs client. Si vous permettez l'affichage de la boîte de dialogue sur des ordinateurs client, des utilisateurs peuventtoujours suspendre ou retarder une analyse définie par l'administrateur. Vous pouvez permettre à des utilisateurs d'arrêter une analyse entièrement. Des options permettent également de configurer comment des utilisateurs peuvent suspendre ou retarder des analyses. Les actions de l'utilisateur possibles sont définies comme suit : Quand un utilisateur suspend une analyse, la boîte de dialogue Résultats de l'analyse reste ouverte jusqu'à ce que l'analyse soit relancée ou abandonnée. Si l'ordinateur estmis hors tension, l'analyse suspendue est abandonnée. Analyse suspendue Quand un utilisateur met en sommeil une analyse planifiée, il peut choisir la durée de la mise en sommeil, une heure ou trois heures. Le nombre demises en sommeil est configurable. Quand une analyse est en sommeil, la boîte de dialogue Résultats de l'analyse est fermée. Elle réapparaît quand l'analyse reprend. Analyse en sommeil Quand un utilisateur arrête une analyse, l'analyse s'arrête en général immédiatement. Si un utilisateur arrête une analyse alors que le logiciel client analyse un fichier compressé, l'analyse ne s'arrête pas immédiatement. Dans ce cas, l'analyse s'arrête dès que l'analyse du fichier compressé estterminée. Une analyse arrêtée ne redémarre pas. Analyse arrêtée Une analyse suspendue redémarre automatiquement au bout d'un délai spécifié. Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées dans cette procédure. Pour configurer des options de progression d'analyse pour des analyses définies par l'administrateur 1 Dans la page Politique antivirus et antispyware, cliquez sur Analysesdéfinies par l'administrateur. 2 Dans l'onglet Avancé, sous Options de progression d'analyse, cliquez sur Afficher la fenêtre de progression ou Afficher la progression de l'analyse si un risque est détecté. Utilisation d'analyses définies par l'administrateur 479 Configurer des options de progression d'analyse pour des analyses définies par l'administrateur3 Pour fermer automatiquementl'indicateur de progression d'analyse au terme de l'analyse, cochez la case Fermer lafenêtredeprogressionaprès l'analyse. 4 Cochez l'option Autoriser l'utilisateur à abandonner l'analyse. 5 Cliquez sur Options de pause. 6 Dans la boîte de dialogue Options de pause de l'analyse, effectuez l'une des actions suivantes : ¦ Pour limiter le temps pendant lequel un utilisateur peut suspendre une analyse, cochez la case Limiter la durée de la mise en pause de l'analyse et tapez un nombre de minutes. La valeur doit être comprise entre 3 et 180. ¦ Pour limiter le nombre de fois où un utilisateur peut retarder (ou mettre en sommeil) une analyse, dans la zone Nombre maximal d'opportunités de répétition, tapez un nombre entre 1 et 8. ¦ Par défaut, un utilisateur peut retarder une analyse d'une heure. Pour modifier cette limite à trois heures, cochez la case Autoriser les utilisateurs à répéter l'analyse pendant 3 heures. 7 Cliquez sur OK. Définir des options avancées pour des analyses définies par l'administrateur Vous pouvez définir des options avancées pour des analyses planifiées et des analyses à la demande. Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées dans la procédure. Pour définir des options avancées pour des analyses définies par l'administrateur 1 Dans la page de la politique antivirus et de protection contre les logiciels espions, cliquez sur Analyses définies par l'administrateur. 2 Dans l'onglet Avancé, sous Analyses planifiées, activez ou désactivez les options suivantes : ¦ Différer les analyses planifiées si l'ordinateur fonctionne sur batterie ¦ Autoriser les analysesplanifiées à s'exécuterquandl'utilisateurquiles a créées n'est pas connecté. 3 SousAnalyses de démarrage et déclenchées, activez ou désactivez les options suivantes : Utilisation d'analyses définies par l'administrateur Définir des options avancées pour des analyses définies par l'administrateur 480¦ Exécuter les analyses au démarrage quand l'utilisateur se connecte ¦ Autoriser l'utilisateur à modifier les analyses au démarrage ¦ ExécuteruneanalyseActiveScanàlaréceptiondenouvellesdéfinitions de virus 4 Cliquez sur OK. Utilisation d'analyses définies par l'administrateur 481 Définir des options avancées pour des analyses définies par l'administrateurUtilisation d'analyses définies par l'administrateur Définir des options avancées pour des analyses définies par l'administrateur 482Configuration de la protection contre les menaces réseau ¦ Paramètres de base de protection contre les menaces réseau ¦ Configuration de la prévention d'intrusion ¦ Personnalisation de la protection contre les menaces réseau Section 5484Paramètres de base de protection contre les menaces réseau Ce chapitre traite des sujets suivants : ¦ A propos de la protection contre les menaces réseau et des attaques ¦ A propos du pare-feu ¦ A propos de l'utilisation des politiques de pare-feu ¦ A propos des règles de filtrage ¦ Ajouter des règles vierges ¦ Ajouter des règles avec l'assistant de règle de filtrage ¦ Ajouter des règles héritées d'un groupe parent ¦ Importation et exportation de règles ¦ Modifier et supprimer des règles ¦ Copier et coller des règles ¦ Modification de l'ordre des règles ¦ Activer et désactiver des règles ¦ Activation du filtrage de trafic intelligent ¦ Activation des paramètres de trafic et des paramètres furtifs ¦ Configuration de l'authentification point à point Chapitre 32A propos de la protection contre les menaces réseau et des attaques Les attaques réseau exploitent la manière dont les ordinateurs transfèrent les données. Le client peut protéger les ordinateurs en contrôlant les informations qui entrent et sortent sur l'ordinateur et en bloquant des tentatives d'attaque. Sur Internet, les informations circulent sous la forme de paquets. Chaque paquet comprend un en-tête contenant des informations sur l'ordinateur à l'origine de l'envoi, le destinataire, le mode de traitement des données du paquet et le port de réception du paquet. Les ports sont les canaux qui divisent le flux d'informations qui vient d'Internet en chemins d'accès séparés que les applications individuelles prennent en charge. Les programmes Internet exécutés sur un ordinateur sont à l'écoute d'un ou de plusieurs ports et acceptent les informations qui y sont envoyées. Les attaques réseau tirent profit des faiblesses de programmes Internet spécifiques. Les attaquants utilisent les outils qui envoient les paquets contenant le code de programmation malveillant à un port particulier. Si un programme vulnérable à cette attaque est à l'écoute de ce port, le code permet au pirate d'accéder à l'ordinateur, de le désactiver, voire de le contrôler. Le code de programmation servant à générer les attaques peut être inclus dans un seul paquet ou se répartir sur plusieurs paquets. Vous pouvez installer le client avec des paramètres par défaut pour la protection contre les menaces réseau. Dans la plupart des cas vous n'avez pas besoin de modifier les paramètres. Il est généralement sûr de laisser les paramètres inchangés. Cependant, si vous avez une connaissance détaillée des réseaux, vous pouvez apporter de nombreuses modifications au pare-feu client pour affiner votre protection. Comment Symantec Endpoint Protection protège les ordinateurs contre des attaques réseau Le client Symantec Endpoint Protection inclut les outils suivants qui protègent vos ordinateurs contre les tentatives d'intrusion : Contrôle toutes les communications Internet et crée un bouclier qui qui bloque ou limite les tentatives de visualisation des informations sur l'ordinateur. Pare-feu Paramètres de base de protection contre les menaces réseau A propos de la protection contre les menaces réseau et des attaques 486Analyse toutes les informations entrantes et sortantes des structures de données qui sont typiques d'une attaque. Se reporter à "A propos du système de prévention d'intrusion" à la page 513. Prévention d'intrusion A propos du pare-feu Le pare-feu Symantec Endpoint Protection est un logiciel quifournit une barrière entre l'ordinateur et Internet. Le pare-feu empêche les utilisateurs non autorisés d'accéder aux ordinateurs et aux réseaux qui se connectent à Internet. Il détecte les éventuelles attaques de pirates, protège les informations personnelles et élimine les sources indésirables de trafic réseau. Ordinateur client Le pare-feu surveille les tentatives d'accès provenant d'Internet Le pare-feu autorise ou bloque le trafic réseau spécifié par la politique de pare-feu Internet Toutes les informations qui entrent ou quittentle réseau privé doivent passer par le pare-feu qui examine les paquets d'informations. Le pare-feu bloque les paquets qui ne répondent pas aux critères de sécurité spécifiés. Lamanière dontle pare-feu examine les paquets d'informations consiste à utiliser une politique de pare-feu. Les politiques de pare-feu se composent d'une ou plusieurs règles quifonctionnent ensemble pour permettre ou bloquer l'accès des utilisateurs au réseau. Seul le trafic autorisé peut passer. La politique de pare-feu définit le trafic autorisé. Le pare-feu fonctionne à l'arrière-plan. Vous déterminez le niveau d'interaction entre les utilisateurs et le client en autorisant ou en bloquant leur possibilité de configurer les règles du pare-feu et les paramètres du pare-feu. Les utilisateurs Paramètres de base de protection contre les menaces réseau 487 A propos du pare-feupeuvent interagir avec le client seulement quand il les informe des nouvelles connexions réseau et des problèmes éventues, ou ils peuvent avoir l'accès complet à l'interface utilisateur. Se reporter à "A propos des règles de filtrage" à la page 489. A propos de l'utilisation des politiques de pare-feu Symantec Endpoint ProtectionManager inclut une politique de pare-feu par défaut avec des règles de pare-feu et des paramètres de pare-feu pour l'environnement de bureau. L'environnement de bureau est normalement sous la protection des pare-feu d'entreprise, des filtres de paquet de frontière ou des serveurs d'antivirus. Par conséquent, il est normalement plus sécurisé que la plupart des environnements familiaux, où il n'existe qu'une protection de frontière limitée. Quand vous installez la console pour la première fois, elle ajoute automatiquement une politique de pare-feu par défaut à chaque groupe. Chaque fois que vous ajoutez un nouvel emplacement, la console copie automatiquement une politique de pare-feu à l'emplacement par défaut. Si la protection par défaut n'est pas appropriée, vous pouvez personnaliser la politique de pare-feu pour chaque emplacement, comme pour un site domestique ou un site client. Si vous ne voulez pas de la politique de pare-feu par défaut, vous pouvez la modifier ou la remplacer par une autre politique partagée. Les politiques de pare-feu incluent les éléments suivants : Assurent la surveillance de toutes les communications Internet et créent un bouclier qui bloque ou limite les tentatives d'accès aux informations de votre ordinateur. Les règles de pare-feu peuvent rendre l'ordinateur invisible pour les autres ordinateurs d'Internet. Les règles de pare-feu protègentles utilisateurs distants des attaques de pirates et empêchent ces derniers d'accéder de f açon détournée au réseau d'entreprise par l'intermédiaire des ordinateurs de ces utilisateurs. Vous pouvez informer les utilisateurs quand une règle du pare-feu bloque une application sur leur ordinateur. Règles de pare-feu Autorise les types de trafic requis sur la plupart des réseaux tels que DHCP, DNS et WINS. Se reporter à "Activation du filtrage de trafic intelligent " à la page 507. Filtres intelligents de trafic Paramètres de base de protection contre les menaces réseau A propos de l'utilisation des politiques de pare-feu 488Détecte et bloque le trafic qui vient de certains pilotes, de protocoles et d'autres sources. Se reporter à "Activation des paramètres de trafic et des paramètres furtifs" à la page 508. Paramètres de trafic et de furtivité Empêche un ordinateur distant de se connecter à un ordinateur client tant que l'ordinateur client n'a pas authentifié cet ordinateur distant. Se reporter à "Configuration de l'authentification point à point" à la page 509. Paramètres d'authentification point à point Vous pouvez définir un emplacement pour le contrôle client ou le contrôle mixte de sorte que l'utilisateur puisse personnaliser la politique de pare-feu. Se reporter à "Configurer des paramètres de protection contre lesmenaces réseau pour la commande mélangée" à la page 529. Vous créez et modifiez des politiques de pare-feu de la même manière que vous créez et modifiez d'autres types de politiques. Vous pouvez attribuer, retirer, remplacer, copier, exporter, importer ou supprimer une politique de pare-feu. Vous attribuez généralement une politique à plusieurs groupes de votre réseau de sécurité. Vous pouvez créer une politique non partagée à un emplacement spécifique si un emplacement particulier requiert des conditions spécifiques. Il est conseillé de connaître les principes de base de la configuration de politique pour travailler avec les politiques. Se reporter à "A propos du travail avec les politiques" à la page 374. A propos des règles de filtrage Les règles de filtrage contrôlent la manière dont le client protège l'ordinateur client du trafic entrant et sortantmalveillant. Le pare-feu vérifie automatiquement tous les paquets entrants et sortants en fonction de ces règles. Le pare-feu autorise ou bloque alors les paquets en fonction des informations spécifiées dans les règles. Quand un ordinateur essaye de se connecter à un autre ordinateur, le pare-feu compare le type de connexion à sa liste de règles de filtrage. A propos des éléments d'une règle de filtrage Généralement une règle de pare-feu décrit les conditions dans lesquelles une connexion réseau peut être autorisée ou refusée.Vous utilisez les critères suivants pour définir une règle de pare-feu : Paramètres de base de protection contre les menaces réseau 489 A propos des règles de filtrageApplications, hôtes, protocoles et cartes réseau Lorsque le pare-feu évalue la règle, tous les déclencheurs doivent être vrais pour qu'une correspondance positive se produise. Si aucun déclencheur n'est vrai par rapport au paquet actuel, le pare-feu ne peut pas appliquer la règle. Vous pouvez combiner les définitions de déclencheeur pour former des règles plus complexes, comme d'identifier un protocole particulier par rapport à une adresse de destination spécifique. Déclencheurs Planification et état d'écran de veille Les paramètres conditionnels ne décrivent pas un aspect d'une connexion réseau. Au lieu de cela, les paramètres conditionnels déterminent l'état actif d'une règle. Vous pouvez définir une planification ou identifier un état d'écran de veille qui détermine quand une règle est considérée active ou inactive. Les paramètres conditionnels sont facultatifs et non significatifs s'ils ne sont pas définis. Le pare-feu n'évalue pas les règles inactives. Conditions Autoriser ou bloquer et consigner ou ne pas consigner Les paramètres d'action spécifient quellesmesures le pare-feu prend quand il trouve une correspondance avec une règle. Si la règle correspond et est sélectionnée en réponse à un paquet reçu, le pare-feu exécute toutes les actions. Le pare-feu autorise ou bloque le paquet et consigne ou ne consigne pas le paquet. Si le pare-feu permet le trafic, il laisse le trafic spécifié par la règle accéder à votre réseau. Si le pare-feu bloque le trafic, il bloque le trafic spécifié par la règle de sorte qu'il n'accède pas au réseau. Actions Une règle qui combine tous les critères pourrait permettre le trafic de l'adresse IP 192.58.74.0 sur le port distant 80 entre 9 heures et 17 heures chaque jour. A propos des déclencheurs d'application Quand l'application est le seul déclencheur défini dans une règle qui autorise le trafic, le pare-feu permet à l'application d'effectuer n'importe quelle opération réseau. L'application est la valeur significative, pas les opérations réseau que l'application effectue. Par exemple, supposez que vous autorisiez Internet Explorer et ne définissiez aucun autre déclencheur. Les utilisateurs peuvent accéder aux sites distants qui utilisent HTTP, HTTPS, FTP, Gopher et n'importe quel autre protocole que le navigateur Web prend en charge. Vous pouvez définir des déclencheurs supplémentaires pour décrire les protocoles réseau et les hôtes particuliers avec lesquels la communication est autorisée. Il peut être difficile de dépanner des règles basées sur les applications parce qu'une application peut utiliser des protocolesmultiples. Par exemple, si le pare-feu traite une règle qui autorise Internet Explorer avant une règle qui bloque FTP, Paramètres de base de protection contre les menaces réseau A propos des règles de filtrage 490l'utilisateur peut encore communiquer avec FTP. L'utilisateur peut entrer une URL basée sur FTP dans le navigateur, tel que ftp://ftp.symantec.com. Il n'est pas recommandé d'utiliser des règles d'application pour contrôler le trafic au niveau réseau. Par exemple, une règle qui bloque ou limite l'utilisation d'Internet Explorer n'aura aucun effet si l'utilisateur utilise un autre navigateur Web. Le trafic que l'autre navigateur Web génère sera comparé à toutes les autres règles excepté la règle d'Internet Explorer. Les règles basées sur les applications sont plus efficaces quand elles sont configurées pour bloquer les applications qui envoient et reçoivent le trafic. Remarque : Si Trend Micro PC-cillin IS 2007 et le client Symantec Endpoint Protection sont installés sur le même ordinateur, les règles de pare-feu pour un navigateur Web spécifique ne fonctionnent pas. Trend Micro PC-cillin fournit le trafic web à son propre logiciel de proxy. Dans Trend Micro PC-cillin, vous devez désactiver les contrôles d'accès du siteWeb etl'option de prévention desmenaces de données. A propos des déclencheurs d'hôte Quand vous définissez des déclencheurs d'hôte, vous spécifiez l'hôte des deux côtés de la connexion réseau décrite. Traditionnellement, le moyen d'exprimer la relation entre les hôtes est désigné comme étant la source ou la destination d'une connexion réseau. Vous pouvez définir la relation entre les hôtes de l'une ou l'autre des manières suivantes : L'hôte source et l'hôte de destination dépendent de la direction du trafic. Dans un cas, l'ordinateur client local peut être la source, tandis que dans un autre cas l'ordinateur distant peut être la source. La relation entre la source et la destination est plus généralement utilisée dans les pare-feu réseau. Source et destination L'hôte local esttoujours l'ordinateur clientlocal etl'hôte distant est toujours un ordinateur distant placé ailleurs sur le réseau. Cette expression du rapport d'hôte est indépendante de la direction du trafic. La relation local et distant est plus généralement utilisée dans les pare-feu basés sur l'hôte et constitue un moyen plus simple pour observer le trafic. Local et distant Paramètres de base de protection contre les menaces réseau 491 A propos des règles de filtrageFigure 32-1 illustre la relation entre la source et la destination par rapport à la direction du trafic. Figure 32-1 Hôtes source et de destination ` Client SEP Symantec.com HTTP ` Autre client ` Client SEP RDP Source Destination Destination Source Figure 32-2 illustre la relations entre l'hôte local et l'hôte distant par rapport à la direction du trafic. Figure 32-2 Hôtes locaux et distants ` Client SEP Symantec.com HTTP ` Autre client ` Client SEP RDP Local Distant Local Distant Vous pouvez définir plusieurs hôtes source et plusieurs hôtes de destination. Les hôtes que vous définissez de chaque côté de la connexion sont évalués en utilisant Paramètres de base de protection contre les menaces réseau A propos des règles de filtrage 492une instruction OR (OU). La relation entre les hôtes sélectionnés est évaluée en utilisant une instruction AND (ET). Par exemple, considérez une règle qui définit un hôte local unique et plusieurs hôtes distants. Lorsque le pare-feu examine les paquets, l'hôte local doit correspondre à l'adresse IP appropriée. Cependant, les côtés opposés de l'adresse peuvent être en correspondance avec n'importe quel hôte distant. Par exemple, vous pouvez définir une règle pour autoriser la communication HTTP entre l'hôte local et symantec.com, yahoo.com ou google.com. La règle unique revient à trois règles. Se reporter à "Ajout d'hôtes et de groupes d'hôtes à une règle" à la page 532. A propos des déclencheurs de service de réseau Un déclencheur de service réseau identifie un ou plusieurs protocoles réseau qui sont significatifs par rapport au trafic réseau décrit. Vous pouvez définir les types de protocoles suivants : TCP Ports ou plages de ports UDP Ports ou plages de ports ICMP Type et code Numéro de protocole (type d'IP) Exemples : Type 1 = ICMP, Type 6 = TCP, Type 17 = UDP IP Type de structure Ethernet Exemples : Type 0x0800 = IPv4, Type = 0x8BDD = IPv6, Type 0x8137 = IPX Ethernet Quand vous définissez des déclencheurs de service basés sur TCP ou basés sur UDP, vous identifiez les ports des deux côtés de la connexion réseau décrite. Traditionnellement, les ports sont désignés comme source ou comme destination d'une connexion réseau. Vous pouvez définir la relation du service réseau de l'une ou l'autre des manières suivantes : Le port source etle port de destination dépendent de la direction du trafic. Dans un cas l'ordinateur client local peut détenir le port source, tandis que dans un autre cas l'ordinateur distant peut détenir le port source. Source et destination Paramètres de base de protection contre les menaces réseau 493 A propos des règles de filtrageL'ordinateur d'hôte local possède toujours le port local et l'ordinateur distant possède toujours le port distant. Cette expression de la relation de ports est est indépendante de la direction du trafic. Local et distant Vous spécifiez la direction du trafic quand vous définissez le protocole. Vous pouvez définir plusieurs protocoles. Par exemple, une règle peut inclure les protocoles ICMP, IP et TCP. La règle décrit plusieurs types de connexion qui peuvent intervenir entre les ordinateurs client identifiés ou utilisés par une application. A propos des déclencheurs de carte réseau Lorsque vous définissez un déclencheur de carte réseau, la règle est appropriée seulement au trafic qui est transmis ou reçu en utilisant le type spécifié de carte. Vous pouvez spécifier un des types de cartes suivants : ¦ Ethernet ¦ Sans fil ¦ A distance ¦ Tout VPN ¦ Cartes virtuelles spécifiques Quand vous définissez un type particulier de carte, vous devez considérer son utilisation. Par exemple, si une règle permet le trafic HTTP sortant des cartes Ethernet, HTTP est autorisé par toutes les cartes installées dumême type.Il existe une seule exception si vous spécifiez également des adresses d'hôte local. L'ordinateur client peut utiliser des serveurs avec plusieurs cartes d'interface réseau et les stations de travail qui relient deux segments de réseau ou plus. Pour contrôler le trafic relativement à une carte particulière, le schéma d'adressage de chaque segment doit être utilisé plutôt que la carte elle-même. A propos de l'ordre de traitement des règles Les règles de filtrage sont classées séquentiellement, de la priorité la plus élevée à la priorité la plus basse ou du haut vers le bas dans la liste Règles. Le pare-feu examine les règles dans cet ordre. Si la première règle ne spécifie pas comment traiter un paquet, le pare-feu examine la deuxième pour obtenir des informations sur la manière de traiter un paquet. Ce processus se poursuit jusqu'à ce que le pare-feu trouve une correspondance. Une fois qu'il a trouvé une correspondance, le pare-feu effectue l'action que la règle spécifie etles règles de priorité inférieure suivantes ne sont pas examinées. Par exemple, si une règle qui bloque toutle trafic Paramètres de base de protection contre les menaces réseau A propos des règles de filtrage 494est répertoriée en premier et est suivie d'une règle qui autorise tout le trafic, le client bloque tout le trafic. Tableau 32-1 affiche l'ordre dans lequel le pare-feu traite les règles et les paramètres. Tableau 32-1 Ordre de traitement des règles de filtrage, des signatures IPS et des paramètres Priorité Paramètre Premier Signatures IPD personnalisées Paramètres de prévention d'intrusion, paramètres de trafic et paramètres furtifs Second Troisième Filtres intelligents de trafic Quatrième Règles de filtrage Cinquième Vérification d'analyse de port Sixième Signatures IPS téléchargées via LiveUpdate La liste Règles contient une ligne de démarcation bleue. La ligne de démarcation définit la priorité des règles dans les situations suivantes : ¦ Quand un sous-groupe hérite des règles d'un groupe parent. ¦ Quand le client est défini sur un contrôle mixe. Le pare-feu traite les règles de serveur et les règles client. Figure 32-3 affiche la liste Règles et la ligne de démarcation bleue. Figure 32-3 liste Règles Paramètres de base de protection contre les menaces réseau 495 A propos des règles de filtrageA propos des règles héritées Le pare-feu traite les règles de filtrage héritées dans la liste Règles, comme suit : ¦ Au-delà de la ligne séparatrice bleue, les règles dont hérite la politique priment sur les règlent que vous créez. ¦ Sous la ligne de démarcation bleue, les règles que vous créez ont la priorité sur les règles dont la politique hérite. Figure 32-4 affiche le mode de classement des règles de la liste Règles lorsqu'un sous-groupe hérite des règles d'un groupe parent. Dans cet exemple, le groupe de ventes est le groupe parent. Le groupe de ventes de l'Europe hérite du groupe de ventes. Figure 32-4 Règles de filtrage héritées Groupe Vente Groupe Vente Europe Prioritaire Groupe Vente Europe Vente Europe hérite des règles de filtrage de Vente Prioritaire Règle 1 Règle 3 Règle 2 Règle 4 Règle 2 Règle 4 Règle 3 Règle 1 Ligne bleue Ligne bleue Ligne bleue Se reporter à "Ajouter des règles héritées d'un groupe parent" à la page 503. A propos des règles de serveur et des règles de client Il existe deux catégories de règles : les règles de serveur et les règles de client. Les règles de serveur sont des règles que vous créez à partir de la console Symantec Endpoint ProtectionManager et sonttéléchargés sur l'ordinateur client Symantec Endpoint Protection. Les règles de client sont les règles que l'utilisateur crée sur le client. Tableau 32-2décrit le rapport entre le niveau de contrôle de l'utilisateur du client et l'interaction de l'utilisateur avec les règles de filtrage. Paramètres de base de protection contre les menaces réseau A propos des règles de filtrage 496Tableau 32-2 Etat de niveau de contrôle et de règle de l'utilisateur Niveau de contrôle de Interaction utilisateur l'utilisateur Le client reçoit des règles du serveur mais l'utilisateur ne peut pas les afficher. L'utilisateur ne peut pas créer des règles de client. Contrôle du serveur Le client reçoit des règles de serveur. L'utilisateur peut créer des règles de client, qui sont fusionnées avec les règles de serveur et les paramètres de sécurité de client. Contrôle mixte Le client ne reçoit pas les règles de serveur. L'utilisateur peut créer des règles de client. Vous ne pouvez pas afficher les règles de client. Contrôle client Se reporter à "Configuration des paramètres d'interface utilisateur" à la page 131. Pour les clients du contrôle mixte, le pare - feu traite les règles de serveur et les règles de client dans un ordre précis. Tableau 32-3 établit l'ordre de traitement des règles de serveur, des règles de client et des paramètres de client par le pare-feu. Tableau 32-3 Priorité de traitement des règles de serveur et des règles de client Priorité Type ou paramètre de règle Règles de serveur avec niveaux de priorité élevés (règles au-dessus de la ligne bleue de la liste Règles) Premier Second Règles de client Règles de serveur avec niveaux de priorité inférieurs (règles en dessous de la ligne bleue de la liste Règles) Sur le client, les règles de serveur en dessous de la ligne bleue sont traitées après les règles de client. Troisième Quatrième Paramètres de sécurité de client Cinquième Paramètres de client spécifiques à des applications Sur le client, les utilisateurs peuvent modifier une règle ou un paramètre de sécurité de client, mais les utilisateurs ne peuvent pas modifier une règle de serveur. Paramètres de base de protection contre les menaces réseau 497 A propos des règles de filtrageAvertissement : Si le client est en contrôle mixte, les utilisateurs peuvent créer une règle de client qui autorise toutle trafic. Cette règle remplace toutes les règles de serveur en dessous de la ligne bleue. Se reporter à "Modification de l'ordre des règles" à la page 506. A propos de l'inspection Stateful Le pare-feu utilise une inspection dynamique des paquets, processus qui surveille les informations sur les connexions en cours, telles que les adresses IP source et de destination, les ports et les applications. Le client prend des décisions sur le trafic en utilisant ces informations de connexion avant d'examiner les règles de filtrage. Par exemple, si une règle de filtrage autorise un client à se connecter à un serveur Web, le pare-feu consigne les informations de connexion. Lorsque le serveur répond, le pare-feu découvre qu'une réponse du serveurWeb au client est attendue et autorise le trafic du serveur Web vers le client ayant initié la connexion sans inspecter la base de règle. Une règle doit autoriser le trafic sortant initial avant que le pare-feu ne consigne la connexion. L'inspection dynamique des paquets permet de simplifier les bases de règle dans la mesure où il est inutile de créer des règles qui autorisent le trafic dans les deux sens, pour le trafic habituellement transmis dans un seul sens. Le trafic client généralement initié dans une direction inclut Telnet (port 23), HTTP (port 80) et HTTPS (port 443). Les clients initient ce trafic vers la sortie de sorte qu'il vous suffit de créer une règle autorisantle trafic sortant pour ces protocoles. Le pare-feu autorise le trafic de retour. En ne configurant que des règles sortantes, vous augmentez la sécurité client comme suit : ¦ En réduisant la complexité de la base de règle. ¦ En supprimantla possibilité qu'un ver ou autre programmemalveillant puisse établir des connexions avec un client sur les ports configurés pour le trafic sortant uniquement. Vous pouvez également ne configurer que des règles de trafic entrant pour le trafic vers des clients qui n'en sont pas les initiateurs. L'inspection Stateful prend en charge toutes les règles qui régissent le trafic TCP. L'inspection Stateful ne prend pas en charge les règles qui filtrent le trafic ICMP. Pour le trafic ICMP, vous devez créer les règles autorisant le trafic dans les deux directions lorsque c'est nécessaire. Par exemple, si vous souhaitez que les clients utilisent la commande ping et reçoivent des réponses, vous devez créer une règle autorisant le trafic ICMP dans les deux directions. Paramètres de base de protection contre les menaces réseau A propos des règles de filtrage 498Le pare-feu étant à état, il vous suffit de créer des règles qui établissent une connexion, et non les caractéristiques d'un paquet particulier. Tous les paquets propres à une connexion autorisée sont implicitement autorisés en tant que constituant intégral de cette même connexion. A propos des connexions UDP Dans le cas des communications UDP, le client analyse le premier datagramme UDP et applique l'action effectuée sur celui-ci à tous les datagrammes UDP suivants de la session en cours. Le trafic entrant ou sortant entre les mêmes ordinateurs est considéré comme faisant partie de la connexion UDP. Pour le trafic UDP à l'état activé, quand une connexion UDP est établie, la communication UDP entrante est autorisée,même si la règle de filtrage la bloque. Par exemple, si une règle bloque les communications UDP entrantes pour une application spécifique mais que vous choisissez d'autoriser un datagramme UDP sortant,toutes les communications UDP entrantes sont autorisées pour la session actuelle de l'application. Pour le trafic UDP sans état, vous devez créer une règle de filtrage pour autoriser la réponse de communication UDP entrante. Une session UDP expire au bout de 40 secondes si l'application ferme le port. Ajouter des règles vierges Quand vous créez une nouvelle politique de pare-feu, elle inclut plusieurs règles par défaut. Les règles par défaut vous donnent la protection de base pour un environnement de bureau. Si vous avez besoin de règles de pare-feu supplémentaires, vous pouvez les ajouter. Vous pouvez ajouter des règles comme suit : ¦ Ajoutez une règle vierge à la liste, puis configurez-la manuellement. ¦ Exécutez l'assistant de création de règles de filtrage. Se reporter à "Ajouter des règles avec l'assistant de règle de filtrage" à la page 502. Pour simplifier la gestion de la base de règle, vous devez spécifier le trafic entrant et sortant dans la règle autant que possible. Vous n'avez pas besoin de créer des règles entrantes pour le trafic tel que HTTP. Le client Symantec Endpoint Protection utilise l'inspection "Stateful" pour le trafic TCP et n'a pas besoin d'une règle pour filtrer le trafic de retour initié par les clients. Se reporter à "A propos de l'inspection Stateful" à la page 498. Paramètres de base de protection contre les menaces réseau 499 Ajouter des règles viergesPour ajouter des règles vierges 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Dans la page Politique de pare-feu, cliquez sur Règles. 3 Dans l'onglet Règles, sous la liste Règles, cliquez sur Ajouterunerèglevierge. 4 Dans la zone de texte Nom, entrez le nom de la règle. 5 Dans le champ Gravité, cliquez sur la liste déroulante et sélectionnez une des options suivantes : ¦ Critique ¦ Majeur ¦ Mineur ¦ Information 6 Cliquez avec le bouton droit de la souris sur le champ Application, cliquez sur Edition et dans la boîte de dialogue Liste d'applications, définissez une application. Se reporter à "Ajouter des applications à une règle" à la page 540. 7 Cliquez sur OK. 8 Cliquez avec le bouton droit de la souris sur le champHôte, cliquez sur Edition et dans la liste Hôte, définissez un hôte. Se reporter à "Ajout d'hôtes et de groupes d'hôtes à une règle" à la page 532. 9 Cliquez sur OK. 10 Cliquez avec le bouton droit de la souris sur le champ Heure, cliquez sur Edition, puis définissez une planification. Se reporter à "Ajout de planifications à une règle" à la page 541. 11 Cliquez sur OK. 12 Cliquez avec le bouton droit de la souris sur le champ Service, puis cliquez sur Modifier pour ajouter ou configurer un service de réseau personnalisé. Se reporter à "Ajout des services réseau à une règle" à la page 535. 13 Cliquez sur OK. 14 Cliquez avec le bouton droit de la souris sur le champ Adaptateur et sélectionnez un ou plusieurs des éléments suivants : ¦ Tous les adaptateurs Paramètres de base de protection contre les menaces réseau Ajouter des règles vierges 500¦ Tout VPN ¦ A distance ¦ Ethernet ¦ Sans fil ¦ Plus d'adaptateurs Vous pouvez ajouter des adaptateurs spécifiques au fabricant en les sélectionnant dans une liste Se reporter à "Ajouter des adaptateurs réseau" à la page 538. 15 Cliquez avec le bouton droit de la souris sur le champ Ecran de veille et sélectionnez l'état de ce dernier : ¦ Activé ¦ Désactivé ¦ N'importe lequel 16 Cliquez avec le bouton droit de la souris sur le champ Opération et sélectionnez l'action que vous voulez que le pare-feu effectue quand le trafic correspond à la règle : ¦ Autoriser ¦ Bloquer ¦ Demander 17 Cliquez avec le bouton droit de la souris sur le champ Consignation et sélectionnez une ou plusieurs actions de consignation que vous voulez que le pare-feu prenne quand le trafic correspond à la règle : ¦ Enregistrer dans le journal de trafic ¦ Enregistrer dans le journal des paquets ¦ Envoyer une alerte par message électronique Se reporter à "Configurer lesmessages électroniques pour les événements de trafic" à la page 544. Le champ Créé à n'est pas modifiable. Si la politique est partagée, le champ affiche le terme Partagé. Si la politique n'est pas partagée, le champ affiche le nom du groupe auquel la politique non-partagée est attribuée. 18 Cliquez avec le bouton droit de la souris sur le champ Description et puis cliquez sur Edition. 19 Dans la boîte de dialogue Saisissez la description, tapez une description facultative pour la règle et cliquez sur OK. Paramètres de base de protection contre les menaces réseau 501 Ajouter des règles vierges20 Quand vous avez terminé d'ajouter la règle, effectuez l'une des opérations suivantes : ¦ Ajoutez une nouvelle règle. ¦ Ajoutez les paramètres de filtrage de trafic intelligent ou les paramètres de trafic et de discrétion. Se reporter à "Activation du filtrage de trafic intelligent " à la page 507. Se reporter à "Activation des paramètres de trafic et des paramètres furtifs" à la page 508. ¦ Si vous en avez terminé avec la configuration de la politique, cliquez sur OK. 21 Si vous y êtes invité, attribuez la politique à un emplacement. Se reporter à "Affectation d'une politique partagée" à la page 382. Ajouter des règles avec l'assistant de règle de filtrage Utilisez l'assistant de règle de filtrage pour créer l'un des types de règles suivants : Une règle qui est basée sur un processus spécifique en cours d'exécution qui tente d'utiliser des ressources réseau. Règles d'application Une règle qui est basée sur les terminaux clients des connexions réseau. Règles de l'hôte Une règle qui est basée sur les protocoles qui sont utilisés par des connexions réseau. Règles de service Il se peut que vous deviez inclure deux critères ou plus pour décrire le trafic réseau spécifique,tel qu'un protocole particulier qui provient d'un hôte spécifique. Vous devez configurer la règle après l'avoir ajoutée, parce que l'assistant de règle de filtrage ne configure pas de nouvelles règles avec plusieurs critères. Quand vous vous êtes familiarisé avec la façon dont des règles sont définies et traitées, ll se peut que vous vouliez ajouter des règles vierges et configurer les divers champs selon les besoins. Une règle vierge autorise tout le trafic. Se reporter à "Ajouter des règles vierges" à la page 499. Pour ajouter des règles avec l'assistant de règle de filtrage 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page de politique de pare-feu, cliquez sur Règles. Paramètres de base de protection contre les menaces réseau Ajouter des règles avec l'assistant de règle de filtrage 5023 Dans l'onglet Règles, sous la liste Règles, cliquez sur Ajouter une règle. 4 Dans l'assistant de règle de filtrage, cliquez sur Suivant. 5 Dans le panneau Sélectionner un type de règle, sélectionnez un des types de règles. 6 Cliquez sur Suivant. 7 Entrez les données sur chaque panneau pour créer le type de règle que vous avez sélectionné. 8 Pour des applications et des hôtes, cliquez sur Ajouter d'autres pour ajouter des applications et des services supplémentaires. 9 Lorsque vous avez terminé, cliquez sur Terminer. 10 Dans la liste Règles, cliquez avec le bouton droit de la souris sur n'importe quel champ pour modifier la règle. 11 Quand vous avez terminé la configuration de cette politique, cliquez sur OK. Ajouter des règles héritées d'un groupe parent Vous pouvez ajouter des règles en héritant seulement les règles d'un groupe parent. Pour hériter les règles d'un groupe parent, la politique du sous-groupe doit être une politique non partagé. Remarque : Si le groupe hérite toutes ses politiques d'un groupe parent, cette option est indisponible. Des règles héritées sont automatiquement activées. La politique du sous-groupe peut hériter seulement des règles de filtrage qui sont activées sur le groupe parent. Quand vous avez hérité des règles, vous pouvez les désactiver,mais vous ne pouvez pas les modifier. Quand les nouvelles règles sont ajoutées à la politique du groupe parent, les nouvelles règles sont automatiquement ajoutées à la politique d'héritage. Quand les règles héritées apparaissent dans la liste Règles, elles sont ombrées en violet. Au-dessus de la ligne bleue, les règles héritées sont ajoutées au-dessus des règles que vous avez créées. Au-dessous de la ligne bleue, les règles héritées sont ajoutées au-dessous des règles que vous avez créées. Une politique de pare-feu hérite également des règles par défaut, ainsi la politique de pare-feu du sous-groupe peut avoir deux jeux de règles par défaut.Vous pouvez vouloir supprimer un jeu de règles par défaut. Paramètres de base de protection contre les menaces réseau 503 Ajouter des règles héritées d'un groupe parentSi vous voulez supprimer les règles héritées, vous annulez l'héritage plutôt que de les supprimer. Vous devez supprimer toutes les règles héritées plutôt que les règles sélectionnées. Pour ajouter des règles héritées d'un groupe parent 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page de politique de pare-feu, cliquez sur Règles. 3 Dans l'onglet Règles, au-dessus de la liste Règles, cochez Hériter des règles de filtrage du groupe parent. Pour supprimer les règles héritées, supprimez la coche Hériterdes règlesde filtrage du groupe parent. 4 Cliquez sur OK. Se reporter à "Groupes, transmission, emplacements et politiques" à la page 357. Importation et exportation de règles Vous pouvez exporter et importer les règles et paramètres d'une autre politique de pare-feu, ce qui vous évite d'avoir à les récréer. Par exemple, vous pouvez importer un groupe de règles partiel d'une politique dans une autre. Pour importer des règles, vous devez d'abord exporter les règles vers un fichier .dat et avoir accès à ce fichier. Les règles sont ajoutées dans l'ordre où elles apparaissent dans la politique parente, par rapport à la ligne bleue.Vous pouvez ensuitemodifier leur ordre de traitement. Pour exporter des règles 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Dans la page Firewall Policy, cliquez sur Règles. 3 Dans la liste Règles, sélectionnez les règles que vous voulez exporter, cliquez avec le bouton droit de la souris et cliquez sur Exporter. 4 Dans la boîte de dialogue Exporter la politique, localisez un répertoire pour enregistrer le fichier .dat,tapez un nomde fichier et puis cliquez sur Exporter. Paramètres de base de protection contre les menaces réseau Importation et exportation de règles 504Pour importer des règles 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page de politique de pare-feu, cliquez sur Règles. 3 Cliquez avec le bouton droit de la souris sur la liste Règles, puis cliquez sur Importer. 4 Dans la boîte de dialogue Importer la politique, localisez le fichier .dat qui contient les règles de filtrage à importer et cliquez sur Importer. 5 Dans la boîte de dialogue Entrée, tapez le nouveau nom de la politique, puis cliquez sur OK. 6 Cliquez sur OK. Modifier et supprimer des règles Vous pouvez modifier des règles de filtrage si elles ne fonctionnent pas de la manière souhaitée. Pour modifier une règle, procédez comme si vous ajoutiez une règle vierge, puis modifiez-la. Vous pouvez supprimer n'importe quelle règle de filtrage, même une règle par défaut.Vous ne pouvez pas supprimer une règle figurant dans une politique héritée d'une politique parente. Pour modifier des règles 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Dans la page Politique de pare-feu, cliquez sur Règles. 3 Dans l'onglet Règles, sous la liste Règles, cliquez deux fois sur une colonne dans une règle pour modifier la règle. 4 Modifiez une colonne dans le tableau de règles. Se reporter à "Ajouter des règles vierges" à la page 499. 5 Cliquez sur OK pour enregistrer vos modifications. Pour supprimer des règles 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Dans la page Politique de pare-feu, cliquez sur Règles. Paramètres de base de protection contre les menaces réseau 505 Modifier et supprimer des règles3 Dans l'onglet Règles, sélectionnez la règle que vous voulez supprimer, puis, au-dessous de la liste Règles, cliquez sur Supprimer. 4 Cliquez sur Oui pour confirmer la suppression de la règle. 5 Cliquez sur OK. Copier et coller des règles Vous pouvez copier et coller des règles de la même politique ou d'une politique différente. Pour copier et coller des règles 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Dans la page Politique de pare-feu, cliquez sur Règles. 3 Dans l'onglet Règles, cliquez avec le bouton droit de la souris sur la règle que vous voulez copier, puis cliquez sur Copier la règle. 4 Cliquez avec le bouton droit de la souris sur la ligne où vous voulez coller la règle, puis cliquez sur Coller la règle. 5 Cliquez sur OK. Modification de l'ordre des règles Le pare-feu traite la liste des règles de pare-feu de haut en bas. Vous pouvez déterminer comment le pare-feu traite les règles de pare-feu en modifiant leur ordre. Lorsque vous modifiez l'ordre, ce changement ne concerne que l'emplacement sélectionné. Pour modifier l'ordre des règles 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Dans la page de politique de pare-feu, cliquez sur Règles, puis sélectionnez la règle que vous voulez déplacer. 3 Effectuez l'une des opérations suivantes : ¦ Pour traiter cette règle avantla règle précédente, cliquez sur Verslehaut. ¦ Pour traiter cette règle après la règle qui se trouve au-dessous de elle, cliquez sur Vers le bas. 4 Cliquez sur OK. Paramètres de base de protection contre les menaces réseau Copier et coller des règles 506Activer et désactiver des règles Les règles doivent être activées pour que le pare-feu les traite. Vous pouvez désactiver une règle de filtrage si vous devez accorder un accès spécifique à un ordinateur ou un programme. La règle est désactivée pour tous les emplacements s'il s'agit d'une politique partagée et pour un seul emplacement s'il s'agit d'une politique spécifique à un emplacement. La règle est également désactivée pour toutes les politiques héritées. Pour activer et désactiver des règles 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Dans la page Politique de pare-feu, cliquez sur Règles. 3 Dans l'onglet Règles, sélectionnez la règle que vous voulez activer ou désactiver, puis cochez ou décochez la case dans la colonne Activée. 4 Cliquez sur OK. Activation du filtrage de trafic intelligent Les filtres de trafic intelligents permettent la communication entre certains services réseau de sorte que vous n'avez pas besoin de définir les règles qui permettent explicitement ces services. Vous pouvez activer les filtres de trafic intelligents pour permettre le trafic DHCP, DNS etWINS sur la plupart des réseaux. Les filtres de trafic intelligents permettentles demandes sortantes etles réponses entrantes sur les connexions réseau configurées pour utiliser DHCP, DNS etWINS. Les filtres permettent aux clients DHCP, DNS ou WINS de recevoir une adresse IP d'un serveur tout en protégeant les clients contre des attaques à partir du réseau. ¦ Si le client envoie une demande au serveur, le client attend cinq secondes pour permettre une réponse entrante. ¦ Si le client n'envoie pas de demande au serveur, chaque filtre ne permet pas le paquet. Les filtres intelligents permettent le paquet si une demande a été faite. Ils ne bloquent pas des paquets. Les règles de filtrage permettent ou bloquent des paquets. Paramètres de base de protection contre les menaces réseau 507 Activer et désactiver des règlesRemarque : Pour configurer ces paramètres dans le contrôle mixte, vous devez également activer ces paramètres dans la boîte de dialogue Paramètres de contrôle mixtes de l'interface utilisateur du client. Se reporter à "A propos du contrôle mixte" à la page 130. Pour activer le filtrage de trafic intelligent 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Dans la page Politique de pare-feu, cliquez sur Filtres de trafic intelligents. 3 Si elles ne sont pas déjà cochées, cochez les cases suivantes à votre gré : ¦ Activer Smart DHCP ¦ Activer Smart DNS ¦ Activer SmartWINS Pour plus d'informations sur ces options, cliquez sur Aide. 4 Cliquez sur OK. 5 Si vous y êtes invité, attribuez la politique à un emplacement. Se reporter à "Affectation d'une politique partagée" à la page 382. Activation des paramètres de trafic et des paramètres furtifs Vous pouvez permettre à des paramètres de trafic de détecter et de bloquer le trafic qui communique par les pilotes, NetBIOS etles anneaux à jeton.Vous pouvez également configurer des paramètres pour détecter le trafic qui utilise des attaques moins visibles. Remarque : Pour configurer ces paramètres en mode contrôle mixte, vous devez également activer ces paramètres dans la boîte de dialogue Paramètres de contrôle mixtes de l'interface utilisateur du client. Se reporter à "A propos du contrôle mixte" à la page 130. Paramètres de base de protection contre les menaces réseau Activation des paramètres de trafic et des paramètres furtifs 508Pour activer les paramètres de trafic et les paramètres furtifs 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Dans la page de politique de pare-feu, cliquez sur Paramètres de trafic et de furtivité. 3 Si aucune case à cocher n'est activée, activez n'importe laquelle des cases à cocher suivantes : ¦ Activer la protection NetBIOS ¦ Permettre le trafic Token Ring ¦ Activer l'interrogation DNS inverse ¦ Activer la protection contre l'usurpation d'adresseMAC ¦ Activer la navigationWeb en mode furtif ¦ Activer la remise en séquence TCP ¦ Activer le brouillage de la signature du système d'exploitation Pour plus d'informations en ces options, cliquez sur Aide. 4 Cliquez sur OK. 5 Si vous y êtes invité, attribuez la politique à un emplacement. Se reporter à "Affectation d'une politique partagée" à la page 382. Configuration de l'authentification point à point Vous pouvez utiliser l'authentification point à point pour autoriser un ordinateur client distant (homologue) à se connecter à un autre ordinateur client (authentificateur) sur le même réseau d'entreprise. L'authentificateur bloque temporairement le trafic TCP et UDP entrant de l'ordinateur distant jusqu'à ce que ce dernier réussisse la vérification de l'intégrité de l'hôte. La vérification de l'intégrité de l'hôte permet de contrôler les caractéristiques suivantes de l'ordinateur distant : ¦ Symantec Endpoint Protection et Symantec Network Access Control sont installés sur l'ordinateur distant. ¦ L'ordinateur distant répond aux conditions requises par les politiques d'intégrité de l'hôte. Si l'ordinateur distant réussit la vérification de l'intégrité de l'hôte, l'authentificateur autorise sa connexion. Paramètres de base de protection contre les menaces réseau 509 Configuration de l'authentification point à pointSi l'ordinateur distant échoue à la vérification de l'intégrité de l'hôte, l'authentificateur continue de le bloquer.Vous pouvez également spécifier le délai de blocage de l'ordinateur distant avant toute nouvelle tentative de reconnexion à l'authentificateur.Il est possible de toujours autoriser la connexion pour certains ordinateurs distants, même s'ils échouent à la vérification de l'intégrité de l'hôte. Si vous n'activez pas de politique d'intégrité de l'hôte pour l'ordinateur distant, celui-ci réussit la vérification. Les informations d'authentification point à point sont affichées dans le journal de conformité de client Enforcer et dans le journal de trafic de protection contre les menaces réseau. Remarque : L'authentification point à point est possible en mode commande serveur et commande mixte, mais pas en mode contrôle client. Avertissement : N'activez pas l'authentification point à point pour les clients installés sur le même ordinateur que le serveur de gestion. Dans ce cas, le serveur de gestion ne peut pas charger les politiques vers l'ordinateur distant si ce dernier échoue à la vérification de l'intégrité de l'hôte. Pour configurer l'authentification point à point 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Dans la page Politique de pare-feu, cliquez sur Paramètresd'authentification point à point. 3 Dans le volet Paramètres d'authentification point à point, cochez Activer l'authentification point à point. 4 Configurez chacune des valeurs figurant dans la liste de cette page. Pour plus d'informations sur ces options, cliquez sur Aide. 5 Pour autoriser des ordinateurs distants à se connecter à l'ordinateur client sans authentification, cochez Exclure les hôtes de l'authentification, puis cliquez sur Hôtes exclus. L'ordinateur client autorise le trafic vers les ordinateurs figurant dans la liste des hôtes. 6 Dans la boîte de dialogue Hôtes exclus, cliquez sur Ajouter pour ajouter les ordinateurs distants dont l'authentification n'est pas nécessaire. 7 Dans la boîte de dialogue Hôte, définissez l'hôte à l'aide de l'adresse IP, de la plage d'IP, ou du sous-réseau, puis cliquez sur OK. Paramètres de base de protection contre les menaces réseau Configuration de l'authentification point à point 5108 Dans la boîte de dialogue Hôtes exclus, cliquez sur OK. 9 Quand vous avez terminé la configuration de cette politique, cliquez sur OK. 10 Si vous y êtes invité, assignez la politique à un emplacement. Se reporter à "Affectation d'une politique partagée" à la page 382. Paramètres de base de protection contre les menaces réseau 511 Configuration de l'authentification point à pointParamètres de base de protection contre les menaces réseau Configuration de l'authentification point à point 512Configuration de la prévention d'intrusion Ce chapitre traite des sujets suivants : ¦ A propos du système de prévention d'intrusion ¦ Configuration de la prévention d'intrusion ¦ Création de signatures IPS personnalisées A propos du système de prévention d'intrusion Le système de prévention d'intrusion (IPS) est la seconde couche du client Symantec Endpoint Protection assurant la défense après le pare-feu. Le système de prévention d'intrusion est un système basé sur le réseau et qui fonctionne sur chaque ordinateur sur lequel le client est installé et le système de prévention d'intrusion est activé. Si une attaque connue est détectée, une ou plusieurs technologies de prévention d'intrusion peuvent automatiquement la bloquer. Le système de prévention d'intrusion analyse chaque paquet qui entre et sort sur les ordinateurs du réseau pour des signatures d'attaque. Les signatures d'attaque sont les séquences de paquets qui identifient la tentative d'un attaquant pour s'infiltrer dans un système d'exploitation connu ou exploiter la vulnérabilité d'un programme. Si les informations correspondent à une attaque connue, IPS rejette automatiquement le paquet. IPS peut également interrompre la connexion avec l'ordinateur qui a envoyé les données pendant un laps de temps spécifié. Cette fonction est appelée intervention active et elle protège les ordinateurs de votre réseau contre tout dommage. Chapitre 33Le client inclut les types suivants de moteurs IPS pour identifier les signatures d'attaque. Les signatures IPS de Symantec utilisent un moteur basé sur flux pour analyser des paquetsmultiples. Les signatures IPS de Symantec interceptent des données de réseau sur la couche de session et capturent les segments des messages échangés entre une application et la pile réseau. Signatures IPS de Symantec Les signatures IPS personnalisées utilisent un moteur basé sur paquet qui analyse chaque paquet individuellement. Signatures IPS personnalisées Le système de prévention d'intrusion consigne les attaques détectées dans le journal de sécurité. Vous pouvez permettre aux signatures IPS personnalisées de consigner des attaques détectées dans le journal des paquets. A propos des signatures IPS Symantec IPS Symantec examine les paquets de deux manières. Elle analyse chaque paquet individuellement pour rechercher les modèles de données non conformes aux spécifications et pouvant bloquer la pile TCP/IP. Elle contrôle également les paquets en tant que flux d'informations. Elle procède à un contrôle en recherchant les commandes orientées sur un service particulier pour exploiter ou bloquer le système. Par ailleurs, IPS peut mémoriser la liste des modèles ou modèles partiels de paquets précédents et appliqur ces informations aux inspections suivantes des paquets. Pour détecter et bloquer les activités réseau douteuses, IPS s'appuie sur une vaste liste de signatures d'attaque. L'équipe Symantec Security Response fournitla liste des menaces connues, que vous pouvez mettre à jour sur le client en utilisant Symantec LiveUpdate. Téléchargez les signatures vers la console, puis utilisez une politique de contenu LiveUpdate pour les télécharger vers le client. Lemoteur Symantec IPS etle jeu correspondant de signatures IPS sontinstallés sur le client par défaut. Se reporter à "Configuration d'une politique de contenu LiveUpdate" à la page 113. Vous pouvez également modifier le comportement des signatures IPS Symantec. Se reporter à "Modifier le comportement des signatures IPS Symantec" à la page 517. A propos des signatures IPS personnalisées Le client contient unmoteur IPS supplémentaire qui prend en charge les signatures basées sur paquet. Tantlemoteur basé sur flux que celui basé sur paquet détectent les signatures dans les données réseau qui attaquentla pileTCP/IP, les composants Configuration de la prévention d'intrusion A propos du système de prévention d'intrusion 514du système d'exploitation et la couche application. Cependant, les signatures basées sur paquet peuvent détecter des attaques dans la pile TCP/IP plus tôt que les signatures basées sur flux. Lemoteur basé sur paquet ne détecte pas les signatures couvrant plusieurs paquets. Le moteur IPS basé sur paquet est plus limité, car il ne bufferise pas les correspondances partielles et analyse seulement les résultats d'activation de paquets uniques. les signatures basées sur paquet examinent un paquet unique qui correspond à une règle. La règle spécifie un protocole, un port, une adresse IP source ou de destination, ou une application. Certaines attaques sont généralement lancées contre des applications spécifiques. Les signatures personnalisées utilisent les règles basées sur l'application, qui changent de façon dynamique pour chaque paquet. La règle est basée sur différents critères, tels que l'application, le nombre d'indicateurs de TCP, le port et le protocole. Par exemple, une signature personnalisée peut contrôler les paquets de données qui sont reçus pour la chaîne "phf" dans GET / cgi-bin/phf? comme indicateur d'une attaque de programme CGI. Chaque paquet est évalué pour ce modèle spécifique. Si le paquet de trafic correspond à la règle, le client permet ou bloque le paquet et consigne éventuellement l'événement dans le journal des paquets. Les signatures peut entraîner des faux positifs car ils sont souvent basés sur des expressions régulières et des correspondances de chaînes. Les signatures personnalisées utilisentles deux critères pour rechercher des chaînes en essayant de correspondre à un paquet. Le client n'inclut pas les signatures personnalisées par défaut. Vous créez des signatures IPS personnalisées. Se reporter à "Création de signatures IPS personnalisées" à la page 521. Configuration de la prévention d'intrusion Les paramètres IPS par défaut protègent les ordinateurs client contre une grande variété demenaces.Vous pouvez personnaliser les paramètres par défaut de votre réseau. Vous pouvez personnaliser les paramètres IPS de plusieurs façons différentes : ¦ Activez les paramètres de prévention d'intrusion. ¦ Modifiez le comportement des signatures d'attaque spécifiques. ¦ Excluez l'analyse de certains ordinateurs. ¦ Bloquez automatiquement un ordinateur attaquant. ¦ Activez les notifications de prévention d'intrusion. Configuration de la prévention d'intrusion 515 Configuration de la prévention d'intrusionSe reporter à "Configurer des notifications pour la protection contre les menaces réseau" à la page 542. ¦ Créez des signatures IPS personnalisées. Se reporter à "Création de signatures IPS personnalisées" à la page 521. A propos de l'utilisation des politiques de prévention d'intrusion Excepté les signatures IPS personnalisées et les notifications de prévention d'intrusion, quand vous configurez la prévention d'intrusion, vous créez une politique de prévention d'intrusion. Pour les signatures IPS personnalisées, vous créez une bibliothèque IPS personnalisée. Vous créez etmodifiez les politiques de prévention d'intrusion de lamêmemanière que vous créez et modifiez d'autres types de politiques. Vous pouvez attribuer, retirer, remplacer, copier, exporter, importer ou supprimer une politique de prévention d'intrusion ou une bibliothèque de prévention d'intrusion personnalisée. Vous attribuez généralement une politique à plusieurs groupes de votre réseau de sécurité. Vous pouvez créer une politique non partagée et spécifique à un emplacement si vous avez des conditions spécifiques pour un emplacement particulier. Les procédures de ce chapitre supposent que vous êtes familier des bases de la configuration des politiques. Se reporter à "A propos du travail avec les politiques" à la page 374. Activation des paramètres de prévention d'intrusion Vous pouvez bloquer certains types d'attaques sur le client, selon la technologie de prévention d'intrusion que vous sélectionnez. Vous devez permettre aux paramètres de prévention d'intrusion d'activer lemoteur de signatures IPS de Symantec ou le moteur personnalisé de signatures IPS. Si vous n'activez pas ce paramètre, le clientignore les signatures d'attaque possibles. Remarque : Pour configurer ces paramètres en commande mixte, vous devez également activer ces paramètres dans la boîte de dialogue Paramètres de contrôle mixtes de l'interface utilisateur du client. Se reporter à "Configurer des paramètres de protection contre lesmenaces réseau pour la commande mélangée" à la page 529. Pour plus d'informations sur ces options, cliquez sur Aide. Configuration de la prévention d'intrusion Configuration de la prévention d'intrusion 516Pour activer des paramètres de prévention d'intrusion 1 Dans la console, ouvrez une politique de prévention d'intrusion. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page de politique de prévention d'intrusion, cliquez sur Paramètres. 3 Sur la page de Paramètres, sélectionnez les cases à cocher suivantes qui s'appliquent : ¦ Activer la prévention d'intrusion ¦ Activer la détection de déni de service ¦ Activer la détection d'analyse de port 4 Quand vous avez terminé de configurer cette politique, cliquez sur OK. Se reporter à "Installation d'une liste des ordinateurs exclus" à la page 519. Modifier le comportement des signatures IPS Symantec Vous pouvez vouloir modifier le comportement par défaut des signatures IPS Symantec pour les raisons suivantes : ¦ Pour réduire la possibilité d'un faux positif. Certaines activités de réseau inoffensives peuvent ressembler à des signatures d'attaque. Si vous recevez des avertissements répétés portant sur des attaques potentielles et déclenchés par des comportements inoffensifs, vous pouvez exclure la signature d'attaque correspondante. ¦ Pour réduire la consommation des ressources en réduisant le nombre de signatures d'attaque pour lesquelles le client procède à une vérification. En revanche, vous devez vous assurer qu'une signature d'attaque ne représente aucune menace avant de l'exclure du blocage. Vous pouvez modifier l'action que le client effectue quand l'IPS identifie une signature d'attaque. Vous pouvez également décider si le client consigne ou non l'événement dans le journal de sécurité. Remarque : Pour modifier le comportement d'une signature IPS personnalisée que vous créez ou importez, modifiez la signature directement. Pour modifier le comportement des signatures IPS Symantec 1 Dans la console, ouvrez une politique de prévention d'intrusion. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Dans la page de politique de prévention d'intrusion, cliquez sur Exceptions. Configuration de la prévention d'intrusion 517 Configuration de la prévention d'intrusion3 Dans la page Exceptions, cliquez sur Ajouter. 4 Dans la boîte de dialogue Ajouter des exceptions de prévention d'intrusion, effectuez l'une des actions suivantes pour filtrer les signatures : ¦ Pour afficher les signatures dans une catégorie particulière, sélectionnez une option dans la liste déroulante Afficher la catégorie. ¦ Pour afficher les signatures classées avec une gravité particulière, sélectionnez une option dans la liste déroulante Afficher la gravité. 5 Sélectionnez une ou plusieurs signatures IPS. Pour rendre le comportement de toutes les signatures identique, cliquez sur Sélectionner tout. 6 Cliquez sur Suivant. 7 Dans la boîte de dialogue Opération de la signature, redéfinissez l'action de Bloquer à Autoriser ou de Autoriser à Bloquer. 8 Vous pouvez éventuellement modifier l'opération de consignation de l'une ou l'autre des manières suivantes : ¦ Redéfinissez l'option Consigner le trafic sur Ne pas consigner le trafic. ¦ Redéfinissez l'option Ne pas consigner le trafic sur Consigner le trafic. 9 Cliquez sur OK. Si vous voulez supprimer l'exception et retourner au comportement d'origine de la signature, sélectionnez la signature et cliquez sur Supprimer. 10 Cliquez sur OK. 11 Si vous voulez modifier le comportement d'autres signatures, répétez les étapes 3 à 10. 12 Une fois que vous avez terminé de configurer cette politique, cliquez sur OK. Se reporter à "Afficher et modifier la politique de contenu LiveUpdate appliquée à un groupe" à la page 115. Pour supprimer l'exception 1 Dans la console, ouvrez une politique de prévention d'intrusion. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Dans la page de politique de prévention d'intrusion, cliquez sur Exceptions. 3 Dans le volet Exceptions, sélectionnez l'exception que vous voulez supprimer et cliquez sur Supprimer. 4 Quand vous êtes invité à confirmer la suppression, cliquez sur Oui. Configuration de la prévention d'intrusion Configuration de la prévention d'intrusion 518Blocage d'un ordinateur attaquant Si le client Symantec Endpoint Protection détecte une attaque réseau, il peut bloquer automatiquement la connexion pour s'assurer que l'ordinateur client est sûr. Le client active une intervention active qui bloque automatiquement toute la communication vers et depuis l'ordinateur attaquant pendant un laps de temps défini. L'adresse IP de l'ordinateur attaquant est bloquée pour un unique emplacement. L'adresse IP du pirate est consignée dans le journal de sécurité. Dans le contrôle du client, les utilisateurs peuvent débloquer une attaque en arrêtantl'intervention active dans le journal de sécurité. Si vous définissez le client pour un contrôle mixte, vous pouvez spécifier si le paramètre peut être activé ou non par l'utilisateur sur le client. S'il n'est pas activé, vous devez l'activer dans la boîte de dialogue Paramètres de contrôle mixte de l'interface utilisateur du client. Se reporter à "Configurer des paramètres de protection contre lesmenaces réseau pour la commande mélangée" à la page 529. Les signatures IPS mises à jour, les signatures de déni de service mises à jour, les analyses de port et l'usurpation d'adresse MAC déclenchent également une intervention active. Pour bloquer un ordinateur attaquant 1 Dans la console, ouvrez une politique de prévention d'intrusion. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page de politique de prévention d'intrusion, cliquez sur Paramètres. 3 Sur la page de Paramètres, sélectionnez Bloquerautomatiquementl'adresse IP d'un attaquant. 4 Dans la zone de texte Nombre de secondes du blocage de l'adresse IP ... secondes, spécifiez le nombre de secondes pendant lesquelles les pirates potentiels sont bloqués. Introduisez un nombre compris entre une et 999 999 secondes. 5 Quand vous avez terminé de configurer cette politique, cliquez sur OK. Installation d'une liste des ordinateurs exclus Le client Symantec Endpoint Protection peut définir quelques activités Internet normales comme des attaques. Par exemple, certains fournisseurs d'accès à Internet analysent les ports de l'ordinateur afin de vérifier que vous respectez Configuration de la prévention d'intrusion 519 Configuration de la prévention d'intrusionleur contrat. Ou, vous pouvez avoir quelques ordinateurs dans votre réseau interne que vous voulez installer à des fins du test. Vous pouvez créer une liste des ordinateurs pour lesquels le client ignore les signatures d'attaque ou ne vérifie pas le trafic pour détecter les attaques par déni de service. Le client autorise tout le trafic entrant et sortant qui transite par ces hôtes, quels que soient les règles et les paramètres du pare-feu ou les signatures IPS. Remarque : Vous pouvez également configurer une liste d'ordinateurs qui permet tout le trafic entrant et le trafic sortant à moins qu'une signature IPS ne détecte une attaque. Dans ce cas-ci, vous créez une règle de pare-feu qui autorise tous les hôtes. Pour configurer une liste des ordinateurs exclus 1 Dans la console, ouvrez une politique de prévention d'intrusion. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page de politique de prévention d'intrusion, cliquez sur Paramètres. 3 Si ce n'est déjà fait, sélectionnez Activer leshôtesexclus et cliquez sur Hôtes exclus. 4 Dans la boîte de dialogue Hôtes exclus, cliquez sur Ajouter. 5 Dans la boîte de dialogue Hôte, dans la liste déroulante, sélectionnez un des types d'hôte suivants : ¦ Domaine DNS ¦ Hôte DNS ¦ Adresse IP ¦ Intervalle IP ¦ Adresse MAC ¦ Sous-réseau 6 Entrez les informations appropriées qui sont associées au type d'hôte que vous avez sélectionné. Pour plus d'informations sur ces options, cliquez sur Aide. 7 Cliquez sur OK. 8 Répétez les étapes 4 et 7 pour ajouter des périphériques supplémentaires et des ordinateurs à la liste des ordinateurs exclus. Configuration de la prévention d'intrusion Configuration de la prévention d'intrusion 5209 Pourmodifier ou supprimer des hôtes exclus, sélectionnez une ligne et cliquez sur Edition ou sur Supprimer. 10 Cliquez sur OK. 11 Quand vous avez fini de configurer la politique, cliquez sur OK. Création de signatures IPS personnalisées Vous pouvez enregistrer vos propres signatures pour identifier une intrusion spécifique et pour réduire la possibilité de signatures qui entraînent un faux positif. Plus vous ajoutez d'informations à une signature personnalisée, plus celle-ci est efficace. Quand vous créez une bibliothèque personnalisée, vous pouvez organiser des signatures en groupes pour les gérer plus facilement.Vous devez ajouter aumoins un groupe de signatures à une bibliothèque personnalisée de signatures avant d'ajouter les signatures au groupe. Vous pouvez copier et coller des signatures entre les groupes et entre les bibliothèques. Avertissement:Vous devez être familiarisé avec les protocoles TCP, UDP ou ICMP pour développer des signatures de prévention d'intrusion. Une signature incorrectement formée peut corrompre la bibliothèque IPS personnalisée et endommager l'intégrité des clients. Pour créer des signatures IPS personnalisées, vous devez effectuer les étapes suivantes : ¦ Créez une bibliothèque IPS personnalisée. ¦ Ajoutez une signature. Pour créer une bibliothèque IPS personnalisée 1 Dans la console, cliquez sur Politiques et cliquez sur Préventiond'intrusion. 2 Sous Tâches, cliquez sur Ajouter des signatures de prévention d'intrusion personnalisée. 3 Dans la boîte de dialogue Signatures personnalisées de prévention d'intrusion, tapez un nom et description facultative pour la bibliothèque. Le groupe NetBIOS Groupe est un groupe de signatures témoin avec une signature témoin. Vous pouvez modifier le groupe existant ou ajouter un nouveau groupe. 4 Pour ajouter un nouveau groupe, dans l'onglet Signatures, sous la liste Groupes de signatures, cliquez sur Ajouter. Configuration de la prévention d'intrusion 521 Création de signatures IPS personnalisées5 Dans la boîte de dialogue Groupe de signatures de prévention d'intrusion, tapez un nom de groupe et une description facultative et cliquez sur OK. Le groupe est activé par défaut. Si le groupe de signatures est activé, toutes les signatures au sein du groupe sont activées automatiquement. Pour conserver le groupe pour référence mais le désactiver, supprimez la coche Activer ce groupe. 6 Ajoutez une signature personnalisée. Pour ajouter une signature personnalisée 1 Ajoutez une bibliothèque IPS personnalisée. 2 Dans l'onglet Signatures, sous Signatures pour ce groupe, cliquez sur Ajouter. 3 Dans la boîte de dialogue Ajouter une signature, tapez un nom et une description facultative pour la signature. 4 Dans la liste déroulante Gravité, sélectionnez un niveau de gravité. Les événements qui correspondent aux conditions de signature sont consignés avec cette gravité. 5 Dans la liste déroulante Sens, spécifiez la direction du trafic que vous voulez que la signature vérifie. 6 Dans le champ Contenu, tapez la syntaxe de la signature. Pour plus d'informations sur la syntaxe, cliquez sur Aide. 7 Si vous voulez qu'une application déclenche la signature, cliquez sur Ajouter. 8 Dans la boîte de dialogue Ajouter une application, tapez le nom de fichier et une description facultative pour l'application. Par exemple, pour ajouter l'application Microsoft Internet Explorer, tapez iexplore ou iexplore.exe en tant que nom de fichier. Si vous ne spécifiez pas de nom de fichier, n'importe quelle application peut déclencher la signature. 9 Cliquez sur OK. L'application ajoutée est activée par défaut. Si vous voulez désactiver l'application plus tard, décochez la case de la colonne Enabled (Activé). Configuration de la prévention d'intrusion Création de signatures IPS personnalisées 52210 Dans la zone de groupe Action, sélectionnez l'action que vous voulez que le client effectue quand la signature détecte l'événement : Identifie et bloque les évènements ou les attaques et les enregistre dans le Journal de Sécurité. Bloquer Identifie et autorise les évènements ou les attaques et les enregistre dans le Journal de Sécurité. Autoriser Enregistre les évènements ou les attaques dans le Journal de Paquets de données Enregistrer dans le journal des paquets 11 Cliquez sur OK. La signature ajoutée est activée par défaut. Si vous voulez désactiver la signature plus tard, décochez la case de la colonne Enabled (Activé). 12 Pour ajouter des signatures supplémentaires au groupe de signatures, répétez les étapes 2 à 11. Pour modifier ou supprimer une signature, sélectionnez-la et cliquez sur Modifier ou Supprimer. 13 Si vous avez terminé avec la configuration de cette bibliothèque, cliquez sur OK. 14 Si vous êtes invité à attribuer les signatures IPS personnalisées à un groupe, cliquez sur Oui. 15 Dans la boîte de dialogue Assigner la politique de prévention d'intrusion, sélectionnez les groupes auxquels vous voulez attribuer la politique. 16 Cliquez sur Assign (Assigner), et cliquez sur Oui. Attribution de multiples bibliothèques IPS personnalisées à un groupe Après avoir créé une bibliothèque IPS personnalisée, vous l'attribuez à un groupe plutôt qu'à un emplacement particulier. Vous pouvez ultérieurement attribuer au groupe des bibliothèques IPS personnalisées supplémentaires. Pour attribuer de multiples bibliothèques IPS personnalisées à un groupe 1 Dans la console, cliquez sur Clients. 2 Sous Afficher les clients, sélectionnez le groupe auquel vous souhaitez attribuer les signatures personnalisées. 3 Dans l'onglet Politiques, sous Politiques et paramètres indépendants de l'emplacement, cliquez sur Prévention d'intrusion personnalisée. Configuration de la prévention d'intrusion 523 Création de signatures IPS personnalisées4 Dans la boîte de dialogue Prévention d'intrusion personnalisée pour nom de groupe, vérifiez la case à cocher de la colonne Activée de chaque bibliothèque IPS à attribuer à ce groupe. 5 Cliquez sur OK. Modifier l'ordre des signatures Le moteur IPS de signatures personnalisées vérifie les signatures dans l'ordre dans lequel elles sont répertoriées dans la liste des signatures. Une seule signature est déclenchée par paquet. Quand une signature correspond à un paquet de trafic entrant ou sortant, le moteur IPS arrête de vérifier les autres signatures. Pour que lemoteur IPS exécute les signatures dans l'ordre correct, vous pouvezmodifier l'ordre des signatures dans la liste de signatures. Si plusieurs signatures correspondent, déplacez vers le haut les signatures présentant une priorité plus élevée. Par exemple, si vous ajoutez un groupe de signatures pour bloquer le trafic TCP dans les deux directions sur le port de destination 80, vous pouvez ajouter les signatures suivantes : ¦ Bloquer l'ensemble du trafic sur le port 80 ¦ Autoriser l'ensemble du trafic sur le port 80 Si la signature Bloquer l'ensemble du trafic est répertoriée en premier, la signature Autoriser l'ensemble du trafic n'est jamais exécutée. Si la signature Autoriser l'ensemble du trafic est répertoriée en premier, la signature Bloquer l'ensemble du trafic n'est jamais exécutée et l'ensemble du trafic HTTP est toujours autorisé. Pour modifier l'ordre des signatures 1 Ouvrez une bibliothèque IPS personnalisée. 2 Ajoutez ou modifiez une signature. Se reporter à "Pour ajouter une signature personnalisée" à la page 522. 3 Dans l'onglet Signatures, dans la table Signatures pour ce groupe, sélectionnez la signature que vous souhaitez déplacer, puis effectuez l'une des opérations suivantes : ¦ Pour traiter cette signature avant la signature située au-dessus d'elle, cliquez sur Vers le haut. ¦ Pour traiter cette signature après la signature située au-dessous elle, cliquez sur Vers le bas. 4 Une fois que vous avez terminé de configurer cette bibliothèque, cliquez sur OK. Configuration de la prévention d'intrusion Création de signatures IPS personnalisées 524Copier et coller des signatures Vous pouvez copier et coller des signatures au sein dumême groupe de signatures, entre des groupes de signatures ou entre des bibliothèques de signatures. Par exemple, vous pouvez vous rendre compte que vous avez ajouté une signature au mauvais groupe de signatures. Ou bien, vous pouvez vouloir avoir deux signatures presque identiques. Pour copier et coller des signatures 1 Ouvrez une bibliothèque IPS personnalisée. 2 Ajoutez ou modifiez une signature. Se reporter à "Pour ajouter une signature personnalisée" à la page 522. 3 Dans l'onglet Signatures de la boîte de dialogue Signatures de prévention d'intrusion personnalisées, dans les signatures pour ce tableau de groupe, cliquez avec le bouton droit de la souris sur la signature à copier, puis cliquez sur Copier. 4 Cliquez avec le bouton droit de la souris sur la liste de signatures, puis cliquez sur Coller. 5 Quand vous avez fini de configurer cette bibliothèque, cliquez sur OK. Définir des variables pour des signatures Quand vous ajoutez une signature IPS personnalisée, vous pouvez utiliser des variables pour représenter des données modifiables dans les signatures. Si les données changent, vous pouvez modifier la variable au lieu de modifier les signatures dans toute la bibliothèque. Pour pouvoir utiliser les variables dans la signature, vous devez les définir. Les variables que vous définissez dans la bibliothèque de signatures personnalisée peuvent être utilisées dans n'importe quelle signature de cette bibliothèque. Vous pouvez copier et coller le contenu de la variable d'échantillon existante pour démarrer en tant que base à la création de contenu. Pour définir des variables 1 Créez une bibliothèque IPS personnalisée. 2 Dans la boîte de dialogue Signatures personnalisées de prévention d'intrusion, cliquez sur l'onglet Variables. 3 Cliquez sur Ajouter. 4 Dans la boîte de dialogueAjouter une variable,tapez un nompour la variable, ainsi qu'une description si vous le souhaitez. Configuration de la prévention d'intrusion 525 Création de signatures IPS personnalisées5 Ajoutez une chaîne de contenu pour la valeur de la variable, en entrant au maximum 255 caractères. Quand vous entrez la chaîne de contenu de la variable, observez les règles de syntaxe que vous utilisez pour entrer des valeurs dans le contenu de signature. 6 Cliquez sur OK. Une fois la variable ajoutée au tableau, vous pouvez l'utiliser dans n'importe quelle signature dans la bibliothèque personnalisée. Pour utiliser des variables dans des signatures 1 Dans l'onglet Signatures, ajoutez ou modifiez une signature. Se reporter à "Pour ajouter une signature personnalisée" à la page 522. 2 Dans la boîte de dialogueAjouter une signature ouModifier la signature, dans le champ Contenu, tapez le nom de la variable avec un symbole dollar ($) devant. Par exemple, si vous créez une variable nommée HTTP pour spécifier des ports HTTP, tapez ce qui suit : $HTTP 3 Cliquez sur OK. 4 Une fois que vous avez terminé de configurer cette bibliothèque, cliquez sur OK. Configuration de la prévention d'intrusion Création de signatures IPS personnalisées 526Personnalisation de la protection contre les menaces réseau Ce chapitre traite des sujets suivants : ¦ Activer et désactiver la protection contre les menaces réseau ¦ Configurer des paramètres de protection contre les menaces réseau pour la commande mélangée ¦ Ajouter des hôtes et des groupes d'hôtes ¦ Modifier et supprimer les groupes d'hôtes ¦ Ajout d'hôtes et de groupes d'hôtes à une règle ¦ Ajout de services réseau ¦ Modifier et supprimer des services réseau personnalisés ¦ Ajout des services réseau à une règle ¦ Activation du partage des fichiers et des imprimantes du réseau ¦ Ajouter des adaptateurs réseau ¦ Ajout de cartes réseau à une règle ¦ Modifier et supprimer les adaptateurs réseau personnalisés ¦ Ajouter des applications à une règle ¦ Ajout de planifications à une règle Chapitre 34¦ Configurer des notifications pour la protection contre les menaces réseau ¦ Installation de la surveillance d'application réseau Activer et désactiverla protection contre lesmenaces réseau Par défaut, la protection contre les menaces réseau est activée. Vous pouvez désactiver la protection contre lesmenaces réseau sur des ordinateurs sélectionnés. Par exemple, il peut être nécessaire d'installer un correctif sur les ordinateurs client qui sinon obligeraient le pare-feu à bloquer l'installation. Si vous désactivez la protection contre les menaces réseau, elle est automatiquement activée quand les cas suivants se produisent : ¦ L'utilisateur arrête et redémarre l'ordinateur client. ¦ L'emplacement client passe de contrôle de serveur à contrôle de client. ¦ Vous avez configuré le client pour activer la protection au bout d'un certain laps de temps. ¦ Une nouvelle politique de sécurité qui active la protection esttéléchargée vers le client. Vous pouvez également activer manuellement la protection contre les menaces réseau via les journaux d'état d'ordinateur. Se reporter à "Exécuter des commandes et des actions à partir des journaux" à la page 221. Vous pouvez également accorder à l'utilisateur de l'ordinateur clientl'autorisation d'activer ou de désactiver la protection. Cependant, vous pouvez remplacer le paramètre du client. Ou vous pouvez désactiver la protection sur le client même si les utilisateurs l'ont activée. Vous pouvez activer la protection même si les utilisateurs l'ont désactivée. Se reporter à "Configuration des paramètres d'interface utilisateur" à la page 131. Pour activer et désactiver la protection contre les menaces réseau pour un groupe 1 Dans la console, cliquez sur Clients. 2 Sous Afficher les clients, sélectionnez un groupe pour lequel vous voulez activer ou désactiver la protection. 3 Effectuez l'une des opérations suivantes : ¦ Pour tous les ordinateurs et utilisateurs du groupe, cliquez avec le bouton droit de la souris sur le groupe, cliquez sur Exécuter la commande sur le Personnalisation de la protection contre les menaces réseau Activer et désactiver la protection contre les menaces réseau 528groupe, puis sur Activer la protection contre les menaces réseau ou Désactiver la protection contre les menaces réseau. ¦ Pour les utilisateurs ou les ordinateurs sélectionnés dans un groupe, dans l'onglet Clients, sélectionnez les utilisateurs ou les ordinateurs. Cliquez ensuite avec le bouton droit de la souris sur la sélection, puis cliquez sur Exécuter la commande sur les clients > Activer la protection contre les menaces réseau ou Désactiver la protection contre lesmenaces réseau. 4 Pour confirmer l'action, cliquez sur Oui. 5 Cliquez sur OK. Configurer des paramètres de protection contre les menaces réseau pour la commande mélangée Vous pouvez installer le client de sorte que les utilisateurs n'aient aucun contrôle, un contrôle complet ou un contrôle limité sur les paramètres de protection contre les menaces réseau qu'ils peuvent configurer. Quand vous configurez le client, utilisez les directives suivantes : ¦ Si vous définissez le client sur la commande de serveur, l'utilisateur ne peut créer aucune règles de filtrage ni activer des paramètres de pare-feu et de prévention d'intrusion. ¦ Si vous définissez le client sur la commande client, l'utilisateur peut créer des règles de filtrage et activer tous les paramètres de pare-feu et de prévention d'intrusion. ¦ Si vous définissez le client sur la commande mélangée, l'utilisateur peut créer des règles de filtrage et vous décidez quels paramètres de pare-feu et de prévention d'intrusion l'utilisateur peut activer. Se reporter à "Configuration des paramètres d'interface utilisateur" à la page 131. Pour configurer des paramètres de protection contre les menaces réseau pour la commande mélangée 1 Dans la console, cliquez sur Clients. 2 SousAfficher les clients, sélectionnez le groupe dont vous souhaitezmodifier le niveau de contrôle de l'utilisateur. 3 Dans l'onglet Politiques, sous Politiques et paramètres dépendants de l'emplacement, sous un emplacement, développez Paramètres spécifiques aux emplacements. 4 A la droite de Paramètres de contrôle d'interface utilisateur client, cliquez sur Tâches >Modifier les paramètres…. Personnalisation de la protection contre les menaces réseau 529 Configurer des paramètres de protection contre les menaces réseau pour la commande mélangée5 Dans la boîte de dialogue Paramètres demode de contrôle, cliquez surContrôle mixte et cliquez sur Personnaliser. 6 Dans l'onglet Paramètres de contrôle client/serveur, sous les catégories Politique de pare-feu et Politique de prévention d'intrusion, faites une des actions suivantes : ¦ Pour rendre un paramètre client configurable par les utilisateurs, cliquez sur Client. ¦ Pour configurer un paramètre client, cliquez sur Serveur. 7 Cliquez sur OK. 8 Pour chaque paramètre de pare-feu et de prévention d'intrusion que vous définissez sur Serveur, activez ou désactivez le paramètre dans la politique de pare-feu ou la politique de prévention d'intrusion. Se reporter à "Activation du filtrage de trafic intelligent " à la page 507. Se reporter à "Activation des paramètres de trafic et des paramètres furtifs" à la page 508. Se reporter à "Configuration de la prévention d'intrusion" à la page 515. Ajouter des hôtes et des groupes d'hôtes Un groupe d'hôtes est une collection de noms de domaine de DNS, de noms d'hôte DNS, d'adresses IP, d'intervalles IP, d'adresses MAC ou de sous-réseaux groupés sous un nom. Les groupes d'hôtes ont pour but d'éviter d'avoir à ressaisir les adresses et les noms d'hôte. Par exemple, vous pouvez ajouter des adresses IP multiples, une à la fois, en suivant une règle de filtrage. Ou alors, vous pouvez ajouter des adresses IP multiples à un groupe d'hôtes, puis ajouter le groupe à la règle de filtrage. Lorsque vous incorporez des groupes d'hôtes, vous devez décrire le lieu d'utilisation des groupes. Si vous décidez par la suite de supprimer un groupe d'hôtes, vous devez d'abord supprimer le groupe d'hôtes de toutes les règles qui font référence au groupe. Lorsque vous ajoutez un groupe d'hôtes, il apparaît au bas de la liste des hôtes. Vous pouvez accéder à la liste des hôtes du champ Hôte dans une règle de filtrage. Se reporter à "A propos des déclencheurs d'hôte" à la page 491. Personnalisation de la protection contre les menaces réseau Ajouter des hôtes et des groupes d'hôtes 530Procédure de création de groupes d'hôtes 1 Dans la Console, cliquez sur Politiques>Composantsdepolitique>Groupes d'hôtes. 2 Sous Tâches, cliquez sur Ajouter un groupe d'hôtes. 3 Dans la boîte de dialogue Groupe d'hôtes, saisissez un nom puis cliquez sur Ajouter. 4 Dans la boîte de dialogue Hôte, dans la liste déroulante Type, sélectionnez l'un des hôtes suivants : ¦ Domaine DNS ¦ Hôte DNS ¦ Adresse IP ¦ Intervalle IP ¦ Adresse MAC ¦ Sous-réseau 5 Entrez les informations appropriées pour chaque type d'hôte. 6 Cliquez sur OK. 7 Ajoutez des hôtes supplémentaires, au besoin. 8 Cliquez sur OK. Modifier et supprimer les groupes d'hôtes Vous pouvez modifier ou supprimer tous les groupes d'hôtes ajoutés. Vous ne pouvez modifier ni supprimer un groupe d'hôtes par défaut. Avant de supprimer un groupe d'hôtes personnalisé, vous devez supprimer le groupe d'hôtes de toutes les règles quifont référence au groupe. Les paramètres que vousmodifiez changent dans toutes les règles qui font référence au groupe. Pour modifier les groupes d'hôtes 1 Dans la Console, cliquez sur Politiques>Composantsdepolitique>Groupes d'hôtes. 2 Dans le volet Groupes d'hôtes, sélectionnez le groupe d'hôtes à modifier. 3 Sous Tâches, cliquez sur Modifier le groupe d'hôtes. 4 Dans la boîte de dialogue Groupe d'hôtes, modifiez optionnellement le nom de groupe, sélectionnez un hôte, puis cliquez sur Modifier. Pour supprimer l'hôte du groupe, cliquez sur Supprimer, puis sur Oui. Personnalisation de la protection contre les menaces réseau 531 Modifier et supprimer les groupes d'hôtes5 Dans la boîte de dialogue Hôte, modifiez le type d'hôte ou modifiez les paramètres d'hôte. 6 Cliquez sur OK. 7 Cliquez sur OK. Pour supprimer des groupes d'hôtes 1 Dans la Console, cliquez sur Politiques>Composantsdepolitique>Groupes d'hôtes. 2 Dans le volet Groupes d'hôtes, sélectionnez le groupe d'hôtes à supprimer. 3 Sous Tâches, cliquez sur Supprimer le groupe d'hôtes. 4 Lorsque vous êtes invité à confirmer, cliquez sur Supprimer. Ajout d'hôtes et de groupes d'hôtes à une règle Pour bloquer le trafic à ou d'un serveur spécifique, bloquez le trafic par l'adresse IP plutôt que par nom de domaine ou nom d'hôte. Autrement, il se peut que l'utilisateur puisse accéder à l'équivalent de l'adresse IP du nom d'hôte. Pour ajouter des hôtes et des groupes d'hôtes à une règle 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page de politique de pare-feu, cliquez sur Règles. 3 Dans l'onglet Règles, dans la liste Règles, sélectionnez la règle que vous souhaitez modifier, cliquez avec le bouton droit de la souris sur le champ Hôte et cliquez sur Edition. 4 Dans la boîte de dialogue Liste des hôtes, effectuez l'une des opérations suivantes : ¦ Cliquez sur Source/Destination. ¦ Cliquez sur Local/Distant. 5 Dans Source et Destination ou les tableaux locaux et distants, effectuez l'une des opérations suivantes : ¦ Pour activer un groupe d'hôtes que vous avez ajouté par l'intermédiaire de la liste Composants de politique, allez à l'étape 10. Se reporter à "Ajouter des hôtes et des groupes d'hôtes" à la page 530. ¦ Pour ajouter un hôte pour la règle sélectionnée seulement, cliquez sur Ajouter. Personnalisation de la protection contre les menaces réseau Ajout d'hôtes et de groupes d'hôtes à une règle 5326 Dans la boîte de dialogue Hôte, sélectionnez un type d'hôte de la liste déroulante Type et entrez les informations appropriées pour chaque type d'hôte. Pour plus de détails sur chaque option de cette boîte de dialogue, cliquez sur Aide. 7 Cliquez sur OK. 8 Ajoutez les hôtes supplémentaires, au besoin. 9 Dans la boîte de dialogue Liste des hôtes, pour chaque hôte ou groupe d'hôtes pour lequel vous voulez déclencher la règle de filtrage, assurez-vous que la case à cocher de la colonne Activée est sélectionnée. 10 Cliquez sur OK pour revenir à la liste Règles. Ajout de services réseau Les services réseau permettent aux ordinateurs en réseau d'envoyer et de recevoir des messages, des fichiers partagés et d'imprimer. Un service réseau utilise un ou plusieurs protocoles ou ports pour transmettre un type de trafic spécifique. Par exemple, le service HTTP utilise les ports 80 et 443 dans le protocole TCP. Vous pouvez créer une règle de pare-feu qui autorise ou bloque des services réseau. La liste des services réseau évite de retaper un protocole et un port pour chaque règle que vous créez. Vous pouvez sélectionner un service réseau dans une liste par défaut des services réseau utilisés couramment. Vous pouvez alors ajouter le service réseau à la règle du pare-feu. Vous pouvez également ajouter des services réseau à la liste par défaut. Remarque : IPv4 et IPv6 sont deux protocoles de couche réseau qui sont utilisés sur Internet. Le pare-feu bloque les attaques qui transitent par IPv4, mais pas par IPv6. Si vous installez le client sur les ordinateurs qui exécutent Microsoft Vista, la liste Règles inclut plusieurs règles par défaut qui bloquent le type de protocole Ethernet d'IPv6. Si vous supprimez les règles par défaut, vous devez créer une règle qui bloque IPv6. Si vous voulez autoriser ou bloquer un service réseau qui n'est pas dans la liste par défaut, vous pouvez l'ajouter. Vous devez connaître le type de protocole et les ports qu'il utilise. Pour ajouter un service réseau personnalisé qui est accessible de n'importe quelle règle de pare-feu, vous l'ajoutez par l'intermédiaire de la liste Composants de politique. Personnalisation de la protection contre les menaces réseau 533 Ajout de services réseauPour ajouter un service réseau personnalisé à la liste par défaut 1 Dans la console, cliquez sur Politiques>Composantsdepolitique>Services réseau. 2 Sous Tâches, cliquez sur Ajouter un service réseau…. 3 Cliquez sur Ajouter un service. 4 Dans la boîte de dialogue Service réseau, tapez le nom du service et cliquez sur Ajouter. 5 De la liste déroulante Protocole, sélectionnez l'un des protocoles suivants : ¦ TCP ¦ UDP ¦ ICMP ¦ IP ¦ Ethernet Les options changent selon le protocole que vous sélectionnez. Pour plus d'informations, cliquez sur Aide. 6 Remplissez les champs appropriés, puis cliquez sur OK. 7 Ajoutez un ou plusieurs protocoles supplémentaires, le cas échéant. 8 Cliquez sur OK. Vous pouvez ajouter le service à n'importe quelle règle de pare-feu. Modifier et supprimer des services réseau personnalisés Vous pouvez modifier ou supprimer tous les services réseau personnalisées que vous avez ajoutés. Vous ne pouvez modifier ni supprimer un service réseau par défaut. Avant que vous puissiez supprimer un service réseau personnalisé, vous devez le supprimer de toutes les règles qui font référence au service. Pour modifier les services réseau personnalisés 1 Dans la console, cliquez sur Politiques>Composantsdepolitique>Services réseau. 2 Dans le volet Services réseau, sélectionnez le service à modifier. 3 Sous Tâches, cliquez sur Modifier le service réseau. Personnalisation de la protection contre les menaces réseau Modifier et supprimer des services réseau personnalisés 5344 Dans la boîte de dialogue Service réseau, modifiez le nom du service ou sélectionnez le protocole et cliquez sur Modifier. 5 Modifiez les paramètres de protocole. Pour plus d'informations au sujet des options dans cette boîte de dialogue, cliquez sur Aide. 6 Cliquez sur OK. 7 Cliquez sur OK. Pour supprimer les services réseau personnalisés 1 Dans la console, cliquez sur Politiques>Composantsdepolitique>Services réseau. 2 Dans le volet Service réseau, sélectionnez le service à supprimer. 3 Sous Tâches, cliquez sur Supprimer le service réseau. 4 Lorsque vous êtes invité à confirmer, cliquez sur Oui. Ajout des services réseau à une règle Vous pouvez ajouter un service réseau personnalisé par une règle de pare-feu. Cependant, ce service réseau n'est pas ajouté à la liste par défaut. Vous ne pouvez accéder à l'adaptateur personnalisé à partir d'aucune autre règle. Pour ajouter des services réseau à une règle 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page de politique de pare-feu, cliquez sur Règles. 3 Dans l'ongletRègles, dans la listeRègles, sélectionnez la règle que vous voulez modifier, cliquez avec le bouton droit de la souris sur le champ Service, puis cliquez sur Edition. 4 Dans la boîte de dialogue Liste des services, cochez la case Activer pour chaque service devant déclencher la règle. 5 Pour ajouter un service supplémentaire pour la règle sélectionnée seulement, cliquez sur Ajouter. 6 Dans la boîte de dialogue Protocole, sélectionnez un protocole de la liste déroulante Protocole. 7 Complétez les champs appropriés. Pour plus d'informations en ces options, cliquez sur Aide. Personnalisation de la protection contre les menaces réseau 535 Ajout des services réseau à une règle8 Cliquez sur OK. 9 Cliquez sur OK. Activation du partage des fichiers et des imprimantes du réseau Vous pouvez permettre au client de partager ses fichiers ou d'accéder à des fichiers et des imprimantes partagés sur le réseau local. Pour empêcher des attaques basées sur le réseau, vous pouvez désactiver le partage des fichiers et des imprimantes du réseau. Vous activez le partage des fichiers et des imprimantes du réseau en ajoutant des règles de filtrage. Les règles de filtrage autorisent l'accès aux ports pour l'accès aux fichiers et aux imprimantes ainsi que leur partage. Vous créez une règle de filtrage permettant au client de partager ses fichiers. Vous créez une deuxième règle de filtrage afin que le client puisse accéder à d'autres fichiers etimprimantes. Si le client est en contrôle client ou en contrôle mixte, les utilisateurs sur le client peuvent activer ces paramètres automatiquement en les configurant dans la protection contre les menaces réseau. En contrôle mixte, une règle de filtrage de serveur qui spécifie ce type de trafic peut remplacer ces paramètres. En contrôle de serveur, ces paramètres ne sont pas disponibles sur le client. Pour plus d'informations, consultez le Guide clientde SymantecEndpointProtection et Symantec Network Access Control. Pour permettre aux clients d'accéder aux fichiers et imprimantes 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Dans la page Politique de pare-feu, cliquez sur Règles. 3 Ajoutez une règle vide, puis tapez son nom dans la colonne Nom. Se reporter à "Ajouter des règles vierges" à la page 499. 4 Cliquez avec le bouton droit de la souris sur le champ Service, puis cliquez sur Modifier. 5 Dans la boîte de dialogue Liste des services, cliquez sur Ajouter. 6 Dans la boîte de dialogue Protocole, dans la liste déroulante Protocole, cliquez sur TCP, puis cliquez sur Local/Distant. 7 Dans la liste déroulante Port distant, tapez 88, 135, 139, 445. 8 Cliquez sur OK. Personnalisation de la protection contre les menaces réseau Activation du partage des fichiers et des imprimantes du réseau 5369 Dans la boîte de dialogue Liste des services, cliquez sur Ajouter. 10 Dans la boîte de dialogue Protocole, dans la liste déroulante Protocole, cliquez sur UDP. 11 Dans la liste déroulante Port local, tapez 137, 138. 12 Dans la liste déroulante Port distant, tapez 88. 13 Cliquez sur OK. 14 Dans la boîte de dialogue Liste des services, assurez-vous que les deux services sont activés et cliquez sur OK. 15 Dans l'onglet Règles, vérifiez que le champ Action a pour valeur Autoriser. 16 Si vous en avez terminé avec la configuration de la politique, cliquez sur OK. 17 Si vous y êtes invité, assignez la politique à un emplacement. Se reporter à "Affectation d'une politique partagée" à la page 382. Pour permettre aux autres ordinateurs d'accéder aux fichiers sur le client 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page de politique de pare-feu, cliquez sur Règles. 3 Ajoutez une règle vide, puis tapez son nom dans la colonne Nom. Se reporter à "Ajouter des règles vierges" à la page 499. 4 Cliquez avec le bouton droit de la souris sur le champ Service, puis cliquez sur Modifier. 5 Dans la boîte de dialogue Liste des services, cliquez sur Ajouter. 6 Dans la liste déroulante Protocole de la boîte de dialogue Protocole, cliquez sur TCP, puis sur Local/Distant. 7 Dans la liste déroulante Port local, tapez 88, 135, 139, 445. 8 Cliquez sur OK. 9 Dans la boîte de dialogue Liste des services, cliquez sur Ajouter. 10 Dans la liste déroulante Protocole de la boîte de dialogue Protocole, cliquez sur UDP. 11 Dans la liste déroulante Port local, tapez 88, 137, 138. 12 Cliquez sur OK. 13 Dans la boîte de dialogue Liste des services, vérifiez que les deux services sont activés et cliquez sur OK. Personnalisation de la protection contre les menaces réseau 537 Activation du partage des fichiers et des imprimantes du réseau14 Dans l'onglet Règles, vérifiez que le champ Action a pour valeur Autoriser. 15 Quand vous avez terminé de configurer la politique, cliquez sur OK. 16 Le cas échéant, attribuez la règle à un emplacement. Se reporter à "Affectation d'une politique partagée" à la page 382. Ajouter des adaptateurs réseau Vous pouvez appliquer une règle de filtrage séparée à chaque adaptateur réseau. Par exemple, vous pouvez vouloir bloquer le trafic par un VPN à un emplacement de bureau, mais pas à un emplacement domestique. Vous pouvez sélectionner un adaptateur réseau à partir d'une liste par défaut partagée entre les politiques de pare-feu et les règles de filtrage. Les adaptateurs les plus communs sont inclus dans la liste par défaut dans la liste Composants de politique. Les adaptateurs communs incluent les adaptateurs VPN, Ethernet, sans-fil, Cisco, Nortel et Enterasys. Utilisez la liste par défaut afin de ne pas devoir ressaisir chaque adapteur réseau pour chaque règle que vous créez. Remarque : Le client ne filtre pas et ne détecte pas le trafic réseau des PDA (assistant numérique personnel). Pour ajouter un adaptateur réseau personnalisé à la liste par défaut 1 Dans la console, cliquez sur Politiques > Composants de politique > Adaptateurs réseau. 2 Sous Tâches, cliquez sur Ajouter un adaptateur réseau. 3 Dans la boîte de dialogue Adaptateur réseau, dans la liste déroulante Adaptateur, sélectionnez un adaptateur. 4 Dans le champ Nom de l'adaptateur, tapez une description optionnelle. 5 Dans la zone de texte Identification de l'adaptateur, tapez un nom sensible à la casse de marque pour l'adaptateur. Pour trouver la marque de l'adaptateur, ouvrez une ligne de commande sur le client, puis tapez le texte suivant : ipconfig/all 6 Cliquez sur OK. Vous pouvez alors ajouter l'adaptateur à n'importe quelle règle de filtrage. Personnalisation de la protection contre les menaces réseau Ajouter des adaptateurs réseau 538Ajout de cartes réseau à une règle Vous pouvez ajouter une carte réseau personnalisée à partir d'une règle de pare-feu. Cependant, cette carte n'est pas ajoutée à la liste partagée.Vous ne pouvez accéder à la carte personnalisée à partir d'aucune autre règle. Pour ajouter une carte réseau à une règle 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page de politique de pare-feu, cliquez sur Règles. 3 Dans l'onglet Règles, dans la liste Règles, sélectionnez la règle que vous souhaitez modifier, cliquez avec le bouton droit de la souris sur le champ Adaptateur, puis cliquez sur Adaptateurs supplémentaires. 4 Dans la boîte de dialogue Adaptateur réseau, effectuez l'une des opérations suivantes : ¦ Pour déclencher la règle pour n'importe quel adaptateur, même s'il n'est pas listé, cliquez sur Appliquer cette règle à tous les adaptateurs, puis passez à l'étape 8. ¦ Pour déclencher la règle pour les adaptateurs sélectionnés, cliquez sur Appliquer cette règle aux adaptateurs suivants, puis cochez la case de la colonne Activée pour chacun des adaptateurs devant déclencher la règle. 5 Pour ajouter un adaptateur personnalisé pour la règle sélectionnée seulement, cliquez sur Ajouter. 6 Dans la boîte de dialogueAdaptateur réseau, sélectionnez le type d'adaptateur et tapez la marque de l'adaptateur dans la zone de texte Identification de l'adaptateur. 7 Cliquez sur OK. 8 Cliquez sur OK. Modifier et supprimer les adaptateurs réseau personnalisés Vous pouvez modifier ou supprimer tous les adaptateurs réseau personnalisés que vous avez ajoutés.Vous ne pouvezmodifier ni supprimer un adaptateur réseau par défaut. Avant que vous puissiez supprimer un adaptateur personnalisé, vous devez le supprimer de toutes les règles qui font référence à l'adaptateur. Les Personnalisation de la protection contre les menaces réseau 539 Ajout de cartes réseau à une règleparamètres que vous modifiez changent dans toutes les règles qui qui font référence à l'adaptateur. Pour modifier un adaptateur réseau personnalisé 1 Dans la console, cliquez sur Politiques > Composants de politique > Adaptateurs réseau. 2 Dans le volet Adaptateurs réseau, sélectionnez l'adaptateur personnalisé à modifier. 3 Sous Tâches, cliquez sur Modifier l'adaptateur réseau. 4 Dans la boîte de dialogue Adaptateurs réseau, modifiez le type d'adaptateur, le nom ou le texte d'identification d'adaptateur. 5 Cliquez sur OK. Pour supprimer un adaptateur réseau personnalisé 1 Dans la console, cliquez sur Politiques > Composants de politique > Adaptateurs réseau. 2 Dans le volet Adaptateurs réseau, sélectionnez l'adaptateur personnalisé à supprimer. 3 Sous Tâches, cliquez sur Supprimer l'adaptateur réseau. 4 Lorsque vous êtes invité à confirmer, cliquez sur Oui. Ajouter des applications à une règle Vous pouvez définir des informations sur les applications que les clients exécutent et inclure ces informations dans une règle de filtrage. Par exemple, vous pourriez vouloir autoriser des versions antérieures de Microsoft Word. Vous pouvez définir des applications des manières suivantes : ¦ Vous pouvez définir les caractéristiques d'une application en entrant manuellementles informations. Si vous n'avez pas assez d'informations, vous pouvez vouloir rechercher la liste d'applications assimilées. ¦ Vous pouvez définir les caractéristiques d'une application en recherchant la liste d'applications assimilées. Les applications de la liste d'applications assimilées sont les applications exécutées par des ordinateurs client de votre réseau. Personnalisation de la protection contre les menaces réseau Ajouter des applications à une règle 540Pour définir des applications 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page Politique de pare-feu, cliquez sur Règles. 3 Dans l'onglet Règles, dans la liste Règles, cliquez avec le bouton droit de la souris sur le champ Application , puis cliquez sur Modifier. 4 Dans la boîte de dialogue Liste d'applications, cliquez sur Ajouter. 5 Dans la boîte de dialogue Ajouter une application, entrez l'un ou plusieurs des champs suivants : ¦ Chemin d'accès et nom de fichier ¦ Description ¦ Taille, en octets ¦ Date de dernière modification de l'application ¦ Signature du fichier 6 Cliquez sur OK. 7 Cliquez sur OK. Pour rechercher des applications dans la liste des applications assimilées 1 Sur la page Politique de pare-feu, cliquez sur Règles. 2 Dans l'onglet Règles, sélectionnez une règle, cliquez avec le bouton droit de la souris sur le champ Application puis cliquez sur Modifier. 3 Dans la boîte de dialogue Liste des applications, cliquez sur Ajouter à partir de. 4 Dans la boîte de dialogue Rechercher des applications, recherchez une application. Se reporter à "Recherche d'applications" à la page 400. 5 Sous la table Résultats de la requête, pour ajouter l'application à la liste des applications, sélectionnez l'application, cliquez sur Ajouter, puis sur OK. 6 Cliquez sur Fermer. 7 Cliquez sur OK. Ajout de planifications à une règle Vous pouvez définir une période pendant laquelle une règle est active ou non. Personnalisation de la protection contre les menaces réseau 541 Ajout de planifications à une règlePour ajouter des planifications à une règle 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page de politique de pare-feu, cliquez sur Règles. 3 Dans l'ongletRègles, sélectionnez la règle que vous souhaitezmodifier, cliquez avec le bouton droit de la souris sur le champ Heure, puis cliquez sur Edition. 4 Dans la liste Planification, cliquez sur Ajouter. 5 Dans la boîte de dialogue Ajouter une planification, configurez l'heure de début et l'heure de fin définissant la période d'activité ou de non activité de la règle. 6 Dans la liste déroulante Mois, sélectionnez Tous ou un mois spécifique. 7 Sélectionnez l'une des cases à cocher suivantes : ¦ Chaque jour ¦ Week-end ¦ Jours de la semaine ¦ Spécifier les jours Si vous sélectionnez Spécifier les jours, sélectionnez un ou plusieurs jours de la liste. 8 Cliquez sur OK. 9 Dans la liste Planification, effectuez l'une des opérations suivantes : ¦ Pour maintenir la règle active pendant ce temps, désactivez la case à cocher Toute heure à l'exception de. ¦ Pour rendre la règle inactive pendant ce temps, activez la case à cocher Toute heure à l'exception de. 10 Cliquez sur OK. Configurer des notifications pourla protection contre les menaces réseau Par défaut, les notifications apparaissent sur les ordinateurs client quand le client détecte divers événements de protection contre les menaces réseau. Vous pouvez activer certaines de ces notifications. Les notifications activées affichent un message standard.Vous pouvez ajouter du texte personnalisé aumessage standard. Tableau 34-1 affiche les types d'événements que vous pouvez activer et configurer. Personnalisation de la protection contre les menaces réseau Configurer des notifications pour la protection contre les menaces réseau 542Tableau 34-1 Notifications de protection contre les menaces réseau Type de Description notification Type de notification Une règle de pare-feu sur le client bloque une application.Vous pouvez activer ou désactiver cette notification et lui ajouter du texte Afficher une notification Pare-feu sur l'ordinateur quand le client bloque une application Les applications sur le client essayent d'accéder au réseau. Cette notification est toujours activée et ne peut pas être désactivée. Texte supplémentaire à Pare-feu afficher si l'action pour une règle de pare-feu est "Demander" Le client détecte une attaque de prévention d'intrusion.Vous pouvez activer ou désactiver cette notification via le contrôle de serveur ou le contrôle mixte. Prévention d'intrusion Afficher les notifications de prévention d'intrusion Pour configurer des notifications de pare-feu 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Dans la page de politique de pare-feu, cliquez sur Règles, puis sur Notifications. 3 Dans l'onglet Notifications, cochez Afficherunenotificationlorsqueleclient bloque une application. 4 Pour ajouter du texte personnalisé au message standard qui s'affiche quand l'action d'une règle est définie sur Demander, cochez Texte supplémentaire à afficher si l'action d'une règle de filtrage est "Demander". 5 Pour l'une ou l'autre des notifications, cliquez sur Définir le texte supplémentaire. 6 Dans la boîte de dialogue Saisissez du texte supplémentaire, tapez le texte supplémentaire à afficher par la notification, puis cliquez sur OK. 7 Quand vous avez terminé de configurer cette politique, cliquez sur OK. Pour configurer des notifications de prévention d'intrusion 1 Dans la Console, cliquez sur Clients et, sous Afficher les clients, sélectionnez un groupe. 2 Dans l'onglet Politiques, sous Politiques et paramètres dépendants de l'emplacement, sous un emplacement, développez Paramètres spécifiques aux emplacements. Personnalisation de la protection contre les menaces réseau 543 Configurer des notifications pour la protection contre les menaces réseau3 A droite de Paramètres de contrôle d'interface utilisateur client, cliquez sur Tâches >Modifier les paramètres. 4 Dans la boîte de dialogue Paramètres de contrôle de l'interface utilisateur du client pour nomdugroupe, cliquez surContrôlemixte ouContrôleduserveur. 5 A côté de Contrôle mixte ou Contrôle du serveur, cliquez sur Personnaliser. Si vous cliquez sur Contrôle mixte, dans l'onglet Paramètres de contrôle du client/serveur, à coté de Afficher/Masquer les notifications de prévention d'intrusion, cliquez sur Serveur. Cliquez ensuite sur l'onglet Paramètres de l'interface utilisateur du client. 6 Dans la boîte de dialogue ou l'onglet Paramètres de l'interface utilisateur du client, cliquez sur Afficher les notifications de prévention d'intrusion. 7 Pour activer un bip quand la notification apparaît, cliquez sur Utiliser des effets sonores pour la notification des utilisateurs. 8 Dans le champ Nombre de secondes pendant lesquelles afficher le texte de notifications, tapez le nombre de secondes pendant lesquelles la notification doit s'afficher. 9 Pour ajouter du texte à la notification standard qui apparaît, cliquez sur Texte supplémentaire. 10 Dans la boîte de dialogue Texte supplémentaire,tapez le texte supplémentaire à afficher par la notification, puis cliquez sur OK. 11 Cliquez sur OK. 12 Cliquez sur OK. Configurer les messages électroniques pour les événements de trafic Vous pouvez configurer SymantecEndpointProtectionManager pour vous envoyer unmessage électronique chaque fois que le pare-feu détecte une violation de règle, une attaque ou un événement. Par exemple, vous pouvez souhaiter savoir à quel moment un client bloque le trafic venant d'une adresse IP particulière. Pour configurer les messages électroniques pour les événements de trafic 1 Dans la console, ouvrez une politique de pare-feu. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page de politique de pare-feu, cliquez sur Règles. 3 Dans l'onglet Règles, sélectionnez une règle, cliquez avec le bouton droit de la souris sur le champ de Consignation et effectuez les actions suivantes : Personnalisation de la protection contre les menaces réseau Configurer des notifications pour la protection contre les menaces réseau 544¦ Pour envoyer unmessage de courrier électronique lors du déclenchement de la règle de filtrage, cochez Envoyer une alerte par message électronique. ¦ Pour générer un événement de journal lors du déclenchement d'une règle de filtrage, cochez les cases Ecriredans lejournaldetrafic et Ecriredans le journal de paquet. 4 Quand vous avez terminé de configurer cette politique, cliquez sur OK. 5 Configurer une alerte de sécurité. Se reporter à "Création des notifications d'administrateur" à la page 231. 6 Configurer un serveur de messagerie. Se reporter à "Etablissement de la connexion entre Symantec Endpoint Protection Manager et des serveurs de messagerie" à la page 288. Installation de la surveillance d'application réseau Vous pouvez configurer le client pour détecter et contrôler n'importe quelle application qui s'exécute sur l'ordinateur client et qui est en réseau. Les applications réseau envoient et reçoivent le trafic. Le client détecte si le contenu d'une application change. Le contenu d'une application change pour les raisons suivantes : ¦ Un cheval de Troie a attaqué l'application. ¦ L'application a été mise à jour avec une nouvelle version ou une mise à jour. Si vous suspectez qu'un cheval de Troie ait attaqué une application, vous pouvez utiliser la surveillance d'application de réseau pour configurer le client afin qu'il bloque l'application. Vous pouvez également configurer le client pour demander aux utilisateurs d'autoriser ou de bloquer l'application. La surveillance d'applicationRéseau suitle comportement d'une application dans le journal de sécurité. Si le contenu d'une application est modifié trop fréquemment, il est probable qu'un cheval de Troie ait attaqué l'application et que la sécurité de l'ordinateur client n'est pas assurée. Si le contenu d'une application est modifié peu fréquemment, il est probable qu'un correctif ait été installé et que la sécurité de l'ordinateur client n'est pas en cause. Vous pouvez utiliser ces informations pour créer une règle de pare-feu qui autorise ou bloque une application. Vous pouvez ajouter des applications à une liste de sorte que le client ne les surveille pas. Vous pouvez vouloir exclure les applications que vous pensez êtes Personnalisation de la protection contre les menaces réseau 545 Installation de la surveillance d'application réseauà l'abri d'une attaque de cheval de Troie, mais qui ont des mises à jour fréquentes et automatiques de correctif. Vous pouvez vouloir désactiver la surveillance d'application de réseau si vous êtes confiant que les ordinateurs client reçoiventla protection adéquate de l'antivirus et de la protection contre les logiciels espions. Vous pouvez également vouloir réduire le nombre de notifications qui demandent aux utilisateurs d'autoriser ou de bloquer une application réseau. Pour installer la surveillance d'application réseau 1 Dans la Console, cliquez sur Clients. 2 SousAfficher les clients, sélectionnez un groupe et puis cliquez surPolitiques. 3 Dans l'onglet Politiques, sous Politiques et paramètres indépendants de l'emplacement, cliquez sur le Surveillance d'application réseau. 4 Dans la boîte de dialogue Contrôle des applications réseau pour nomde groupe, cliquez sur Activer le contrôle des applications réseau. 5 Dans la liste déroulante Lorsqu'une modification est détectée pour une application, sélectionnez la mesure que le pare-feu prend sur l'application qui s'exécute sur le client : ¦ Demander Demande à l'utilisateur d'autoriser ou de bloquer l'application. ¦ Bloquer le trafic Empêche l'application de s'exécuter. ¦ Autoriser et consigner Permet l'application de s'exécuter et enregistre les informations dans le journal de sécurité. Le pare-feu prend cette mesure sur les applications qui ont été modifiées seulement. 6 Si vous avez sélectionné Demander, cliquez sur Texte supplémentaire. 7 Dans la boîte de dialogue Texte supplémentaire,tapez le texte que vous voulez voir apparaître sous le message standard, puis cliquez sur OK. 8 Pour exclure une application de la surveillance, sous Liste des applications non contrôlées, effectuez l'une des opérations suivantes : ¦ Pour définir une applicationmanuellement, cliquez surAjouter, complétez un ou plusieurs champs et cliquez sur OK. ¦ Pour définir une application à partir d'une liste des applications apprises, cliquez sur Ajouter à partir de…. Se reporter à "Recherche d'applications" à la page 400. Personnalisation de la protection contre les menaces réseau Installation de la surveillance d'application réseau 546La fonction des applications apprises doit être activée. Se reporter à "Activation des applications apprises." à la page 398. La liste des applications apprises surveille les applications en réseau et hors réseau. Vous devez sélectionner des applications en réseau seulement de la liste des applications apprises. Après avoir ajouté des applications à la liste Applications non contrôlée, vous pouvez les activer, les désactiver, lesmodifier ou les supprimer. 9 Pour activer ou désactiver une application, sélectionnez la case à cocher dans la colonne Activée. 10 Cliquez sur OK. Personnalisation de la protection contre les menaces réseau 547 Installation de la surveillance d'application réseauPersonnalisation de la protection contre les menaces réseau Installation de la surveillance d'application réseau 548Configuration de la protection proactive contre les menaces ¦ Configuration des analyses proactives des menaces de TruScan ¦ Configuration de Contrôle des applications et des périphériques ¦ Installation d'équipements ¦ Personnalisation des politiques de contrôle des applications et des périphériques Section 6550Configuration des analyses proactives des menaces de TruScan Ce chapitre traite des sujets suivants : ¦ A propos des analyses proactives des menaces TruScan ¦ A propos de l'utilisation des paramètres par défaut de Symantec ¦ A propos des processus détectés par les analyses proactives des menaces TruScan ¦ A propos de la gestion des faux positifs détectés par les analyses proactives des menaces TruScan ¦ A propos de les processus que les analyses proactives des menaces TruScan ignorent ¦ Comment les analyses proactives des menaces TruScan fonctionnent avec la quarantaine ¦ Commentles analyses proactives des menaces TruScan fonctionnent avec des exceptions centralisées ¦ Comprendre les détections proactives des menaces TruScan ¦ Configurer la fréquence d'analyse proactive des menaces TruScan ¦ Configuration des notifications pour les analyses proactives des menaces TruScan Chapitre 35A propos des analyses proactives des menaces TruScan Les analyses proactives desmenaces TruScan représentent un degré de protection supplémentaire pour votre ordinateur. L'analyse proactive desmenaces complète vos logiciels existants de protection contre les virus et les logiciels espions, de prévention d'intrusion et de protection par pare-feu. Remarque : TruScan, le nouveau nom de l'analyse proactive des menaces, peut apparaître dans l'interface utilisateur. Sa signification reste identique. Les analyses d'antivirus et de protection contre les logiciels espions se fondent la plupart du temps sur des signatures pour détecter des menaces connues. Les analyses proactives des menaces utilisent des technologies heuristiques pour détecter desmenaces inconnues. Les analyses de processus heuristiques analysent le comportement d'une application ou d'un processus. L'analyse détermine si le processus présente les caractéristiques demenaces telles que les chevaux de Troie, les vers ou les enregistreurs de frappe. Ce type de protection est parfois désigné sous le nom de la protection contre des attaques "zero day". Remarque : Auto-Protect utilise également un type d'heuristique appelé Bloodhound pour détecter le comportement suspect dans des fichiers. Les analyses proactives des menaces détectent le comportement suspect dans des processus actifs. Les paramètres concernant les analyses proactives des menaces sont ajoutés en tant qu'élément d'une politique antivirus et antispyware. Un grand nombre de paramètres peuvent être verrouillés de sorte que les utilisateurs sur des ordinateurs client ne puissent pas les modifier. Vous pouvez configurer les paramètres suivants : ¦ Quels types de menaces analyser ¦ Combien de fois exécuter des analyses proactives des menaces ¦ Si les notifications doivent apparaître sur l'ordinateur client quand une détection proactive des menaces se produit Les analyses proactives des menaces TruScan sont activées quand les paramètres Rechercher les chevaux de Troie et les vers ou Rechercher les enregistreurs de frappe sont activés. Si l'un de ces deux paramètres est désactivé, la page Etat du client Symantec Endpoint Protection affiche la protection proactive contre les menaces comme étant désactivée. Configuration des analyses proactives des menaces de TruScan A propos des analyses proactives des menaces TruScan 552L'analyse proactive des menaces est activée par défaut. Remarque : Puisque les analyses proactives des menaces analysent les anomalies de comportement des applications et des processus, elles peuvent affecter les performances de votre ordinateur. A propos de l'utilisation des paramètres par défaut de Symantec Vous pouvez décider comment vous voulez gérer les détections des menaces proactives.Vous pouvez utiliser les paramètres par défaut de Symantec ou spécifier le niveau de sensibilité et l'action de détection. Si vous choisissez de permettre à Symantec de gérer les détections, le logiciel client détermine l'action et le niveau de sensibilité. Le moteur d'analyse qui s'exécute sur l'ordinateur client détermine les paramètres par défaut. Si vous choisissez de gérer les détections, vous pouvez définir une action de détection unique et un niveau spécifique de sensibilité. Pour réduire les détections faussement positives, Symantec recommande d'utiliser initialement les paramètres par défaut gérés par Symantec. Après un certain temps, vous pouvez observer le nombre de faux positifs que les clients détectent. Si ce nombre est faible, vous pouvez ajuster progressivement les paramètres d'analyse proactive des menaces. Par exemple, pour la détection des chevaux de Troie et des vers, vous pouvez placer le curseur de sensibilité légèrement plus haut que le paramètre par défaut.Vous pouvez observer les résultats des analyses proactives des menaces exécutées avec la nouvelle configuration. Se reporter à "Comprendre les détections proactives des menaces TruScan" à la page 561. Se reporter à "Spécification des actions et des niveaux de sensibilité pour détecter des chevaux de Troie, des vers et des enregistreurs de frappe" à la page 564. A propos des processus détectés par les analyses proactives des menaces TruScan Les analyses proactives des menaces détectent les processus qui se comportent comme les chevaux de Troie, les vers ou les enregistreurs de frappe. Les processus affichent généralement un type de comportement qu'une menace peut exploiter (par exemple, ouvrir un port sur l'ordinateur d'un utilisateur). Configuration des analyses proactives des menaces de TruScan 553 A propos de l'utilisation des paramètres par défaut de SymantecVous pouvez configurer des paramètres pour certains types de détections proactives des menaces. Vous pouvez activer ou désactiver la détection des processus qui se comportent comme des chevaux de Troie, des vers ou des enregistreurs de frappe. Par exemple, vous pouvez détecter les processus qui se comportent comme des chevaux de Troie et des vers, mais pas les processus qui se comportent comme des applications d'enregistreur de frappe. Symantecmaintient à jour une liste des applications commerciales qui pourraient être utilisées à des fins malveillantes. Cette liste inclut les applications commerciales qui enregistrent les frappes de clavier de l'utilisateur. Elle inclut également les applications qui contrôlent un ordinateur client à distance. Vous souhaiterez peut-être savoir si ces types d'applications sont installés sur des ordinateurs client. Par défaut, les analyses proactives des menaces détectent ces applications et consignentl'événement.Vous pouvez spécifier différentes actions de correction. Vous pouvez configurer le type d'action de résolution que le client effectue quand il détecte les types particuliers d'applications commerciales. La détection inclut les applications commerciales qui contrôlent ou enregistrentles frappes de clavier d'un utilisateur ou contrôlent l'ordinateur d'un utilisateur à distance. Si une analyse détecte un enregistreur de frappe commercial ou un programme commercial de téléintervention, le client utilise l'action qui est définie dans la politique.Vous pouvez également permettre à l'utilisateur de contrôler les actions. Les analyses proactives des menaces détectent également les processus qui se comportent comme des logiciels publicitaires et des logiciels espions. Vous ne pouvez pas configurer lamanière dontles analyses proactives desmenaces traitent ces types de détection. Si les analyses proactives des menaces détectent des logiciels publicitaires ou des logiciels espions que vous voulez autoriser sur vos ordinateurs client, créez une exception centralisée. Se reporter à "Configurationd'une politique d'exceptions centralisées" à la page 615. Tableau 35-1 décritles processus détectés par les analyses proactives desmenaces. Tableau 35-1 Processus détectés parles analyses proactives desmenaces TruScan Type de processus Description Processus qui affichentles caractéristiques des chevaux deTroie ou des vers. Les analyses proactives des menaces utilisent des technologies heuristiques pour rechercher les processus qui se comportent comme des chevaux deTroie ou des vers. Ces processus peuvent être ou ne pas être des menaces. Chevaux de Troie et vers Configuration des analyses proactives des menaces de TruScan A propos des processus détectés par les analyses proactives des menaces TruScan 554Type de processus Description Processus qui montrent les caractéristiques des enregistreurs de frappe. Les analyses proactives desmenaces détectentles enregistreurs de frappe commerciaux, mais elles détectent également les processus inconnus qui montrent un comportement d'enregistreur de frappe. Les enregistreurs de frappes sont des applications d'enregistrement de frappes qui capturent les frappes de l'utilisateur. Ces applications peuvent être utilisées pour recueillir des informations sur les mots de passe et autres informations essentielles. Elles peuvent être ou ne pas être des menaces. Enregistreurs de frappe Applications commerciales connues qui pourraient être utilisées à des fins malveillantes. Les analyses proactives des menaces détectent plusieurs types différents d'applications commerciales.Vous pouvez configurer des actions pour deux types : enregistreurs de frappe et programmes de contrôle à distance. Applications commerciales Processus qui affichent les caractéristiques des logiciels publicitaires et des logiciels espions Les analyses proactives des menaces utilisent des technologies heuristiques pour détecter les processus inconnus qui se comportent comme des logiciels publicitaires et des logiciels espions. Ces processus peuvent être ou ne pas être des risques. Logiciels publicitaires et logiciels espions Vous pouvez configurer le logiciel client pour qu'il envoie ou non à Symantec des informations sur les détections proactives des menaces. Incluez ce paramètre en tant qu'élément d'une politique antivirus et antispyware. Se reporter à "Transmettre des informations sur des analyses à Symantec" à la page 445. A propos de la gestion des faux positifs détectés par les analyses proactives des menaces TruScan Les analyses proactives des menaces TruScan renvoient parfois des faux positifs. Ces analyses recherchent les applications et les processus présentant un comportement suspect plutôt que les virus ou les risques de sécurité connus. De par leur nature, ces analyses signalent généralement les éléments que vous ne penseriez pas à détecter. Configuration des analyses proactives des menaces de TruScan 555 A propos de la gestion des faux positifs détectés par les analyses proactives des menaces TruScanPour la détection des chevaux de Troie, des vers ou des enregistreurs de frappe, vous pouvez choisir d'utiliser l'action et les niveaux de sensibilité par défaut que Symantec spécifie. Ou vous pouvez choisir de gérer les actions de détection et les niveaux de sensibilité vous-même. Si vous gérez les paramètres vous-même, vous risquez de détecter de nombreux faux positifs. Si vous voulez gérer les actions et les niveaux de sensibilité, soyez conscient de l'impact résultant sur votre réseau de sécurité. Remarque : Si vous changez le niveau de sensibilité, vous pouvez changer le nombre total de détections. Si vous modifiez le niveau de sensibilité, il se peut que vous réduisiez le nombre de faux positifs que les analyses proactives des menaces produisent. Si vousmodifiez les niveaux de sensibilité, Symantec vous recommande de le faire graduellement et de vérifier les résultats. Si une analyse proactive des menaces détecte un processus que vous déterminez comme ne constituant pas un problème, vous pouvez créer une exception. Grâce à une exception, les analyses futures ne signalent pas le processus. Les utilisateurs sur les ordinateurs client peut également créer des exceptions. En cas de conflit entre une exception définie par l'utilisateur et une exception définie par l'administrateur, l'exception définie par l'administrateur l'emporte. Se reporter à "Configurationd'une politique d'exceptions centralisées" à la page 615. Tableau 35-2 présente les tâches de création d'un plan de gestion des faux positifs. Configuration des analyses proactives des menaces de TruScan A propos de la gestion des faux positifs détectés par les analyses proactives des menaces TruScan 556Tableau 35-2 Plan de gestion des faux positifs Tâche Description Les politiques antivirus et antispyware incluent les paramètres gérés par Symantec. Ce paramètre est activé par défaut. Quand ce paramètre est activé, Symantec détermine les actions effectuées lors des détections de ces types de processus. Symantec détermine également le niveau de sensibilité utilisé pour les analyser. Quand Symantec gère les détections, les analyses proactives des menaces effectuent une action basée sur lamanière dontl'analyse interprète la détection. L'analyse effectue l'une des actions suivantes au niveau de la détection : ¦ Mise en quarantaine L'analyse effectue cette action pour les détections constituant probablement des menaces réelles. ¦ Journal uniquement L'analyse effectue cette action pour les détections constituant probablement des faux positifs. Remarque : Si vous choisissez de gérer l'action de détection, choisissez une action. Cette action est toujours effectuée pour ce type de détection. Si vous définissez l'action sur Quarantaine, le client met en quarantaine toutes les détections de ce type. Assurez-vous que Symantec gère les chevaux de Troie, les vers et les détections d'enregistreur de frappe. Configuration des analyses proactives des menaces de TruScan 557 A propos de la gestion des faux positifs détectés par les analyses proactives des menaces TruScanTâche Description Vérifiez que les ordinateurs qui produisent des faux positifs comportent le dernier contenu de Symantec. Le dernier contenu inclut les informations sur les processus que Symantec juge correspondre à des faux positifs connus. Ces faux positifs connus sont exclus de la détection de l'analyse proactive des menaces. Vous pouvez exécuter un rapport via la console pour savoir quels ordinateurs exécutent la dernière version du contenu. Se reporter à "A propos de l'utilisation des contrôleurs et des rapports pour la sécurisation de votre réseau" à la page 237. Vous pouvez mettre à jour le contenu par l'une des actions suivantes : ¦ Appliquez une politique LiveUpdate. Se reporter à "Configuration des politiques LiveUpdate" à la page 111. ¦ Exécutez la commande Update pour les ordinateurs sélectionnés répertoriés dans l'onglet Clients. ¦ Exécutez la commande Update sur les ordinateurs sélectionnés répertoriés dans le fichier journal d'état ou des risques de l'ordinateur. Assurez-vous que le contenu de Symantec est actuel. Les paramètres de soumission sont inclus en tant qu'élément de la politique antivirus et antispyware. Assurez-vous que les ordinateurs client sont configurés pour envoyer automatiquement à Symantec Security Response des informations sur les processus détectés par les analyses proactives des menaces. Ce paramètre est activé par défaut. Se reporter à "Transmettre des informations sur des analyses à Symantec" à la page 445. Assurez-vous que les soumissions sont activées. Vous pouvez créer une politique qui inclut des exceptions pour les faux positifs que vous découvrez. Par exemple, vous pouvez exécuter un processus ou une application spécifique sur votre réseau de sécurité. Vous savez que le processus peut s'exécuter en toute sécurité dans votre environnement. Si les analyses proactives des menaces TruScan détectent le processus, vous pouvez créer une exception de sorte que les analyses futures ne le détectent pas. Se reporter à "Configuration d'une politique d'exceptions centralisées" à la page 615. Créez des exceptions pour les faux positifs que vous découvrez. Configuration des analyses proactives des menaces de TruScan A propos de la gestion des faux positifs détectés par les analyses proactives des menaces TruScan 558A propos de les processus que les analyses proactives des menaces TruScan ignorent Les analyses proactives des menaces TruScan autorisent certains processus et dispensent ces processus des analyses. Symantec gère cette liste de processus. Symantec remplit généralement cette liste avec les applications qui sont des faux positifs connus. Les ordinateurs client de votre réseau de sécurité reçoivent périodiquement des mises à jour de cette liste quand ils téléchargent un nouveau contenu. Les ordinateurs client peuvent télécharger le contenu de différentes manières. Le serveur de gestion peut envoyer le contenu mis à jour. Vous ou vos utilisateurs peut également exécuter LiveUpdate sur les ordinateurs client. Les analyses proactives des menaces TruScan ignorent certains processus. Ces processus peuventinclure les applications pour lesquelles Symantec n'a pas assez d'informations ou les applications qui chargent d'autres modules. Vous pouvez également spécifier que les analyses demenaces proactivesTruScan ignorent certains processus.Vous spécifiez que les analyses proactives desmenaces ignorent certains processus en créant une exception centralisée. Les utilisateurs des ordinateurs client peuvent également créer des exceptions pour des analyses proactives des menaces. Si une exception définie par l'administrateur est en conflit à une exception définie par l'utilisateur, les analyses proactives des menaces appliquent seulement l'exception définie par l'administrateur. L'analyse ignore l'exception de l'utilisateur. Se reporter à "Commentles analyses proactives desmenacesTruScan fonctionnent avec des exceptions centralisées" à la page 560. Comment les analyses proactives des menaces TruScan fonctionnent avec la quarantaine Vous pouvez configurer des analyses proactives des menaces pour mettre en quarantaine des détections. Les utilisateurs des ordinateurs client peut restaurer des éléments mis en quarantaine. Le client Symantec Endpoint Protection peut également restaurer automatiquement des éléments mis en quarantaine. Quand un client reçoit de nouvelles définitions, il réanalyse les éléments mis en quarantaine. Si les éléments mis en quarantaine sont considérés comme malveillants, le client consigne l'événement. Les ordinateurs client reçoivent régulièrement des mises à jour de listes de processus et applications corrects définis par Symantec. Quand de nouvelles listes sont disponibles sur des ordinateurs client, les éléments mis en quarantaine sont Configuration des analyses proactives des menaces de TruScan 559 A propos de les processus que les analyses proactives des menaces TruScan ignorentvérifiés par rapport à ces listes. Si ces listes à jour autorisent des éléments mis en quarantaine, le client les restaure automatiquement. En outre, les administrateurs ou les utilisateurs peuvent créer des exceptions pour des détections desmenaces proactives. Quand les dernières exceptions autorisent les éléments mis en quarantaine, le client les restaure. Les utilisateurs peut afficher les éléments mis en quarantaine sur à la page d'Afficher la quarantaine dans le client. Le client ne soumet pas les éléments que les analyses proactives des menaces mettent en quarantaine à un serveur de quarantaine centralisée. Les utilisateurs peuvent soumettre automatiquement ou manuellement des éléments de la quarantaine locale à Symantec Security Response. Se reporter à "Transmettre des éléments en quarantaine à Symantec" à la page 451. Comment les analyses proactives des menaces TruScan fonctionnent avec des exceptions centralisées Vous pouvez créer vos propres listes d'exception pour que le client de Symantec Endpoint Protection vérifie quand il exécute des analyses proactives desmenaces. Vous créez ces listes en créant des exceptions. Les exceptions spécifient le processus etlamesure à prendre quand une analyse proactive desmenaces détecte un processus spécifié. Vous pouvez créer des exceptions seulement pour les processus qui ne sont pas inclus dans la liste définie par Symantec des processus et des applications connus. Par exemple, vous pourriez vouloir créer une exception pour effectuer l'une des opérations suivantes : ¦ Ignorer un certain enregistreur de frappe commercial ¦ Mettre en quarantaine une application particulière qui ne doit pas s'exécuter sur des ordinateurs client ¦ Permettre à une application spécifique de téléintervention de s'exécuter Pour éviter les conflits entre les exceptions, les analyses de menaces proactives utilisent l'ordre de priorité suivant : ¦ Exceptions définies par Symantec ¦ Exceptions définies par l'administrateur ¦ Exceptions définies par l'utilisateur Configuration des analyses proactives des menaces de TruScan Comment les analyses proactives des menaces TruScan fonctionnent avec des exceptions centralisées 560La liste définie par Symantec a toujours la priorité sur les exceptions définies par l'administrateur. Les exceptions définies par l'administrateur ont toujours la priorité sur les exceptions définies par l'utilisateur. Vous pouvez utiliser une politique d'exceptions centralisées pour spécifier que des processus détectés connu sont autorisés en définissant l'action de détection à ignorer. Vous pouvez également créer une exception centralisée pour spécifier qu'on ne permet pas certains processus en définissant l'action Mettre en quarantaine ou Terminer. Les administrateurs peuvent obliger une détection des menaces proactive en créant une exception centralisée qui spécifie un nom de fichier pour des analyses proactives desmenaces à détecter. Quand l'analyse proactive desmenaces détecte le fichier, le client consigne l'instance. Puisque les noms de fichier ne sont pas uniques, des processus multiples peuvent utiliser le même nom de fichier. Vous pouvez utiliser des détections obligatoires pour vous aider à créer des exceptions pour ignorer, mettre en quarantaine ou terminer un processus particulier. Quand une analyse proactive des menaces sur l'ordinateur client consigne la détection, celle-ci fait partie d'une liste des processus connus. Vous pouvez sélectionner dans la liste quand vous créez une exception des analyses proactives des menaces. Vous pouvez définir une action particulière pour la détection. Vous pouvez également utiliser le journal proactif de détection sous l'onglet Contrôles dans la console pour créer l'exception. Se reporter à "Configurationd'une politique d'exceptions centralisées" à la page 615. Se reporter à "Affichage des journaux" à la page 214. Les utilisateurs peuvent créer des exceptions sur l'ordinateur client par une des méthodes suivantes : ¦ La liste Afficher la quarantaine ¦ La boîte de dialogue des résultats de l'analyse ¦ Exceptions centralisées Un administrateur peut verrouiller une liste d'exceptions de sorte qu'un utilisateur ne puisse créer aucune exception. Si un utilisateur a créé des exceptions avant que l'administrateur n'ait verrouillé la liste, les exceptions créées par l'utilisateur sont désactivées. Comprendre les détections proactives des menaces TruScan Quand une analyse proactive des menaces TruScan détecte des processus qu'elle signale comme potentiellement malveillants, certains de ces processus sont Configuration des analyses proactives des menaces de TruScan 561 Comprendre les détections proactives des menaces TruScangénéralement des processus légitimes. Certaines détections ne fournissent pas assez d'informations pour pouvoir être classées commemenaces ou faux positifs ; ces processus sont considérés comme "inconnus." Une analyse proactive desmenaces examine le comportement des processus actifs pendant qu'elle s'exécute. Lemoteur d'analyse recherche des comportements tels que l'ouverture de ports ou la capture de frappes de clavier. Si un processus implique une quantité suffisante de ces types de comportements, l'analyse signale ce processus comme constituant une menace potentielle. L'analyse ne signale pas le processus s'il n'affiche aucun comportement suspect pendant l'analyse. Par défaut, les analyses proactives des menaces détectent les processus qui se comportent comme des chevaux de Troie, des vers ou des enregistreurs de frappe. Vous pouvez activer ou désactiver ces types de détection dans une politique antivirus et antispyware. Remarque : Les paramètres d'analyse proactive desmenaces n'ont aucun effet sur les analyses antivirus et antispyware, qui utilisent des signatures pour détecter les risques connus. Le client détecte d'abord les risques connus. Le client utilise les paramètres par défaut de Symantec pour déterminer quelle mesure prendre au niveau des éléments détectés. Si lemoteur d'analyse détermine que l'élément n'a besoin d'aucune correction, le client consigne la détection. Si le moteur d'analyse détermine que l'élément doit être corrigé, le client met en quarantaine l'élément. Remarque : Les options d'analyse de chevaux de Troie ou de vers et d'enregistreurs de frappe ne sont actuellement pas prises en charge sur les systèmes d'exploitation de serveurWindows. Vous pouvez modifier les options dans la politique antivirus et antispyware des clients qui s'exécutent sur des systèmes d'exploitation de serveur, mais les analyses ne s'exécutent pas. Dans l'interface utilisateur client des systèmes d'exploitation de serveur, les options d'analyse ne sont pas disponibles. Si vous activez les options d'analyse dans la politique, elles sont sélectionnées et non disponibles. Les paramètres par défaut de Symantec sont également utilisés pour déterminer la sensibilité de l'analyse proactive des menaces. Quand le niveau de sensibilité est plus élevé, plus de processus sont signalés. Quand le niveau de sensibilité est plus bas, moins de processus sont signalés. Le niveau de sensibilité n'indique pas le niveau de certitude relatif à la détection. De même, il n'affecte pas le taux de détections de faux positifs. Plus le niveau de sensibilité est élevé, plus l'analyse détecte des faux positifs et des vrais positifs. Configuration des analyses proactives des menaces de TruScan Comprendre les détections proactives des menaces TruScan 562Utilisez les paramètres par défaut de Symantec pour mieux réduire le nombre de faux positifs que vous détectez. Vous pouvez désactiver les paramètres par défaut de Symantec. Quand vous désactivez les paramètres par défaut de Symantec, vous pouvez configurer les actions et le niveau de sensibilité pour la détection des chevaux de Troie, des vers ou des enregistreurs de frappe. Dans l'interface utilisateur client, les paramètres par défaut qui apparaissent ne reflètent pas les paramètres par défaut de Symantec. Ils reflètent les paramètres par défaut utilisés quand vous gérez manuellement les détections. Pour les applications commerciales, vous pouvez spécifier la mesure que le client prend quand une analyse proactive des menaces fait une détection. Vous pouvez spécifier des actions distinctes pour la détection d'un enregistreur de frappe commercial et la détection d'une application commerciale de téléintervention. Remarque : Les utilisateurs sur des ordinateurs client peuvent modifier les paramètres d'analyse proactive des menaces si les paramètres sont déverrouillés dans la politique antivirus et antispyware. Sur l'ordinateur client, les paramètres d'analyse proactive des menaces TruScan apparaissent sous Protection proactive contre les menaces. Spécifier les types de processus que les analyses proactives des menaces détectent Par défaut, les analyses proactives des menaces TruScan détectent les chevaux deTroie, les vers etles enregistreurs de frappe.Vous pouvez désactiver la détection des chevaux de Troie et des vers ou des enregistreurs de frappe. Vous pouvez cliquer sur Aide pour plus d'informations sur les options de type de processus de l'analyse. Pour spécifier les types de processus que les analyses proactives des menaces TruScan détectent 1 Dans la page Politique antivirus et antispyware, cliquez sur Analyses proactives des menaces TruScan. 2 Dans l'onglet Détails de l'analyse, sous Analyse, cochez ou désélectionnez Rechercher les chevauxdeTroieetlesvers et Rechercher lesenregistreurs de frappe. 3 Cliquez sur OK. Configuration des analyses proactives des menaces de TruScan 563 Comprendre les détections proactives des menaces TruScanSpécification des actions et des niveaux de sensibilité pour détecter des chevaux de Troie, des vers et des enregistreurs de frappe Les analyses proactives des menaces TruScan diffèrent des analyses antivirus et antispyware. Les analyses d'antivirus et de protection contre les logiciels espions recherchent des risques connus. Les analyses proactives desmenaces recherchent des risques inconnus basés sur le comportement de certains types de processus ou d'applications. Les analyses détectent n'importe quel comportement semblable au comportement des chevaux de Troie, des vers ou des enregistreurs de frappe. Quand vous permettez à Symantec de gérer les détections, l'action de détection est Mettre en quarantaine pour les vrais positifs et Consigner suelement pour les faux positifs. Quand vous gérez les détections vous-même, vous pouvez configurer l'action de détection. Cette action est toujours utilisée quand les analyses proactives des menaces effectuent une détection. Par exemple, vous pourriez spécifier que le client de Symantec Endpoint Protection consigne la détection des processus qui se comportent comme des chevaux de Troie et des vers. Quand le client effectue une détection, il ne met pas le processus en quarantaine, il consigne seulement l'événement. Vous pouvez configurer le niveau de sensibilité. Les analyses proactives des menaces effectuent plus de détections (vrais positifs et faux positifs) quand vous définissez le niveau de sensibilité plus haut. Remarque : Si vous activez ces paramètres, vous risquez de détecter beaucoup de faux positifs. Vous devez connaître les types de processus que vous exécutez dans votre réseau de sécurité. Vous pouvez cliquer sur Aide pour plus d'informations sur les options d'action et de sensibilité de l'analyse. Pour spécifier l'action et la sensibilité des chevaux de Troie, des vers ou des enregistreurs de frappe 1 Dans la page Politique antivirus et antispyware, cliquez sur Analyses proactives des menaces TruScan. 2 Dans l'onglet Scan Details, sous Scanning, assurez-vous que vous sélectionnez Rechercher les chevauxdeTroieetlesvers et Rechercher lesenregistreurs de frappe 3 Pour l'un ou l'autre type de risque, désactivez la case Utiliser lesparamètres par défaut définis par Symantec. Configuration des analyses proactives des menaces de TruScan Comprendre les détections proactives des menaces TruScan 5644 Pour l'un ou l'autre type de risque, définissez l'action sur Journal, Supprimer ou Mise en quarantaine. Des notifications sont envoyées si une action est définie sur Mettre en quarantaine ou sur Terminer, et si vous avez activé les notifications. (Les notifications sont activées par défaut.) Utilisez l'action Terminer avec prudence. Dans certains cas, vous pouvez entraîner la perte de fonctionnalité d'une application. 5 Effectuez l'une des opérations suivantes : ¦ Déplacez la case de défilement vers la gauche ou la droite ou augmenter, respectivement la sensibilité. ¦ Cliquez sur Basse ou Elevée. 6 Cliquez sur OK. Spécifier des actions pour les détections d'application commerciale Vous pouvezmodifier l'action effectuée quand une analyse proactive desmenaces TruScan fait une détection. Si vous définissez l'action sur Ignorer, les analyses proactives des menaces ignorent les applications commerciales. Vous pouvez cliquer sur Aide pour obtenir plus d'informations sur les options utilisées dans les procédures. Pour spécifier des actions pour les détections d'application commerciale 1 Dans la page Politique antivirus et antispyware, cliquez sur Analyses proactives des menaces TruScan. 2 Dans l'onglet Détails de l'analyse, sous Application commerciale détectée, définissez l'opération à effectuer : Ignorer, Consigner, Arrêter ou Mettre en quarantaine. 3 Cliquez sur OK. Configurer la fréquence d'analyse proactive des menaces TruScan Vous pouvez configurer la fréquence d'exécution des analyses proactives des menaces TruScan en incluant le paramètre dans une politique antivirus et antispyware. Remarque : Si vous modifiez la fréquence des analyses proactives des menaces, cela peut affecter la performance des ordinateurs client. Configuration des analyses proactives des menaces de TruScan 565 Configurer la fréquence d'analyse proactive des menaces TruScanVous pouvez cliquer sur Aide pour plus d'informations sur les options de la fréquence de l'analyse. Pour configurer la fréquence d'analyse proactive des menaces 1 Dans la page Politique antivirus et antispyware, cliquez sur Analyses proactives des menaces TruScan. 2 Dans l'onglet Fréquence d'analyse, sous Fréquence d'analyse, définissez une des options suivantes : ¦ A la fréquence d'analyse par défaut Le logiciel de moteur d'analyse détermine la fréquence d'analyse. Il s'agit du paramètre par défaut. ¦ A une fréquence d'analyse personnalisée Si vous activez cette option, vous pouvez indiquer que le client analyse les nouveaux processus dès qu'il les détecte. Vous pouvez également configurer le temps de fréquence d'analyse. 3 Cliquez sur OK. Configuration des notifications pour les analyses proactives des menaces TruScan Par défaut, des notifications sont envoyées aux ordinateurs client toutes les fois qu'il y a une détection de l'analyse proactive des menaces TruScan. Vous pouvez désactiver les notifications si vous ne voulez pas que l'utilisateur soit notifié. Les notifications avertissent l'utilisateur qu'une analyse proactive des menaces a fait une détection que l'utilisateur doit résoudre. L'utilisateur peut utiliser la boîte de dialogue de notification pour résoudre la détection. Pour les détections de l'analyse proactive des menaces qui ne requièrent pas la résolution, le client de Symantec Endpoint Protection consigne la détection mais n'envoie pas de notification. Remarque : Si vous définissez l'utilisation par les détections des paramètres par défaut de Symantec, des notifications ne sont envoyées que si le client recommande une résolution pour le processus. Les utilisateurs peuvent également résoudre des détections en affichantle journal des menaces et en sélectionnant une action. Vous pouvez créer une exception centralisée pour exclure un processus de la détection ; les utilisateurs des ordinateurs client peuvent également créer des exceptions. Configuration des analyses proactives des menaces de TruScan Configuration des notifications pour les analyses proactives des menaces TruScan 566Se reporter à "A propos des politiques d'exceptions centralisées" à la page 611. Vous pouvez cliquer sur Aide pour plus d'informations sur les options de notification de l'analyse. Pour configurer des notifications pourles analyses proactives desmenaces TruScan 1 Dans la page Politique antivirus et antispyware, cliquez sur Analyses proactives des menaces TruScan. 2 Dans l'onglet Notifications, cochez ou décochez les options suivantes : ¦ Afficher un message en cas de détection ¦ Invite avant de supprimer un processus. ¦ Invite avant d'arrêter un service. 3 Cliquez sur OK. Configuration des analyses proactives des menaces de TruScan 567 Configuration des notifications pour les analyses proactives des menaces TruScanConfiguration des analyses proactives des menaces de TruScan Configuration des notifications pour les analyses proactives des menaces TruScan 568Configuration de Contrôle des applications et des périphériques Ce chapitre traite des sujets suivants : ¦ A propos du contrôle des applications et des périphériques ¦ A propos de la structure d'une politique de contrôle des applications et des périphériques ¦ A propos du contrôle des applications ¦ A propos du contrôle des périphériques ¦ A propos de l'utilisation des politiques de contrôle des applications et des périphériques ¦ Créer un ensemble de règles par défaut de contrôle des applications ¦ Création d'une politique de contrôle des applications et des périphériques ¦ Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériques ¦ Configuration d'un contrôle des périphériques pour une politique de contrôle des applications et des périphériques Chapitre 36A propos du contrôle des applications et des périphériques Vous voulez utiliser le contrôle des applications et des périphériques pour les raisons suivantes : ¦ Pour empêcher un programme malveillant de pirater des applications sur les ordinateurs client. ¦ Pour éviter une suppression involontaire de données des ordinateurs client. ¦ Pour limiter les applications pouvant être exécutées sur un ordinateur client. ¦ Pour réduire la possibilité d'infection d'un ordinateur par des menaces de sécurité à partir d'un périphérique. Le contrôle des applications et des périphériques est mis en oeuvre sur les ordinateurs clients à l'aide d'une politique de contrôle des applications et des périphériques. Une politique de contrôle des applications et des périphériques offre les types de protection suivants aux ordinateurs client : ¦ Le contrôle des applications permet la surveillance des appels API Windows effectués sur les ordinateurs client et de contrôler l'accès aux fichiers, dossiers, clés de registre et processus des clients. Il protège les ressources du système des applications. ¦ Contrôle des périphériques pour gérer les dispositifs périphériques qui peuvent s'attacher aux ordinateurs Lorsque vous créez une nouvelle politique de contrôle des applications et des périphériques, vous pouvez définir chacun des deux types de protection. Vous avez également l'option d'ajouter d'abord, soit le contrôle d' application, soit le contrôle de périphérique, puis l'autre type de protection ultérieurement. Vous pouvez appliquer uniquement une politique de contrôle des applications et des périphériques à chaque emplacement au sein d'un groupe. Si vous voulez mettre en oeuvre les deux types de protection, vous devez définir le contrôle des applications et celui des périphériques dans la même politique. Remarque : L'information dans ce chapitre s'applique uniquement aux ordinateurs client 32 bits. Les Politiques de contrôle des applications et des périphériques ne fonctionnent pas sur les ordinateurs client 64 bits. Configuration de Contrôle des applications et des périphériques A propos du contrôle des applications et des périphériques 570A propos de la structure d'une politique de contrôle des applications et des périphériques La partie contrôle des applications d'une politique de contrôle des applications et des périphériques peut contenir plusieurs ensembles de règles et chaque ensemble contient une ou plusieurs règles. Vous pouvez configurer les propriétés pour un ensemble de règles, des propriétés, conditions et mesures pour chaque règle. Les règles contrôlent les tentatives d'accès aux entités informatiques, comme les fichiers, les clés de registre, que surveille Symantec Endpoint Protection. Configurez ces différents types de tentatives comme des conditions. Pour chaque condition, vous pouvez configurer des mesures à prendre lorsque les conditions sont réunies. Configurez les règles à appliquer à certaines applications seulement; vous pouvez éventuellement les configurer de façon à exclure l'application de ces mesures à d'autres applications. Se reporter à " A propos des propriétés de règle de contrôle des applications" à la page 574. Se reporter à "A propos des conditions de règle de contrôle des applications" à la page 574. Se reporter à " A propos des propriétés de condition de règle de contrôle des applications" à la page 575. Se reporter à " A propos des actions de condition de règle de contrôle des applications" à la page 576. Le contrôle des périphériques est composé d'une liste de périphériques bloqués et une liste de périphériques exclus du blocage.Vous pouvez y ajouter des éléments et gérer leur contenu. Figure 36-1 illustre les composants de contrôle des périphériques et des applications et leur correlation. Configuration de Contrôle des applications et des périphériques 571 A propos de la structure d'une politique de contrôle des applications et des périphériquesFigure 36-1 Structure de la politique de contrôle des applications et des périphériques A propos du contrôle des applications Le contrôle des application permet de surveiller et de contrôler le comportement des applications. Vous pouvez bloquer ou autoriser l'accès aux clés de registre, fichiers et dossiers spécifiés. Vous pouvez également bloquer ou autoriser des applications à lancer ou terminer d'autres processus. Vous pouvez définir les applications autorisées à être éxécutées et celles qui ne peuvent pas être terminées par des processus irréguliers.Vous pouvez définir les applications pouvant appeler des bibliothèques de liens dynamiques (DLL); Avertissement : Le contrôle des applications est une fonction de sécurité avancée que seuls les administrateurs expérimentés peuvent configurer. Le contrôle des applications est mis en oeuvre à l'aide d'ensembles de règles définissant la méthode de contrôle des applications. Le contrôle des applications est un ensemble de commandes autorisant ou bloquant une action. Vous pouvez créer autant d'ensembles de règles que nécessaires dans une politique. Vous Configuration de Contrôle des applications et des périphériques A propos du contrôle des applications 572pouvez également configurer les ensembles de règles actifs à un moment donné en utilisant l'option Activé pour chaque ensemble de règles. Vous pouvez utiliser le contrôle des applications pour protéger les ordinateurs client de la manière suivante : ¦ Protéger des clés de registre et des valeurs spécifiques. ¦ Répertoires de sauvegarde, comme le répertoire \WINDOWS\system. ¦ Empêcher les utilisateurs de modifier des fichiers de configuration. ¦ Protège les fichiers de programmes importants comme le répertoire privé de Symantec sur lequel l'ordinateur client est installé. ¦ Protège des processus spécifiques ou exclut des processus de la protection. ¦ Contrôle l'accès aux DLL. A propos du mode test Lorsque vous créez un ensemble de règles de contrôle des applications, vous le créez dans le mode par défaut, qui est le mode Test (consigner seulement). Le mode Test vous permet de tester vos règles avant de les activer. En mode Test, aucune action n'est appliquée,mais les actions configurées sont consignées comme si elles étaient appliquées. En mode Test, vous pouvez attribuer la politique aux groupes et aux emplacements et générer un journal de contrôle client. Examinez les journaux de contrôle client pour y rechercher des erreurs et apportez les corrections nécessaires à la règle. Lorsque la politique fonctionne comme prévu, vous pouvez changer le mode en mode Production pour mettre en oeuvre l'ensemble de règles de contrôle des applications. La meilleure méthode consiste à exécuter tous les ensembles de règle en mode Test pendant une période de temps avant de les passer en mode Production. Cette méthode réduitle risque de problèmes pouvant survenir lorsque vous n'anticipez pas toutes les ramifications possibles d'une règle. Se reporter à "Modification du mode d'un ensemble de règles de contrôle des applications" à la page 590. A propos des règles et des groupes de règles de contrôle des applications Les ensembles de règles se composent des règles et de leurs conditions. Une règle est un ensemble de conditions et d'actions qui s'appliquent à un ou des processus donnés. Une pratique d'excellence consiste à créer un ensemble de règles qui inclut toutes les actions qui autorisent, bloquent et surveillent une tâche donnée. Suivez ce principe pour vous aider à tenir vos règles organisées. Par exemple, Configuration de Contrôle des applications et des périphériques 573 A propos du contrôle des applicationssupposez que vous désirez bloquer les tentatives d'écriture sur tous les lecteurs amovibles et que vous souhaitez bloquer les applications contre les interventions avec une application particulière. Pour atteindre ces objectifs, vous devez créer deux ensembles de règles différents. Vous ne devez pas créer toutes les règles nécessaires à l'accomplissement de ces deux objectifs avec un ensemble de règles. Vous appliquez une règle à une ou plusieurs applications pour définir les applications que vous surveillez. Les règles contiennent des conditions. Ces conditions surveillent l'application ou les applications qui sont définies dans la règle pour les opérations spécifiées. Les conditions définissent ce que vous voulez autoriser les applications à faire ou les empêcher de faire. Les conditions contiennent également les actions à prendre lorsque l'opération qui est spécifiée dans la condition est respectée. Remarque : Souvenez-vous que les actions s'appliquenttoujours au processus qui est défini dans la règle. Elles ne s'appliquent pas aux processus qui sont définis dans la condition. A propos des propriétés de règle de contrôle des applications Vous pouvez configurer les propriétés suivantes pour une règle : ¦ Un nom ¦ Une description (facultative) ¦ Si la règle est activée ou désactivée ¦ Une liste des applications sur lesquelles la règle doit être appliquée ¦ Une liste des applications sur lesquelles la règle ne doit pas être appliquée (facultative) A propos des conditions de règle de contrôle des applications Les conditions sont des opérations pouvant être autorisées ou refusées pour les applications. Tableau 36-1 décrit les conditions de règle de contrôle des applications pouvant être configurées pour une règle. Configuration de Contrôle des applications et des périphériques A propos du contrôle des applications 574Tableau 36-1 Types de conditions de règle Condition Description Autoriser ou bloquer l'accès aux paramètres de registre d'un ordinateur client. Vous pouvez autoriser ou bloquer l'accès aux clés, valeurs et données spécifiques de registre. Tentatives d'accès au registre Autoriser ou bloquer l'accès aux fichiers ou dossiers spécifiés sur un ordinateur client. Vous pouvez limiter la seuveillance des fichiers et dossiers à des types spécifiques de disque. Tentatives d'accès au fichier et au dossier Autoriser ou bloquer la possibilité de lancement d'un processus sur un ordinateur client. Tentatives de lancement de processus Autoriser ou bloquer la possibilité de terminer un processus sur un ordinateur client Vous pouvez par exemple vouloir bloquer l'arrêt d'une application particulière. Cette condition recherche les applications essayant d'arrêter une applicaton spécifiée. Remarque : Cette condition empêche les autres applications ou procédures de terminer le processus. Elle n'empêche pas la fin de l'application à l'aide de méthodes usuelles de sortie d'une application, comme en cliquant sur Quitter dans le menu Fichier. Tentatives d'arrêt du processus Autoriser ou bloquer la possibilité de chargement d'un DLL sur un ordinateur client. Vous pouvez définir les fichiers DLL dont vous voulez bloquer ou autoriser le chargement dans une application. Vous pouvez utiliser des noms de fichiers, des caractères génériques, des listes de signature et des expressions standards spécifiques. Vous pouvez également limiter la surveillance des DLL sur les DLL lancés à partir d'un type de disque particulier. Tentatives de chargement de DLL A propos des propriétés de condition de règle de contrôle des applications Vous pouvez configurer les propriétés suivantes pour une condition de règle : ¦ Un nom ¦ Une description (facultative) Configuration de Contrôle des applications et des périphériques 575 A propos du contrôle des applications¦ Si la condition de règle est activée ou désactivée ¦ Une liste des entités informatiques qui devront être contrôlées pour la condition ¦ Une liste des entités informatiques qui devront être exclues du contrôle pour la condition (facultative) A propos des actions de condition de règle de contrôle des applications Vous pouvez configurer certaines actions à prendre lorsqu'une condition est remplie. Les actions suivantes peuvent être configurées lorsqu'une tentative d'application se produit : ¦ Continuer le traitement d'autres règles. ¦ Autoriser l'application pour accéder à l'entité. ¦ Bloquer l'accès à l'entité pour l'application. ¦ Arrêter le processus d'application. Par exemple, vous pouvez configurer un ensemble d'actions à exécuter lorsqu'un processus tente de lire une entité contrôlée. Vous pouvez configurer un ensemble différent d'actions devant se produire lorsque le même processus tente de créer, supprimer ou écrire sur une entité contrôlée. Vous pouvez configurer une action dans chaque cas pour autant de processus que vous le souhaitez. Vous pouvez également configurer un contrôle des applications pour consigner les tentatives et afficher un message personnalisé à l'utilisateur lorsqu'une tentative s'est produite. Avertissement: Utiliser prudemmentl'action de processus Terminer car elle peut ne pas avoir l'effet escompté lorsque vous l'utilisez dans une règle. Elle arrête le processus qui effectue l'action configurée, pas le processus que l'utilisateur lance actuellement. Par exemple, supposez que vous désirez arrêter Winword.exe chaque fois qu'un processus lanceWinword.exe.Vous décidez de créer une règle, et vous la configurez avec la condition Lancer les tentatives de processus etArrêter l'action du processus. Vous appliquez la condition à Winword.exe et vous appliquez la règle à tous les processus. On peut s'attendre à ce que cette règle arrête Winword.exe, mais ce n'est pas ce que fait une règle avec cette configuration. Si vous essayez de lancer Winword.exe depuisWindows Explorer, une règle avec cette configuration arrête Explorer.exe, pas Winword.exe. Configuration de Contrôle des applications et des périphériques A propos du contrôle des applications 576A propos du contrôle des périphériques Utilisez le contrôle des périphériques pour gérer l'accès des périphériques aux ordinateurs client. Vous pouvez mettre en oeuvre le contrôle des périphériques en construisant des listes de contrôle des périphériques matériels. Vous pouvez construire une liste de périphériques qui doivent être bloqués à l'accès de l'ordinateur et une liste de périphériques dont l'accès est autorisé. Biens qu'un périphérique soit physiquement connecté à un ordinateur, l'accès à l'ordinateur peuttoujours lui être interdit.Vous pouvez bloquer ou autoriser des périphériques USB, infrarouge, FireWire et SCSI, ainsi que des ports séries et parallèles. Le contrôle des périphériques offre à l'administrateur un meilleur niveau de contrôle sur les périphériques autorisés à accéder aux ordinateurs. Les administrateurs peuvent personnaliser un contrôle des périphériques pour bloquer l'accès de certain types de périphérique (comme tous les périphériques USB) aux ordinateurs. Toutefois, l'administrateur peut également interdire le blocage d'autres types de périphérique (comme les disques durs USB). L'administrateur peut également décider de définir le contrôle des périphériques à l'aide du GUID Windows ou de l'identifiant du périphérique. Tableau 36-2 liste des exemples de combinaisons de configuration de ports et de périphériques et l'effet que chaque combinaison a sur le périphérique qui tente d'accéder à l'ordinateur client. Tableau 36-2 Combinaisons de configuration de ports et de périphériques Configuration Résultat Port bloqué + périphérique exclu Périphérique actif Le périphérique ne fonctionne pas. Remarque : Vous ne devez jamais bloquer un clavier. Port bloqué + périphérique bloqué Vous pouvez décider, par exemple, de bloquer tous les ports, mais d'exclure une souris USB afin qu'elle puisse être connectée à un ordinateur client. Dans ce scénario, la souris USB travaille sur l'ordinateur client, bien que ce port soit bloqué. A propos de l'utilisation des politiques de contrôle des applications et des périphériques Vous créez et modifiez des politiques de contrôle des applications et des périphériques de la même manière que vous créez et modifiez d'autres types de politiques Symantec Endpoint Protection. Vous pouvez attribuer, retirer, Configuration de Contrôle des applications et des périphériques 577 A propos du contrôle des périphériquesremplacer, copier, exporter, importer ou supprimer une politique de contrôle des applications et des périphériques. Si la politique de contrôle des applications et des périphériques par défaut n'assure pas la protection dont vous avez besoin, vous pouvez effectuer les opérations suivantes : ¦ Modifiez la politique par défaut. ¦ Créez une politique personnalisée. Se reporter à "Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériques" à la page 580. Avertissement : Une politique de contrôle des applications et des périphériques est un outil puissant qui vous permet de créer des politiques d'application personnalisées pour votre environnement. Cependant, les erreurs de configuration peuvent désactiver un ordinateur ou un serveur. L'ordinateur client peut échouer ou sa communication avec Symantec Endpoint Protection Manager peut être bloquée quand vous mettez en œuvre une politique de contrôle des applications et des périphériques. Si ce type de panne se produit, vous risquez de ne pas pouvoir configurer l'ordinateur client à distance. La seule solution serait peut être d'effectuer une restauration locale de l'ordinateur. Symantec vous recommande d'utiliser d'abord une politique en mode test avant de la déployer. Vous pouvez alors examiner les erreurs dans le journal de contrôle. Les événements de contrôle des applications et des périphériques sont enregistrés dans le journal de contrôle du client. Vous pouvez les afficher sur la console dans le journal de contrôle des applications etle journal de contrôle des périphériques. Vous attribuez généralement une politique à plusieurs groupes de votre réseau de sécurité. Vous pouvez créer une politique non partagée et spécifique à un emplacement si vous avez des conditions spécifiques pour un emplacement particulier. Remarque : Les procédures de ce chapitre supposent que vous êtes familier des bases de la configuration des politiques. Se reporter à "A propos du travail avec les politiques" à la page 374. Configuration de Contrôle des applications et des périphériques A propos de l'utilisation des politiques de contrôle des applications et des périphériques 578Créer un ensemble de règles par défaut de contrôle des applications La partie contrôle des applications d'une politique de contrôle des applications et des périphériques se compose des ensembles de règles de contrôle des applications. Chaque ensemble de règles de contrôle des applications se compose d'une ou plusieurs règles. Des ensembles de règles par défaut de contrôle des applications sont installés lorsque vous installez Symantec Endpoint Protection Manager. Les ensembles de règles par défaut sont désactivés lors de l'installation. Remarque : Ne modifiez pas ces ensembles de règles de contrôle des applications par défaut. Si les groupes de règles et les contrôles par défaut ne répondent pas à vos exigences, vous pouvez créer des groupes de règles de contrôle des applications personnalisés. Si vous voulez utiliser les ensembles de règles par défaut d'une politique de contrôle des applications et des périphériques, vous devez les activer. Pour créer un ensemble de règles par défaut de contrôle des applications : 1 Dans la page Politiques de contrôle des applications et des périphériques, cliquez sur la politique à laquelle vous voulez ajouter un ensemble de règles par défaut de contrôle des applications. 2 Sous Tâches, cliquez sur Modifier la politique. 3 Cliquez sur Contrôle des applications. 4 Pour revoir la configuration dans un ensemble de règles par défaut de contrôle des applications, cliquez sur le nom sous Ensemble de règles, puis sur Modifier. Prenez soin de n'effectuer aucune modification. 5 Lorsque vous avez terminé la révision de la configuration des règles et des conditions, cliquez sur Annuler. 6 Cochez la case en regard de chaque ensemble de règles à activer. 7 Cliquez sur OK. Création d'une politique de contrôle des applications et des périphériques Vous pouvez créer une nouvelle politique de contrôle des applications et des périphériques. Une fois que vous avez créé une nouvelle politique, vous pouvez Configuration de Contrôle des applications et des périphériques 579 Créer un ensemble de règles par défaut de contrôle des applicationscréer un ou plusieurs ensembles de règles de contrôle des applications, ou des listes de contrôle des périphériques matériels ou les deux. Vous ne devez pas créer une politique qui ne contient qu'un contrôle des périphériques et une autre qui ne contient qu'un contrôle des applications. Une politique de contrôle des applications et des périphériques doit contenir le contrôle des applications et le contrôle des périphériques si vous souhaitez mettre en oeuvre les deux. Vous pouvez uniquement attribuer une politique de contrôle des applications et des périphériques à la fois à un groupe à un emplacement. Pour créer et attribuer une politique de contrôle des applications et des périphériques 1 Dans la console Symantec Endpoint Protection Manager , cliquez sur Politiques. 2 Sous Afficher les politiques, cliquez sur Contrôle des applications et des périphériques. 3 Sous Tâches, cliquez sur Ajouterunepolitiquede contrôledes applications et des périphériques. 4 Dans le volet Présentation, dans le champ Policy name (nom de politique), tapez le nom de la nouvelle politique de contrôle des applications et des périphériques. Le nom par défaut pour une nouvelle politique est Nouvelle politique de contrôle des applications et des périphériques. 5 Dans le champ Description, tapez une description de la nouvelle politique. Ces informations sont facultatives; elles ne sont utilisées qu'à titre de référence. 6 Si vous ne souhaitez pas immédiatement mettre en oeuvre la politique, désélectionnez Enable this policy (Activer cette politique). Les nouvelles politiques sont activées par défaut. 7 Cliquez sur OK. Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériques Pour configurer un contrôle des applications, vous devez effectuer les tâches suivantes : ¦ Créer un nouvel ensemble de règles de contrôle des applications. Configuration de Contrôle des applications et des périphériques Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériques 580¦ Ajouter une ou plusieurs règles à l'ensemble de règles. ¦ Ajouter une ou plusieurs conditions aux règles. ¦ Configurer les mesures à prendre lorsque les conditions sont réunies. ¦ Appliquer les conditions aux entités. ¦ Eventuellement, exclure l'application des conditions à des entités. ¦ Appliquer les règles à des processus. ¦ Eventuellement, exclure l'application des règles à des processus. ¦ Activer les règles. ¦ Activer l'ensemble des règles. Création d'un groupe de règles de contrôle de l'application et ajout d'une nouvelle règle au groupe Un nouveau groupe de règles d'application contient une ou plusieurs règles définies par l'administrateur. Chaque groupe de règles et chaque règle comportent des propriétés. Chaque règle peut également comporter une ou plusieurs conditions permettant de surveiller les applications etleur accès à des fichiers, dossiers, clés de registre et processus donnés. Vous pouvez créer des règles multiples etles ajouter à un groupe unique de règles de contrôle de l'application. Créez le nombre de règles et de groupes de règles dont vous avez besoin pour mettre en oeuvre la protection que vous souhaitez. Vous pouvez supprimer des règles dans la liste des règles etmodifier leur position dans la hiérarchie des groupes de règles comme vous le souhaitez. Vous pouvez également activer et désactiver des groupes de règles ou des règles individuelles au sein d'un groupe. L'ordre dans lequel les règles sont répertoriées est important pour le fonctionnement du contrôle de l'application. Les règles de contrôle de l'application fonctionnent comme la plupart des règles de pare-feu réseau, dans le sens où elles font toutes les deux appel à la fonction de première correspondance de règle. S'il existe plusieurs règles pour lesquelles les conditions sont vraies, la règle supérieure est la seule qui est appliquée, sauf si l'action qui est configurée pour la règle est de continuer à traiter d'autres règles. Vous devez prendre en compte l'ordre des règles et leurs conditions lorsque vous les configurez afin d'éviter toute conséquence inattendue. Envisagez le scénario suivant : supposez qu'un administrateur souhaite empêcher tous les utilisateurs de déplacer, copier et créer des fichiers sur des unités USB. L'administrateur dispose d'une règle existante avec une condition qui autorise l'accès en écriture au fichier Test.doc. L'administrateur ajoute une seconde condition à ce groupe de Configuration de Contrôle des applications et des périphériques 581 Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériquesrègles existant pour bloquer toutes les écritures USB. Dans ce scénario, les utilisateurs sont toujours en mesure de créer et de modifier un fichier Test.doc sur les unités USB. Comme la condition d'autorisation des écritures sur Test.doc vient avantle blocage de toutes les écritures USB dans la règle, le blocage de toutes les écritures USB n'est pas traité lorsque la condition qui la précède dans la liste est vérifiée. Vous pouvez vérifier la structure des groupes de règles par défaut pour voir la façon dont ils sont conçus. Avertissement : Seuls les administrateurs avancés peuvent créer des groupes de règles de contrôle de l'application. Les erreurs de configuration dans les groupes de règles utilisés dans une politique de contrôle et d'application peuvent désactiver un ordinateur ou un serveur. L'ordinateur client peut échouer ou sa communication avec Symantec Endpoint Protection Manager peut être bloquée. Pour créer un groupe de règles et lui ajouter des règles 1 Dans la boîte de dialogue Contrôle de l'application, cliquez sur Ajouter. 2 Comme la consignation est activée par défaut, désélectionnez l'option Activer laconsignation si vous ne souhaitez pas consigner les événements concernant ce groupe de règles. 3 Dans la zone de texte Nom du groupe de règles, modifiez le nom par défaut du groupe de règles. 4 Dans le champ Description, tapez une description. 5 Modifiez le nom par défaut de la règle dans la zone de texte Nom de règle, puis tapez une description de la règle. 6 Si vous ne souhaitez pas activer immédiatement cette nouvelle règle, désélectionnez Activer règle. 7 Pour ajouter une seconde règle, cliquez sur Ajouter, puis sur Ajouter une règle. 8 Cliquez sur OK. Une fois le groupe de règles etla règle créés, vous devez définir les applications auxquelles la règle doit s'appliquer. Le cas échéant, vous pouvez également définir les applications auxquelles la règle ne doit pas s'appliquer.Vous pouvez ensuite ajouter des conditions à la règle et configurer les actions à prendre lorsque les conditions sont remplies. Configuration de Contrôle des applications et des périphériques Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériques 582Ajout de conditions à une règle Lorsque vous appliquez une règle à aumoins une application, vous pouvez ajouter et configurer des conditions pour la règle. Les conditions ont des propriétés et des actions. Les propriétés d'une condition spécifient ce que la condition recherche. Ses actions définissent ce qu'il se passe lorsque la condition est remplie. Pour ajouter une condition à une règle 1 Dans le volet de contrôle de l'application, cliquez sur l'ensemble de règle que vous avez créé, puis cliquez sur Edition. 2 Dans la boîte de dialogue Edit Application Control Rule Set (Modifier l'ensemble des règles de contrôle des applications), cliquez sur la règle à laquelle vous souhaitez ajouter une condition. 3 Dans la liste Règles, cliquez sur Ajouter, puis cliquez sur Add Condition (Ajout de condition). 4 Sélectionner l'une des conditions suivantes : ¦ Registry Access Attempts (Tentatives d'accès au registre) ¦ File and Folder Access Attempts (Tentatives d'accès au fichier et dossier) ¦ Launch Process Attempts (Lancer les tentatives de processus) ¦ Terminate Process Attempts (Arrêter les tentatives de processus) ¦ Load DLL Attempts (Charger les tentatives de DLL) Vous pouvez ajouter, configurer et supprimer des conditions depuis une règle lorsque cela est nécessaire. Configuration des propriétés de condition d'une règle Les propriétés de condition incluent le nom et la description et indiquent si la condition est activée ou désactivée. Les propriétés de condition incluent également l'application de la condition aux entités et, le cas échéant, l'exclusion de certaines entités auxquelles la condition ne s'appliquent pas. Remarque : Lorsque vous appliquez une condition à toutes les entités dans un dossier spécifique, une pratique d'excellence consiste à utiliser nom_dossier\* ou nom_dossier\*\*. Un astéristique incluttous les fichiers et dossiers dans le dossier nommé. Utilisez nom_dossier\*\* pour inclure chaque fichier et dossier dans le dossier nommé, ainsi que chaque fichier et dossier dans chaque sous-dossier. Configuration de Contrôle des applications et des périphériques 583 Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériquesPour configurer des propriétés de condition 1 Dans la boîte de dialogue Modifier un groupe de règles de contrôle des applications, cliquez sur la condition que vous voulez appliquer. 2 Si vous le souhaitez, changez le nom par défaut indiqué dans la zone de texte Nom, puis, le cas échéant, ajoutez une description. 3 Pour activer immédiatement cette condition, cochez la case Activer cette condition. 4 A droite de Appliquer à l'entité suivante (entité représentant les processus, les clés de registre, les fichiers etles dossiers ou les DLL), cliquez sur Ajouter. 5 Dans la boîte de dialogue Ajouter une définition d'entité, configurez l'un des groupes d'options suivants : ¦ Pour Tentatives d'accès au registre, tapez le nom de la clé de registre, ainsi que sa valeur et ses données. Cliquez sur Utiliser la correspondance de caractères génériques (* et ? pris en charge) ou Utiliser la correspondance d'expressions standard. ¦ Pour Tentatives d'accès aux fichiers et dossiers, tapez le nom du fichier ou du dossier. Cliquez sur Utiliser la correspondance de caractères génériques (* et ? pris en charge) ou Utiliser la correspondance d'expressions standard. Si vous le souhaitez, cochez des types de lecteurs spécifiques sur lesquels apparier les fichiers et dossiers. Si vous le souhaitez, cochez Apparier uniquementles processus s'exécutant sur le type d'ID de périphérique suivant, puis tapez un type d'ID de périphérique dans le champ de texte ou cliquez sur Sélectionner afin de sélectionner un type d'ID de périphérique dans la liste de la boîte de dialogue Sélection de périphérique pour n'apparier que les processus qui s'exécutent sur les périphérique présentant ce type d'ID. ¦ Pour Tentatives de lancement de processus, tapez le nom du processus. Cliquez sur Utiliser la correspondance de caractères génériques (* et ? pris en charge) ou Utiliser la correspondance d'expressions standard. Si vous le souhaitez, cochez des types de lecteurs spécifiques sur lesquels apparier le processus. Si vous le souhaitez, cochez Apparier uniquementles processus s'exécutant sur le type d'ID de périphérique suivant, puis tapez un type d'ID de périphérique dans le champ de texte ou cliquez sur Sélectionner afin de sélectionner un type d'ID de périphérique dans la liste de la boîte de dialogue Sélection de périphérique pour n'apparier que les processus qui s'exécutent sur les périphérique présentant ce type d'ID. Configuration de Contrôle des applications et des périphériques Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériques 584Si vous le souhaitez, cliquez sur Options pour apparier les processus en fonction de la signature de fichier et pour n'apparier que les processus comportant un argument désigné. Vous pouvez choisir d'apparier les arguments exactement ou en appariant les expressions standard. ¦ Pour Tentativesd'arrêtdeprocessus ou Tentativesd'accèsauDLL,tapez le nom du processus. Cliquez sur Utiliser la correspondance de caractères génériques (* et ? pris en charge) ou Utiliser la correspondance d'expressions standard. Si vous le souhaitez, cochez des types de lecteurs spécifiques sur lesquels apparier le processus. Si vous le souhaitez, cochez Apparier uniquementles processus s'exécutant sur le type d'ID de périphérique suivant, puis tapez un type d'ID de périphérique dans le champ de texte ou cliquez sur Sélectionner afin de sélectionner un type d'ID de périphérique dans la liste de la boîte de dialogue Sélection de périphérique pour n'apparier que les processus qui s'exécutent sur les périphérique présentant ce type d'ID. Si vous le souhaitez, cliquez sur Options pour apparier les processus en fonction de la signature de fichier. 6 Cliquez sur OK. 7 A droite du volet Ne pas appliquer cette règle aux processus suivants, cliquez sur Ajouter, puis répétez le processus de configuration selon les besoins. Les options s'appliquant aux exclusions sontlesmêmes que celles s'appliquant aux inclusions. 8 Cliquez sur les commandes appropriées pour effectuer vos sélections ettapez les informations requises dans les zones de texte. 9 Cliquez sur OK. Après avoir défini les propriétés de la condition, vous devez configurer les actions s'effectuant lorsque la condition est remplie. Configurer les actions à prendre lorsqu'une condition est remplie Les actions suivantes sont disponibles pour toutes les conditions : Vous permet d'uniquement consigner l'événement, puis de continuer le traitement d'autres règles dans la liste Pour toutes les autres actions, l'ordinateur client arrête le traitement des règles lorsque le premier critère correspond Continuer le traitement d'autres règles Configuration de Contrôle des applications et des périphériques 585 Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériquesAutoriser l'accès Permet la poursuite de l'opération Bloquer l'accès Empêche l'opération Arrêter le processus Arrête l'application qui a effectué la demande Remarque : Une pratique d'excellence consiste à utiliser l'action Bloquer l'accès pour empêcher une condition plutôt que d'utiliser l'action Arrêter le processus. L'actionArrêter le processus doit être utilisée uniquement dans des configurations avancées. Pour configurer les actions à prendre lorsqu'une condition est remplie 1 Dans la boîte de dialogue Edit Application Control Rule Set (Modifier l'ensemble des règles de contrôle des applications), cliquez sur la condition pour laquelle vous souhaitez configurer des actions. 2 Dans l'onglet Actions, effectuez l'une des opérations suivantes : ¦ Pour la condition Lancer les tentatives de processus etla conditionArrêter les tentatives de processus, cliquez sur une des options suivantes : Continue processing other rules (Poursuivre le traitement d'autres règles), Allow access (Permettre l'accès), Block access (Bloquer l'accès) ou Terminate process (Arrêter le processus). ¦ Pour la condition Tentatives d'accès au DLL, cliquez sur une des options suivantes : Continue processing other rules (Poursuivre le traitement d'autres règles), Allowaccess (Permettrel'accès), Blockaccess (Bloquer l'accès) ou Terminate process (Arrêter le processus). ¦ Pour la condition Tentatives d'accès au registre etla condition Tentatives d'accès au fichier et au dossier, vous pouvez configurer deux ensembles d'actions. Un ensemble s'applique lorsqu'il y a une tentative de lecture; l'autre ensemble s'applique lorsqu'il y a une tentation de création, suppression ou d'écriture. Sous Tentative de lecture, cliquez sur une des options suivantes : Continue processingother rules (Poursuivreletraitementd'autres règles), Allow access (Permettre l'accès), Block access (Bloquer l'accès) ou Terminate process (Arrêter le processus). 3 Si vous le souhaitez, sélectionnez Enable logging (Activer la consignation), puis sélectionnez un niveau de gravité à attribuer aux entrées qui sont consignées. 4 Si vous le souhaitez, sélectionnez Notify user (Informer les utilisateurs), puis, tapez le texte que vous souhaitez faire apparaître à l'utilisateur. Configuration de Contrôle des applications et des périphériques Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériques 5865 Répétez les étapes 2 à 4 pour configurer lesmêmes options pour les Tentatives de création, de suppression ou d'écriture. 6 Cliquez sur OK. Application d'une règle à des applications spécifiques et exclusion d'une règle pour certaines applications Vous pouvez appliquer une règle à des applications et exclure certaines applications des actions de la règle. Vous spécifiez une liste contenant les applications auxquelles la règle s'applique (les inclusions). Vous spécifiez une autre liste contenant les applications auxquelles la règle ne s'applique pas (les exclusions). Pour lier une règle à une application donnée, définissez cette application dans la zone de texte Appliquer cette règle aux processus suivants. Si vous souhaitez lier la règle à toutes les applications sauf un groupe d'applications donné, utilisez les paramètres suivants : ¦ Dans la zone de texte Appliquer cette règle aux processus suivants, définissez un caractère générique pour tous les processus (*). ¦ Dans la zone de texte Ne pas appliquer cette règle aux processus suivants, répertoriez les applications nécessitant une exception. Vous pouvez définir autant d'applications que vous le souhaitez pour chaque liste. Remarque : Chaque règle doit comporter au moins une application dans la zone de texte Appliquer cette règle aux processus suivants. Lorsque vous ajoutez des applications à une règle, vous pouvez utiliser les méthodes suivantes pour spécifier l'application : ¦ Le nom du processus ¦ Les caractères génériques ¦ Les expressions standard ¦ Les signatures de fichiers ¦ Les types de lecteurs à partir desquels l'application a été lancée ¦ L'identifiant du périphérique Configuration de Contrôle des applications et des périphériques 587 Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériquesPour appliquer une règle à des applications spécifiques 1 Dans la boîte de dialogueModifier le groupe de règle de contrôle d'applications, cliquez sur la règle que vous souhaitez appliquer. 2 Si vous souhaitez configurer une application à laquelle appliquer la règle, à droite de l'option Appliquer cette règle aux processus suivants, cliquez sur Ajouter. 3 Dans la boîte de dialogue Ajouter une définition de processus, configurez les éléments suivants : ¦ Tapez le nomde l'application que vous voulez rechercher dans cette règle. ¦ Cliquez sur Rechercher avec les caractères génériques (* et ? pris en charge) ou Rechercher avec les expressions standard pour rechercher le nom. ¦ Le cas échéant, vérifiez les types de lecteurs spécifiques sur lesquels rechercher le processus. ¦ Le cas échéant, sélectionnez Rechercher uniquementles processus s'exécutant sur le typed'identifiantdepériphérique suivant, puis tapez un type d'identifiant de périphérique dans la zone de texte ou cliquez sur Sélectionner pour en sélectionner un dans la liste de la boîte de dialogue Sélection des périphériques pour rechercher uniquement les processus qui s'exécutent sur les périphériques de ce type d'identifiant. ¦ Le cas échéant, cliquez sur Options pour rechercher les processus en fonction de la signature du fichier et pour rechercher uniquement les processus disposant d'un argument désigné. Vous pouvez choisir de rechercher les arguments de façon exacte ou à l'aide des expressions standard. 4 Cliquez sur OK. Vous pouvez répéter les étapes 2 à 4 pour ajouter autant d'applications que vous le souhaitez. 5 Si vous souhaitez configurer une ou plusieurs applications à exclure de la règle, à droite de l'option Ne pas appliquer cette règle aux processus suivants, cliquez sur Ajouter. Répétez la configuration des applications à exclure, comme vous le souhaitez. Vous disposez des mêmes options lorsque vous définissez une application à exclure que lorsque vous appliquez la règle à une application. 6 Une fois les applications définies, cliquez sur OK. Configuration de Contrôle des applications et des périphériques Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériques 588Modification de l'ordre dans lequel les ensembles de règles de contrôle des applications sont appliqués. Vous pouvez contrôler l'ordre dans lequel les ensembles de règles de contrôle des applications sont appliqués. Vous pouvez également contrôler l'ordre dans lequel des règles individuelles dans un ensemble de règle sont appliquées. Pour modifier l'ordre dans lequel les ensembles de règles de contrôle des applications sont appliqués. 1 Dans la console, cliquez sur Politiques. 2 Dans le volet Afficher les politiques, cliquez sur Contrôle des applications et des périphériques. 3 Cliquez sur la politique que vous souhaitez modifier. 4 Sous Tâches, cliquez sur Editthe Policy (Modifier la politique). 5 Cliquez sur Contrôle des applications. 6 Cliquez sur l'ensemble de règles de contrôle des applications que vous souhaitez déplacer. 7 Cliquez surMoveUp (Vers le haut) ouMoveDown (Vers le bas) pour changer sa priorité dans la liste. 8 Répétez les deux étapes précédentes pour chaque ensemble de règle que vous souhaitez remettre en priorité. 9 Cliquez sur OK. Désactivation des ensembles de règles de contrôle des applications et des règles individuelles dans une politique de contrôle des applications et des périphériques Vous devez désactiver un ensemble spécifique de règles de contrôle des applications dans une politique de contrôle des applications et des périphériques sans retirer ou supprimer toute la politique. Pour désactiver un ensemble de règles de contrôle des applications dans une politique de contrôle des applications et des périphériques : 1 Dans la console, cliquez sur Politiques. 2 Sous Afficher les politiques, cliquez sur Contrôle des applications et des périphériques. 3 Cliquez sur la politique contenant l'ensemble de règles à désactiver. 4 Sous Tâches, cliquez sur Modifier la politique. Configuration de Contrôle des applications et des périphériques 589 Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériques5 Cliquez sur Contrôle des applications. 6 Décochez la case en regard de l'ensemble de règles à désactiver. 7 Cliquez sur OK. Vous avez désactivé un seul ensemble de règles sans désactiver toute la politique. Pour désactiver une seule règle dans une politique de contrôle des applications et des périphériques : 1 Dans la console, cliquez sur Politiques. 2 Sous Afficher les politiques, cliquez sur Contrôle des applications et des périphériques. 3 Cliquez sur la politique contenant la règle à désactiver. 4 Sous Tâches, cliquez sur Modifier la politique. 5 Cliquez sur Contrôle des applications. 6 Cliquez sur l'ensemble de règles contenant la règle à désactiver et cliquez ensuite sur Modifier. 7 Sous Règles, cliquez sur la règle à désactiver dans la liste des règles. 8 Sur l'onglet Propriétés, décochez Activer cette règle. 9 Dans la boîte de dialogue Modifier l'ensemble de règles de contrôle des applications, cliquez sur OK. 10 Cliquez sur OK. À présent, vous avez désactivé une seule règle subordonnée sans désactiver toute la politique ou l'ensemble des règles. Modification du mode d'un ensemble de règles de contrôle des applications Quand vous créez un ensemble de règles de contrôle des applications pour la première fois, vous le créez en mode Test. Après avoir testé l'ensemble de règles dans une politique, vous pouvez passer au mode Production. Pour modifier le mode d'un ensemble de règles de contrôle des applications 1 Dans la console, cliquez sur Politiques. 2 Sous Afficher les politiques, cliquez sur Contrôle des applications et des périphériques. 3 Cliquez sur la politique qui contient l'ensemble de règles de contrôle des applications que vous souhaitez modifier. Configuration de Contrôle des applications et des périphériques Configuration du contrôle des applications pour une politique de contrôle des applications et des périphériques 5904 Cliquez sur Modifier la politique. 5 Cliquez sur Contrôle des applications. 6 Cliquez sur l'ensemble de règles que vous souhaitez modifier. 7 Sous Test/Production, cliquez sur la flèche de liste déroulante correspondante pour afficher la liste des modes. 8 Cliquez sur le nouveau mode. 9 Cliquez sur OK. Configuration d'un contrôle des périphériques pour une politique de contrôle des applications et des périphériques Utilisez un contrôle des périphériques pour gérer les périphériques matériels. Vous pouvez modifier cette liste à tout moment. Se reporter à "A propos des périphériques matériels" à la page 593. Pour ajouter un contrôle des périphériques à une politique de contrôle des applications et des périphériques 1 Dans le volet Politique de contrôle des applications et des périphériques, cliquez sur Contrôle des périphériques. 2 Sous Périphériques bloqués, cliquez sur Ajouter. 3 Examinez la liste des périphériques et cliquez sur un ou plusieurs périphériques que vous voulez empêcher d'accéder à l'ordinateur client. 4 Cliquez sur OK. 5 Sous Périphériques ne devant pas être bloqués, cliquez sur Ajouter. 6 Examinez la liste des périphériques et cliquez sur les périphériques que vous ne voulez pas bloquer quand ils accèdent à l'ordinateur client. 7 Si vous ne souhaitez pas consigner les informations de contrôle des périphériques, désélectionnez Consigner les périphériques bloqués. Les informations sont consignées par défaut. 8 Si vous souhaitez que les utilisateurs soient avertis, sélectionnez Avertir les utilisateurs lorsque les périphériques sont bloqués. Si vous avez activé la notification, cliquez sur Définir le texte du message, puis tapez le texte que les utilisateurs doivent voir. 9 Cliquez sur OK. Configuration de Contrôle des applications et des périphériques 591 Configuration d'un contrôle des périphériques pour une politique de contrôle des applications et des périphériquesConfiguration de Contrôle des applications et des périphériques Configuration d'un contrôle des périphériques pour une politique de contrôle des applications et des périphériques 592Installation d'équipements Ce chapitre traite des sujets suivants : ¦ A propos des périphériques matériels ¦ Obtenir un ID de périphérique du Panneau de configuration ¦ Ajouter un périphérique matériel ¦ Modifier un périphérique matériel ¦ Supprimer un périphérique matériel A propos des périphériques matériels Utilisez la liste par défaut des périphériquesmatériels pour ajouter un périphérique à une politique de contrôle des applications et des périphériques. Cette liste élimine le besoin de retaper ces périphériques chaque fois que vous voulez en ajouter un d'une règle existante. Deux valeurs numériques identifient les périphériques : les ID de périphérique et de classe. Vous pouvez utiliser l'une ou l'autre de ces valeurs pour identifier les périphériques de la liste Périphériques matériels. La console Symantec Endpoint Protection Manager comprend des listes des périphériques qui peuvent être bloqués et de ceux qui peuvent être exclus du blocage, selon le cas. Un administrateur peut ajouter, supprimer ou modifier les périphériques des listes en question. Remarque : Vous ne pouvez modifier ni supprimer les périphériques par défaut. Chapitre 37A propos des identificateurs de classe L'identificateur de classe se rapporte au GUID Windows. A chaque type de périphérique est associé à la fois une Classe et un ClassGuid. Le ClassGuid est une valeur hexadécimale au format suivant : {00000000-0000-0000-0000-000000000000} Obtenir un ID de périphérique du Panneau de configuration Un ID de périphérique est l'ID le plus spécifique qui soit d'un périphérique. Les périphériques peuvent avoir soit un ID de périphérique spécifique, soit un ID plus générique.Vous pouvez par exemple spécifier tous les périphériques USB utilisant un ID de périphérique ou vous pouvez choisir un lecteur USB amovible. Vous devez utiliser les ID de périphériques pour les périphériques que vous voulez ajouter. Pour obtenir les ID de périphériques, vous pouvez utiliser soit l'outil Symantec DevViewer, soit le gestionnaire de périphériques Windows. Ce qui suit est un exemple d'ID de périphérique : {IDE\CDROMHL-DT-ST_RW/DVD_GCC-4242N_______________0201____\5&3CCF215&0&0.0.0} Vous ne devez pas taper la chaîne entière. Vous pouvez utiliser des caractères génériques pour rechercher des ID de périphérique. Par exemple, vous pouvez utiliser la chaîne suivante dans une recherche : *IDE\CDROM*. Pour obtenir un ID de périphérique à partir du Panneau de configuration 1 Dans la barre des tâches de Windows, cliquez sur Démarrer > Paramètres > Panneau de configuration > Système . 2 Dans l'onglet Matériel, cliquez sur Gestionnaire de périphériques. 3 Dans la liste Gestionnaire de périphériques, cliquez deux fois sur le périphérique concerné. 4 Dans la boîte de dialogue Propriétés du périphérique, onglet Détails, sélectionnez son identifiant. Par défaut, l'ID de périphérique est la première valeur affichée. 5 Appuyez sur la combinaison de touches Ctrl+C pour copier la chaîne de l'ID. 6 Cliquez sur OK ou sur Annuler. Se reporter à "Ajouter un périphérique matériel" à la page 595. Installation d'équipements Obtenir un ID de périphérique du Panneau de configuration 594Ajouter un périphérique matériel Les périphériques sont répertoriés quand vous sélectionnez Périphériques matériels dans l'onglet Politiques. Cette liste peut être utilisée quand vous développez les politiques de protection d'accès qui impliquent le contrôle d'accès de niveau périphérique. Pour ajouter des périphériques matériels à la liste 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Sous Composants de politique, cliquez sur Périphériques matériels. 3 Sous Tâches, cliquez sur Ajouter un périphérique matériel. 4 Entrez le nom du périphérique que vous souhaitez ajouter, ainsi que son ID de classe ou son ID de périphérique. Les ID de classe et de périphérique sont, par convention, placés entre des accolades. 5 Cliquez sur OK. Le nouveau périphérique est affiché dans la liste Nom du périphérique. Vous pouvez aussi ajouter un périphérique en cliquant avec le bouton droit sur la liste des périphériques matériels de droite, puis en cliquant sur Ajouter. Modifier un périphérique matériel Vous pouvez modifier les périphériques matériels que vous avez ajoutés à la liste. Les périphériques par défaut qui sont répertoriés ne peuvent pas être modifiés. Pour modifier un périphérique matériel 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Sous Composants de politique, cliquez sur Périphériques matériels. 3 Dans la liste Périphériques matériels, cliquez sur le périphérique que vous souhaitez modifier. 4 Cliquez sur Modifier le périphérique matériel. 5 Modifiez le nom, l'ID de classe ou l'ID de périphérique du périphérique. 6 Cliquez sur OK. Les informations mises à jour sur le périphérique sont affichées dans la liste Identification. Installation d'équipements 595 Ajouter un périphérique matérielSupprimer un périphérique matériel Vous pouvez supprimer n'importe lequel des périphériques matériels que vous avez ajoutés à la liste. Les périphériques par défaut qui sont répertoriés ne peuvent pas être supprimés. Pour supprimer un périphérique matériel 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Sous Composants de politique, cliquez sur Périphériques matériels. 3 Dans la liste Périphériques matériels, cliquez sur le périphérique que vous souhaitez supprimer. 4 Cliquez sur Supprimer le périphérique matériel. 5 Dans la boîte de dialogue Supprimer le périphérique matériel, cliquez sur Oui. Le périphériquematériel est supprimé de la liste des périphériquesmatériels. Installation d'équipements Supprimer un périphérique matériel 596Personnalisation des politiques de contrôle des applications et des périphériques Ce chapitre traite des sujets suivants : ¦ A propos de l'autorisation d'utiliser des applications, des correctifs et des utilitaires ¦ Créer et importer une liste de signatures de fichiers ¦ A propos du verrouillage du système ¦ Configurer le verrouillage du système A propos de l'autorisation d'utiliser des applications, des correctifs et des utilitaires Symantec Endpoint Protection Manager vous permet de protéger les ordinateurs client contre des attaques par des applications non autorisées. Elle vous donne deux possibilités. D'abord elle vous permet d'utiliser des signatures de fichier pour identifier les applications approuvées, les correctifs et les utilitaires qui peuvent s'exécuter sur les ordinateurs client. Vous décidez ensuite de l'action à entreprendre lorsque les applications non autorisées essayent d'accéder aux ordinateurs client. Si vous activez le verrouillage du système, vous pouvez alors configurer Symantec Endpoint Protection Manager de manière à consigner uniquement les applications non approuvées ou à utiliser le verrouillage du Chapitre 38système pour protéger ces ordinateurs client en proie une attaque par des programmes non autorisés. Pour utiliser le verrouillage du système, créez d'abord une liste de signatures de fichiers pour chaque type de client dans votre environnement. Une liste de signatures de fichiers est une liste d'applications autorisées pour cet ordinateur client. Puis vous ajoutez chacune de ces signatures de fichier à une liste de signatures de fichier sur le Symantec Endpoint ProtectionManager. Pour terminer, vous configurez l'action à entreprendre sur le client lorsqu'une application non autorisée essaye d'accéder à cet ordinateur. Par exemple, créez une liste de signatures de fichiers pour chaque type de client dans votre environnement. Supposez que votre environnement contient des clients Windows Vista 32 bits, Windows Vista 64 bits et Windows XP Service Pack 2. Exécutez le fichier Checksum.exe sur une image de chacun des trois types de clients existant dans votre environnement. Checksum.exe génère des signatures de fichier pour toutes les applications de chaque type de client et les place dans une liste de signatures de fichier. Dans cet exemple, vous vous retrouvez avec trois listes de signatures de fichiers : une pour chaque image. Ensuite, utilisez Symantec Endpoint Protection pour créer une liste de signatures de fichiers à laquelle vous ajoutez chacune des trois listes que vous avez générées : une liste de signatures de fichiers pour chaque type de client. Puis définissez la mesure Symantec Endpoint Protection à prendre lorsqu'une application non approuvée essaye d'accéder à un ordinateur client. Vous pouvez désactiver le verrouillage du système et permettre l'accès à l'application. Vous pouvez choisir de consigner seulement les applications non autorisées. Pour la plupart des protections, vous pouvez activer le verrouillage du système sur l'ordinateur client auquel l'application non autorisée essaye d'accéder. Créer et importer une liste de signatures de fichiers Une listes de signatures de fichier d'une image d'ordinateur client consiste en une liste des sommes de contrôle pour chaque application figurant sur cet ordinateur client accompagnée des chemins d'accès de fichier complet de ces applications. Vous pouvez vérifiez que chaque image contient tous les exécutables dont l'utilisation est autorisée dans votre entreprise. Pour créer une liste de signatures de fichier, vous pouvez recourir à l'utilitaire de total de contrôle Checksum.exe, installé avec Symantec Endpoint Protection sur l'ordinateur client. Vous pouvez exécuter cette commande sur chaque image d'ordinateur dans votre environnement afin de créer une liste de signatures de fichier pour ces images. Le fichier Checksum.exe se trouve dans l'emplacement suivant : C:\Program Files\Symantec\Symantec Endpoint Protection Personnalisation des politiques de contrôle des applications et des périphériques Créer et importer une liste de signatures de fichiers 598Vous pouvez exécuter cet outil à partir de l'invite de commandes. Checksum.exe crée un fichier texte qui contient une liste de tous les exécutables figurant sur cet ordinateur et leurs sommes de contrôle correspondantes. Vous pouvez utiliser Symantec Endpoint Protection Manager pour importer des listes de signatures de fichier pour chaque type d'ordinateur client dans une liste de signatures de fichiermaître.Vous pouvez gérer la liste des signatures de fichier à l'aide de Symantec Endpoint ProtectionManager. La liste de signatures de fichier contient les fichiers approuvés pour tous vos ordinateurs client. Vous pouvez également ajouter des signatures de fichier pour des fichiers individuels que vous voulez approuver. Création d'une liste de signatures de fichiers Vous pouvez utiliser Checksum.exe pour créer une liste de signatures de fichier. La liste des signatures de fichiers nomme chaque fichier et somme de contrôle correspondante qui réside sur l'image d'ordinateur client. Cet outil estfourni avec Symantec Endpoint Protection sur le client. Pour créer une liste de signatures de fichiers 1 Accédez à l'ordinateur qui contient l'image pour laquelle vous voulez créer une liste de signatures de fichiers. Le logiciel client Symantec Endpoint Protection doit être installé sur cet ordinateur. 2 Ouvrez une fenêtre d'invite de commande. 3 Accédez au répertoire contenant le fichier Checksum.exe. Par défaut, il se trouve dans l'emplacement suivant : C:\Program Files\Symantec\Symantec Endpoint Protection 4 Tapez la commande suivante : checksum.exe fichier_sortie lecteur fichier_de_sortie étant le nom du fichier texte qui contient les sommes de contrôle de tous les exécutables figurant sur le lecteur spécifié. Le fichier de sortie est un fichier texte (fichier_de_sortie.txt). Voici un exemple de la syntaxe que vous utilisez : checksum.exe cdrive.txt c:\ Cette commande crée un fichier nommé cdrive.txt. Elle contient les sommes de contrôle et les chemins d'accès de tous les exécutables et fichiers DLL situés sur le lecteur C de l'ordinateur client sur lequel elle a été exécutée. Personnalisation des politiques de contrôle des applications et des périphériques 599 Créer et importer une liste de signatures de fichiersExemple de sortie du fichier checksum.exe Voici un exemple du fichier de sortie de Checksum.exe qui a été exécuté sur une image d'ordinateur. Le format de chaque ligne esttotal_contrôle_du_fichier espace nom_chemin_complet_de_exe_ou_DLL. 0bb018fad1b244b6020a40d7c4eb58b7 c:\dell\openmanage\remind.exe 35162d98c2b445199fef95e838feae4b c:\dell\pnp\m\co\HSFCI008.dll 77e4ff0b73bc0aeaaf39bf0c8104231f c:\dell\pnp\m\co\HSFHWBS2.sys f59ed5a43b988a18ef582bb07b2327a7 c:\dell\pnp\m\co\HSF_CNXT.sys 60e1604729a15ef4a3b05f298427b3b1 c:\dell\pnp\m\co\HSF_DP.sys 4f3ef8d2183f927300ac864d63dd1532 c:\dell\pnp\m\co\HXFSetup.exe dcd15d648779f59808b50f1a9cc3698d c:\dell\pnp\m\co\MdmXSdk.dll eeaea6514ba7c9d273b5e87c4e1aab30 c:\dell\pnp\m\co\MDMXSDK.sys 0a7782b5f8bf65d12e50f506cad6d840 c:\dell\pnp\mgmt\drac2wdm.sys 9a6d7bb226861f6e9b151d22b977750d c:\dell\pnp\mgmt\racser.sys d97e4c330e3c940ee42f6a95aec41147 c:\dell\pnp\n\bc\b57xp32.sys Modifier une liste de signatures de fichier Vous ne pouvez pas directement modifier une liste de signatures de fichier existante.Vous pouvez tout d'abord utiliser Checksum.exe pour créer une nouvelle liste de signatures de fichier à l'aide d'une image d'ordinateur différente. Vous pouvez ensuite fusionner la liste des signatures de fichier existante sur Symantec Endpoint ProtectionManager avec la nouvelle liste des signatures de fichier d'une image client. Pour modifier une liste de signatures de fichier 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Sous Afficher les politiques, développez Composants de politique et cliquez sur Liste de signatures de fichier. 3 Dans le volet Listes de signatures de fichier, cliquez à l'aide du bouton droit de la souris sur la liste de signatures à modifier 4 Cliquez sur Modifier. 5 Dans l'assistant demodification des signatures de fichier, cliquez sur Suivant. 6 Cliquez sur Annexer un fichier de signatures à cette signature de fichier pour ajouter un nouveau fichier au fichier existant et cliquez sur Suivant. 7 Cliquez sur Parcourir pour rechercher le fichier ou tapez entièrement le chemin d'accès de la liste de signatures de fichier dans la zone de texte. Personnalisation des politiques de contrôle des applications et des périphériques Créer et importer une liste de signatures de fichiers 6008 Cliquez sur Suivant. 9 Cliquez sur Fermer. 10 Cliquez sur Terminer. Importer une liste de signatures de fichiers vers une politique partagée Vous pouvez ajouter des listes de signatures de fichiers à une politique partagée en important un fichier. Vous devez avoir déjà créé la liste. Se reporter à "Création d'une liste de signatures de fichiers" à la page 599. Pour importer une liste de signatures de fichiers vers une politique partagée 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Sous Afficher les politiques, développez Composants de politique et cliquez sur Liste de signatures de fichier. 3 Sous Tâches, cliquez sur Ajouter une liste de signatures de fichier. 4 Dans le volet Bienvenue dans l'assistant d'ajout de signatures de fichiers, cliquez sur Suivant. 5 Dans le volet Informations sur les nouvelles signatures de fichier, dans la zone de texte Nom, tapez le nom de la liste de signatures à ajouter. 6 Dans le volet Informations sur les nouvelles signatures de fichier, dans la zone de texte Description, tapez une description de la liste de signatures à ajouter. Cette étape est facultative. 7 Cliquez sur Suivant. 8 Dans le panneau Créer une signature de fichier, cliquez sur Créer lasignature de fichier en important un fichier de signatures de fichiers. 9 Cliquez sur Suivant. 10 Cliquez sur Parcourir pour rechercher le fichier ou tapez entièrement le chemin d'accès de la liste de signatures de fichier dans la zone de texte. 11 Cliquez sur Suivant. 12 Cliquez sur Fermer. 13 Cliquez sur Terminer. La nouvelle liste s'affiche dans les Listes de signatures de fichier à droite. Personnalisation des politiques de contrôle des applications et des périphériques 601 Créer et importer une liste de signatures de fichiersFusion des listes de signatures de fichier dans une politique partagée Vous pouvez fusionner des listes de signatures de fichiers multiples qui existent dans une politique partagée.Vous devez avoir déjà ajouté les listes que vous voulez fusionner avant de commencer cette tâche. Se reporter à "Importer une liste de signatures de fichiers vers une politique partagée" à la page 601. Pour fusionner des listes de signatures de fichiers dans une politique partagée 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Sous Afficher les politiques, développez Composants de politique et cliquez sur Liste de signatures de fichier. 3 Dans le volet Bienvenue dans l'assistant d'ajout de signatures de fichiers, cliquez sur Suivant. 4 Dans le volet Informations sur les nouvelles signatures de fichier, dans la zone de texte Nom, tapez le nom de la liste de signatures fusionnée à ajouter. 5 Dans le volet Informations sur les nouvelles signatures de fichier, dans la zone de texte Description, tapez une description de la liste de signatures fusionnée à ajouter. Cette étape est facultative. 6 Cliquez sur Suivant. 7 Dans le panneau Créer une signature de fichier, cliquez sur Créer lasignature de fichier en combinant de multiples signatures de fichier existantes. Cette option n'est disponible que si vous avez les listes des signatures de fichiers existantes dans une politique partagée. 8 Cliquez sur Suivant. 9 Sélectionnez les listes de signatures à fusionner. 10 Cliquez sur Suivant. 11 Cliquez sur Fermer. 12 Cliquez sur Terminer. La liste de signatures fusionnée s'affiche à droite dans Listes de signatures de fichier. Personnalisation des politiques de contrôle des applications et des périphériques Créer et importer une liste de signatures de fichiers 602Suppression d'une liste de signatures de fichier Vous pouvez supprimer toutes les listes de signatures de fichier dont vous n'avez plus besoin. Avant de supprimer une liste de signatures de fichier d'une politique partagée, assurez-vous que celle-ci n'est plus nécessaire au niveau du groupe. Pour supprimer une liste de signatures de fichier : 1 Dans la Console de Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 SousAfficher les politiques, développezComposantsdepolitique, puis cliquez sur Liste de signatures de fichier. 3 Dans le volet Liste de signatures de fichier, cliquez sur la liste à supprimer. 4 Sous Tâches, cliquez sur Supprimer la liste. 5 Cliquez sur Oui pour confirmer. La liste de signatures de fichier est supprimée de Symantec Endpoint Protection Manager, mais elle reste sur l'ordinateur à l'emplacement d'où vous l'avez importée. A propos du verrouillage du système Le verrouillage du système est un paramètre de protection que vous pouvez utiliser pour contrôler les applications qui peuvent s'exécuter sur l'ordinateur client.Vous pouvez créer une liste de signatures de fichiers qui contientles totaux de contrôle et les emplacements de toutes les applications dont l'utilisation est autorisée par votre entreprise . Le logiciel client comprend un outil de total de contrôle Checksum.exe que vous pouvez utiliser pour créer une liste de signatures de fichier. L'avantage du verrouillage du système est qu'il peut être appliqué même si l'utilisateur n'est pas connecté au réseau. Vous pouvez utiliser le verrouillage du système pour bloquer la quasi-totalité des chevaux de Troie, logiciels espions ou programmes malveillants qui essayent de s'exécuter ou se charger dans une application existante. Par exemple, vous pouvez empêcher le chargement de ces fichiers dans Internet Explorer. Le verrouillage du système s'assure que votre système demeure dans un état connu et digne de confiance. Les applications qui s'exécutent sur l'ordinateur client peuventinclure les fichiers exécutables suivants : ¦ .exe ¦ .com ¦ .dll Personnalisation des politiques de contrôle des applications et des périphériques 603 A propos du verrouillage du système¦ .ocx Symantec vous recommande de mettre en application le verrouillage du système via les étapes suivantes : créez une image logicielle qui inclut toutes les applications que vous voulez que les utilisateurs puissent utiliser sur leurs ordinateurs. Utilisez cette image pour créer une liste de signatures de fichiers. Obtenez une image de logiciel approuvée : activez le verrouillage du système en consignant les applications qui ne sont pas incluses dans la liste des signatures de fichier.Vous pouvez alors ajuster votre signature de fichier pour inclure les applications requises par des utilisateurs. Vous pouvez leur donner un avertissement approprié avant de bloquer les applications désapprouvées. Consignez les applications désapprouvées : ajoutez les exécutables que vous voulez autoriser même s'ils ne figurent pas dans la signature de fichier. Ajoutez les applications autorisées : imposez le verrouillage du système et bloquez les applications désapprouvées. Activez le verrouillage du système : Vous avez la possibilité de définir l'affichage d'un message personnalisé adressé aux utilisateurs dont les applications sont bloquées. Prérequis au verrouillage du système Vous devez satisfaire les conditions suivantes pour pouvoir activer le verrouillage du système : Vous devez avoir créé une liste de signatures de fichiers qui inclutles applications autorisées. Cette liste peut être créée à partir d'une image d'ordinateur installée régulièrement sur les ordinateurs des utilisateurs. Créez cette liste sur un ordinateur qui exécute le client. Créez la liste des signatures de fichiers Après avoir créé les listes de signatures, vous devez les ajouter au gestionnaire. Ajoutez une ou plusieurs listes de signatures de fichiers Vous pouvez fusionner des listes de signatures de fichiersmultiples. Par exemple, vous pouvez utiliser différentes images pour différents groupes dans votre entreprise. Fusionnez les listes de signatures de fichiers Personnalisation des politiques de contrôle des applications et des périphériques A propos du verrouillage du système 604Mettez en application le verrouillage du système par les étapes suivantes : Avant de bloquer les exécutables désapprouvés, vous pouvez ajouter une ou plusieurs listes de signatures de fichiers. Ajoutez les applications devant toujours être autorisées et consignez les résultats dans le journal de contrôle. Configurez et testez le verrouillage du système Au bout de quelques jours de tests du verrouillage, vous pouvez afficher la liste des applications non autorisées. Cette liste affiche les applications désapprouvées que les utilisateurs dans le groupe exécutent. Vous pouvez décider d'ajouter ou non plus d'applications à la liste de signatures de fichiers ou à la liste des applications autorisées. Vérifiez la liste des applications non autorisées Vous pouvez ensuite activer le verrouillage du système bloquant les applications qui ne sont pas incluses dans les listes de signatures de fichiers. Activez le verrouillage du système. Configurer le verrouillage du système Pour configurer le verrouillage du système, suivez les deux étapes suivantes : ¦ A l'étape 1, vous contrôlez les applications qui s'exécutent sur les ordinateurs client. Vous pouvez également suivre ces applications dans la liste des applications désapprouvées. La liste des applications désapprouvées inclutles applications que les clients exécutent mais qui ne sont pas répertoriées dans la liste des signatures de fichiers des applications approuvées. Le client ne bloque pas les applications désapprouvées. Avant de bloquer ces applications, vous pouvez suivre les applications que les clients utilisent à des fins informationnelles. Vous pouvez également vérifier si des applications apparaissent dans la liste des applications désapprouvées. Si un test est en cours, l'état indique depuis combien de temps il s'exécute et si des exceptions se sont produites. Exécutez le verrouillage du système en mode de test suffisamment longtemps pour détecter les applications désapprouvées qui s'exécutent sur les ordinateurs client. Activez alors le verrouillage du système. ¦ A l'étape 2, vous activez le verrouillage du système. Après avoir lancé le verrouillage du système en mode de test suffisamment longtemps pour détecter les applications non autorisées qui s'exécutent, définissez les paramètres suivants : Personnalisation des politiques de contrôle des applications et des périphériques 605 Configurer le verrouillage du systèmeAjoutez les applications à la liste des applications approuvées ou ajoutez les applications à l'image où vous avez créé la signature de fichier. Approuver l'utilisation de ces applications supplémentaires Vous pouvez informer un utilisateur qu'il ne peut plus accéder à un ordinateur. Vous pouvez également lui signifier que les applications spécifiées peuvent être utilisées à une date ultérieure spécifique que vous indiquez. Vous faites alors le nécessaire pour verrouiller le système à cette date. Notifier les utilisateurs Continuer à consigner Aucune autre mesure n'est nécessaire. l'utilisation des applications désapprouvées Remarque : Vous pouvez également créer des règles de filtrage afin d'autoriser les applications approuvées sur le client. Pour configurer le verrouillage du système 1 Dans la console, cliquez sur Clients. 2 SousAfficher les clients,trouvez le groupe pour lequel vous voulez configurer le verrouillage du système. 3 Dans l'onglet Politiques, cliquez sur Verrouillage du système. 4 Dans la boîte de dialogueVerrouillage du système pour nomdugroupe, cliquez sur Etape 1 : Consigner les applications non autorisées uniquement pour activer cette protection en mode test. Cette option consigne les applications réseau désapprouvées en cours d'exécution sur les ordinateurs client. 5 Cliquez sur Etape 2 : Activer le verrouillage du système pour activer cette protection. Cette étape bloque les applications désapprouvées que les clients essayent d'exécuter. 6 SousApplications approuvées, sélectionnez la liste des signatures de fichiers à utiliser comme exécutables approuvés. Se reporter à "Modifier une liste de signatures de fichier" à la page 600. 7 Pour ajouter d'autres listes de signatures de fichier, cliquez sur Ajouter, puis cliquez sur le nom de la liste et sur OK pour ajouter d'autres listes de signatures de fichier. Personnalisation des politiques de contrôle des applications et des périphériques Configurer le verrouillage du système 6068 Cochez Testeravantlasuppression pour les applications que vous souhaitez tester avant que le client ne bloque les applications. 9 Pour afficher la liste des applications désapprouvées, cliquez sur Afficher les applications désapprouvées. Dans la boîte de dialogue Applications désapprouvées, passez en revue les applications. Cette liste indique le moment de l'exécution de l'application, le nom d'hôte de l'ordinateur, le nom d'utilisateur client et le nom du fichier exécutable. 10 Déterminez la manière de traiter les applications désapprouvées. Vous pouvez ajouter les noms des applications que vous voulez autoriser dans la liste des applications approuvées. Vous pouvez ajouter l'exécutable à l'image d'ordinateur la prochaine fois que vous créez une signature de fichier. 11 Cliquez sur Fermer. 12 Pour spécifier les exécutables qui sont toujours autorisés même s'ils ne sont pas inclus dans la liste des signatures de fichiers, dans la liste Nomdu fichier, cliquez sur Ajouter. 13 Dans la boîte de dialogue Ajouter une définition de fichier, entrez le nom d'accès complet du fichier exécutable (.exe ou dll.). Vous pouvez spécifier les noms avec une syntaxe de chaîne normale ou d'expression standard. Les noms peuvent comporter des caractères génériques (* pour tous les caractères et ? pour un seul). Le nom peut également comprendre des variables d'environnement tel que %ProgramFiles% pour représenter le répertoire Program Files ou %windir% pour le répertoire d'installation de Windows. 14 Laissez l'option Utiliser les caractères génériques (prise en charge de * et ?) sélectionnée par défaut ou cliquez sur Utiliser les expressions standard si vous avez utilisé des expressions standard dans le nom de fichier. 15 Si vous voulez autoriser le fichier uniquement lorsqu'il s'exécute sur un type de lecteur spécifique, sélectionnez Sélectionner seulementles fichiers sur les types de lecteur suivants. Ensuite, désélectionnez les types de lecteur que vous ne voulez pas inclure. Par défaut, tous les types de lecteur sont sélectionnés. 16 Pour sélectionner les fichiers par type d'ID de périphérique, cochez l'option Sélectionner seulementles fichiers sur les types d'ID de périphérique suivants, puis cliquez sur Sélectionner. 17 Cliquez sur un périphérique de la liste, puis sur OK. Personnalisation des politiques de contrôle des applications et des périphériques 607 Configurer le verrouillage du système18 Cliquez sur OK. 19 Pour afficher un message sur l'ordinateur client quand le client bloque une application, sélectionnez l'option Informer l'utilisateur si une application est bloquée. 20 Pour enregister un message personnalisé, cliquez sur Notification, tapez le message et cliquez sur OK. 21 Cliquez sur OK. Personnalisation des politiques de contrôle des applications et des périphériques Configurer le verrouillage du système 608Configuration des exceptions centralisées ¦ Configuration des politiques d'exceptions centralisées Section 7610Configuration des politiques d'exceptions centralisées Ce chapitre traite des sujets suivants : ¦ A propos des politiques d'exceptions centralisées ¦ Configuration d'une politique d'exceptions centralisées ¦ Configurer des restrictions client pour des exceptions centralisées ¦ Création d'exceptions centralisées à partir des événements de journal A propos des politiques d'exceptions centralisées Les politiques d'exceptions centralisées contiennent des exceptions pour les types suivants d'analyses : ¦ Analyses d'antivirus et de protection contre les logiciels espions ¦ Analyses proactives des menaces TruScan ¦ Analyses de Protection contre les interventions Remarque : Les analyses antivirus et antispyware incluent toutes les analyses d'Auto-Protect, analyses planifiées, analyses à la demande ou analyses définies par l'utilisateur. Typiquement, les exceptions sont des risques ou des processus que vous voulez que le logiciel client exclue des analyses. Si vous utilisez des exceptions sur des Chapitre 39ordinateurs client, vous pourriez réduire le temps d'analyse. Si vous réduisez le temps d'analyse, vous augmentez les performances du système sur les ordinateurs client. Pour les analyses proactives des menaces TruScan, vous pouvez souhaiter que le logiciel client détecte un processus spécifique non détecté par défaut.Vous pouvez créer une exception pour obliger la détection. Quand la détection apparaît dans la liste des processus détectés, vous pouvez créer une autre exception pour spécifier une action pour la détection. Remarque : Pour des analyses antivirus et antispyware ou de protection contre les interventions, vous utilisez des exceptions centralisées pour spécifier les éléments particuliers à exclure des analyses. Pour des analyses proactives des menaces, cependant, vous utilisez des exceptions centralisées pour spécifier des actions pour les processus détectés ou pour obliger une détection. Quand vous créez une politique d'exceptions centralisées, ces exceptions s'appliquent à toutes les analyses de ce type sur l'ordinateur client qui utilise la politique. Vous pouvez inclure toutes les exceptions dans la même politique. Contrairement aux autres politiques, la console Symantec Endpoint Protection Manager n'inclut pas une politique d'exceptions centralisée.Vous devez créer une nouvelle politique. Vous pouvez créer des politiques d'exceptions centralisées dans la page Politiques ou vous pouvez créer des politiques d'exceptions centralisées dans la page de Clients dans la console de gestion. Vous pouvez ajouter des exceptions à une politique d'exceptions centralisées en utilisant les journaux de la console de gestion. Vous devez créer une politique d'exceptions centralisées avant de pouvoir utiliser cette méthode pour créer des exceptions. Se reporter à "Création d'exceptions centralisées à partir des événements de journal" à la page 622. A propos de l'utilisation des politiques d'exceptions centralisées Vous créez etmodifiez des politiques d'exceptions centralisées comme vous créez et modifiez d'autres types de politiques. Vous pouvez affecter, retirer, remplacer, copier, exporter, importer ou supprimer une politique d'exceptions centralisées. Vous attribuez généralement une politique à plusieurs groupes de votre réseau de sécurité. Vous pouvez créer une politique non partagée et spécifique à un emplacement si vous avez des conditions spécifiques pour un emplacement particulier. Configuration des politiques d'exceptions centralisées A propos des politiques d'exceptions centralisées 612Pour travailler avec des politiques d'exceptions centralisées, vous devez comprendre les bases de la configuration de politique. Se reporter à "A propos du travail avec les politiques" à la page 374. A propos des exceptions centralisées pour les analyses antivirus et de protection contre les logiciels espions Vous pouvez vouloir exclure un risque de sécurité particulier des analyses antivirus et antispyware.Vous pouvez vouloir exclure des analyses des fichiers, des dossiers ou des extensions de fichier spécifiques. Quand vous excluez un risque de sécurité, les analyses ignorent le risque. Vous pouvez configurer l'exception de sorte que les analyses consignent la détection. Dans l'un ou l'autre cas, le logiciel client n'informe pas les utilisateurs quand il détecte les risques de sécurité spécifiés. Quand vous excluez des fichiers, des dossiers ou des extensions, les analyses ignorent les fichiers, les dossiers ou les extensions. Remarque : Les exceptions centralisées s'appliquent à toutes les analyses antivirus et antispyware. Vous ne pouvez pas créer différentes exceptions pour différents types d'analyses. Par exemple, vous pouvez vouloir créer une exception centralisée pour exclure une extension de fichier particulière. Le logiciel client exclut alors l'extension des analyses d'Auto-Protect et de toutes les analyses définies par l'administrateur et par l'utilisateur. Les analyses définies par l'administrateur et par l'utilisateur incluent les analyses planifiées et les analyses à la demande. A propos des exceptions centralisées pourles analyses proactives des menaces TruScan Vous pouvez vouloir exclure certains processus des analyses proactives des menaces. Vous devez déterminer qu'il est sûr d'exécuter les processus que vous voulez exclure sur les ordinateurs client dans votre réseau de sécurité. Pour exclure un processus détecté, vous définissez l'action de détection sur ignorer. Vous pouvez également créer une exception centralisée pour spécifier que certains processus ne sont pas permis. Pour spécifier que des processus ne sont pas permis, vous définissez l'action de détection sur la mise en quarantaine ou l'arrêt. Vous pouvez imposer une détection desmenaces proactive en créant une exception centralisée qui spécifie un nom de fichier. Quand l'analyse proactive des menaces détecte le fichier, le client consigne l'instance. Puisque les noms de fichier ne sont pas unique, des processusmultiples peuvent utiliser lemême nomde fichier.Vous Configuration des politiques d'exceptions centralisées 613 A propos des politiques d'exceptions centraliséespouvez utiliser une détection obligatoire pour vous aider à créer une exception pour mettre en quarantaine ou terminer un processus associé au fichier. Se reporter à "Commentles analyses proactives desmenacesTruScan fonctionnent avec des exceptions centralisées" à la page 560. A propos des exceptions centralisées pour la protection contre les interventions La protection contre les interventions protège les ordinateurs client des processus qui interfèrent avec les processus de Symantec et des objets internes. Quand la protection contre les interventions détecte un processus qui pourraitmodifier les paramètres de configuration de Symantec ou les valeurs de registre de Windows, elle bloque le processus. Vous pouvez devoir permettre à une application de modifier des paramètres Symantec. Vous pouvez vouloir arrêter la protection contre les interventions pour certaines zones du registre ou certains fichiers sur l'ordinateur client. Dans certains cas, la protection contre les interventions peut bloquer un lecteur d'écran ou une autre application de technologie d'aide. Vous pouvez créer une exception centralisée de sorte que l'application puisse s'exécuter sur les ordinateurs client. A propos des interactions de client avec les exceptions centralisées Les exceptions définies par l'administrateur ont toujours la priorité sur les exceptions définies par l'utilisateur. Sur les ordinateurs client, les utilisateurs peuvent afficher la liste des exceptions définies par l'administrateur mais ne peuvent pas les modifier. Un utilisateur peut également afficher n'importe quelle exception qu'il a créée. Par défaut, les utilisateurs des ordinateurs client ont des droits de configuration limités sur les exceptions centralisées. Par défaut, les utilisateurs ont les restrictions suivantes : ¦ Les utilisateurs ne peuvent pas créer d'exceptions pour imposer des détections pour des analyses proactives des menaces. Les utilisateurs ne peuvent pas sélectionner dans une liste de processus détectés pour créer une exception pour des analyses proactives desmenaces. Cependant, les utilisateurs peuvent sélectionner un fichier sur l'ordinateur client pour créer une exception d'analyse proactive des menaces. ¦ Les utilisateurs ne peuvent créer aucune exception pour la protection contre les interventions. Configuration des politiques d'exceptions centralisées A propos des politiques d'exceptions centralisées 614Vous pouvez restreindre des utilisateurs sur des ordinateurs client de sorte qu'ils ne puissent pas créer d'exceptions pour des analyses antivirus et antispyware ou pour des analyses proactives des menaces. Se reporter à "Configurer des restrictions client pour des exceptions centralisées" à la page 621. Configuration d'une politique d'exceptions centralisées La configuration d'une politique d'exceptions centralisées s'effectue de façon similaire à la configuration d'autres types de politiques. Vous pouvez cliquer sur Aide pour obtenir plus d'informations sur les options utilisées dans les procédures. Pour configurer une politique d'exceptions centralisées 1 Dans la page de politique d'exceptions centralisées, cliquez sur Exceptions centralisées. 2 Sous Exceptions centralisées, cliquez sur Ajouter, puis faites l'une des actions suivantes : ¦ Cliquez sur Exceptionsderisquesdesécurité, puis ajoutez une exception de risque de sécurité que vous voulez inclure dans la politique. Se reporter à "Configurer une exception centralisée pour les analyses antivirus et de protection contre les logiciels espions" à la page 616. ¦ Cliquez sur Exceptions d'analyse proactive des menaces TruScan, puis ajoutez une exception d'analyse proactive des menaces à inclure dans la politique. Se reporter à "Configuration d'une exception centralisée pour les analyses proactives des menaces TruScan" à la page 619. ¦ Cliquez sur Exception de protection contre les interventations, puis ajoutez une exception d'analyse de protection contre les interventions à ajouter à la politique. Se reporter à "Configurer une exception centralisée pour la protection contre les interventions" à la page 621. 3 Répétez l'étape 2 pour ajouter plus d'exceptions. 4 Si vous avez terminé de configurer cette politique, cliquez sur OK. Configuration des politiques d'exceptions centralisées 615 Configuration d'une politique d'exceptions centraliséesConfigurer une exception centralisée pour les analyses antivirus et de protection contre les logiciels espions Vous pouvez créer des exceptions pour des risques de sécurité connus, des fichiers, des dossiers ou des extensions de fichier. Les exceptions s'appliquent à toutes les analyses antivirus et antispyware qui s'exécutent sur les ordinateurs client qui utilisent la politique. Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées dans la procédure. Pour configurer une exception centralisée pour des analyses antivirus et antispyware 1 Sur la page Politique d'exceptions centralisées, cliquez sur Exceptions centralisées. 2 Sous Exceptions centralisées, cliquez sur Ajouter > Exceptions de risques de sécurité, puis faites une des actions suivantes : ¦ Cliquez sur Risques connus, puis configurez l'exception. Se reporter à "Configurer des exceptions centralisées pour des risques de sécurité connus" à la page 616. ¦ Cliquez sur Fichier, puis configurez l'exception. Se reporter à "Configurer une exception centralisée pour un fichier" à la page 617. ¦ Cliquez sur Dossier, puis configurez l'exception. Se reporter à "Configurer une exception centralisée pour un dossier" à la page 618. ¦ Cliquez sur Extensions, puis configurez l'exception. Se reporter à "Configurer une exception centralisée pour une extension de fichier" à la page 618. 3 Cliquez sur OK. 4 Si vous avez terminé de configurer cette politique, cliquez sur OK. Configurer des exceptions centralisées pour des risques de sécurité connus Les risques de sécurité que le logiciel client détecte apparaissent dans la boîte de dialogue Exceptions de risques de sécurité connus. La liste des risques de sécurité connus inclut des informations sur la gravité du risque. Vous pouvez cliquer surAide pour plus d'informations sur les options d'exceptions centralisées pour les risques de sécurité connus. Configuration des politiques d'exceptions centralisées Configuration d'une politique d'exceptions centralisées 616Pour configurer des exceptions centralisées pour des risques de sécurité connus 1 Sur la page Politique d'exceptions centralisées, cliquez sur Exceptions centralisées. 2 Sous Exceptions centralisées, cliquez sur Ajouter > Exceptions de risques de sécurité > Risques connus. 3 Dans la boîte de dialogue Exceptions de risques de sécurité connus, sélectionnez un ou plusieurs risques de sécurité que vous voulez exclure des analyses antivirus et antispyware. 4 Cochez Consigner lorsque le risque de sécurité est détecté si vous voulez consigner la détection. Si vous ne cochez pas cette option, le client ignore le risque quand il détecte les risques sélectionnés. Le client ne consigne donc pas la détection. 5 Cliquez sur OK. 6 Si vous avez terminé de configurer cette politique, cliquez sur OK. Configurer une exception centralisée pour un fichier Vous ajoutez des exceptions pour des fichiers individuellement. Si vous voulez créer des exceptions pour plus d'un fichier, répétez la procédure. Pour configurer une exception centralisée pour un fichier 1 Sur la page Politique d'exceptions centralisées, cliquez sur Exceptions centralisées. 2 Sous Exceptions centralisées, cliquez sur Ajouter > Exceptions de risques de sécurité > Fichier. 3 Sous Exception de fichiers à risques de sécurité, dans la liste déroulante Variable de préfixe, sélectionnez un emplacement de fichier si vous voulez restreindre l'exception. Cliquez sur NONE si vous voulez que l'exception s'applique au fichier dans un emplacement de l'ordinateur client. 4 Dans la zone de texte Fichier, tapez le nom du fichier. Incluez toute information de chemin d'accès pour le fichier. 5 Cliquez sur OK. 6 Si vous avez terminé de configurer cette politique, cliquez sur OK. Configuration des politiques d'exceptions centralisées 617 Configuration d'une politique d'exceptions centraliséesConfigurer une exception centralisée pour un dossier Vous ajoutez des exceptions pour des dossiers individuellement. Si vous voulez créer des exceptions pour plus d'un dossier, répétez la procédure. Pour configurer une exception centralisée pour un dossier 1 Sur la page Politique d'exceptions centralisées, cliquez sur Exceptions centralisées. 2 Sous Exceptions centralisées, cliquez sur Ajouter > Exceptions de risques de sécurité > Dossier. 3 Sous Exception de dossiers à risques, dans la liste déroulante Variable de préfixe, sélectionnez un emplacement de dossier si vous voulez restreindre l'exception. Cliquez sur NONE si vous voulez que l'exception s'applique au fichier dans un emplacement de l'ordinateur client. 4 Dans la zone de texte Dossier, tapez le nom du dossier. Incluez toute information de chemin d'accès pour le dossier. 5 Cliquez sur OK. 6 Si vous avez terminé de configurer cette politique, cliquez sur OK. Configurer une exception centralisée pour une extension de fichier Vous pouvez ajouter des extensions de fichier multiples à une exception. Après avoir créé l'exception, vous ne pouvez pas créer une autre exception d'extension pour la même politique. Vous devez modifier l'exception existante. Remarque :Vous ne pouvez ajouter qu'une seule extension à la fois. Si vous entrez des noms d'extension multiples dans la zone de texte Ajouter, la politique traite l'entrée comme un seul nom d'extension. Pour configurer une exception centralisée pour une extension de fichier 1 Sur la page Politique d'exceptions centralisées, cliquez sur Exceptions centralisées. 2 Sous Exceptions centralisées, cliquez sur Ajouter > Exceptions de risques de sécurité > Extension. 3 Dans la zone de texte, tapez l'extension que vous voulez exclure, puis cliquez sur Ajouter. 4 Répétez l'étape 3 pour ajouter plus d'extensions à l'exception. Configuration des politiques d'exceptions centralisées Configuration d'une politique d'exceptions centralisées 6185 Cliquez sur OK. 6 Si vous avez terminé de configurer cette politique, cliquez sur OK. Configuration d'une exception centralisée pourles analyses proactives des menaces TruScan Vous pouvez configurer des exceptions pour exclure des processus détectés des futures analyses proactives des menaces. Vous pouvez également obliger une analyse proactive des menaces à détecter un processus particulier. Pour configurer une exception centralisée pourles analyses proactives desmenaces TruScan 1 Sur la page Politique d'exceptions centralisées, cliquez sur Exceptions centralisées. 2 Cliquez sur Ajouter>Exceptionsd'analyseproactivedesmenacesTruScan, puis effectuez l'une des opérations suivantes : ¦ Cliquez sur Processus détectés. Se reporter à "Configurer une exception centralisée pour un processus détecté" à la page 619. ¦ Cliquez sur Traiter. Se reporter à "Configurer une exception pour obliger les analyses proactives des menaces TruScan à détecter un processus" à la page 620. 3 Cliquez sur OK. 4 Si vous avez terminé de configurer cette politique, cliquez sur OK. Configurer une exception centralisée pour un processus détecté Vous pouvez créer une exception pour un processus que les analyses proactives des menaces TruScan détectent. Quand vous créez une exception pour un processus détecté, vous choisissez dans une liste de détections. La console de gestion peuple la liste avec les détections que le client consigne dans votre réseau de sécurité. La liste de détection apparaît vide si les ordinateurs client de votre réseau n'ont encore fait aucune détection. Vous pouvez obliger des analyses proactives des menaces à détecter un processus particulier. Quand une analyse proactive des menaces détecte le processus et que la console de gestion reçoit l'événement, le processus apparaît dans la liste des processus détectés. Configuration des politiques d'exceptions centralisées 619 Configuration d'une politique d'exceptions centraliséesSe reporter à "Configurer une exception pour obliger les analyses proactives des menaces TruScan à détecter un processus" à la page 620. Pour configurer une exception centralisée pour un processus détecté 1 Sur la page Politique d'exceptions centralisées, cliquez sur Exceptions centralisées. 2 Cliquez sur Ajouter>Exceptionsd'analyseproactivedesmenacesTruScan > Processus détectés. 3 Sélectionnez les processus pour lesquels vous voulez créer une exception. 4 Dans la zone déroulante Action, sélectionnez Ignorer, Terminer, Mettre en quarantaine ou Consigner seulement. 5 Cliquez sur OK. 6 Si vous avez terminé de configurer cette politique, cliquez sur OK. Configurer une exception pour obligerles analyses proactives des menaces TruScan à détecter un processus Vous pouvez configurer une exception pour obliger les analyses proactives des menaces à détecter un processus. Vous pourriez configurer ce type d'exception quand les analyses proactives des menaces ne détectent pas actuellement un processus particulier. Quand de futures analyses auront détecté le processus spécifié, vous pourrez créer une autre exception pour traiter le processus. Se reporter à "Configurer une exception centralisée pour un processus détecté" à la page 619. Pour configurer une exception pour obliger les analyses proactives des menaces TruScan à détecter un processus 1 Sur la page Politique d'exceptions centralisées, cliquez sur Exceptions centralisées. 2 Cliquez sur Ajouter>Exceptionsd'analyseproactivedesmenacesTruScan > Processus. 3 Dans la boîte de dialogue, tapez le nom du processus. Par exemple, vous pouvez taper le nom d'un fichier exécutable comme suit : foo.exe 4 Cliquez sur OK. 5 Si vous avez terminé de configurer cette politique, cliquez sur OK. Configuration des politiques d'exceptions centralisées Configuration d'une politique d'exceptions centralisées 620Configurer une exception centralisée pour la protection contre les interventions Vous pouvez configurer des exceptions centralisées pour la protection contre les interventions. Vous devez connaître le nom du fichier associé à l'application que vous voulez autoriser. Par exemple, la protection contre les interventions peut bloquer une application de technologie d'aide, telle qu'un lecteur d'écran. Vous devez connaître le nom du fichier associé à l'application de technologie d'aide. Vous pouvez alors créer une exception pour permettre à l'application de s'exécuter. Pour configurer une exception centralisée pourla protection contre les interventions 1 Sur la page Politique d'exceptions centralisées, cliquez sur Exceptions centralisées. 2 Cliquez sur Ajouter > Exception de protection contre les interventions. 3 Dans la boîte de dialogue Exception de protection contre les interventions, dans la liste déroulante Variable de préfixe, sélectionnez un emplacement de fichier si vous voulez restreindre l'exception. 4 Dans la zone de texte Fichier, tapez le nom du fichier. Incluez toute information de chemin d'accès pour le fichier. 5 Cliquez sur OK. 6 Si vous avez terminé de configurer cette politique, cliquez sur OK. Configurer des restrictions client pour des exceptions centralisées Vous pouvez configurer des restrictions de sorte que les utilisateurs des ordinateurs client ne puissent pas créer d'exceptions pour des analyses antivirus et antispyware ou pour des analyses proactives des menaces TruScan. Par défaut, les utilisateurs sont autorisés à configurer des exceptions. Pour les analyses proactives desmenaces, les utilisateurs ont des privilèges de configuration limités. Vous pouvez cliquer sur Aide pour plus d'informations sur les options utilisées dans la procédure. Remarque : Les utilisateurs des ordinateurs client ne peuvent jamais créer d'exceptions pour la protection contre les interventions, indépendamment des paramètres de restriction. Configuration des politiques d'exceptions centralisées 621 Configurer des restrictions client pour des exceptions centraliséesPour configurer des restrictions client pour des exceptions centralisées 1 Sur la page Politique d'exceptions centralisées, cliquez sur Restrictions de client. 2 Sous Restrictions de client, cochez ou décochez Exceptions de risque de sécurité et Exceptions d'analyse proactive des menaces TruScan. 3 Si vous avez terminé de configurer cette politique, cliquez sur OK. Création d'exceptions centralisées à partir des événements de journal Vous pouvez créer des exceptions centralisées à partir des événements de journal pour les analyses antivirus et antispyware ou les analyses proactives desmenaces. Vous ne pouvez pas créer d'exceptions à partir des événements de journal pour la protection contre les interventions. Quand vous créez des exceptions à partir des événements de journal, vous ajoutez un risque, un fichier, un dossier, une extension ou un processus à la politique d'exceptions centralisées. Vous spécifiez la politique d'exceptions centralisées quand vous créez l'exception. Se reporter à "A propos des journaux" à la page 203. Pour créer des exceptions centralisées à partir des événements de journal 1 Dans l'onglet Contrôles, cliquez sur l'onglet de Journaux. 2 Dans la liste déroulante Type de journal, sélectionnez l'une des options suivantes : ¦ Risque ¦ Analyse proactive des menaces TruScan ¦ Contrôle des applications et des périphériques 3 Si vous avez sélectionné Contrôle des applications et des périphériques, sélectionnez Contrôle des applications dans la liste de contenu du journal. Configuration des politiques d'exceptions centralisées Création d'exceptions centralisées à partir des événements de journal 6224 Cliquez sur Afficher le journal. 5 Suivez les instructions pour ajouter des exceptions centralisées pour le type de journal que vous avez sélectionné. Se reporter à "Ajouter une exception centralisée pour des événements de risque" à la page 623. Se reporter à "Ajouter une exception centralisée pour des événements d'analyse proactive des menaces TruScan" à la page 624. Se reporter à "Ajout d'une exception centralisée pour des événements de protection contre les interventions" à la page 624. Ajouter une exception centralisée pour des événements de risque Vous pouvez ajouter une exception centralisée pour des événements de risque. Pour ajouter une exception centralisée pour des événements de risque 1 Sur la page Journaux de risque, sélectionnez un ou plusieurs événements pour lesquels vous voulez ajouter une exception centralisée. 2 En regard de Action, sélectionnez l'une des options suivantes : ¦ Ajouter le risque à la politique d'exception centralisée ¦ Ajouter le fichier à la politique d'exception centralisée ¦ Ajouter le dossier à la politique d'exception centralisée ¦ Ajouter l'extension à la politique d'exception centralisée 3 Cliquez sur Démarrer. 4 Dans la boîte de dialogue, vous pouvez supprimer l'un des risques, fichiers, dossiers ou extensions associés à l'évènement. Si vous supprimez des éléments, vous ne les incluez pas dans l'exception. Si aucun élément n'apparaît dans les listes de risques, fichiers, dossiers ou extensions, vous ne pouvez pas créer d'exception. 5 Pour les risques de sécurité, cochez sur Consigner lorsque le risque de sécuritéestdétecté si vous voulez que le logiciel client consigne la détection. 6 Sélectionnez toutes les politiques d'exceptions centralisées qui doivent utiliser cette exception. 7 Cliquez sur OK. Configuration des politiques d'exceptions centralisées 623 Création d'exceptions centralisées à partir des événements de journalAjouter une exception centralisée pour des événements d'analyse proactive des menaces TruScan Vous pouvez ajouter une exception centralisée pour des événements d'analyse proactive des menaces. Pour ajouter une exception centralisée pour des événements d'analyse proactive des menaces TruScan 1 Sur la page Journaux d'analyse proactive contre les menaces TruScan, sélectionnez un ou plusieurs événements pour lesquels vous voulez ajouter une exception centralisée. 2 En regard de Action, sélectionnez Ajouter le processus à la politique d'exception centralisée. 3 Cliquez sur Démarrer. 4 Dans la boîte de dialogue, dans la liste déroulante Réponse, sélectionnez l'action de détection pour le processus. En option, vous pouvez supprimer tous les processus que vous ne voulez pas inclure dans l'exception. 5 Sélectionnez les politiques d'exceptions centralisées qui doiventinclure cette exception. 6 Cliquez sur OK. Ajout d'une exception centralisée pour des événements de protection contre les interventions Vous pouvez ajouter une exception centralisée pour des événements de protection contre les interventions. La fonction Protection contre les interventions doit déjà avoir bloqué l'application que vous voulez autoriser. Une fois que la protection contre les interventions a bloqué l'application, l'ordinateur client consigne l'événement et l'envoie au serveur de gestion. Vous pouvez utiliser l'événement de journal pour créer l'exception. Configuration des politiques d'exceptions centralisées Création d'exceptions centralisées à partir des événements de journal 624Pour ajouter une exception centralisée pour des événements de Protection contre les interventions 1 Dans la page Journaux du contrôle des application et des périphériques, sélectionnez un ou plusieurs événements pour lesquels vous voulez ajouter une exception centralisée. Par exemple, vous pourriez sélectionner un ou plusieurs événements qui s'appliquent aux applications de technologie d'aide que vous voulez exécuter. 2 En regard d'Action, sélectionnez Ajouter lefichieràlapolitiqued'exception centralisée. 3 Cliquez sur Démarrer. 4 Pour supprimer un fichier que vous ne voulez pas inclure dans l'exception, sélectionnez le fichier et cliquez sur Supprimer. Répétez cette étape pour supprimer d'autres fichiers. 5 Sélectionnez les politiques d'exceptions centralisées qui doiventinclure cette exception. 6 Cliquez sur OK. Configuration des politiques d'exceptions centralisées 625 Création d'exceptions centralisées à partir des événements de journalConfiguration des politiques d'exceptions centralisées Création d'exceptions centralisées à partir des événements de journal 626Configuration de l'intégrité d'hôte pour la conformité de la politique de terminal ¦ Paramètres d'intégrité d'hôte de base ¦ Ajout de conditions personnalisées Section 8628Paramètres d'intégrité d'hôte de base Ce chapitre traite des sujets suivants : ¦ Fonctionnement de l'application d'intégrité de l'hôte ¦ A propos de l'utilisation des politiques d'intégrité de l'hôte ¦ A propos de la planification des conditions d'intégrité de l'hôte ¦ Ajout des conditions d'intégrité de l'hôte ¦ Modifier et effacer une condition d'intégrité de l'hôte ¦ Activer et désactiver des conditions d'intégrité de l'hôte ¦ Modification de l'ordre des conditions d'intégrité de l'hôte ¦ Ajout d'une condition d'intégrité de l'hôte à partir d'un modèle ¦ A propos des paramètres des vérifications de l'intégrité de l'hôte ¦ A propos de la résolution d'intégrité de l'hôte ¦ Spécification du temps d'attente du client pour la résolution ¦ Permettre à des utilisateurs de remettre à plus tard ou d'annuler la résolution d'intégrité de l'hôte Fonctionnement de l'application d'intégrité de l'hôte Vous configurez des politiques d'intégrité de l'hôte pour vous assurer que les ordinateurs client qui se connectent à un réseau d'entreprise exécutent les applications etles fichiers de données requis. Le client qui exécute une vérification Chapitre 40de l'intégrité de l'hôte met en oeuvre les paramètres de la politique d'intégrité de l'hôte que vous définissez. Le client applique ces politiques par une action propre, telles que le téléchargement d'un correctif ou le lancement d'un programme.Vous pouvez également utiliser un module Enforcer pour appliquer ces politiques. Le module Enforcer est une application logicielle ou un boîtier matériel facultatif qui transmet la connectivité du client au réseau. La plupart des exemples développés ici illustrent l'utilisation d'un module Enforcer. Pendantla vérification de l'intégrité de l'hôte, le client respecte les conditions qui sont définies dans la politique d'intégrité de l'hôte. Elle examine les clés de registre, les applications actives, la date et la taille d'un fichier et d'autres paramètres possibles pour déterminer l'existence du logiciel requis. Le client génère automatiquement une entrée dans le journal de sécurité toutes les fois qu'il constate que le logiciel requis n'est pas installé sur l'ordinateur. Si la notification de l'utilisateur est activée sur le client, un message apparaît sur l'ordinateur de l'utilisateur. Si le logiciel requis n'est pas installé sur l'ordinateur, le client peut être défini pour se connecter silencieusement à un serveur de résolution. A partir de là, il peut télécharger et installer le logiciel requis. Le logiciel peut inclure un correctif logiciel, un hotfix, une mise à jour des définitions de virus et ainsi de suite. Le client peut donner à l'utilisateur le choix d'effectuer le téléchargement immédiatement ou de le reporter. L'ordinateur ne peut pas se connecter au réseau d'entreprises avant que le logiciel soit installé. Le client peut également détecter si une application antivirus n'est pas à jour. Si une application antivirus est plus ancienne que ce qu'un administrateur système a spécifié, le client peut être empêché de se connecter au réseau d'entreprises. Avant qu'il puisse se connecter, le client a besoin d'une version à jour de l'application antivirus. La politique d'intégrité de l'hôte inclut les paramètres qui déterminent combien de fois le client exécute une vérification de l'intégrité de l'hôte sur l'ordinateur client. L'ordinateur client peut se connecter au réseau par le biais de Symantec Enforcer. Vous pouvez installer la politique d'intégrité de l'hôte de sorte que le client exécute la vérification de l'intégrité de l'hôte seulementlorsqu'il y estinvité par Enforcer. Enforcer peut vérifier ce qui suit : le client s'exécute, la politique du client est à jour et la vérification de l'intégrité de l'hôte est réussie avant qu'elle permette l'accès au réseau. Chaque fois qu'un client reçoit une nouvelle politique de sécurité, elle exécute immédiatement une vérification de l'intégrité de l'hôte. Le client peut être configuré pour télécharger et installer automatiquement la dernière politique de sécurité. Une entrée du journal de sécurité est générée si la mise à jour de la politique échoue. Si la notification de l'utilisateur est activée sur le client, un message apparaît sur l'ordinateur de l'utilisateur. Paramètres d'intégrité d'hôte de base Fonctionnement de l'application d'intégrité de l'hôte 630Vous pouvez tenir compte de certains des exemples suivants lorsque vous établissez les conditions requises pour l'application de l'intégrité de l'hôte : ¦ Le client exécute le logiciel antivirus à jour. ¦ La vérification de l'intégrité de l'hôte s'effectue seulement quand le clienttente de se connecter au réseau par Enforcer. ¦ La vérification déclenche les actions qui ont lieu silencieusement sur le client. Enforcer exécute automatiquement les actions suivantes : ¦ Vérifie qu'un client a été installé sur l'ordinateur d'un utilisateur ¦ Invite un client à récupérer des politiques de sécurité mises à jour, si elles sont disponibles Enforcer invite ensuite le client à exécuter la vérification de l'intégrité de l'hôte. Le client vérifie d'abord que le dernier logiciel antivirus est installé et s'exécute. Si elle a été installée mais ne s'exécute pas, le client démarre silencieusement l'application antivirus. Si elle n'est pas installée, le client télécharge le logiciel à partir d'une URL qui est spécifiée dans la condition d'intégrité de l'hôte. Ensuite le client installe et démarre le logiciel. Ensuite, le client vérifie que les fichiers de signature d'antivirus sont à jour. Si les fichiers d'antivirus ne sont pas à jour, le client récupère etinstalle silencieusement les fichiers d'antivirus à jour. Le client exécute la vérification de l'intégrité de l'hôte de nouveau et réussit. Enforcer reçoit les résultats et accorde au client l'accès au réseau de l'entreprise. Dans cet exemple, les conditions suivantes doivent être satisfaites : ¦ Les derniers fichiers sontinstallés sur le serveur de fichiers qui est utilisé pour les mises à jour de l'intégrité de l'hôte. Le client obtient les applications mises à jour à partir du serveur de fichiers. Vous pouvez configurer un ou plusieurs serveurs de résolution qui sont connectés au réseau de l'entreprise. A partir des serveurs de résolution, les utilisateurs peuvent copier ou télécharger automatiquement les correctifs et les hotfix requis pour les applications requises. Si un serveur de résolution échoue, la résolution d'intégrité de l'hôte échoue également. Si le client essaye de se connecter par Enforcer, Enforcer bloque le client si l'intégrité de l'hôte échoue. La console comprend une fonction qui permet de passer la vérification de l'intégrité de l'hôte, même lorsque la vérification échoue. Dans ce cas, Enforcer ne bloque pas le client. Les informations concernant la vérification de l'intégrité de l'hôte ayant échoué sont enregistrées dans le journal de sécurité du client. Paramètres d'intégrité d'hôte de base 631 Fonctionnement de l'application d'intégrité de l'hôte¦ Le serveur de gestion doit être configuré de sorte que les mises à jour de la politique de sécurité soient automatiquement envoyées à n'importe quel ordinateur qui exécute le client. Si les paramètres qui sont définis pour les politiques d'intégrité de l'hôte ne sont pas satisfaits, Enforcer empêche le client de se connecter au réseau. Le message suivant apparaît sur le client : Symantec Enforcer a bloqué tout le trafic du client. règle : {nom de condition} a échoué. Si le module Enforcer bloque le client, ce dernier tente une récupération. Si la politique d'intégrité de l'hôte est configurée pour mettre des fichiers à jour avant de permettre au client de se connecter au réseau, l'utilisateur est notifié qu'une mise à jour doit être fournie. Un indicateur de progression de la mise à jour suit la mise à jour. Si l'utilisateur se déconnecte du réseau d'entreprise, le processus démarre de nouveau. A propos de l'utilisation des politiques d'intégrité de l'hôte Vous créez et modifiez des politiques d'intégrité de l'hôte de la même manière que vous créez et modifiez d'autres types de politiques. Vous pouvez attribuer, retirer, remplacer, copier, exporter, importer ou supprimer une politique d'intégrité de l'hôte. Vous attribuez généralement une politique à plusieurs groupes de votre réseau de sécurité. Vous pouvez créer une politique non partagée à un emplacement spécifique si un emplacement particulier requiert des conditions spécifiques. Pour utiliser les politiques d'intégrité de l'hôte, il est conseillé de connaître les principes de base de la configuration de politique. Se reporter à "A propos du travail avec les politiques" à la page 374. A propos de la politique de quarantaine La politique de quarantaine est une politique destinée au client Symantec Network Access Control qui exécute une vérification de l'intégrité de l'hôte. Si les conditions requises de la politique d'intégrité de l'hôte ne sont pas satisfaites, le client tente une résolution. Si la résolution échoue, le client passe automatiquement à une politique de quarantaine. Une politique de quarantaine peut être une politique antivirus et antispyware, une politique de pare-feu, une politique de prévention d'intrusion, une politique LiveUpdate ou une politique de contrôle des applications Paramètres d'intégrité d'hôte de base A propos de l'utilisation des politiques d'intégrité de l'hôte 632et des périphériques. Vous pouvez configurer et attribuer une politique de quarantaine à un emplacement. A propos de la planification des conditions d'intégrité de l'hôte Quand vous prévoyez des conditions d'intégrité de l'hôte, vous devez considérer les questions suivantes : ¦ Quel logiciel (applications, fichiers, correctifs et ainsi de suite) voulez-vous exiger pour la sécurité d'entreprise ? ¦ Que se produit-il si une condition n'est pas satisfaite ? Par exemple : ¦ Le client peut se connecter à un serveur et restaurer le logiciel pour répondre à la condition. ¦ La vérification de l'intégrité de l'hôte peut réussir même si la condition échoue. ¦ La vérification de l'intégrité de l'hôte peut échouer etl'accès au réseau peut être bloqué. ¦ Unmessage contextuel peutindiquer à l'utilisateur ce qu'il doitfaire ensuite. Considérez les questions suivantes plus en détail : ¦ Quelles applications antivirus, applications contre les logiciels espions, applications de pare-feu, quels correctifs ou quelles mises à jour sont requis sur l'ordinateur de chaque utilisateur quand il se connecte au réseau ? Vous créez habituellement une condition séparée pour chaque type de logiciel. Les conditions pré-définies d'intégrité de l'hôte permettent de définir facilement ces conditions utilisées généralement. ¦ Vous pouvez donner à des utilisateurs le droit de sélectionner le pare-feu, la protection contre les logiciels espions ou les applications antivirus qu'ils veulent exécuter sur leurs ordinateurs. Les conditions pré-définies vous permettent de spécifier une application spécifique ou une liste entière des applications prises en charge comme étant acceptables. Vous pouvez créer une condition personnalisée qui inclut les applications qui sont acceptables pour votre entreprise. ¦ Comment prendre en charge la restauration de l'ordinateur de l'utilisateur pour répondre aux exigences ? Normalement, vous devez installer un serveur de résolution avec le logiciel requis. Quand vous configurez la condition, vous devez spécifier l'URL à partir de laquelle le client peut télécharger et installer le logiciel requis. Paramètres d'intégrité d'hôte de base 633 A propos de la planification des conditions d'intégrité de l'hôte¦ Quelques correctifs exigent d'un utilisateur qu'il redémarre l'ordinateur. Les mises à jour sont terminées dans un ordre spécifique de sorte que toutes les mises à jour soient appliquées avant qu'un utilisateur doive redémarrer. Dans le cadre de la politique d'intégrité de l'hôte, vous pouvez définir l'ordre dans lequel les conditions sont vérifiées et la résolution est tentée. ¦ Vous devez également considérer ce qui se produit si une condition échoue et ne peut pas être restaurée. Pour chaque condition, vous avez le choix d'autoriser la vérification de l'intégrité de l'hôte à réussir même si cette condition échoue. Dans le cadre de la politique générale d'intégrité de l'hôte, vous pouvez également configurer desmessages contextuels. Le client affiche cesmessages contextuels à l'utilisateur si la vérification de l'intégrité de l'hôte échoue ou si elle réussit après un échec précédent. Vous pouvez prévoir des instructions supplémentaires pour l'utilisateur dans ces messages contextuels. En outre, vous pouvez configurer une politique de quarantaine pour activer si l'intégrité de l'hôte échoue. ¦ Vous pouvez simplifier la gestion des applications requises en incluant des applications semblables dans une condition personnalisée. Par exemple, vous pouvez inclure des navigateurs Internet tels qu'Internet Explorer et Netscape Navigator dans une condition. ¦ Dans le cadre d'une condition personnalisée, vous pouvez spécifier si la vérification de l'intégrité de l'hôte est autorisée à réussir lorsque la condition échoue. Quand vous définissez le nombre de conditions à vérifier dans un script, souvenez-vous que ce paramètre s'applique au script de la condition personnalisée dans son ensemble. Cet aspect du paramètre peut affecter si vous voulez créer plusieurs petites conditions requises personnalisées ou une plus longue qui incluent plusieurs étapes. Vous pouvez trouver utile de définir un tableur qui représente les conditions d'application d'intégrité de l'hôte de votre entreprise. A propos des conditions d'intégrité de l'hôte La politique d'intégrité de l'hôte comprend les types de condition suivants : ¦ Les conditions prédéfinies couvrentles types les plus communs de vérification de l'intégrité de l'hôte et vous permettent de choisir parmi les types suivants : ¦ Spécifications antivirus ¦ Spécifications contre les logiciels espions ¦ Spécifications du pare-feu ¦ Spécifications des correctifs ¦ Spécifications du Service pack Paramètres d'intégrité d'hôte de base A propos de la planification des conditions d'intégrité de l'hôte 634¦ Spécifications personnalisées que vous définissez en utilisant l'Editeur de spécifications personnalisées. Se reporter à "Rédaction d'un script de la condition requise personnalisée" à la page 660. ¦ Modèles de condition d'intégrité de l'hôte, qui sontmis à jour en tant qu'élément du service d'abonnement en ligne de Symantec Enterprise Protection. Se reporter à "Ajout d'une condition d'intégrité de l'hôte à partir d'un modèle" à la page 639. Quand vous ajoutez une nouvelle condition, vous pouvez sélectionner un des types de condition prédéfinis. Une boîte de dialogue est alors affichée avec l'ensemble des paramètres prédéfinis que vous pouvez configurer. Si les paramètres prédéfinis ne répondent pas à vos besoins, vous pouvez créer une condition personnalisée. Ajout des conditions d'intégrité de l'hôte Une politique d'intégrité de l'hôte définit les conditions pour les pare-feu, l'antivirus, la protection contre les logiciels espions, les correctifs, les Service Packs ou d'autres applications requises sur les ordinateurs client. Chaque politique d'intégrité de l'hôte inclut des conditions requises et des paramètres généraux. Les conditions requises indiquent les éléments suivants : ¦ Les conditions devant être vérifiées ¦ Les actions (telles que des téléchargements et des installations) prises par le client en réponse à la condition Quand vous définissez des conditions d'intégrité de l'hôte, vous pouvez choisir parmi les types suivants : conditions pré-définies, personnalisées ou de modèle. Les conditions de modèle sont disponibles par le service de politique d'intégrité de l'hôte LiveUpdate. Vous pouvez copier et coller, et importer et exporter des conditions entre des politiques. Les paramètres généraux vous permettent de configurer quand et à quelle fréquence le client exécute une vérification de l'intégrité de l'hôte, les options de résolution et les notifications. Vous pouvez créer une politique d'intégrité de l'hôte partagée ou non partagée Une fois que vous avez créé une nouvelle politique, vous pouvez ajouter une condition prédéfinie, une condition personnalisée, ou les deux. Paramètres d'intégrité d'hôte de base 635 Ajout des conditions d'intégrité de l'hôtePour ajouter une condition d'intégrité de l'hôte 1 Dans la console, ouvrez une politique d'intégrité de l'hôte. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page Politique d'intégrité de l'hôte, cliquez sur Conditions requises. 3 Sur la page Conditions requises, sélectionnez la fréquence d'exécution des vérifications de l'intégrité de l'hôte sur le client en utilisant l'une des options suivantes : Il s'agit de l'option sélectionnée par défaut. Une vérification de l'intégrité de l'hôte est toujours effectuée à cet emplacement selon la fréquence que vous spécifiez. Toujours effectuer la vérification de l'intégrité de l'hôte Une vérification de l'intégrité de l'hôte est effectuée dans cet emplacement seulement quand le client est authentifié par une passerelle (Gateway Enforcer) ou DHCP Enforcer. Effectuer la vérification de l'intégrité de l'hôte uniquement à travers la passerelle ou DHCP Enforcer Une vérification de l'intégrité de l'hôte est effectuée à cet emplacement seulement quand le client est connecté à un serveur de gestion. Effectuer la vérification de l'intégrité de l'hôte uniquement en étant connecté au serveur de gestion Une vérification de l'intégrité de l'hôte n'est jamais effectuée à cet emplacement. Ne jamais effectuer la vérification de l'intégrité de l'hôte 4 Cliquez sur Ajouter. 5 Dans la boîte de dialogueAjouter une condition requise, sélectionnez l'un des types de condition requise suivants : ¦ Condition requise pour l'antivirus ¦ Condition requise pour la protection contre les logiciels espions ¦ Condition requise pour le pare-feu ¦ Condition requise pour le correctif ¦ Condition requise pour le Service Pack ¦ Condition requise personnalisée 6 Cliquez sur OK. Paramètres d'intégrité d'hôte de base Ajout des conditions d'intégrité de l'hôte 6367 Définissez les paramètres pour la condition requise. Se reporter à "A propos des conditions d'intégrité de l'hôte" à la page 634. 8 Sur la page Paramètres avancés, configurez les paramètres des vérifications de l'intégrité de l'hôte, la résolution et les notifications. Pour plus d'informations, cliquez sur Aide. Se reporter à "A propos des paramètres des vérifications de l'intégrité de l'hôte" à la page 639. 9 Quand vous avez terminé de configurer la politique, cliquez sur OK. 10 Assignation de la politique aux groupes ou aux emplacements Se reporter à "Affectation d'une politique partagée" à la page 382. Modifier et effacer une condition d'intégrité de l'hôte L'onglet Conditions requises de la boîte de dialogue Paramètre d'intégrité de l'hôte contient un tableau. Vous pouvez utiliser ce tableau pour ajouter de nouvelles conditions ou pourmodifier ou supprimer des conditions existantes à partir d'une politique d'intégrité de l'hôte. Vous pouvez cliquer deux fois sur une condition dans le tableau de Conditions requises pour l'ouvrir et la modifier. Vous pouvez cliquer avec le bouton droit de la souris sur le tableau Conditions requises pour ajouter, modifier, supprimer, déplacer, importer, exporter, copier ou coller des conditions. Vous pouvez exporter une politique dans un fichier .dat avant de la modifier. Si la version modifiée de la politique ne fonctionne pas correctement, vous pouvez restaurer sa configuration d'origine en importantle fichier .dat. Vous devez tester une nouvelle politique ou une politiquemodifiée dans un environnement sécurisé. Pour modifier et effacer une condition d'intégrité de l'hôte 1 Dans la console, ouvrez une politique d'intégrité de l'hôte. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page Intégrité de l'hôte, cliquez sur Conditions requises. 3 Sur la page Conditions requises, sélectionnez une condition et procédez à l'une des opérations suivantes : ¦ Pour modifier une condition sélectionnée, cliquez sur Modifier. ¦ Pour effacer définitivement une condition sélectionnée, cliquez sur Supprimer, puis sur Oui. 4 Quand vous avez terminé de configurer la politique, cliquez sur OK. Paramètres d'intégrité d'hôte de base 637 Modifier et effacer une condition d'intégrité de l'hôteActiver et désactiver des conditions d'intégrité de l'hôte Quand vous créez des conditions pour une politique d'intégrité de l'hôte, vous pouvez en créer pour une utilisation future. Vous devez les désactiver tant que vous n'en avez pas besoin.Vous pouvez désactiver une condition temporairement lorsque vous testez votre politique d'intégrité de l'hôte. Pour activer et désactiver des conditions d'intégrité de l'hôte 1 Dans la console, ouvrez une politique d'intégrité de l'hôte. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page Politique d'intégrité de l'hôte, cliquez sur Conditions requises. 3 Sur la page Conditions requises, sélectionnez une condition et procédez à l'une des opérations suivantes : ¦ Pour activer une condition, cochez la case Activer de la condition sélectionnée. ¦ Pour désactiver une condition, décochez la case Activer de la condition sélectionnée. 4 Quand vous avez terminé de configurer la politique, cliquez sur OK. Modification de l'ordre des conditions d'intégrité de l'hôte Vous pouvezmodifier la position des conditions. Quand vousmodifiez la position, vous déterminez l'ordre dans lequel elles sont exécutées. La position peut être importante quand vous téléchargez le logiciel qui requiert un redémarrage après l'installation. Vous pouvez définir l'ordre pour vous assurer que les conditions qui requièrent un redémarrage pour la résolution sont effectuées en dernier. Pour modifier l'ordre des conditions d'intégrité de l'hôte 1 Dans la console, ouvrez une politique d'intégrité de l'hôte. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page Intégrité de l'hôte, cliquez sur Conditions requises. 3 Sur la page Conditions requises, sélectionnez la condition que vous voulez déplacer, puis cliquez sur Vers le haut ou Vers le bas. 4 Quand vous avez terminé de configurer la politique, cliquez sur OK. Paramètres d'intégrité d'hôte de base Activer et désactiver des conditions d'intégrité de l'hôte 638Ajout d'une condition d'intégrité de l'hôte à partir d'un modèle Le service d'abonnement en ligne fournit des modèles d'intégrité de l'hôte. Vous pouvez importer les modèles les plus récents et les utiliser tandis que vous développez des conditions requises personnalisées pour une politique d'intégrité de l'hôte. Vous pouvez sélectionner le nombre de conditions que vous souhaitez, que ce nombre soit élevé ou faible. Vous pouvez sélectionner la condition en l'utilisant telle quelle ou en la modifiant pour l'adapter à votre environnement. Si votre abonnement a expiré, les conditions que vous avez déjà importées peuvent toujours être utilisées. Cependant, les mises à jour les plus récentes ne peuvent plus être importées. Si vous importez une condition une deuxième fois et s'il existe déjà une condition du même nom, la condition importée ne remplace pas la condition existante. Au lieu de cela, la condition importée est affichée avec le nombre 2 à côté de son nom dans le tableau Conditions requises. Pour ajouter une condition d'intégrité de l'hôte à partir d'un modèle 1 Dans la console, ouvrez une politique d'intégrité de l'hôte. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page Intégrité de l'hôte, cliquez sur Conditions requises. 3 A la page Conditions requises, cliquez sur Modèle. 4 Dans la boîte de dialogue Mise à jour en ligne de l'intégrité de l'hôte, développez les modèles et sélectionnez une catégorie de modèle. 5 Cliquez sur Ajouter pour chaque modèle que vous souhaitez ajouter. 6 Cliquez sur Importer. 7 Quand vous avez terminé de configurer la politique, cliquez sur OK. A propos des paramètres des vérifications de l'intégrité de l'hôte Quand vous installez des politiques d'intégrité de l'hôte, vous pouvez sélectionner un certain nombre de paramètres. Les paramètres dépendent de la façon dont la vérification de l'intégrité de l'hôte est effectuée et de la façon dont les résultats sont pris en charge. Paramètres d'intégrité d'hôte de base 639 Ajout d'une condition d'intégrité de l'hôte à partir d'un modèleSi vousmodifiez une politique d'intégrité de l'hôte, elle esttéléchargée sur le client lors du battement suivant. Le client exécute alors une vérification de l'intégrité de l'hôte. Si l'utilisateur passe sur un emplacement qui a une politique d'intégrité de l'hôte différente et si une vérification de l'intégrité de l'hôte est en cours, le client arrête la vérification. L'arrêt inclut des tentatives de résolution, si la politique l'exige. L'utilisateur peut recevoir un message de dépassement de délai si une connexion au serveur de résolution n'est pas disponible dans le nouvel emplacement. Quand la vérification estterminée, le client élimine les résultats. Ensuite, le client exécute immédiatement une nouvelle vérification de l'intégrité de l'hôte basée sur la nouvelle politique de l'emplacement. Si la politique est la même dans le nouvel emplacement, le client conserve les paramètres de conservation d'intégrité de l'hôte. Le client exécute une nouvelle vérification de l'intégrité de l'hôte seulement si les paramètres de la politique l'exigent. Tableau 40-1 affiche les paramètres des vérifications de l'intégrité de l'hôte. Tableau 40-1 Paramètres de vérification de l'intégrité de l'hôte Paramètre Description Spécifie la fréquence des vérifications de l'intégrité de l'hôte. Vérifier l'intégrité de l'hôte chaque Définit la durée de conservation des résultats d'intégrité d'hôte. Vous pouvez définir le délai pendantlequel un client conserve le résultat d'une vérification de l'intégrité de l'hôte précédente. Le client conserve le résultatmême si l'utilisateur prend une mesure qui aurait normalement comme conséquence une nouvelle vérification de l'intégrité de l'hôte. Par exemple, l'utilisateur peut télécharger de nouveaux logiciels ou modifier un emplacement. Sauvegarder les résultats de vérification pendant Paramètres d'intégrité d'hôte de base A propos des paramètres des vérifications de l'intégrité de l'hôte 640Paramètre Description Spécifie que le client continue à vérifier les conditions requises même en cas d'échec de l'une d'entre elles. Le client arrête la vérification de l'intégrité d'hôte jusqu'à ce que la condition requise soit restaurée. Le client vérifie les conditions requises de l'intégrité de l'hôte dans l'ordre spécifié dans la politique d'intégrité de l'hôte. Si vous activez ce paramètre, la vérification de l'intégrité de l'hôte échoue, mais vous pouvez essayer d'autres actions de correction, s'il y a lieu. Vous pouvez valider la vérification de l'intégrité de l'hôte même en cas d'échec d'une condition requise. Ce paramètre se trouve dans la boîte de dialogue Conditions requises pour chaque type de condition requise. Vous appliquez le paramètre séparément pour chaque condition requise. Continuer la vérification des conditions requises après l'échec d'une condition Configurer la connexion et les notifications pour une vérification de l'intégrité de l'hôte Quand le client exécute une vérification de l'intégrité de l'hôte, il consigne le résultat de chaque vérification des conditions et affiche les résultats dans le journal de sécurité du client. Vous aurez besoin de ces informations en cas de dépannage. Cependant, vous voudrez probablement éviter que les utilisateurs aient accès à des informations de connexion détaillées. Par exemple, vous pouvez empêcher l'affichage de clés de registre et d'informations sur les noms de fichier. Toutes les spécifications d'intégrité d'hôte qui ont réussi ou échoué sont listées. Les détails sont consignés dans le journal et peuvent être affichés à partir de la page Contrôle du serveur de gestion. Vous pouvez également configurer l'affichage de notifications sur le client en présence des événements suivants : ¦ Une vérification de l'intégrité de l'hôte échoue. ¦ Une vérification de l'intégrité de l'hôte réussit après avoir précédemment échoué. Paramètres d'intégrité d'hôte de base 641 A propos des paramètres des vérifications de l'intégrité de l'hôtePar exemple, si la vérification de l'intégrité de l'hôte échoue et si le client restaure le logiciel requis de sorte que la vérification de l'intégrité de l'hôte réussisse, le message suivant peut apparaître quand elle réussit: La vérification de l'intégrité d'hôte a réussi. D'autres notifications peuvent s'afficher sur l'ordinateur client dans les situations suivantes : ¦ Si vous permettez à l'utilisateur d'annuler la résolution d'une condition, une notification donne à l'utilisateur le choix de télécharger immédiatement le logiciel ou de reporter la résolution. ¦ Si un Enforcer s'exécute et si la vérification de l'intégrité de l'hôte échoue, vous pouvez spécifier si le client affiche une notification qui informe l'utilisateur qu'Enforcer a bloqué l'accès au réseau. Pour activer ou désactiver cette notification pour le client et ajouter du texte, cliquez sur la page Politiques, sélectionnez le groupe dans le volet Afficher les politiques, cliquez sur Paramètres généraux et puis sur Paramètres de sécurité. Se reporter à "Permettre à des utilisateurs de remettre à plus tard ou d'annuler la résolution d'intégrité de l'hôte" à la page 646. Pour configurerla connexion etles notifications pour une vérification de l'intégrité de l'hôte 1 Dans la console, ouvrez une politique d'intégrité de l'hôte. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page Politique d'intégrité de l'hôte, cliquez sur Paramètres avancés. 3 Sur la page Paramètres avancés, sous Notifications, cliquez sur l'une des options suivantes : ¦ Pour afficher des informations détaillées dans le client, cliquez sur Afficher la consignation détaillée de l'intégrité de l'hôte. ¦ Afficherunmessagedenotificationquandla vérificationd'intégritéde l'hôte échoue. ¦ Afficherunmessagedenotificationquandla vérificationd'intégritéde l'hôte réussit après avoir précédemment échoué. 4 Pour ajouter un message personnalisé, cliquez sur le Définir le texte supplémentaire, puis tapez un texte ne dépassant pas 512 caractères. 5 Quand vous avez terminé la configuration de cette politique, cliquez sur OK. Paramètres d'intégrité d'hôte de base A propos des paramètres des vérifications de l'intégrité de l'hôte 642Autoriser le contrôle d'intégrité d'hôte à réussir même si une spécification échoue En plus d'activer ou de désactiver une condition sur votre politique d'intégrité de l'hôte pour déterminer si le client exécute le script de condition, vous pouvez faire exécuter le script de condition et consigner les résultats au client mais ignorer les résultats. Vous pouvez autoriser le contrôle d'intégrité d'hôte à réussir qu'une spécification échoue ou réussisse. Une spécification peut réussir même si sa condition n'est pas remplie. Vous activez Autoriser le contrôle d'intégrité d'hôte à réussir même si une spécification échoue dans la boîte de dialogue d'une condition spécifique. Si vous voulez appliquer ce paramètre à toutes les conditions, vous devez activer chaque condition séparément. Le paramètre est désactivé par défaut. Si vous activez le paramètre permettant à la vérification de l'intégrité de l'hôte de réussirmême si la condition échoue, lemessage suivant s'affiche dans la fenêtre client quand l'événement se produit : Echec d'intégrité d'hôte mais signalée réussie Pour autoriser la réussite de la vérification d'intégrité de l'hôte même si une condition échoue 1 Dans la console, ouvrez une politique d'intégrité de l'hôte. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page Intégrité de l'hôte, cliquez sur Conditions requises. 3 Sur la page Conditions requises, cliquez sur Ajouter, ajoutez une condition requise prédéfinie ou personnalisée, puis cliquez sur OK. 4 Dans la boîte de dialogue pour la condition, activez Autoriser la réussite de la vérification de l'intégrité de l'hôte même si cette condition n'est pas satisfaite. 5 Cliquez sur OK. 6 Quand vous avez terminé la configuration de cette politique, cliquez sur OK. A propos de la résolution d'intégrité de l'hôte Si la vérification de l'intégrité de l'hôte client affiche que les conditions d'intégrité de l'hôte ne sont pas satisfaites, le client peut tenter de restaurer les fichiers. L'ordinateur client doit ensuite réussir la vérification de l'intégrité de l'hôte. Le clienttélécharge, installe des fichiers ou démarre les applications requises. Quand vous configurez des politiques d'intégrité de l'hôte, vous pouvez spécifier ce qui Paramètres d'intégrité d'hôte de base 643 A propos de la résolution d'intégrité de l'hôtese produit pendantle processus de résolution.Vous pouvez spécifier non seulement où le client va télécharger des fichiers de résolution mais également comment le processus de résolution est mis en application. Vous pouvez autoriser l'utilisateur à annuler un téléchargement de résolution. Vous pouvez également définir le nombre de fois où l'utilisateur peut différer un téléchargement et pendant combien de temps. Ces paramètres s'appliquent à tous les types de conditions de la politique, à l'exception de celles dont la résolution ne peut pas être annulée. Les utilisateurs ne peuvent annuler que les conditions prédéfinies. Par défaut, la résolution de l'intégrité de l'hôte s'exécute, que l'utilisateur soit connecté ou non. Cela permet à l'ordinateur client d'être corrigé avec les mises à jour du système d'exploitation ou les logiciels de sécurité nécessaires, à tout moment. Toutefois, lorsque la résolution exécute un programme local ou téléchargé, les utilisateurs peuvent être en mesure d'ouvrir et d'exécuter le programme avant de s'être connectés. Par exemple, un paquet d'installation peut lancer Internet Explorer, à partir duquel les utilisateurs peuvent exécuter l'invite de commande ou un autre programme.Vous pouvez résoudre ce problème lorsque vous écrivez une condition personnalisée qui utilise la fonction Exécuter un programme. Vous ne pouvez pas résoudre ce problème pour les conditions prédéfinies. Se reporter à "Exécution d'un programme" à la page 667. A propos de la restauration des applications et des fichiers pour l'intégrité de l'hôte Quand vous installez la résolution pour une condition, vous spécifiez l'emplacement d'un paquet d'installation ou des fichiers à télécharger etinstaller. Quand vous spécifiez l'emplacement du paquet d'installation ou du fichier à télécharger, vous pouvez utiliser l'un des formats suivants : \\servername\sharename\dirname\filename La restauration UNC ne fonctionne pas si la navigation du voisinage réseau est désactivée sur le client cible.Assurez-vous que la navigation du voisinage réseau n'a pas été désactivée si vous utilisez des chemins UNC pour la résolution. UNC FTP FTP://ftp.ourftp.ourcompany.com/folder/filename HTTP HTTP://www.ourwww.ourcompany.com/folder/filename Les paquets d'installation ou les fichiers sont toujours téléchargés dans le répertoire temporaire. N'importe quel chemin relatif se réfère à ce répertoire. Le Paramètres d'intégrité d'hôte de base A propos de la résolution d'intégrité de l'hôte 644répertoire temporaire est défini dans la variable d'environnement TEMP si elle existe ou dans la variable d'environnement TEMP si elle existe. Le répertoire par défaut est le répertoire Windows. Pour l'exécution de fichier, le répertoire de travail actuel est toujours défini dans le répertoire temporaire de Windows. Des variables d'environnement sont substituées avantl'exécution. Le chemin d'accès de répertoireWindows remplace la commande %windir%. Vous pouvez utiliser %1 (le paramètre par défaut) pour exécuter le fichier que vous avez spécifié dans le champ URL de téléchargement. La variable %1 représente le dernier fichier téléchargé. Après le téléchargement, l'installation ou l'exécution d'une commande pour restaurer une condition, le client reteste toujours la condition. En outre, le client consigne les résultats comme réussi ou échoué. Paramètres de résolution d'intégrité de l'hôte et d'Enforcer Quand vous configurez des conditions d'intégrité de l'hôte, vous pouvez spécifier que si ces conditions ne sont pas satisfaites, le client doitmettre à jour l'ordinateur du client avec ce qui est requis en se connectant à un serveur de résolution. Si vous appliquez de telles conditions aux clients qui se connectent au réseau par Enforcer, vous devez vous assurer que le client, lorsqu'il ne peut pas accéder normalement au réseau, peut accéder au serveur de résolution. Autrement, le client ne restaure pas l'intégrité de l'hôte et le client continue à ne pas satisfaire la condition d'intégrité de l'hôte. Lamanière dont vous accomplissez cette tâche dépend du type d'Enforcer. La liste suivante offre quelques exemples : ¦ Pour Gateway Enforcer, vous pouvez configurer Gateway Enforcer pour identifier le serveur de résolution comme adresse IP interne approuvée. ¦ Pour DHCP Enforcer, vous définissez la configuration du réseau de quarantaine sur le serveur DHCP pour permettre l'accès au serveur de résolution. ¦ Pour LAN Enforcer, si vous utilisez une option avec la fonction VLAN dynamique, vous pouvez installer un VLAN avec l'accès au serveur de résolution. Spécification du temps d'attente du client pour la résolution Vous pouvez spécifier le temps d'attente du client avant qu'il ne réessaie d'installer et de démarrer le téléchargement de la résolution. Indépendamment du temps Paramètres d'intégrité d'hôte de base 645 Spécification du temps d'attente du client pour la résolutionque vous spécifiez, toutes les fois qu'une nouvelle vérification de l'intégrité de l'hôte est lancée, le client réessaie de résoudre l'ordinateur client. Pour spécifier le temps d'attente du client pour la résolution 1 Dans la console, ouvrez une politique d'intégrité de l'hôte. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page Politique d'intégrité de l'hôte, cliquez sur Conditions requises. 3 Sur la page Conditions requises, cliquez sur Ajouter, ajoutez une condition requise prédéfinie, puis cliquez sur OK. 4 Dans la boîte de dialogue de chaque condition prédéfinie, sélectionnez l'option Installer le nomde la condition requise s'iln'estpasdéjàinstallésur leclient. 5 Sélectionnez Télécharger le paquet d'installation. Pour Spécifications antivirus, sélectionnez Télécharger le paquet d'installation. 6 Sélectionnez Indiquer le temps d'attente avant une nouvelle tentative de téléchargement en cas d'échec. 7 Spécifiez un temps d'attente en minutes, heures ou jours. 8 Quand vous avez terminé de configurer la politique, cliquez sur OK. Permettre à des utilisateurs de remettre à plus tard ou d'annuler la résolution d'intégrité de l'hôte Si une condition spécifie une action de résolution, vous pouvez permettre à l'utilisateur d'annuler la résolution. Ou, vous pouvez permettre à l'utilisateur de remettre la résolution à un moment plus pratique. Les exemples d'actions de correction incluentl'installation d'une application ou une mise à jour d'un fichier de signature. Vous pouvez limiter le nombre de fois où une résolution peut être annulée et la durée pendant laquelle l'utilisateur peut la remettre à plus tard. Les limites que vous définissez déterminentles sélections disponibles pour l'utilisateur dans la fenêtre contextuelle que le client affiche quand la résolution est nécessaire. Vous pouvez également ajouter du texte dans la fenêtre contextuelle. Les paramètres de temps minimum et maximum déterminent l'intervalle des choix disponibles dans la fenêtre contextuelle. La fenêtre contextuelle s'affiche à un utilisateur quand une condition échoue. L'intervalle apparaît sous forme d'une liste à côté de l'icône Me le rappeler plus tard dans le message contextuel. Si l'utilisateur sélectionne une durée d'ajournement plus courte que la fréquence de vérification de l'intégrité de l'hôte, la sélection d'utilisateur est remplacée. La Paramètres d'intégrité d'hôte de base Permettre à des utilisateurs de remettre à plus tard ou d'annuler la résolution d'intégrité de l'hôte 646fenêtre contextuelle ne réapparaît pas jusqu'à ce que le client exécute une autre vérification de l'intégrité de l'hôte. Si l'utilisateur a choisi d'être rappelé dans 5 minutes, mais si la vérification de l'intégrité de l'hôte s'exécute toutes les 30 minutes, la fenêtre contextuelle de résolution ne s'affiche pas jusqu'à ce que 30 minutes se soient écoulées. Pour éviter la confusion de l'utilisateur, vous pouvez synchroniser le paramètre minimum de temps avec le paramètre de fréquence de vérification de l'intégrité de l'hôte. Si l'utilisateur remet la résolution à plus tard, le client consigne l'événement. L'intégrité de l'hôte est affichée comme ayant échoué puisque la condition n'est pas satisfaite. L'utilisateur peut manuellement exécuter une nouvelle vérification de l'intégrité de l'hôte à tout moment à partir de l'interface utilisateur client. Si l'utilisateur a remis une action de correction et si dans l'intérim le client reçoit une politique mise à jour, le laps de temps disponible pour la résolution est réinitialisé au maximum spécifié. Pour permettre aux utilisateurs de remettre à plus tard la résolution d'intégrité de l'hôte 1 Dans la console, ouvrez une politique d'intégrité de l'hôte. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page Politique d'intégrité de l'hôte, cliquez sur Paramètres avancés. 3 Sur la page Paramètres avancés, sous Options de la boîte de dialogue de résolution, définissez les délais minimum et maximum qui déterminent combien de temps un utilisateur est autorisé à remettre la résolution d'intégrité de l'hôte à plus tard. 4 Tapez le nombre de fois maximal où l'utilisateur est autorisé à annuler la résolution. 5 Pour ajouter un message personnalisé sur l'ordinateur client, cliquez sur Définir le texte supplémentaire. Le message que vous tapez est affiché sur la fenêtre déroulante de résolution du client si l'utilisateur clique sur l'option Détails. Si vous ne spécifiez aucun texte supplémentaire, le texte par défaut de la fenêtre déroulante est répété dans la zone Détails lorsque l'utilisateur clique sur Détails. 6 Dans la boîte de dialogue Définir le texte supplémentaire, tapez un message personnalisé de 512 caractères au maximum, puis cliquez sur OK. 7 Quand vous avez terminé de configurer la politique, cliquez sur OK. Paramètres d'intégrité d'hôte de base 647 Permettre à des utilisateurs de remettre à plus tard ou d'annuler la résolution d'intégrité de l'hôtePour permettre aux utilisateurs d'annuler la résolution d'intégrité de l'hôte 1 Dans la console, ouvrez une politique d'intégrité de l'hôte. Se reporter à "A propos de la modification des politiques" à la page 380. 2 Sur la page Politique d'intégrité de l'hôte, cliquez sur Conditions requises. 3 Sur la page Conditions requises, cliquez sur Ajouter, ajoutez une condition requise prédéfinie, puis cliquez sur OK. 4 Dans la boîte de dialogue de chaque condition prédéfinie, sélectionnez l'option Installerle nomde la condition requise s'iln'estpasdéjàinstallésur leclient. 5 Sélectionnez Télécharger le paquet d'installation. Pour Spécifications antivirus, sélectionnez Télécharger le paquet d'installation. 6 Sélectionnez l'option Autoriser l'utilisateur à annuler le téléchargement pour la résolution d'intégrité de l'hôte. 7 Quand vous avez terminé de configurer la politique, cliquez sur OK. Paramètres d'intégrité d'hôte de base Permettre à des utilisateurs de remettre à plus tard ou d'annuler la résolution d'intégrité de l'hôte 648Ajout de conditions personnalisées Ce chapitre traite des sujets suivants : ¦ A propos des conditions requises personnalisées ¦ A propos des conditions ¦ A propos des fonctions ¦ A propos de la logique de condition personnalisée ¦ Rédaction d'un script de la condition requise personnalisée ¦ Affichage d'une zone de message ¦ Téléchargement d'un fichier ¦ Génération d'un message de journal ¦ Exécution d'un programme ¦ Exécution d'un script ¦ Définition de l'estampille temporelle d'un fichier ¦ Définition d'un temps d'attente pour le script A propos des conditions requises personnalisées Les conditions requises personnalisées recherchent, sur l'ordinateur d'un client, les critères définis ou sélectionnés par l'administrateur. Vous pouvez écrire des conditions requises personnalisées afin de résoudre les problèmes de compatibilité identifiés. Chapitre 41Vous pouvez créer un script complexe ou simple de condition requise en utilisant des sélections et des champs prédéfinis. Les champs et les listes des boîtes de dialogue de conditions prédéfinies sont disponibles quand vous créez des conditions personnalisées. Cependant, les conditions personnalisées vous offrent plus de flexibilité. Dans les conditions personnalisées, vous pouvez ajouter les applications qui ne sont pas incluses dans les listes pré-définies des applications. Vous pouvez créer des sous-ensembles de listes prédéfinies en ajoutant chaque application individuellement. A propos des conditions Les conditions sont les vérifications qui peuvent être réalisées dans un script de condition personnalisée pour détecter les problèmes de conformité. Vous pouvez choisir parmi les catégories de conditions suivantes : ¦ Vérifications antivirus ¦ Vérifications logiciel espion ¦ Vérifications de pare-feu ¦ Vérifications de fichier et opération ¦ Vérifications de registre et opérations ¦ Utilitaires Vous pouvez spécifier des conditions comme étant présentes ou absentes (PAS). Vous pouvez inclure plusieurs instructions conditionnelles en utilisant des mots-clés AND ou OR. A propos des conditions d'antivirus Dans une condition personnalisée, vous pouvez spécifier des informations relatives aux applications antivirus et au fichier de signature à vérifier dans le cadre de votre instruction conditionnelle IF-THEN. Vous pouvez vérifier les conditions suivantes : ¦ L'antivirus est installé ¦ L'antivirus s'exécute ¦ Le fichier de signature d'antivirus est à jour Lorsque vous vérifiez des applications et des fichiers de signature dans le cadre d'une condition personnalisée, vous spécifiez les mêmes informations que quand Ajout de conditions personnalisées A propos des conditions 650vous créez une condition pré-définie. Les noms d'options peuvent différer légèrement. Si vous sélectionnez l'option N'importe quel produit antivirus, n'importe quelle application de la liste déroulante répond à la condition. Vous pouvez inclure un sous-ensemble d'applications en sélectionnant chacune d'entre elles en utilisant le mot-clé OR. Quand vous spécifiez les informations de fichier de signature, vous pouvez sélectionner une ou les deux options pour vérifier que le fichier de signature est à jour. Si vous sélectionnez les deux, les deux conditions suivantes doivent être satisfaites pour répondre à la spécification. ¦ SélectionnezVérifier que le fichier de signature amoins de et entrez un nombre de jours. Un fichier qui a plus que le nombre de jours spécifié est périmé. ¦ Sélectionnez Vérifier la date de fichier de signature et sélectionnez avant, après, égal à ou non égal à et spécifiez une date (mm/jj/aaaa). Eventuellement, spécifiez l'heure et les minutes ; le paramètre par défaut est 00:00. La date de dernière modification du fichier détermine l'âge de fichier de signature. A propos des conditions de protection contre les logiciels espions Pour une condition personnalisée d'intégrité de l'hôte, vous pouvez spécifier des informations relatives aux applications de protection contre les logiciels espions et au fichier de signature à vérifier dans le cadre de votre instruction conditionnelle IF THEN. Vous pouvez vérifier les conditions suivantes : ¦ La protection contre les logiciels espions est installée ¦ La protection contre les logiciels espions est active ¦ Le fichier de signature de la protection contre les logiciels espions est à jour Lorsque vous vérifiez des applications et des fichiers de signature dans le cadre d'une condition personnalisée, vous pouvez spécifier lesmêmes informations que quand vous créez une condition pré-définie. Les noms d'options peuvent différer légèrement. Si vous sélectionnez l'option N'importe quel produit de protection contre les logiciels espions, n'importe quelle application de la liste déroulante répond à la condition. Quand vous spécifiez les informations de fichier de signature, vous pouvez sélectionner une ou les deux options pour vérifier que le fichier de signature est à jour. Si vous sélectionnez les deux options, les deux conditions suivantes doivent être satisfaites pour répondre à la spécification. Ajout de conditions personnalisées 651 A propos des conditions¦ SélectionnezVérifier que le fichier de signature amoins de et entrez un nombre de jours. Un fichier qui a plus que le nombre de jours spécifié est périmé. ¦ Sélectionnez Vérifier la date de fichier de signature et sélectionnez avant, après, égal à ou non égal à et spécifiez une date (mm/jj/aaaa). Eventuellement, spécifiez l'heure et les minutes ; le paramètre par défaut est 00:00. La date de dernière modification du fichier détermine l'âge de fichier de signature. A propos des conditions de pare-feu Pour une condition personnalisée d'intégrité de l'hôte, vous pouvez spécifier des informations relatives aux applications de pare-feu à vérifier dans le cadre de votre instruction conditionnelle IF-THEN. Vous pouvez vérifier les conditions suivantes : ¦ Le pare-feu est installé ¦ Le pare-feu s'exécute Si vous souhaitez sélectionner n'importe quelle application de la liste déroulante, vous pouvez choisir l'option N'importe quel produit de pare-feu. Vous pouvez inclure un sous-ensemble d'applications en sélectionnant chacune d'entre elles en utilisant le mot-clé OR. A propos des conditions des fichiers Pour une condition personnalisée d'intégrité de l'hôte, vous pouvez vérifier une application ou un fichier dans le cadre de votre instruction conditionnelle IF-THEN. Vous pouvez spécifier les options suivantes pour vérifier les informations de fichier dans une condition personnalisée d'intégrité de l'hôte : Spécifiez un certain nombre de jours ou de semaines et sélectionnez supérieur à ou inférieur à. Fichier : Comparer l'âge du fichier à Spécifiez une date dans le format mm/jj/aaaa. Eventuellement, spécifiez l'heure et les minutes. L'heure par défaut est 00:00. Vous pouvez sélectionner égal à, non égal à, avant ou après. Fichier : Comparer la date du fichier à Spécifiez le nombre d'octets. Vous pouvez sélectionner égal à, non égal à, inférieur à ou supérieur à. Fichier : Comparer la taille du fichier à Ajout de conditions personnalisées A propos des conditions 652Spécifiez une version du fichier dans le format x.x.x.x, où x représente un nombre décimal de 0 à 65535. Vous pouvez sélectionner égal à, non égal à, inférieur à ou supérieur à. Fichier : Comparer la version du fichier à Fichier : Le fichier existe Spécifiez le nom du fichier à vérifier. Normalement vous obtenez cette information en sélectionnant une application utilisant Rechercher des applications. Fichier : La signature de fichier est égale à Quand vous sélectionnez une option, des champs supplémentaires apparaissent dans la boîte de dialogue. Pour chaque option vous spécifiez le nomde fichier etle chemin d'accès et entrez les informations supplémentaires qui sont requises. Spécifiez un nombre hexadécimal (jusqu'à 32 chiffres) Vous pouvez télécharger un fichier depuis un emplacement que vous spécifiez vers un répertoire que vous spécifiez. Si l'authentification est requise pour accéder à un emplacement du fichier par l'intermédiaire de HTTP, vous pouvez spécifier le nom d'utilisateur et le mot de passe. Fichier : Téléchargement de fichier terminé Vous pouvez utiliser des variables système, des valeurs de registre ou une combinaison des deux pour spécifier le nomde fichier etle chemin d'accès. Quand vous sélectionnez l'une des options de fichier, la boîte de dialogue affiche des exemples permettant d'entrer le nom de fichier et le chemin d'accès. Vous pouvez localiser les applications qui ont été enregistrées à l'aide de la fonction Rechercher des applications. Quand vous spécifiez des options de fichier dans le script de spécifications personnalisées, l'optionRechercher des applications donne accès aumême outil de recherche que l'outil deRechercher des applications.Vous pouvez rechercher les groupes qui sont définis dans le serveur de gestion pour filtrer les applications, entrer une requête de recherche et exporter les résultats vers un fichier. Pour effectuer une recherche à l'aide de variables d'environnement système ou de valeurs de registre : Ajout de conditions personnalisées 653 A propos des conditionsPour spécifier le fichier nommé cmd.exe situé sous le répertoire spécifié dans la variable d'environnement WINDIR, tapez la commande suivante : %WINDIR%\cmd.exe Pour utiliser la variable d'environnement système Pour lire la valeur HKEY_LOCAL_MACHINE\ Software\Symantec\\AppPath comme chemin d'accès du fichier sem.exe, tapez la commande suivante : #HKEY_LOCAL_MACHINE\ Software\Symantec\AppPath#\ sem.exe Pour utiliser la valeur de registre Servez-vous de l'exemple suivant pour utiliser la valeur de la variable de registre et la variable d'environnement système : %SYSTEMDIR%\ #HKEY_LOCAL_MACHINE\ Software\Symantec\AppPath#. Pour utiliser la variable de registre et la variable d'environnement système A propos des conditions des systèmes d'exploitation Pour une condition personnalisée d'intégrité de l'hôte, vous pouvez spécifier des informations du système d'exploitation à vérifier dans le cadre de votre instruction conditionnelle IF-THEN. Quand vous sélectionnez une option, des champs supplémentaires apparaissent dans la boîte de dialogue. Spécifiez un système d'exploitation. Quand vous voulez mettre à jour un correctif, vous devez sélectionner les versions exactes qui requièrent ce correctif. Vous pouvez utiliser le mot-clé OR pour spécifier plus d'un système d'exploitation. Utilitaire : Le système d'exploitation est Ajout de conditions personnalisées A propos des conditions 654La fonction détecte la version de la langue du système d'exploitation du client. Si la version de la langue ne figure pas dans la boîte de dialogue Spécifications personnalisées, vous pouvez ajouter des langues en tapant leurs identifiants dans le champ Identifiants de langue. Pour ajouter plusieurs identificateurs, utilisez une virgule pour séparer chaque ID tel que 0405,0813. Consultez le tableau Identifiants de langue pour obtenir la liste des identifiants. Utilitaire : La langue du système d'exploitation est Tapez le numéro du Service pack que vous voulez vérifier, par exemple 1a. Ce numéro est limité à deux caractères. Vous pouvez vérifier les conditions suivantes : égal à, non égal à, inférieur à ou supérieur à. Un numéro suivi d'une lettre est considéré plus grand qu'un numéro seul ; par exemple, le numéro de Service pack 6a est considéré plus grand que le numéro 6. Assurez-vous d'appliquer les correctifs un par un. Correctif : Comparer le Service pack actuel avec la version spécifiée Tapez le nom du correctif que vous voulez rechercher. Par exemple : KB12345. Vous ne pouvez taper que des chiffres et des lettres dans ce champ. Correctif : Le correctif est installé Assurez-vous de faire correspondre le nom du correctif ou du Service pack avec la version correcte du système d'exploitation. Si vous spécifiez un système d'exploitation qui ne correspond à pas au correctif ou au Service pack, la condition échoue. A propos des conditions du registre Pour une condition personnalisée d'intégrité de l'hôte, vous pouvez spécifier des paramètres du registre à vérifier dans le cadre de votre instruction conditionnelle IF-THEN. Vous pouvez également spécifier les moyens de modifier des valeurs de registre. HKEY_LOCAL_MACHINE, HKEY_CLASSES_ROOT et HKEY_CURRENT_CONFIG sont les seuls paramètres du registre pris en charge. Les sélections suivantes sont disponibles pour vérifier les paramètres du registre : Spécifiez un nom de clé de registre pour vérifier si elle existe. Registre : La clé de registre existe Ajout de conditions personnalisées 655 A propos des conditionsSpécifiez un nom de clé de registre et un nom de valeur et spécifiez à quelles données comparer la valeur. Registre : La valeur de registre égale Spécifiez un nom de clé de registre pour vérifier s'il correspond au nom spécifié de la valeur. Registre : La valeur de registre existe Spécifiez une valeur à attribuer à la clé spécifiée ; si la clé n'existe pas, elle la crée. Cette sélection remplace une valeur existante, qu'elle soit ou non du même type ; en d'autres termes, si la valeur existante est une valeur DWORD mais vous spécifiez une valeur de chaîne, elle remplace le DWORD par la valeur de chaîne. Registre : Valeur de registre définie Spécifiez une valeur DWORD. Cette sélection vous permet d'effectuer des comptes, par exemple pour permettre à un ordinateur non corrigé de ne pas satisfaire la condition plus de n fois. Registre : Incrementer la valeur du registre DWORD Lorsque vous spécifiez des clés de registre, n'oubliez pas les considérations suivantes : ¦ Le nom de la clé est limité à 255 caractères. ¦ Si la clé de registre se termine par une barre oblique inverse (\), elle est interprétée comme une clé de registre. Par exemple : HKEY_LOCAL_MACHINE\SOFTWARE\ ¦ Si la clé de registre ne se termine pas par une barre oblique inverse, elle est alors interprétée comme un nom de registre. Par exemple : HKEY_LOCAL_MACHINE\SOFTWARE\ActiveTouch Lorsque vous spécifiez des valeurs de registre, n'oubliez pas les considérations suivantes : ¦ Le nom de la valeur est limité à 255 caractères. ¦ Vous pouvez rechercher des valeurs comme DWORD (décimal), binaire (hexadécimale) ou chaîne. ¦ Pour les valeurs DWORD, vous pouvez vérifier si la valeur est inférieure à, égale à, non égale à ou supérieure à la valeur spécifiée. ¦ Pour les valeurs de chaîne, vous pouvez vérifier si les données de valeur sont égales ou contiennent une chaîne donnée. Si vous voulez que la comparaison de chaîne distingue les majuscules et les minuscules, activez la case à cocher Correspondance de la casse. Ajout de conditions personnalisées A propos des conditions 656¦ Pour les valeurs binaires, vous pouvez vérifier si les données de valeur sont égales ou contiennent une partie précise des données binaires. Les octets hexadécimaux représentent les données. Si vous spécifiez la valeur contient, vous peut également spécifier le décalage pour ces données. Si le décalage est laissé vide, la valeur est recherchée pour les données binaires spécifiées. Les valeurs autorisées pour la zone d'édition hexadécimale vont de 0 à 9 et de a à F. Voici des exemples de valeurs de registre : DWORD 12345 (en décimal) Binaire 31 AF BF 69 74 A3 69 (en hexadécimal) Chaîne ef4adf4a9d933b747361157b8ce7a22f A propos des fonctions Les fonctions permettent de définir les actions à effectuer lorsqu'une expression conditionnelle est évaluée comme étant vraie ou fausse. Une condition personnalisée peut vérifier l'installation d'un antivirus spécifique, mais ne peut pas être configurée pour installer l'antivirus dans le cadre d'une action de résolution. Lorsque vous écrivez des conditions personnalisées, vous devez définir explicitement les actions de résolution à effectuer en utilisant des instructions de fonctions. Les fonctions apparaissent au sein des instructions THEN et ELSE, mais peuvent aussi apparaître à la fin d'un script de condition personnalisée. Pour obtenir le résultat de résolution souhaité, il se peut que vous deviez spécifier plusieurs fonctions. Chaque fonction effectue une tâche très spécifique (par exemple, télécharger ou exécuter un fichier). Vous ne définissez pas de fonctions individuelles pour assurer des actions de résolution spécifiques (par exemple, installer un antivirus spécifique). Pour télécharger un antivirus spécifique, vous devez utiliser la fonction de téléchargement générale. Tableau 41-1 affiche les fonctions suivantes dans un script de condition personnalisée : Tableau 41-1 Fonctions de conditions personnalisées Fonction Description Télécharge un fichier référencé par une URL ou un UNC sur l'ordinateur client. Si une URL est utilisée, les protocoles HTTP et FTP sont chacun pris en charge. Télécharger un fichier Ajout de conditions personnalisées 657 A propos des fonctionsFonction Description Crée puis définit ou incrémente une valeur de registre contenue dans une clé de registre spécifiée. Valeur de registre définie Incrementer la valeur du registre DWORD Spécifie un message personnalisé à ajouter au journal de sécurité client et au registre. Message de journal Exécute un programme figurant déjà sur l'ordinateur client. Le programme peut être exécuté dans le contexte du système ou le contexte de l'utilisateur actuellement connecté. Exécuter un programme Exécute un script personnalisé sur l'ordinateur client.Vous pouvez utiliser l'éditeur de texte intégré pour créer le contenu du script. Le script peut être un fichier batch, un fichier INI ou tout autre fichier présentant un format exécutable reconnu par Windows. De plus, le script peut simplement contenir des paramètres à fournir à un autre programme. Exécuter un script Horodate un fichier spécifique sur l'ordinateur client avec la date et l'heure actuelles. Horodateur défini Affiche sur l'ordinateur client une boîte de dialogue de message comportant un bouton OK. Un délai par défaut peut être spécifié. Afficher la boîte de message Met l'exécution du script de condition personnalisée en pause pour une période spécifiée. Attente A propos de la logique de condition personnalisée Vous écrivez les conditions personnalisées avec la logique de script. Les règles utilisent la logique IF..THEN..ELSE à partir d'une liste de conditions et d'actions prédéfinies. A propos de l'instruction RETURN Vous pouvez ajouter une instruction RETURN pour spécifier le résultat d'intégrité d'hôte global de la condition. L'instruction RETURN inclut le mot de passe PASS et le mot-clé FAIL. Toutes les conditions personnalisées doivent inclure une instruction RETURN à la fin. Contrairement à une condition prédéfinie, une condition personnalisée doit spécifier explicitement ce que sera le résultat de la vérification d'intégrité d'hôte. Ajout de conditions personnalisées A propos de la logique de condition personnalisée 658Dans certains cas, l'évaluation d'un ensemble de conditions comme étant vraies doit être interprétée comme étant la condition personnalisée réussissant à l'évaluation d'intégrité d'hôte. Dans d'autres cas, vous voudrez que la même évaluation soit interprétée comme échouant à l'évaluation d'intégrité d'hôte. A propos de l'instruction IF, THEN et ENDIF Vous pouvez définir la structure logique principale d'une condition personnalisée par une ou plusieurs instructions IF, THEN et ENDIF. Une instruction IF, THEN et ENDIF définit une structure dans laquelle des conditions spécifiques sont vérifiées (IF) et les actions effectuées quand ces conditions sont évaluées comme étant vraies (THEN). Vous pouvez imbriquer des instructions IF, THEN et ENDIF pour former des conditions personnalisées plus complexes. Vous devez imbriquer les instructions IF, THEN et ENDIF chaque fois qu'une condition doit être vraie pour qu'une autre condition puisse être évaluée. A propos de l'instruction ELSE Une instruction IF, THEN et ENDIF est limitée à un ensemble de conditions et à un ensemble d'actions exclues lorsque les conditions sont évaluées comme étant vraies. Souvent, il peut être nécessaire de spécifier une ou plusieurs actions à effectuer en vue d'une action de résolution souhaitée. Vous pouvez ajouter une instruction ELSE pour identifier les actions à effectuer chaque fois que les conditions spécifiées sont évaluées comme étant fausses. A propos du mot-clé NON Vous pouvez utiliser le mot-clé NON pour inverser l'évaluation logique d'une condition spécifique. Après avoir ajouté une condition au script de condition personnalisée, vous pouvez cliquer avec le bouton droit sur la condition et sélectionner Activer/Désactiver NON pour inverser la logique de la condition. L'utilisation du mot-clé NON ne change pas l'évaluation vraie et fausse globale de l'instruction IF. Elle inverse uniquement l'état vrai et faux d'une condition spécifique. A propos des mots-clés AND et OR Vous pouvez spécifier plusieurs conditions au sein d'une instruction IF, THEN ou ENDIF. Toutefois, vous devez pour cela ajouter des mots-clés supplémentaires. Au sein d'une instruction IF, vous pouvez ajouter les mots-clés AND et OR pour associer plusieurs conditions de manière logique. L'association logique des conditions affecte directementl'évaluation vraie ou fausse globale de l'instruction Ajout de conditions personnalisées 659 A propos de la logique de condition personnaliséeIF. Si vous utilisez le mot-clé AND dans une instruction IF, toutes les conditions dans l'instruction IF doivent être évaluées comme étant vraies pour que l'instruction IF soit vraie. Si vous utilisez le mot-clé OR, seule une des conditions dans l'instruction IF doit être évaluée pour que l'instruction IF soit vraie. Lorsque vous spécifiez plusieurs conditions, vous devez interpréter l'association logique des conditions pour anticiper ce que doit être l'évaluation vraie ou fausse correcte. Le script de condition personnalisée n'affiche pas l'expression entre parenthèses, mais avec des mots-clés et des nœuds imbriqués.. La première expression commence toujours par la première condition spécifiée, et continue tant que lemêmemot-clé d'opérateur logique est utilisé. Par exemple, vous pouvez utiliser le mot-clé OR pour associer trois conditions différentes. Si vous utilisez le mot-clé OR, toutes les conditions sont contenues dans la même expression logique. Rédaction d'un script de la condition requise personnalisée Pour créer une condition personnalisée, vous ajoutez une ou plusieurs instructions IF… THEN… au script. Quand vous exécutez le script, la vérification d'intégrité de l'hôte recherche la condition qui apparaît sous le nœud IF. Selon la condition, l'action qui apparaît sous le nœud THEN est exécutée. Le résultat (réussite ou échec) est renvoyé. Le script contient une arborescence dans le volet de gauche et une liste déroulante des conditions ou des fonctions dans le volet de droite. Dans le cadre d'une condition personnalisée, vous pouvez spécifier s'ilfaut valider la réussite de la vérification de l'intégrité de l'hôte malgré l'échec de la condition. Quand vous définissez le nombre de conditions différentes à vérifier dans un script, souvenez-vous que ce paramètre s'applique au script de condition personnalisée dans son ensemble. Ce choix peut déterminer si vous voulez créer plusieurs petites conditions personnalisées ou une plus longue qui comporte plusieurs étapes. Ajout de conditions personnalisées Rédaction d'un script de la condition requise personnalisée 660Pour rédiger un script de la condition requise personnalisée 1 Ajouter une condition requise personnalisée Se reporter à "Ajout des conditions d'intégrité de l'hôte" à la page 635. 2 Dans la boîte de dialogue Condition requise personnalisée,tapez un nompour la condition. Le nomde la condition peut apparaître sur l'ordinateur client. Le nomindique à l'utilisateur si la spécification a réussi ou a échoué, ou encore invite l'utilisateur à télécharger le logiciel. 3 Pour ajouter une condition, sous Script de conditions requises personnalisées, cliquez sur Ajouter, puis sur IF..THEN... 4 Avec la condition vide située sous le nœud IF mise en surbrillance, dans le volet de droite, sélectionnez une condition. La vérification d'intégrité de l'hôte recherche la condition sur l'ordinateur client. 5 Sous la liste déroulante Sélectionner une condition, spécifiez les informations complémentaires qui sont requises. 6 Sous Script de conditions requises personnalisées, cliquez sur THEN, puis sur Ajouter. L'instruction THEN fournit l'action qui doit être accomplie si la condition est vérifiée. 7 Cliquez sur l'une des options suivantes : ¦ IF.. THEN Utilisez une instruction IF.. THEN.. imbriquée pour fournir des conditions et des actions complémentaires. Se reporter à "Ajout d'une instruction IF THEN" à la page 662. ¦ Fonction Utilisez une fonction pour définir une action de correction. Se reporter à "A propos des fonctions" à la page 657. ¦ Retour Utilisez une instruction de retour pour indiquer si les résultats de l'évaluation de la condition ont réussi ou échoué. Chaque condition personnalisée doit se terminer par une instruction de réussite ou d'échec. ¦ Commentaire Utilisez un commentaire pour expliquer la fonctionnalité des conditions, fonctions ou instructions que vous ajoutez. Se reporter à "Ajout d'un commentaire" à la page 663. Ajout de conditions personnalisées 661 Rédaction d'un script de la condition requise personnalisée8 Dans le volet de droite, définissez les critères que vous avez ajoutés. Pour plus d'informations en ces options, cliquez sur Aide. 9 Pour ajouter d'autres instructions imbriquées, conditions ou fonctions, sous Script de conditions requises personnalisées, cliquez avec le bouton droit de la souris sur le nœud, puis cliquez sur Ajouter. 10 Répétez les étapes 7 à 8 selon vos besoins. 11 Pour permettre à la vérification d'intégrité de l'hôte de réussir, quel que soit le résultat, activez l'option Autoriser la réussite de la vérification de l'intégrité de l'hôte même si cette condition n'est pas satisfaite. 12 Quand vous avez terminé de configurer la condition requise, cliquez sur OK. Ajout d'une instruction IF THEN Une instruction IF..THEN définit une structure dans laquelle des conditions spécifiques sont vérifiées (IF) et les actions qui sont prises lorsque ces conditions sont vérifiées (THEN). Pour ajouter une instruction IF THEN 1 Rédigez un script de la condition requise personnalisée. Se reporter à "Rédaction d'un script de la condition requise personnalisée" à la page 660. 2 Sous Script de conditions requises personnalisées, sélectionnez l'une des options suivantes : ¦ Pour ajouter la première instruction IF THEN, sélectionnez le nœud supérieur. ¦ Pour ajouter une instruction IF THEN aumême niveau que celle qui existe, sélectionnez END IF. ¦ Pour ajouter une instruction IF THEN imbriquée, sélectionnez la ligne sous laquelle vous voulez l'ajouter. 3 Cliquez sur Ajouter. 4 Cliquez sur IF… THEN…. Passage de l'instruction IF à l'instruction IF NOT Il se peut que vous deviez passer de la vérification de la présence d'une condition à celle de son absence. Ajout de conditions personnalisées Rédaction d'un script de la condition requise personnalisée 662Pour passer de l'instruction IF à l'instruction IF NOT 1 Rédigez un script de la condition requise personnalisée. Se reporter à "Rédaction d'un script de la condition requise personnalisée" à la page 660. 2 Cliquez sur la condition avec le bouton droit de la souris, puis cliquez sur Activer/Désactiver NON. Ajout d'une instruction ELSE Vous pouvez ajouter une instruction ELSE pour identifier les actions à prendre lorsque les conditions spécifiées ne sont pas vérifiées. Pour ajouter une instruction ELSE 1 Rédigez un script de la condition requise personnalisée. Se reporter à "Rédaction d'un script de la condition requise personnalisée" à la page 660. 2 Sous Script de conditions requises personnalisées, cliquez sur THEN. 3 Cliquez sur Ajouter, puis sur ELSE. Ajout d'un commentaire Lorsque vous ajoutez une instruction (par exemple, une instruction IF THEN), vous pouvez ajouter un commentaire. Ce commentaire permet d'expliquer le rôle de cette partie du code. Les commentaires ne servent qu'à titre d'information. Pour ajouter un commentaire 1 Ecrivez un script de condition personnalisée. Se reporter à "Rédaction d'un script de la condition requise personnalisée" à la page 660. 2 Sous Script de conditions requises personnalisées, sélectionnez une instruction que vous avez déjà ajoutée, puis cliquez sur Ajouter. 3 Cliquez sur Commentaire. 4 Cliquez sur //Insérer les instructions ici, puis, dans le champ de texte Commentaire du volet droit, entrez vos commentaires. Ajout de conditions personnalisées 663 Rédaction d'un script de la condition requise personnaliséeCopier et coller des instructions IF, des conditions, des fonctions et des commentaires Vous pouvez copier et coller des instructions ou des nœuds IF THEN complets au sein de ou entre des conditions personnalisées. Vous pouvez copier et coller ces éléments pour les déplacer dans une autre partie du script ou pour répéter la fonctionnalité. Pour copier et coller une instruction IF 1 Rédigez un script de la condition requise personnalisée. Se reporter à "Rédaction d'un script de la condition requise personnalisée" à la page 660. 2 Sous Script de conditions requises personnalisées, cliquez avec le bouton droit de la souris sur l'élément de script, puis cliquez sur Ajouter. 3 Cliquez avec le bouton droit de la souris sur une ligne d'instruction vide et cliquez sur Coller Suppression d'une instruction, d'une condition ou d'une fonction Vous pouvez supprimer des instructions, des conditions ou des fonctions à tout moment. S'il y a seulement une instruction de condition sous un nœud IF, sa suppression supprime l'instruction complète IF THEN. Pour supprimer une instruction, une condition ou une fonction 1 Rédigez un script de la condition requise personnalisée. Se reporter à "Rédaction d'un script de la condition requise personnalisée" à la page 660. 2 Sous Script de conditions requises personnalisées, sélectionnez l'élément de condition requise à supprimer. 3 Cliquez sur Supprimer. 4 Si vous êtes invité à confirmer la suppression, cliquez sur Oui. Affichage d'une zone de message Dans la condition personnalisée d'intégrité de l'hôte, vous pouvez spécifier une fonction ou une condition qui crée une zone demessage pour que le client s'affiche à l'utilisateur. La fonction ou la condition renvoie vrai si l'utilisateur clique sur OK ou sur Oui. Autrement elle renvoie faux. Ajout de conditions personnalisées Affichage d'une zone de message 664Pour afficher une zone de message 1 Rédigez un script de la condition requise personnalisée. Se reporter à "Rédaction d'un script de la condition requise personnalisée" à la page 660. 2 Dans la boîte de dialogue Editeur de spécifications personnalisées, sous Script de la condition personnalisée, sélectionnez le nœud dans l'arborescence où vous voulez ajouter la fonction. 3 Cliquez sur Ajouter, puis sur Fonction. 4 Cliquez sur Utilitaire : Afficher la boîte de message. Pour insérer une condition, sélectionnez IF…THEN, puis sélectionnez la branche appropriée. Sélectionnez ensuite Utilitaire : La boîte de dialogue Message renvoie la valeur égale . 5 Tapez une légende pour la zone de message, de 64 caractères au maximum. 6 Tapez le texte pour la zone de message, 480 caractères au maximum. 7 Sélectionnez l'une des icônes suivantes : Informations, Question, Avertissement ou Erreur. L'icône et le texte apparaissent. 8 Sélectionnez le groupe des boutons qui apparaissent dans la boîte de dialogue : ¦ OK ¦ OK et Annuler ¦ Oui et Non 9 Sélectionnez le bouton par défaut pour chaque groupe de boutons. 10 Pour fermer la zone de message et renvoyer une valeur par défaut après un certain temps sans interaction de l'utilisateur, sélectionnez l'option Action à entreprendre pour ignorer la zone demessage une fois le temps d'attente maximal écoulé, puis spécifiez le temps d'attente. La valeur de temps doit être supérieure à 0. Téléchargement d'un fichier Pour une condition personnalisée, vous pouvez spécifier qu'un fichier soit téléchargé sur l'ordinateur client. Ajout de conditions personnalisées 665 Téléchargement d'un fichierPour télécharger un fichier 1 Rédigez un script de la condition requise personnalisée. Se reporter à "Rédaction d'un script de la condition requise personnalisée" à la page 660. 2 Dans la boîte de dialogue Editeur de spécifications personnalisées, sous Script de la condition personnalisée, sélectionnez le nœud dans l'arborescence où vous voulez ajouter la fonction. 3 Cliquez sur Ajouter, puis sur Fonction. 4 Cliquez sur Utilitaire :télécharger un fichier. 5 Entrez l'emplacement URL à partir duquel le fichier est téléchargé, puis le dossier sur l'ordinateur client dans lequel vous souhaitez télécharger le fichier. Vous pouvez spécifier l'emplacement par adresse URL ou chemin UNC. Si vous utilisez une adresse URL, les protocoles HTTP et FTP sont tous les deux pris en charge. 6 Sélectionnez l'option Afficher la boîte de dialogue de traitement du téléchargement afin que les utilisateurs puissent suivre le téléchargement du fichier sur l'ordinateur client. 7 Si vous voulez que l'utilisateur puisse annuler le téléchargement du fichier, sélectionnez l'option Autoriser l'utilisateur à annuler l'intégrité de l'hôte pour cette condition. Les utilisateurs risquent de perdre des données si le fichier est téléchargé à un moment inapproprié. Génération d'un message de journal Dans la condition personnalisée d'intégrité de l'hôte, vous pouvez spécifier une fonction pour consigner un message au sujet d'une action. Cette fonction insère la chaîne spécifiée du message dans le journal de sécurité du client. Le message apparaît dans la zone de détails du journal de sécurité. Pour générer un message de journal 1 Rédigez un script de la condition requise personnalisée. Se reporter à "Rédaction d'un script de la condition requise personnalisée" à la page 660. 2 Dans la boîte de dialogue Editeur de spécifications personnalisées, sous Script de la condition personnalisée, sélectionnez le nœud dans l'arborescence où vous voulez ajouter la fonction. Ajout de conditions personnalisées Génération d'un message de journal 6663 Cliquez sur Ajouter, puis sur Fonction. 4 Cliquez sur Utilitaire :Message de journal. 5 Dans la liste déroulante Type de gravité, sélectionnez l'un des types de gravité suivants du journal : Information, Majeur, Mineur ou Critique. 6 Tapez un message comportant jusqu'à 512 caractères. Exécution d'un programme Pour une condition personnalisée d'intégrité de l'hôte, vous pouvez spécifier une fonction pour que le client lance un programme. Pour exécuter un programme 1 Rédigez un script de la condition requise personnalisée. Se reporter à "Rédaction d'un script de la condition requise personnalisée" à la page 660. 2 Dans la boîte de dialogue Editeur de spécifications personnalisées, sous Script de la condition personnalisée, sélectionnez le nœud dans l'arborescence où vous voulez ajouter la fonction. 3 Cliquez sur Ajouter, puis sur Fonction. 4 Cliquez sur Utilitaire : Exécuter un programme. 5 Dans le champ Exécuter la commande, tapez la commande pour exécuter le script. Des variables d'environnement sont remplacées avant l'exécution. Par exemple, %windir% est remplacé par le chemin d'accès de répertoireWindows. Vous pouvez utiliser la variable %1 pour exécuter le dernier fichier téléchargé. 6 Sous Exécuter un programme, sélectionnez l'une des options suivantes : ¦ dans le contexte du système ¦ dans le contexte de l'utilisateur connecté La commande Exécuter doit inclure le chemin d'accès complet du fichier, en affichant de ce fait qui est l'utilisateur connecté. Si aucun utilisateur n'est connecté, le résultat échoue. 7 Pour spécifier le délai d'exécution de la commande, sélectionnez l'une des optionss suivantes : ¦ Ne pas attendre L'action renvoie vrai si l'exécution est réussie mais elle n'attend pas que l'exécution soit terminée. Ajout de conditions personnalisées 667 Exécution d'un programme¦ Attendre que l'exécution soit terminée ¦ Indiquer la durée maximale Entrez une durée en secondes. Si la commande Exécuter ne se termine pas dans le délai spécifié, l'exécution de fichier se termine. 8 Eventuellement, désactivez l'optionAfficherlafenêtredunouveauprocessus. Exécution d'un script Dans la condition personnalisée d'intégrité de l'hôte, vous pouvez spécifier une fonction pour faire exécuter un script au client. Vous pouvez utiliser un langage de script, comme JScript ou VBScript, que vous pouvez exécuter avec l'environnement d'exécution de scripts Microsoft Windows. Pour exécuter un script 1 Rédigez un script de la condition requise personnalisée. Se reporter à "Rédaction d'un script de la condition requise personnalisée" à la page 660. 2 Dans la boîte de dialogue Editeur de spécifications personnalisées, sous Script de la condition personnalisée, sélectionnez le nœud dans l'arborescence où vous voulez ajouter la fonction. 3 Cliquez sur Ajouter, puis sur Fonction. 4 Cliquez sur Utilitaire : Exécuter un script. 5 Entrez un nom de fichier pour le script, par exemple monscript.js. 6 Tapez le contenu du script. 7 Dans le champ Exécuter la commande, tapez la commande pour exécuter le script. Utilisez %F pour spécifier le nom du fichier de script. Le script est exécuté dans le contexte du système. 8 Pour spécifier le délai d'exécution de la commande, sélectionnez l'une des optionss suivantes : ¦ Ne pas attendre L'action renvoie vrai si l'exécution est réussie mais elle n'attend pas que l'exécution soit terminée. ¦ Attendre que l'exécution soit terminée ¦ Indiquer la durée maximale Ajout de conditions personnalisées Exécution d'un script 668Entrez une durée en secondes. Si la commande Exécuter ne se termine pas dans le délai spécifié, l'exécution de fichier se termine. 9 Eventuellement, désactivez l'option Supprimer le fichier temporaire après la fin ou l'interruption de l'exécution. Cette option est désactivée et indisponible si Ne pas attendre est sélectionné. 10 Eventuellement, désactivez l'optionAfficherlafenêtredunouveauprocessus. Définition de l'estampille temporelle d'un fichier Dans la condition personnalisée, vous pouvez spécifier une fonction (horodateur défini) pour créer un paramètre de registre qui enregistre la date et l'heure actuelles. Vous pouvez ensuite utiliser la condition Vérifiez le groupe date/heure pour contrôler si un délai spécifié s'est écoulé depuis que le groupe date/heure a été créé. Exemple : vous avez défini la vérification de l'intégrité de l'hôte pour s'exécuter à un intervalle court tel que 2 minutes et vous voulez spécifier une action devant se produire à un intervalle plus long comme un jour. Dans ce cas, la valeur de temps enregistrée est supprimée quand le client reçoit un nouveau profil ou quand l'utilisateur exécute manuellement une vérification de l'intégrité de l'hôte. Pour définir l'estampille temporelle d'un fichier 1 Rédigez un script de la condition requise personnalisée. Se reporter à "Rédaction d'un script de la condition requise personnalisée" à la page 660. 2 Dans la boîte de dialogue Editeur de spécifications personnalisées, sous Script de la condition personnalisée, sélectionnez le nœud dans l'arborescence où vous voulez ajouter la fonction. 3 Cliquez sur Ajouter, puis sur Fonction. 4 Cliquez sur Utilitaire : Horodateur défini. 5 Tapez un nomcomportantjusqu'à 256 caractères pour le paramètre de registre qui stocke les informations de date et d'heure. Ajout de conditions personnalisées 669 Définition de l'estampille temporelle d'un fichierPour comparer l'heure actuelle à la valeur enregistrée 1 Rédigez un script de la condition requise personnalisée. Se reporter à "Rédaction d'un script de la condition requise personnalisée" à la page 660. 2 Dans la boîte de dialogue Editeur de spécifications personnalisées, sous Script de la condition personnalisée, sélectionnez le nœud dans l'arborescence où vous voulez ajouter la condition. 3 Cliquez sur Ajouter, puis sélectionnez IF..THEN... 4 Cliquez sur Utilitaire : Vérifiez le groupe date/heure. 5 Tapez le nom que vous avez entré pour le paramètre enregistré du registre de l'heure. 6 Spécifiez un laps de temps en minutes, heures, jours ou semaines. Si le laps de temps spécifié s'est écoulé ou si la valeur du paramètre de registre est vide, la fonction Horodateur défini renvoie la valeur vrai. Définition d'un temps d'attente pour le script Dans la condition personnalisée d'intégrité de l'hôte, vous pouvez spécifier une fonction qui fait attendre le script de condition personnalisée pendant une durée spécifiée avant son exécution. Pour définir un temps d'attente pour le script 1 Rédigez un script de la condition requise personnalisée. Se reporter à "Rédaction d'un script de la condition requise personnalisée" à la page 660. 2 Dans la boîte de dialogue Editeur de spécifications personnalisées, sous Script de la condition personnalisée, sélectionnez le nœud dans l'arborescence où vous voulez ajouter la fonction. 3 Cliquez sur Ajouter, puis sur Fonction. 4 Cliquez sur Utilitaire : Attente. 5 Tapez le nombre de secondes d'attente. Ajout de conditions personnalisées Définition d'un temps d'attente pour le script 670Utilisation de l'interface de ligne de commande Cette annexe traite des sujets suivants : ¦ Le service client Le service client Vous pouvez manipuler le client directement depuis la ligne de commande sur l'ordinateur client en utilisant la commande smc pour le service de client. Vous pouvez vouloir utiliser cette commande dans un script qui exécute les paramètres à distance. Par exemple, si vous devez arrêter le client pour installer une application sur des clients multiples, vous pouvez arrêter et redémarrer chaque service client. Excepté pour smc -start, le service client doit s'exécuter pour utiliser les paramètres de ligne de commande. Les paramètres de ligne de commande ne distinguent pas les majuscules et les minuscules. Tableau A-1 décrit les paramètres que vous pouvez exécuter si les utilisateurs sont membres de n'importe quel groupe d'utilisateurs Windows. Tableau A-1 Paramètres que tous les membres de Windows peuvent utiliser Paramètre Description Vérifie si le service client de smc est installé. Retourne 0, -3 smc -checkinstallation Vérifie si le service client de smc s'exécute. Retourne 0, -4 smc -checkrunning Annexe AParamètre Description Ferme l'interface utilisateur client de Symantec Endpoint Protection ou Symantec Network Access Control, y compris l'icone de zone de notification. Le client s'exécute toujours et protège l'ordinateur client. Retourne 0 smc -dismissgui Exporte le contenu entier d'un journal vers un fichier .txt. Pour exporter un journal, utilisez la syntaxe suivante : smc -exportlog type_journal 0 -1 fichier_sortie où : log_type est : ¦ 0 = journal système ¦ 1 = journal de sécurité ¦ 2 = journal du trafic ¦ 3 = journal des paquets ¦ 4 = journal de contrôle Vous pouvez par exemple spécifier : smc -exportlog 2 0 -1 c:\temp\TrafficLog où : 0 représente le début du fichier -1 représente la fin du fichier Vous pouvez seulement exporter le journal de contrôle, le journal des paquets, le journal de sécurité, le journal système et le journal du trafic. output_file estle nomdu chemin d'accès etle nomde fichier que vous attribuez au fichier exporté. Retourne 0, -2, -5 smc -exportlog Si Symantec Network Access Control est installé, exécute une vérification d'intégrité de l'hôte. Retourne 0 smc -runhi Affiche l'interface utilisateur client de Symantec Endpoint Protection ou Symantec Network Access Control. Retourne 0 smc -showgui Utilisation de l'interface de ligne de commande Le service client 672Paramètre Description Vérifie si le fichier de politique sur le serveur de gestion est plus récent que le fichier de politique sur le client. Si le fichier de politique client est périmé, updateconfig télécharge le fichier de politique le plus récent et remplace le fichier de politique existant, serdef.dat. Retourne 0 smc -updateconfig Vous pouvez exécuter les paramètres dans Tableau A-2 uniquement si : ¦ Le client exécute Windows 2003/XP/Vista ou Windows Server 2008 et les utilisateurs sont membres du groupe d'administrateurs Windows. ¦ Le client exécuteWindows 2003/XP etles utilisateurs sontmembres du groupe de super-utilisateurs. Si le client exécute Windows Vista et que le contrôle de compte d'utilisateur est activé, l'utilisateur devient automatiquement membre à la fois des groupes d'administrateurs et d'utilisateurs. Pour utiliser les paramètres suivants, les utilisateurs doivent être membres du groupe d'administrateurs seulement. Tableau A-2 Paramètres que les membres du groupe d'administrateurs peuvent utiliser Paramètre Description Remplace le contenu d'un fichier de politique par le contenu de l'actuel fichier de politique du client. Cette commande ne remplace pas le contenu actuel du fichier de politique. Par conséquent, vous pouvez déployer le fichier de politique le plus actuel sans devoir supprimer des règles de filtrage, des analyses antivirus, des paramètres de sécurité et des paramètres d'interface utilisateur périmés. Vous devez spécifier le nom du chemin d'accès et le nom de fichier. Par exemple, vous pouvez taper la commande suivante : smc -importconfig C:\policy\OfficeRules.xml. Retourne 0, -1, -5, -6 smc -importconfig Exporte le fichier de politique du client vers un fichier .xml. Vous devez spécifier le nom du chemin d'accès et le nom de fichier. Par exemple, vous pouvez taper la commande suivante : smc -exportconfig C:\policy\OfficeRules.xml Retourne 0, -1, -5, -6 smc -exportconfig Utilisation de l'interface de ligne de commande 673 Le service clientParamètre Description Remplace les règles de pare-feu importées par la liste existante des règles de pare-feu du client. Ces règles ne remplacent pas les règles existantes. Le clientliste à la fois les règles existantes et les règles importées, même si chaque règle a les mêmes nom et paramètres. Le client doit s'exécuter pour importer le contenu du fichier de politique. Les règles de pare-feu importées et les règles de client s'appliquent uniquement au client dans le cadre d'un contrôle client ou d'un contrôle mixte. Le client ignore ces règles dans la commande de serveur. Pour importer des règles de pare-feu, importez un fichier .sar. Par exemple, vous pouvez taper la commande suivante : smc -importadvrule C:\config\AllowExplorerRule.sar Une entrée est ajoutée au journal système après avoir importé les règles. Retourne 0, -1, -5, -6 smc -importadvrule Exporte les règles de pare-feu du client vers un fichier .sar. Les règles client s'appliquent seulement au client dans la commande de client ou la commandemélangée. Le clientignore ces règles dans la commande de serveur. Vous devez spécifier le nom du chemin d'accès et le nom de fichier. Par exemple, vous pouvez taper la commande suivante : smc -exportadvrule C:\config\AllowExplorerRule.sar Retourne 0, -1, -5, -6 smc -exportadvrule Démarre le service client Symantec Endpoint Protection ou Symantec Network Access Control. Retourne 0, -1 smc -start Arrête le service client Symantec Endpoint Protection ou Symantec NetworkAccess Control etle décharge de lamémoire. Retourne 0, -1 smc -stop Quand vous importez des fichiers de politique et des règles de filtrage, notez que les règles suivantes s'appliquent : Utilisation de l'interface de ligne de commande Le service client 674¦ Vous ne pouvez pas importer de fichiers de politique ou de règles de filtrage directement depuis un lecteur réseau mappé. ¦ Le client ne prend pas en charge les chemins d'accès UNC (convention de nommage universelle). Codes d'erreur Tableau A-3 affiche les codes d'erreur que la commande smc renvoie quand les paramètres requis sont erronés ou sont manquants. Tableau A-3 Codes d'erreur smc Code d'erreur Description 0 La commande a réussi. L'utilisateur ne se trouve pas dans le groupe des administrateurs Windows ou le groupe des utilisateurs Windows avec pouvoir. Si le client exécute Windows Vista, l'utilisateur n'est pas un membre du groupe d'administrateurs de Windows. -1 Paramètre incorrect. Il se peut que vous ayez tapé le paramètre de façon incorrecte ou que vous ayez ajouté une option incorrecte après le paramètre. -2 -3 Le service client smc n'est pas installé. -4 Le service client smc ne s'exécute pas. Fichier d'entrée incorrect. Par exemple, les paramètres importconfig, exportconfig, updateconfig, importadv, exportadvrule et exportlog requièrent le nom de chemin et le nom de fichier exact. -5 Le fichier d'entrée n'existe pas. Par exemple, les paramètres importconfig, updateconfig et importadvrule nécessitent le chemin d'accès, le nom de fichier de politique (.xml) ou le nom de fichier de règles de pare-feu exacts (.sar). -6 Saisie d'un paramètre si le client est protégé par mot de passe Vous pouvez protéger par mot de passe l'ordinateur client pour les paramètres suivants : Utilisation de l'interface de ligne de commande 675 Le service clientLe client demande un mot de passe avant que vous ou l'utilisateur arrête le client. -stop Le client demande un mot de passe avant que vous puissiez importer le fichier de politique. -importconfig Le client demande un mot de passe avant que vous puissiez importer le fichier de politique. -exportconfig Se reporter à "Protection du client par mot de passe" à la page 133. Remarque : Le mot de passe est limité à 15 caractères ou moins. Pour taper un paramètre si le client est protégé par mot de passe 1 Sur l'ordinateur client, dans la barre des tâches, cliquez sur Démarrer > Exécuter. 2 Dans la boîte de dialogue Exécuter, tapez cmd 3 Dans l'invite MS-DOS de Windows, tapez l'une des options suivantes : smc -paramètre -p mot de passe smc -p mot de passe -paramètre Où : le paramètre est -stop, -importconfig ou -exportconfig. mot de passe est le mot de passe que vous avez spécifié dans la console. Par exemple, vous pouvez taper soit : smc -exportconfig c:\profile.xml -p mot de passe, soit smc -p mot de passe -exportconfig c:\profile.xml 4 Fermez l'invite de commandes. Utilisation de l'interface de ligne de commande Le service client 676A Accueil, page Symantec Endpoint Protection à propos 156 liens Security Response 164 personnalisation 162 utilisation 156 Active Directory, contrôleur de domaine exclusions automatiques 423 Active Directory, serveur importation de données utilisateur 70 adaptateurs. Se reporter à adaptateurs réseau adaptateurs réseau ajout à la liste par défaut 538 modification et suppression 540 administrateur à propos de 84 ajouter 85 modifier le mot de passe 91 modifier les propriétés 87 renommer 90 supprimer 91 tâches 85 administrateur système tâches 85 administrateurs types 84 administrateurs limités à propos de 84 administrateurs système à propos de 84 administrateurs, gérer à propos 85 ajouter administrateur 85 ajouter un groupe 71 Analyse journaux 211 rapport 187 analyse journaux 251 rapports 251 Analyse proactive des menaces TruScan journal 248 journaux 210 analyses 424 Voir aussi analyses planifiées à propos 418 affectation d'actions 431 afficher un message d'avertissement sur le client 443 antivirus et protection contre les logiciels espions 438 exceptions centralisées 613 arrêtées 479 Auto-Protect 419 en sommeil 479 exclusion de fichiers de l'analyse 430 exécution à la demande 477 extensions de fichier recommandées 428 options avancées pour des analyses définies par l'administrateur 480 options de progression d'analyse 479 sélection des fichiers et des dossiers à analyser 426 suspendues 479 analyses à la demande exécution 477 analyses définies par l'administrateur 471 Voir aussi analyses à la demande Voir aussi analyses planifiées analyses manuelles. Se reporter à analyses sur demande analyses planifiées 424 Voir aussi analyses à propos 424 ajouter à une politique 472 enregistrer comme modèle 472 modifier, supprimer ou désactiver 475 options avancées 480 options de progression d'analyse 479 options une fois manquées 474 Indexanalyses proactives des menaces. Se reporter à Analyses proactives des menaces TruScan Analyses proactives des menaces TruScan actions 564 détection des processus 553 détection obligatoire 561 exceptions centralisées 560 faux positifs 555 fréquence 565 ignorer des processus 559 Mise en quarantaine 559 niveau de sensibilité 564 notifications 566 analyses proactives des menaces TruScan applications commerciales 565 exceptions centralisées 613, 619 gestion des détections 562 imposer une détection 620 paramètres par défaut 553 Paramètres par défaut de Symantec 553 processus 563 analyses sur demande configurer 476 options avancées 480 options de progression d'analyse 479 annuler Résolution d'intégrité de l'hôte 645 antivirus et antispyware, politiques Politique de haute performance 411 Politique de haute sécurité 411 application recherche 400 application apprise activation 398 enregistrement des résultats de la recherche 402 recherche 400 applications 541 Voir aussi applications assimilées ajout à une règle 540 autoriser 603 définition 541 options dans des conditions d'intégrité de l'hôte 652 recherche de 541 restauration pour l'intégrité de l'hôte 644 surveillance des applications en réseau 545 applications apprises activation 399 applications assimilées 541 Voir aussi applications à propos 397 liste 541 assistant de configuration du serveur de gestion 305 assistant de règle de filtrage 502 attaques blocage 486, 519 signatures 513 attaques "zero day" 552 audit journal 206 rapport 178 authentification certificat 297 point à point 509 Auto-Protect afficher des résultats sur les ordinateurs infectés 466 analyse et blocage de risque de sécurité 457 analyses 419 configuration 453 configurer des notifications de progression 470 configurer des options de notification 464 Lotus Notes 463 Microsoft Outlook 462 options avancées d'analyse et de surveillance 458 pour le système de fichiers activation 454 configuration 455 pour messagerie Internet 460 types de 454 Auto-Protect pour le système de fichiers. Se reporter à Auto-Protect Auto-Protect pour messagerie Internet 460 Autre catégorie de risque 417 B basculement 136 Base de connaissances 408 base de données assistant de configuration du serveur de gestion 305 erreur 331 erreur de CGI 331 erreur de processus arrêté 331 gestion 303 678 Indexintégrée convention de dénomination 304 maintenance 329–330 Microsoft SQL conventions de dénomination 304 modification des paramètres d'expiration 331 modifier description 317 nom 317 MS SQL fichier bcp.exe 319 planification de sauvegarde automatique 314 reconfiguration 307 intégrée 320 MS SQL 318 restauration 306 procédure 315 sauvegarde 305 automatique 314 sauvegardes 307 taille 305 utilitaire Symantec Database Backup and Restore 305 basé sur l'ordinateur, mode 69 basé sur l'utilisateur, mode 69 bibliothèques. Se reporter à signatures IPS blagues 417 blocage clients de groupes 77 blocage des ordinateurs attaquants 519 C cartes réseau ajout à une règle 539 déclencheurs 494 Centre de sécurité Windows 434 alertes 435 délai de péremption des définitions 436 désactivation 434 certificat certificat et fichier de clé privée (formats DER et PEM) 298 Fichier keystore JKS 297 Fichier keystore PKCS12 298 mise à jour 298 numérique 297 serveur 297 chevaux de Troie 415, 545 chiffrement 297 ClassGuid 594 client 342 Voir aussi réplication commandes 671 définition 68 déterminer l'emplacement 68 hors ligne 258 interface utilisateur accès à 125 configuration 126–127, 131 journal de contrôle 578 mises à jour Intelligent Updater 117 outils de distribution tiers 118 protection par mot de passe 133 règles 496 réplication de paquet 342 supprimer des paquets de mise à niveau 100 client, ordinateur modes 69 clients rechercher 80 clients autonomes distribution des mises à jour avec des outils tiers 122 clients hérités politiques antivirus et antispyware pour 412 clients hors ligne 258 clients, types 68 commande mélangée configurer des paramètres de protection contre les menaces réseau 529 commande smc à propos 671 commandes client 671 exécuter depuis les journaux 221 communication entre un serveur de répertoire et Symantec Endpoint Protection Manager à propos 70 condition du système d'exploitation Conditions d'intégrité de l'hôte 654 condition requise personnalisée à propos de 649 copie des instructions 664 ELSE, instruction 663 rédaction 660 supression des instructions 664 Index 679conditions personnalisées commentaires 663 fonctions 657 instruction ELSE 659 instruction RETURN 659 instructions IF, THEN, ENDIF 659 mot-clé NON 659 mots-clés AND et OR 660 conditions requises personnalisées conditions 650 conformité journaux 207, 240 rapport 178 rapports 240 considérations modes de commutation 76 consignation externe 225 console augmentation de la période de dépassement de délai 266 contrôle client 128 contrôle d'application et de périphérique journaux 239 rapports 239 contrôle d'applications et de périphériques règles 574 contrôle de l'application configuration 581 contrôle de niveau application 572 contrôle de niveau périphérique contrôle d'applications et de périphériques 577 contrôle des applications et des périphériques journal 578 journaux 206 rapport 177 contrôle des applications, ensemble de règles modes 573, 590 réglage des priorités 589 contrôle du niveau des périphériques rapport 177 contrôle du serveur 128 contrôle mixte 129 à propos 130 D déclencheurs application 490 carte réseau 494 hôte 491 règles de pare-feu 490 service réseau 493 déclencheurs d'application règles de pare-feu 490 déclencheurs d'hôte règles du pare-feu 491 delete (supprimer) groupe 72 déplacer groupe 73 distantes, consoles octroi de l'accès 273 distribution de contenu tiers à propos 118 activer avec une politique LiveUpdate 119 aux clients gérés 119 clé de registre requise pour les clients autonomes 122 utilisation avec les clients autonomes 122 domaines à propos 65 administration 71 ajout 70 dossiers analyse sélectionnée 440 E envoyer des informations demenace à Symantec 445 équipements installation 593 erreur de CGI base de données 331 erreur de processus arrêté base de données 331 état d'ordinateur journaux 243 rapports 243 état de l'ordinateur journaux 209 rapport 179 événement à propos 152 maintenance de la base de données option 330 événements regroupement 324, 326 exceptions 517, 612 Voir aussi exceptions centralisées signatures IPS 517 680 Indexexceptions centralisées 612 Voir aussi Politiques d'exceptions centralisées applications de technologie d'aide 621, 624 dossiers 618 Evénements d'analyse proactive des menaces TruScan 624 Evénements de protection contre les interventions 624 événements de risque 623 extensions 618 files 617 imposer une détection TruScan 620 pour des analyses proactives des menaces 560 pour des analyses proactives des menaces TruScan 613, 619 pour des processus détectés 619 pour les analyses antivirus et de protection contre les logiciels espions 613 protection contre les interventions 614, 621 risques de sécurité connus 616 exceptions IPS 517 exclusions. Se reporter à exceptions centralisées créées automatiquement 421 exclusions automatiques à propos 421 Microsoft Exchange Server 422 pour des produits Symantec 423 pour le contrôleur de domaine Active Directory 423 exportation Installation client, paquets 96 liste de serveurs de gestion 144 politique 386 règles du pare-feu 504 extensions analyse sélectionnée 439 F faux positifs 515, 555 réduire 521 Fichier keystore JKS 297 Fichier keystore PKCS12 298 fichiers exclusion de l'analyse 430 options dans des conditions d'intégrité de l'hôte 652 partage 536 restauration pour l'intégrité de l'hôte 644 fichiers de définitions analyse après mise à jour 426 configurer des actions pour de nouvelles définitions 452 indiquant périmé ou manquant 436 fichiers MSI 109 fichiers MSP 109 fichiers suspects 412 filtrage de trafic intelligent 507 filtre paramètres 81 filtres 217 fonction afficher la zone de message 664 attente 670 exécuter un programme 667 exécuter un script 668 horodateur défini 669 message de journal 666 télécharger un fichier 665 Formats DER et PEM 298 Fournisseur de mise à jour de groupe configuration dans une politique de paramètres 115 ports et communications 115 G Global groupe 66 groupe ajouter un ordinateur 74 ajoutez 71 blocage 77 delete (supprimer) 72 déplacer 73 racine 66 renommer 72 structure 66 Temporaire 66 groupe parent. Se reporter à transmission groupe, hiérarchie exemple 66 groupe, propriétés afficher 73 groupes à propos 64 à propos de 65 assignation d'une liste de serveurs de gestion 139 Index 681rechercher 80 spécification d'une liste de serveurs de gestion 136 groupes d'hôtes ajout à une règle 532 création 530 modification 531 suppression 531 GUID en tant que contrôle des périphériques 577 GUID Windows identificateur de classe 594 H héritage activation 360 emplacement chevauchement 360 politique 359 chevauchement 360 règles de filtrage 496 héritage d'emplacement 359 héritage de groupe. Se reporter à héritage héritée, politique déplacement d'un groupe avec 73 hôtes ajout à une règle 532 exclusion de la prévention d'intrusion 520 local et distant 491–492 source et destination 491–492 hôtes exclus 520 HTTP, protocole 138 HTTPS, protocole 138 I icônes cadenas 126 icônes de cadenas 126 ID de classe à propos de 593 ID de périphérique à propos de 593 en tant que contrôle des périphériques 577 importation Conditions des politiques d'intégrité de l'hôte modèles et 639 données utilisateur depuis une recherche sur un serveur de répertoires LDAP 283 fichiers de politique limitations 674 informations sur les utilisateurs à partir d'un serveur LDAP 280 politique 387 règles de filtrage limitations 674 règles du pare-feu 504 unité organisationnelle 284 importation de groupes à partir du serveur LDAP 70 imprimantes, partage 536 informations utilisateur, collecter 95 inspection. Se reporter à inspection Stateful inspection Stateful à propos de 498 création de règles de trafic 498 installation équipements 593 Installation client, paquets à propos 93 ajout 98 configuration 94–95 exportation 96 installation client, paquets configuration 94 Instruction de condition IF 664 instruction ELSE 663 Instructions IF THEN 662 intégrité de l'hôte à propos 61 intégrité de l'hôte, politiques à propos de 635 auto-application 630 condition requise personnalisée rédaction 660 téléchargement d'un fichier 665 création partagées 635 spécifications types 635 intégrité de l'hôte, vérifications modification de politique 640 paramètres 639 interface utilisateur à propos 125 configuration 126–127, 131 intervention active configuration 519 682 IndexIPv4 533 IPv6 533 J journal 204 à propos 152 actualisation 215 affichage 214 détail des événements 215 erreur de base de données 214 filtre Dernières 24 heures 218 gestion 329 journal de contrôle du client 578 maintenance de la base de données option 330 suppressionde paramètres de configuration 219 journal d'événements 214 filtre Dernières 24 heures 171, 218 journaux 240 accès à distance 216 afficher à distance 216 Analyse 211 analyse 251 Analyse proactive des menaces TruScan 210, 248 audit 206 client configuration de la taille 326 conformité 207, 240 contrôle d'application et de périphérique 239 contrôle des applications et des périphériques 206 effacement de la base de données 322 enregistrement des configurations de filtre 217 état d'ordinateur 243 état de l'ordinateur 209 exécuter des commandes 221 exportation de données 225 filtrage 217 Notifications 211 Protection contre les menaces réseau 210 protection contre les menaces réseau 246 répliquer 216 Risque 210 risque 249 suppression de fichiers de la quarantaine 222 serveur configuration de la taille 323 stockage 321 Système 211 système 251 types 204 journaux et rapports de pare-feu. Se reporter à protection contre les menaces réseau L LDAP, serveur importation de données utilisateur 70 importation de groupes 70 lecteur d'écran application bloquée par la protection contre les interventions 614 liste de serveurs de gestion à propos 136 affichage des groupes et des emplacements assignés 140 ajout 138 assignation à un groupe et à un emplacement 139 collage 143 copie 143 exportation et importation 144 liste par défaut 136 modification 140 priorité des serveurs 142 remplacement 142 spécifier pour un groupe 136 suppression 144 LiveUpdate Administrateur de LiveUpdate 109 architectures de distribution réseau 104 configuration politique de contenu 113 politique de paramètres 112 un fournisseur de mise à jour groupée 115 un site pour télécharger des mises à jour 109 fichiers MSI et MSP 109 mise à jour des définitions et du contenu 103 modifier des politiques de contenu appliquées aux groupes 115 options avancées de distribution 117 options tiers de distribution 106 politiques à propos 111 configuration 112–113 signatures et définitions 108 Index 683types de mises à jour 108 utiliser avec la réplication 109 utiliser les outils de distribution tiers 118 logiciel espion 417 logiciel publicitaire 416 M menaces 248, 486 Voir aussi protection contre les menaces réseau Voir aussi Protection proactive contre les menaces combinées 415 menaces combinées 416 message d'avertissement afficher sur l'ordinateur infecté 443 ajout à un message électronique infecté 467 exemple 443 messages 460, 469 VoiraussiAuto-Protect pourmessagerie Internet Voir aussi messages infectés messages de notification pour les analyses antivirus et de protection contre les logiciels espions 443 messages électroniques pour les règles de filtrage 544 messages infectés ajouter un avertissement 466 notifier d'autres utilisateurs 469 notifier des expéditeurs 467 mettre à niveau des clients dans un ou plusieurs groupes 99 Microsoft Exchange Server exclusions automatiques 422 Microsoft SQL gestion de la base de données 303 mise à niveau des clients 98 mise en quarantaine envoyer des éléments à Symantec 452 options de nettoyage 450 répertoire local 448 transférer des éléments à un serveur de quarantaine centralisée 451 mode de production 573 mode test 573 modèles pour des analyses planifiées 472 modes 590 ordinateur client 69 modes des clients, commutation à propos 75 modules d'application Enforcer restauration de l'intégrité de l'hôte 645 mot de passe tiers 272 mot de passe, modifier administrateur 91 Moteurs IPS basé sur paquet 515 moteurs IPS 514 basés sur le flux 514 N niveaux de contrôle 127 niveaux de contrôle de l'utilisateur 127 notification options Auto-Protect 464 notifications Analyse proactive des menaces TruScan 566 journal 211 Protection contre les menaces réseau 542 numéroteurs 416 O options d'antivirus Conditions d'intégrité de l'hôte 650 options d'architecture réseau pour la gestion tiers des mises à jour 106 pour LiveUpdate et la distribution de contenu 104 options d'attente Résolution d'intégrité de l'hôte 645 options de protection contre les logiciels espions Conditions d'intégrité de l'hôte 651 options du registre Conditions d'intégrité de l'hôte 655 ordinateur client, mode paramètre par défaut 69 ordinateurs rechercher 80 ordinateurs et utilisateurs à propos 68 ordinateurs infectés affichage des résultats d'Auto-Protect 466 organisation, structure à propos 64 outils de piratage 416 684 Indexoutils de suivi 418 P page d'accueil Symantec Network Access Control à propos 165 utilisation 165 paquets d'installation client ajouter des mises à jour 98 paquets d'installation du client collecter des données utilisateur 95 paramètres pare-feu 488, 508 protection contre les menaces réseau 529 paramètres d'expiration base de données 331 Paramètres de quarantaine 448 paramètres de communication client et serveur 145 paramètres furtifs 508 paramètres gérés configuration sur le client 125 verrouillage et déverrouillage 126 paramètres verrouillés et déverrouillés client 126 pare-feu à propos 487 à propos de 486 Conditions d'intégrité de l'hôte 652 notifications 543 paramètres de trafic 508 partage des fichiers et des imprimantes 536 PC-cillin 491 plan pour faire face aux épidémies de virus 406 planification sauvegarde à la demande de la base de données Microsoft SQL avec l'assistant demaintenance de base de données 309 sauvegarde automatique de base de données 314 sauvegarde de la base de données intégrée à la demande 313 planifications ajout à une règle 541 planifier sauvegarde à la demande de la base de données Microsoft SQL 309 point à point, authentification 509 politique à propos 351, 374 ajout d'un politique partagée à partir d'une politique partagée existante 379 ajout d'une politique non partagée à partir d'une exportation 380 page Clients 377–378 ajouter page Politique 375 attribuer 383 exemple 357 exporter partagée page Politiques 386 héritage 359 importation 387 importation des fichiers de politique 674 LiveUpdate 111 modification d'une politique non partagée page Clients 381 modification d'une politique partagée page Clients 381 page Politiques 380 non partagée 354 par défaut 352 partagée 354 retirer 383 supprimer non partagée 385 supprimer partagée 384 Politique de contrôle d'application et de périphérique règles désactivation 589 politique non partagée. Se reporter à politique politique par défaut 352 politique partagée. Se reporter à politique Politiques antivirus et antispyware utilisation des 414 politiques antivirus et antispyware à propos 410 analyses planifiées 472 clients hérités 412 configurer la gestion des journaux 432 définir les options du Centre de sécurité Windows 434 gérer l'interaction client 433 options de transmission 445 politique par défaut 411 verrouiller des paramètres 412 Index 685Politiques d'exceptions centralisées 612 Voir aussi exceptions centralisées configuration 615 politiques d'exceptions centralisées création d'exceptions à partir des événements de journal 622 exceptions pour des analyses proactives des menaces TruScan 619 exceptions pour les analyses antivirus et de protection contre les logiciels espions 616 interaction client 614 restrictions client 621 utilisation 612 Politiques d'intégrité de l'hôte condition requise personnalisée à propos de 649 condition antivirus 650 condition de pare-feu 652 condition de protection contre les logiciels espions 651 condition du système d'exploitation 654 définition de l'estampille temporelle 669 exécuter un programme 667 exécuter un script 668 message de journal 666 option d'attente 670 options de fichier 652 options du registre 655 zone de message 664 conditions activation et désactivation 638 ajout 637 définition 634 exemple 631 modèles 639 modification 637 ordre 638 planification 633 suppression 637 création 635 restauration de l'intégrité de l'hôte 643–645 Paramètres d'Enforcer 645 report 646 spécifications réussite même lorsque la condition n'est pas remplie 643 utilisation des 632 Politiques de contrôle des applications et des périphériques 60 création 580 règles priorités 589 structure 571 types de contrôles 570 utilisation des 578 Politiques de pare-feu à propos 487–488 préférences rapports 168 prévention d'intrusion à propos 513 à propos de 486 activation 516 blocage des ordinateurs attaquants 519 configuration 515 désactivation sur les ordinateurs spécifiés 520 notifications 543 priorités de règle Politiques de contrôle des applications et des périphériques 589 production, mode 590 produits Symantec exclusions automatiques 423 programmes d'accès distant 417 propriétés groupe 73 propriétés d'utilisateur et d'ordinateur, affichage 79 Protection antivirus et antispyware bases 406 protection antivirus et antispyware verrouillage et déverrouillage, fonctions 126 Protection contre les interventions gestion 345 protection contre les interventions exceptions centralisées 614, 621 message 346 verrouillage et déverrouillage, fonctions 126 Protection contre les menaces réseau activation 528 création de notifications 542 désactivation 528 journaux 210 rapport 182 protection contre les menaces réseau configurer pour la commande mélangée 529 journaux 246 686 Indexprésentation 486 rapports 246 protection par mot de passe analyse de lecteurs mappés 433 client 133 modifier un mot de passe 433 paramètres 675 Protection proactive contre les menaces 552 à propos 60 rapports 248 protocole LDAP 280 protocole LDAP 280 protocoles ajout 533 ajout à une règle 535 HTTP 138 HTTPS 138, 297 modification et suppression 534 Q Quarantaine à propos de 413 gestion d'éléments 413 quarantaine suppression de fichiers 222 R rapport 199 Voir aussi rapport planifié Analyse 187 audit 178 configuration des filtres 150 conformité 178 contrôle des applications 177 contrôle des périphériques 177 enregistrement 198 enregistrement des paramètres de configuration 197 état de l'ordinateur 179 filtre Dernières 24 heures 171 impression 198 présentation 149 Protection contre les menaces réseau 182 rapide 176 Risque 184 suppressionde paramètres de configuration 197 Système 188 type 149 rapport planifié création 200 modification 200 suppression 202 rapports analyse 251 audit 240 conformité 240 contrôle d'application et de périphérique 239 état d'ordinateur 243 protection contre les menaces réseau 246 Protection proactive contre les menaces 248 risque 249 Symantec Network Access Control page d'accueil 165 système 251 rapports planifiés 199 Voir aussi rapports à propos 199 rapports rapides création 196 paramètres de filtre de base 193 rapports sur les favoris Symantec Endpoint Protection personnalisation 162 recherche clients 80 rechercher groupes, utilisateurs et ordinateurs 80 rechercher des applications condition requise personnalisée 653 reconfiguration base de données 307 base de données intégrée 320 Base de données Microsoft SQL 318 règles. Se reporter à règles de filtrage règles de filtrage à propos de 489, 496 activation 507 adaptateurs réseau ajout 538 modification et suppression 540 applications ajout 540 client 496 coller 506 copier 506 désactivation 507 Index 687groupes d'hôtes création 530 modification et suppression 531 héritage 496, 503 importation limitations 674 liste 495 messages électroniques 544 modification 505 ordre de traitement 495 serveurs 496 services réseau ajout 533 modification et suppression 534 suppression 505 règles de pare-feu actions 490 ajout utilisation d'une règle vierge 499 applications 490 cartes réseau ajout 539 conditions 490 déclencheurs 490 déclencheurs de carte réseau 494 éléments de 489 modification de l'ordre 506 ordre de traitement changement 506 services réseau ajout 535 règles du pare-feu ajout utilisation de l'assistant 502 déclencheurs de service réseau 493 exportation 504 groupes d'hôtes ajout 532 hôtes 491 importation 504 planifications ajout 541 règles vierges 499 regroupement 324 renommer administrateur 90 groupe 72 répartition de charge 136 réplication ajout de partenaire de réplication 338 déconnexion d'un partenaire de réplication 340 définition initiale 338 post installation 338 exemple 336 exemple illustré 335 fréquence 341 fusion des données 337 journaux 343 LiveUpdate et 109 paquet client 342 paramètres de communication 336 planification à la demande 340 présentation 333 reporting base 149 journal 204 points importants 191 Préférences de la page d'accueil 168 Symantec Endpoint Protection Accueil, page 156 résolution Intégrité de l'hôte 643 applications 644 fichiers 644 report 646 temps d'attente 645 restauration base de données 306 retrait politique 383 Risk Tracer 458 blocage d'adresses IP 459 Risque rapport 184 risque élimination 254 journaux 210, 249 suppression de fichiers de la quarantaine 222 rapports 249 risques 414 Voir aussi risques de sécurité détection 414 risques de sécurité 414 Voir aussi risques à propos des actions pour 431 688 Indexactions 412 configuration d'actions 441 ignorer pendant l'analyse 441 le processus continue à se télécharger 421 robots Web 415 rootkits 414 RSA, serveur avec Symantec Endpoint Protection Manager 293 configurer l'authentification SecurID 294 S sauvegarde base de données 305 base de données intégrée à partir de la console Symantec Endpoint Protection Manager 313 Base de données Microsoft SQL avec l'assistant MS SQL 309 sauvegarder Base de donnéesMicrosoft SQL depuis la console Symantec Endpoint Protection Manager 309 SecurID RSA conditions d'authentification 89 SecurID, authentification configurer sur le serveur de gestion 294 spécification pour un administrateur 295 sécurité, topologie à propos 64 Security Response, site Web Symantec Endpoint Protection accès depuis la page d'accueil 164 serveur journaux 323 proxy FTP 289 proxy HTTP 289 répertoire 277 serveur Active Directory 277 serveur de gestion modification 141 serveur de répertoires Active Directory 277 serveur de répertoires LDAP 277 importation données utilisateur depuis une recherche sur un serveur LDAP 283 unité organisationnelle 284 recherche d'utilisateurs 280 transfert d'informations sur les utilisateurs vers le serveur de gestion 280 serveur proxy serveur proxy FTP 289 serveur proxy HTTP 289 serveur, paramètres exportation et importation 275 serveurs ajout d'un serveur de répertoires 278 gestion 271 règles 496 serveurs de répertoires ajout 278 LDAP 277 synchronisation 279 serveurs de répertoires actifs filtre 278 Serveurs de répertoires LDAP filtre 278 services ajout 533 ajout à une règle 535 modification et suppression 534 services réseau ajout à la liste par défaut 533 ajout à une règle 535 déclencheurs 493 modification 534 suppression 534 signatures. Se reporter à signatures IPS signatures de fichier 598 Signatures IPS personnalisé à propos 515 personnalisées construction d'une bibliothèque 521 création 521 signatures IPS personnalisé attribution de bibliothèques à un groupe 523 bibliothèques 523 personnalisées bibliothèques 521 copier et coller 525 modification de l'ordre 524 variables 525 Symantec à propos de 514 exceptions 517 modifier le comportement 517 Index 689soumissions 446 configuration d'options pour 447 supprimer administrateur 91 surveillance d'application réseau 545 Symantec Endpoint Protection Manager démarrage automatique du service 272 suppression installations multiples 275 Symantec Security Response 408 soumissions 446 synchronisation informations utilisateur 70 serveurs de répertoires 279 unité organisationnelle 285 Système journaux 211 rapport 188 système journaux 251 rapports 251 système, administrateur paramètre par défaut 85 T taux de détection envoi d'informations à Symantec 446 technologie d'aide création d'exceptions centralisées 614, 621, 624 Temporaire, groupe 66 test, mode 590 tiers mot de passe 272 trafic activer le trafic intelligent 507 paramètres 508 trafic DHCP 507 trafic DNS 507 trafic ICMP 498 trafic TCP 498 trafic UDP 499 trafic WINS 507 transmission envoi d'informations à Symantec 445 envoyer à un serveur de quarantaine centralisée 451 envoyer des éléments à Symantec 452 règles de filtrage 503 Trend Micro PC-cillin 491 TruScan envoi d'informations à Symantec 445 U unité organisationnelle importation 69 synchronisation 285 unités organisationnelles importation 284 URL apparition dans des notifications d'erreur 437 spécifier la page d'accueil de navigateur 438 utilisateur et ordinateur, propriétés affichage 79 utilisateur, informations collecter 95 utilisateurs ajouter au domaine 74 rechercher 80 utilisateurs et ordinateurs à propos 68 filtrage 81 utilisateurs et ordinateurs, déplacer à propos 77 utilisateurs et ordinateurs, supprimer à propos 78 utilitaire Symantec DatabaseBackup andRestore 305 V variables dans les signatures 525 vérifications, intégrité de l'hôte consignation détaillée 641 détails de la consignation 641 notifications 641 réussite forcée 643 verrouillage du système activer 605 verrous dans les politiques antivirus et antispyware 412 icônes de cadenas 126 vers 415 virus 414–415 à propos des actions pour 431 actions 412 configuration d'actions 441 690 IndexX XML paramètres du serveur 275 Index 691 Guide d'installation de Symantec™ Endpoint Protection et Symantec Network Access ControlGuide d'installation de Symantec™ Endpoint Protection et Symantec Network Access Control Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en conformité avec les termes de ce contrat. Version 11.00.02.01.00 de documentation Mentions légales Copyright © 2008 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, LiveUpdate, Sygate, Symantec AntiVirus, Bloodhound, Confidence Online, Digital Immune System, Norton et TruScan sont des marques commerciales ou des marques déposées de Symantec Corporation ou ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques de leurs détenteurs respectifs. Ce produit de Symantec peut contenir le logiciel tiers pour lequel Symantec est requis pour fournir l'attribution à tierce partie ("Programmes tiers"). Certains de ces logiciels sont mis à disposition en open source ou avec des licences gratuites. Le Contrat de licence accompagnant le logiciel ne modifie en aucun cas vos droits et vos obligations en vertu de ces licences. Reportez-vous à l'annexe consacrée à l'avis légal sur les logiciel tiers ou au fichier LisezMoi TPIP accompagnant ce produit pour en savoir plus sur les logiciels tiers. Le produit décrit dans ce document est distribué aux termes d'une licence limitant son utilisation, sa copie, sa distribution et sa décompilation/ingénierie inverse. Ce document ne peut, en tout ou partie, être reproduit sous aucune forme et par aucun moyen sans l'autorisation préalable écrite de Symantec Corporation et de ses détenteurs de licence éventuels. LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET TOUTE GARANTIE OU CONDITION D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, SANS QUE CELA SOIT LIMITATIF, LES GARANTIES OU CONDITIONS IMPLICITES DE QUALITE MARCHANDE, D'ADEQUATIONAUNUSAGEPARTICULIER OUDERESPECT DES DROITS DEPROPRIETE INTELLECTUELLEESTREFUTEE,EXCEPTÉ DANSLAMESURE OÙDETELLESEXCLUSIONS SERAIENTTENUESPOURPOURLEGALEMENTNONVALIDES.SYMANTECCORPORATION NE PEUT ETRE TENUE POUR RESPONSABLE DES DOMMAGES DIRECTS OU INDIRECTS RELATIFS AU CONTENU OU A L'UTILISATION DE LA PRESENTE DOCUMENTATION. LES INFORMATIONS PRESENTES DANS CETTE DOCUMENTATION SONT SUJETTES A MODIFICATION SANS PREAVIS. Le Logiciel sous licence est considéré comme logicielinformatique commercial conformément aux définitions de la section FAR 12.212 et soumis à des droits restreints tels que définis dans la section FAR52.227.19 "Commercial Computer Licensed Software -RestrictedRights" et DFARS 227.7202 "Rights in Commercial Computer Licensed Software or Commercial Computer Licensed Software Documentation" tels qu'applicable, et à tous règlements qui les remplaceraient. Toute utilisation, modification, reproduction, publication, exécution,présentation ou communication du Logiciel sous licence par le gouvernement des Etats-Unis ne peut se faire que conformément aux conditions du présent contrat. Symantec Corporation 20330 Stevens Creek Blvd. Cupertino, CA 95014 Etats-Unis http://www.symantec.frSolutions de service et de support Symantec se consacre à fournir un excellent service dans le monde entier. Notre objectif est de vous apporter une assistance professionnelle pour utiliser nos logiciels et nos services, où que vous vous trouviez. Les solutions de support technique et de service clientèle varient selon les pays. Si vous avez des questions sur les services décrits ci-dessous, consultez la section « Informations de service et de support dans le monde ». Enregistrement et licences Si vous déployez un produit qui nécessite un enregistrement et/ou une clé de licence, le système le plus rapide et le plus simple consiste à accéder à notre site de licence et d’enregistrement (en anglais) à l’adresse www.symantec.com/certificate. Si vous avez acheté un abonnement de support, vous êtes habilité à bénéficier d'un support technique par téléphone et sur Internet. Lorsque vous contactez les services de support pour la première fois, vous devez disposer du numéro de votre certificat de licence ou de l’identification de contact fournie lors de l’enregistrement, pour permettre la vérification de vos droits au support. Si vous n'avez pas acheté d'abonnement de support, contactez votre revendeur ou le service clientèle de Symantec pour savoir comment obtenir un supporttechnique auprès de Symantec. Mises à jour de la sécurité Pour obtenir les informations les plus récentes sur les virus et les menaces de sécurité, visitez le site de Symantec Security Response (anciennement SARC - Centre de Recherche AntiVirus de Symantec), à l’adresse http://www.symantec.fr/region/fr/avcenter/index.html. Ce site contient des informations exhaustives sur la sécurité etles virus, ainsi que les dernières définitions de virus. Vous pouvez également télécharger les définitions de virus en utilisant la fonction LiveUpdate de votre produit. Renouvellement d’abonnement aux définitions de virus Votre achat d’un service de support avec un produit vous permet de télécharger gratuitement des définitions de virus pendant la durée de l’abonnement. Si votre abonnement au support a expiré, contactez votre revendeur ou le Service clientèle de Symantec pour savoir comment le renouveler.Sites Web Symantec : Page d’accueil Symantec (par langue) : ¦ Allemand : http://www.symantec.de ¦ Anglais : http://www.symantec.com ¦ Espagnol : http://www.symantec.com/region/es ¦ Français : http://www.symantec.fr ¦ Italien : http://www.symantec.it ¦ Néerlandais : http://www.symantec.nl ¦ Portugais : http://www.symantec.com/br Symantec Security Response: ¦ http://www.symantec.fr/region/fr/avcenter/index.html Page de service et assistance Symantec : ¦ http://www.symantec.com/region/fr/techsupp/enterprise/index.html Bulletin d'informations spécifique produit : ¦ Etats-Unis, Asie-Pacifique : http://www.symantec.com/techsupp/bulletin/index.html ¦ Europe, Moyen-Orient, Afrique/Anglais : http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html ¦ Allemand : http://www.symantec.com/region/de/techsupp/bulletin/index.html ¦ Français : http://www.symantec.com/region/fr/techsupp/bulletin/index.html ¦ Italien : http://www.symantec.com/region/it/techsupp/bulletin/index.html ¦ Amérique latine/Anglais : http://www.symantec.com/techsupp/bulletin/index.htmlSupport technique Au sein de Symantec Security Response, l’équipe de support technique internationale gère les centres d’assistance dans le monde entier. Son objectif premier est de répondre aux questions spécifiques sur les fonctionnalités/fonctions, l'installation etla configuration des produits Symantec ainsi que sur le contenu de la Base de connaissances accessible via le Web. Symantec Security Response est en collaboration étroite avec les autres départements de Symantec pour répondre rapidement à vos questions. Nous travaillons par exemple avec notre service d’ingénierie produit et nos centres de recherche en sécurité pour fournir des services d'alertes et des mises à jour des définitions de virus, face aux attaques virales et aux alertes de sécurité. Caractéristiques de nos offres : ¦ Une panoplie d'options de support vous permet de choisir le service approprié quel que soit le type d'entreprise. ¦ Le support Web et téléphonique fournit des réponses rapides et des informations de dernière minute. ¦ Les mises à jour des produits fournissent une protection de mise à niveau automatique. ¦ Lesmises à jour de contenu des définitions de virus etles signatures de sécurité assurent la meilleure protection. ¦ Le support mondial des experts Symantec Security Response est disponible 24h/24, 7j/7 dans le monde entier et dans différentes langues. ¦ Les fonctionnalités avancées telles que le Service d'alertes Symantec (Symantec Alerting Service) et le Responsable de compte technique (Technical Account Manager) offrent un support d'intervention et de sécurité proactive. Rendez-vous sur notre site Web pour obtenir les dernières informations sur les programmes de support. Coordonnées du support Les clients disposant d'un contrat de support peuvent contacter l’équipe de support technique par téléphone, sur le site Web suivant ou sur les sites régionaux de Service et Support internationaux. http://www.symantec.com/region/fr/techsupp/enterprise/index.html Lorsque vous contactez le support, vérifiez que vous disposez des informations suivantes : ¦ Version du produit ¦ Informations sur le matériel¦ Mémoire disponible, espace disque et informations sur la carte d'interface réseau ¦ Système d'exploitation ¦ Niveau de version et correctif ¦ Topologie du réseau ¦ Informations sur le routeur, la passerelle et l'adresse IP ¦ Description du problème ¦ Messages d'erreur/fichiers journaux ¦ Intervention effectuée avant de contacter Symantec ¦ Modifications récentes de la configuration du logiciel ou du réseau Service clientèle Le Centre de service clientèle de Symantec peut vous seconder pour vos questions non techniques : ¦ Informations générales sur les produits (caractéristiques, langues disponibles, adresse des distributeurs, etc) ¦ Dépannage de base, par exemple vérification de la version du produit ¦ Dernières informations sur les mises à jour produit ¦ Comment mettre votre produit à jour/à niveau ¦ Comment enregistrer votre produit et/ou votre licence ¦ Informations sur les programmes de licences de Symantec ¦ Informations sur les contrats de mise à niveau et de maintenance ¦ Remplacement des CD et des manuels ¦ Mise à jour des données d’enregistrement produit en cas de changement de nom ou d'adresse ¦ Conseil sur les options de support technique de Symantec Des informations détaillées sur le Service clientèle sont disponibles sur le site Web de l’assistance Symantec. Vous pouvez également contacter le Centre de service clientèle par téléphone. Pour des informations sur les numéros de support clientèle et les sites Web, consultez la section « Informations de service et de contact en bref ».Service et support internationaux Europe, Moyen-Orient, Afrique et Amérique latine Sites Web de service et assistance Symantec ¦ Allemand : www.symantec.de/desupport/ ¦ Anglais : www.symantec.com/eusupport/ ¦ Espagnol : www.symantec.com/region/mx/techsupp/ ¦ Français : www.symantec.fr/frsupport ¦ Italien : www.symantec.it/itsupport/ ¦ Néerlandais : www.symantec.nl/nlsupport/ ¦ Portugais : www.symantec.com/region/br/techsupp/ ¦ FTP Symantec : ftp.symantec.com (téléchargement des notes techniques et des derniers correctifs) Visitez le site Service et assistance de Symantec pour trouver des informations techniques et non techniques sur votre produit. Symantec Security Response : ¦ http://securityresponse.symantec.com Bulletin d'informations spécifique produit : ¦ Anglais : http://www.symantec.com/techsupp/bulletin/index.html ¦ Europe, Moyen-Orient, Afrique/Anglais : http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html ¦ Allemand : http://www.symantec.com/region/de/techsupp/bulletin/index.html ¦ Français : http://www.symantec.com/region/fr/techsupp/bulletin/index.html ¦ Italien : http://www.symantec.com/region/it/techsupp/bulletin/index.html¦ Amérique latine/Anglais : http://www.symantec.com/techsupp/bulletin/index.html Service Clientèle de Symantec Fournit des informations non techniques et des conseils par téléphone dans les langues suivantes : anglais, allemand, français et italien. ¦ Autriche : + (43) 1 50 137 5030 ¦ Belgique : + (32) 2 2750173 ¦ Danemark : + (45) 35 44 57 04 ¦ Espagnol : + (34) 91 7456467 ¦ Finlande : + (358) 9 22 906003 ¦ France : + (33) 1 70 20 00 00 ¦ Allemagne : + (49) 69 6641 0315 ¦ Irlande : + (353) 1 811 8093 ¦ Italie : + (39) 02 48270040 ¦ Luxembourg : + (352) 29 84 79 50 30 ¦ Pays-Bas : + (31) 20 5040698 ¦ Norvège : + (47) 23 05 33 05 ¦ Afrique du Sud : + (27) 11 797 6639 ¦ Suède : + (46) 8 579 29007 ¦ Suisse : + (41) 2 23110001¦ Royaume Uni : + (44) 20 7744 0367 ¦ Autres pays : + (353) 1 811 8093 (service en anglais uniquement) Service Clientèle Symantec – Adresse postale ¦ Symantec Ltd Customer Service Centre Europe, Middle East and Africa (EMEA) PO Box 5689 Dublin 15 Irlande En Amérique latine Symantec dispose d'un supporttechnique et d'un service clientèle internationaux. Les services varient selon les pays et incluent des partenaires internationaux qui représentent Symantec dans les régions où il n’y a pas de bureau Symantec. Pour des informations générales, contactez le service de support de Symantec pour votre région. ARGENTINE ¦ Pte. Roque Saenz Peña 832 - Piso 6 C1035AAQ, Ciudad de Buenos Aires Argentine Numéro principal: +54 (11) 5811-3225 Site Web: http://www.service.symantec.com/mx Gold Support: 0800-333-0306 VENEZUELA ¦ Avenida Francisco de Miranda. Centro Lido Torre D. Piso 4, Oficina 40 Urbanización el Rosal 1050, Caracas D.F. Dong Cheng District Venezuela Numéro principal: +58 (212) 905-6327 Site Web: http://www.service.symantec.com/mx Gold Support: 0800-1-00-2543COLOMBIA ¦ Carrera 18# 86A-14 Oficina 407, Bogota D.C. Colombia Numéro principal: +57 (1) 638-6192 Site Web: http://www.service.symantec.com/mx Gold Support: 980-915-5241 BRÉSIL ¦ Symantec Brasil Market Place Tower Av. Dr. Chucri Zaidan, 920 12° andar São Paulo - SP CEP: 04583-904 Brésil, SA Numéro principal: +55 (11) 5189-6300 Télécopie: +55 (11) 5189-6210 Site Web: http://www.service.symantec.com/br Gold Support: 000814-550-4172 CHILE ¦ Alfredo Barros Errazuriz 1954 Oficina 1403 Providencia, Santiago de Chile Chile Numéro principal: +56 (2) 378-7480 Site Web: http://www.service.symantec.com/mx Gold Support: 0800-333-0306 MEXIQUE ¦ Boulevard Adolfo Ruiz Cortines 3642 Piso 8, Colonia Jardines del Pedregal, 01900, Mexico D.F. Mexico Numéro principal: +52 (55) 5481-2600 Site Web: http://www.service.symantec.com/mx Gold Support: 001880-232-4615RESTE DE L'AMÉRIQUE LATINE ¦ 9155 South Dadeland Blvd. Suite 1100, Miami, FL 33156 U.S.A Site Web: http://www.service.symantec.com/mx Gold Support: Costa Rica: 800-242-9445 Panama: 800-234-4856 Puerto Rico: 800-232-4615 Asie-Pacifique Symantec dispose d'un supporttechnique et d'un service clientèle internationaux. Les services varient selon les pays et incluent des partenaires internationaux qui représentent Symantec dans les régions où il n’y a pas de bureau Symantec. Pour des informations générales, contactez le service de support de Symantec pour votre région. Service et support AUSTRALIE ¦ Symantec Australia Level 2, 1 Julius Avenue North Ryde, NSW 2113 Australie Numéro principal: +61 2 8879 1000 Télécopie: +61 2 8879 1001 Site Web: http://service.symantec.com Gold Support: 1800 805 834 gold.au@symantec.com Admin. contrats de support: 1800 808 089 contractsadmin@symantec.com CHINE ¦ Symantec China Unit 1-4, Level 11, Tower E3, The Towers, Oriental Plaza No.1 East Chang An Ave., Dong Cheng District Beijing 100738 Chine P.R.C. Numéro principal: +86 10 8518 3338 Support technique: +86 10 8518 6923Télécopie: +86 10 8518 6928 Site Web: http://www.symantec.com.cn HONG KONG ¦ Symantec Hong Kong Central Plaza Suite #3006 30th Floor, 18 Harbour Road Wanchai Hong Kong Numéro principal: +852 2528 6206 Support technique: +852 2528 6206 Télécopie: +852 2526 2646 Site Web: http://www.symantec.com.hk INDE ¦ Symantec India Suite #801 Senteck Centrako MMTC Building Bandra Kurla Complex Bandra (East) Mumbai 400051, Inde Numéro principal: +91 22 652 0658 Support technique: +91 22 652 0671 Télécopie: +91 22 657 0669 Site Web: http://www.symantec.com/india COREE ¦ Symantec Korea 15,16th Floor Dukmyung B/D 170-9 Samsung-Dong KangNam-Gu Seoul 135-741 Corée du Sud Numéro principal: +822 3420 8600 Support technique: +822 3452 1610 Télécopie: +822 3420 8650 Site Web: http://www.symantec.co.krMALAISIE ¦ Symantec Corporation (Malaysia) Sdn Bhd 31-3A Jalan SS23/15 Taman S.E.A. 47400 Petaling Jaya Selangor Darul Ehsan Malaisie Numéro principal: +603 7805 4910 Support technique: +603 7804 9280 E-mail société: gold.apac@symantec.com N° vert société: +1800 805 104 Site Web: http://www.symantec.com.my NOUVELLE-ZELANDE ¦ Symantec New Zealand Level 5, University of Otago Building 385 Queen Street Auckland Central 1001 Nouvelle-Zélande Numéro principal: +64 9 375 4100 Télécopie: +64 9 375 4101 Site Web de support: http://service.symantec.co.nz Gold Support: 0800 174 045 gold.nz@symantec.com Admin. contrats de support: 0800 445 450 contractsadmin@symantec.com SINGAPOUR ¦ Symantec Singapore 6 Battery Road #22-01/02/03 Singapour 049909 Numéro principal: 1800 470 0730 Télécopie: +65 6239 2001 Support technique: 1800 720 7898 Site Web: http://www.symantec.com.sgTAIWAN ¦ Symantec Taiwan 2F-7, No.188 Sec.5 Nanjing E. Rd., 105 Taipei Taïwan Numéro principal: +886 2 8761 5800 Corporate Support: +886 2 8761 5800 Télécopie: +886 2 2742 2838 Gold Support: 0800 174 045 gold.nz@symantec.com Site Web: http://www.symantec.com.tw L’exactitude des informations contenues dans ce document a faitl’objet de toutes les attentions. Toutefois, les informations fournies ici sont susceptibles d'être modifiées sans préavis. Symantec Corporation se réserve le droit d’apporter ces modifications sans avertissement préalable.Solutions de service et de support .................................................................. 4 Chapitre 1 Présentation de vos produits Symantec ......................... 25 A propos de vos produits Symantec ................................................. 25 A propos de Symantec Endpoint Protection ................................. 25 A propos de Symantec Network Access Control ............................ 28 A propos de Symantec Endpoint Protection Manager .................... 29 Composants fonctionnant avec Symantec Endpoint Protection Manager ............................................................................... 30 Mode de fonctionnement de Symantec Endpoint Protection Manager ............................................................................... 31 Environnements gérés et non gérés ........................................... 31 A propos des groupes .............................................................. 32 Interaction entre les clients et les serveurs ................................. 32 Possibilités de Symantec Endpoint Protection Manager ....................... 32 Autres sources d’informations ........................................................ 33 Section 1 Installation ....................................................................... 35 Chapitre 2 Planification de l'installation ............................................ 37 Configuration système requise ....................................................... 37 A propos des droits d'administrateur sur les ordinateurs cibles ............................................................................. 38 A propos de la configuration des droits d'utilisateur avec Active Directory ........................................................................ 38 Paramètres d'installation du système ......................................... 38 Conditions requises pour l'internationalisation ........................... 49 A propos de la prise en charge VMware ...................................... 51 A propos de la planification de l'installation et de l'architecture réseau .................................................................................. 52 A propos des pare-feux du bureau et des ports de communications .................................................................... 57 Désactivation et modification des pare-feu Windows .......................... 59 A propos des pare-feux Windows et Symantec ............................. 60 Table des matièresDésactivation du Pare-feu Windows ........................................... 60 Désactivation du pare-feu Windows ........................................... 61 Modification du pare-feu Windows Vista et Windows Server 2008 .............................................................................. 62 Préparation des ordinateurs au déploiement distant ........................... 63 Préparation des ordinateurs qui exécutentWindows XP dans des groupes de travail ............................................................ 63 Préparation des ordinateurs qui exécutent Windows Vista et Windows Server 2008 ....................................................... 64 Préparation d'un serveur Windows Server 2003 à l'installation via une connexion au bureau à distance .......................................... 66 Préparation de vos ordinateurs client pour l'installation ..................... 68 Suppression des menaces virales et des risques de sécurité. ........... 68 Evaluation du logiciel client tiers .............................................. 68 Installation du logiciel client par étapes ..................................... 69 Redémarrages d'ordinateur requis .................................................. 69 Chapitre 3 Première installation .......................................................... 71 Préparation à l'installation ............................................................ 71 Installation et configuration de Symantec Endpoint Protection Manager ............................................................................... 73 Configuration et déploiement du logiciel client .................................. 76 Ouverture d'une session et localisation de votre groupe dans la console ................................................................................. 78 Ouverture d'une session sur la console de gestion ........................ 78 A propos de la localisation de votre groupe dans la console ............ 78 A propos des politiques ................................................................. 79 Configuration de LiveUpdate pour des mises à jour de site ................... 80 Configurer LiveUpdate pour les mises à jour client ............................. 80 Configuration d'une politique de Paramètres LiveUpdate .............. 81 Configuration d'une politique de contenu LiveUpdate ................... 81 Configuration et test de Symantec Endpoint Protection ....................... 83 Configuration d'une politique antivirus et antispyware par défaut ............................................................................ 83 Test des fonctions antivirus ..................................................... 84 Configurer et tester Symantec Network Access Control ....................... 88 Créer une politique d'intégrité de l'hôte ...................................... 88 Tester une politique d'intégrité de l'hôte .................................... 90 18 Table des matièresChapitre 4 Installer Symantec Endpoint Protection Manager .......................................................................... 91 Avant l'installation ....................................................................... 92 Installer Symantec Endpoint Protection Manager avec une base de données intégrée .................................................................... 92 A propos des paramètres d'installation de la base de données intégrée .......................................................................... 92 Installer Symantec Endpoint Protection Manager avec la base de données intégrée .......................................................... 94 Installation de Symantec Endpoint ProtectionManager avec une base de données Microsoft SQL ........................................................ 96 Préparation deMicrosoft SQL Server 2000/2005 pour la création de la base de données ........................................................ 97 A propos des paramètres d'installation de base de données Microsoft SQL Server ...................................................... 102 Installation de Symantec Endpoint ProtectionManager avec une base de données Microsoft SQL ......................................... 105 Installation de consoles Symantec Endpoint Protection Manager supplémentaires .................................................................. 108 Installer et configurer Symantec Endpoint Protection Manager pour le basculement ou la répartition de charge ................................ 109 Installer Symantec Endpoint Protection Manager pour le basculement ou la répartition de charge ............................. 110 Configuration du basculement et de la répartition de charge .......................................................................... 111 Installer et configurer Symantec Endpoint Protection Manager pour la réplication ....................................................................... 115 Installer Symantec Endpoint Protection Manager pour la réplication .................................................................... 115 Configurer Symantec Endpoint Protection Manager pour la réplication .................................................................... 117 Réglage de la taille de segment de mémoire de Symantec Endpoint Protection Manager .............................................................. 117 Mise à niveau de la base de données intégrée vers Microsoft SQL Server ................................................................................ 118 Sauvegarde du keystore et des fichiers server.xml ...................... 119 Sauvegarde de la base de données intégrée ................................ 120 Installation d'une instance de Microsoft SQL Server 2000 ou 2005 ............................................................................ 120 Reconfigurer Symantec Endpoint Protection Manager avec une base de données SQL Microsoft ......................................... 121 Restauration du fichier keystore Java original ............................ 122 Table des matières 19Désinstaller Symantec Endpoint Protection Manager ........................ 123 Chapitre 5 Installation du logiciel client Symantec ........................ 125 A propos du logiciel d'installation de client Symantec ....................... 125 A propos de Symantec Endpoint Protection ............................... 126 A propos de Symantec Network Access Control .......................... 127 A propos de la version 3.1 de Windows Installer ......................... 127 A propos des groupes et des clients .......................................... 127 A propos de l'installation du logiciel client autonome ........................ 128 A propos du déploiement d'un logiciel client autonome à l'aide de la console de gestion ................................................... 128 A propos du déploiement de logiciel client non géré à l'aide de l'assistant de déploiement ................................................ 128 Installer un logiciel client non géré en utilisant le CD d'installation ....................................................................... 129 Création des paquets d'installation client ........................................ 131 A propos du déploiement du logiciel client d'un lecteur mappé ............ 132 Déployer le logiciel client avec l'assistant de déploiement .................. 133 Déploiement du logiciel client avec Rechercher les ordinateurs non gérés .................................................................................. 134 Importation des listes d'ordinateurs ............................................... 135 Création d'un fichier texte des ordinateurs à installer ................. 136 Importation d'un fichier texte contenant les ordinateurs à installer ........................................................................ 136 A propos de l'installation et du déploiement du logiciel avec Altiris ................................................................................ 137 Options d'installation tierce ......................................................... 137 A propos de l'installation de clients avec des logiciels tiers ........... 138 A propos de la personnalisation des fichiers d'installation avec les options .msi .............................................................. 138 A propos de l'installation des clients avec Microsoft SMS 2003 ............................................................................ 138 Installer des clients avec Active Directory Group Policy Object .......................................................................... 140 Désinstaller le logiciel client avec l'objet Politique de groupe Active Directory ............................................................. 147 Démarrage de l'interface utilisateur client ...................................... 147 Désinstallation du logiciel client .................................................... 148 Désinstaller le logiciel client sur Windows Server 2008 Server Core ............................................................................. 148 20 Table des matièresChapitre 6 Installation de Quarantaine et des serveurs LiveUpdate .................................................................... 151 Avant l'installation ..................................................................... 151 Installation et configuration de la quarantaine centralisée ................. 151 Installation de la console de quarantaine .................................. 152 Installation du serveur de quarantaine ..................................... 153 Configurer des groupes pour utiliser la quarantaine centralisée .................................................................... 154 A propos de l'utilisation d'un serveur Symantec LiveUpdate ............... 156 Pour obtenir plus d'informations sur la configuration d'un serveur LiveUpdate .......................................................................... 158 Désinstallation des composants de gestion de Symantec Endpoint Protection ........................................................................... 158 Section 2 Migration et mise à niveau ................................... 159 Chapitre 7 Migration de Symantec AntiVirus et de Symantec Client Security .............................................................. 161 Vue d'ensemble et séquence de la migration .................................... 162 Chemins de migration pris en charge et non pris en charge ................ 164 Migrations prises en charge .................................................... 164 Migrations bloquées .............................................................. 164 Migrations non prises en charge .............................................. 164 A propos de la migration de la quarantaine centralisée ................ 165 Préparer les installations héritées en vue de la migration ................... 165 Préparer toutes les installations héritées .................................. 165 Préparer les installations héritées Symantec 10.x/3.x .................. 169 A propos de la migration et la non préservation de serveur, des groupes de clients et des paramètres ........................................ 171 A propos de la migration de groupes et de paramètres ....................... 171 A propos des paramètres qui n'effectuent pas de migration ................ 175 A propos des paquets et du déploiement ......................................... 175 A propos des paquets d'installation client générés pendant la migration ...................................................................... 176 Exporter et formater une liste de noms d'ordinateurs client à migrer .......................................................................... 177 Ports de communication à ouvrir ............................................. 179 A propos de la préparation des ordinateurs client pour la migration ...................................................................... 180 Installer Symantec Endpoint Protection Manager ............................. 180 Table des matières 21Effectuer une migration des paramètres de serveur et de groupe de clients ................................................................................ 182 Vérifier la migration et mettre à jour les politiques de migration ......... 183 Migration des clients autonomes ................................................... 183 A propos de lamigration des clients autonomes avec des fichiers sur CD .......................................................................... 184 Migrer les clients autonomes avec des paquets exportés .............. 184 Ce qui a changé pour les administrateurs hérités .............................. 186 Chapitre 8 Migration du logiciel hérité Symantec Sygate ............. 191 A propos de la migration vers Symantec Endpoint Protection 11.x ................................................................................... 191 A propos de la migration du serveur Symantec Sygate et du logiciel de gestion ........................................................... 192 A propos de la migration du logiciel client Symantec Sygate hérité ........................................................................... 193 A propos de la migration vers Symantec Network Access Control 11.x ................................................................................... 195 A propos de la migration du logiciel de serveur Symantec Sygate hérité ........................................................................... 195 A propos de la migration du logiciel client Symantec Sygate hérité ........................................................................... 195 A propos des mises à niveau d'Enforcer .......................................... 196 Scénarios de migration de serveur ................................................. 196 Migrer une instance d'installation qui utilise un serveur de gestion ......................................................................... 197 Migrer une instance d'installation qui utilise une base de données Microsoft SQL et plusieurs serveurs de gestion .................... 197 Migrer une instance d'installation qui utilise plusieurs bases de données et serveurs de gestion intégrés .............................. 198 Migrer une instance d'installation qui utilise plusieurs bases de données et serveurs de gestion SQL ................................... 199 Procédures de migration du serveur de gestion ................................ 200 Migration d'un serveur de gestion ........................................... 200 Arrêter les serveurs avant la migration de répartition de charge et de basculement ........................................................... 202 Désactiver la réplication avant la migration .............................. 202 Activer la réplication après la migration ................................... 203 A propos des changements de l'interface utilisateur et des fonctionnalités de la console survenant après la migration ........... 204 Migrer des consoles de gestion à distance ....................................... 205 22 Table des matièresA propos de la configuration des politiques ayant effectué une migration et nouvelles politiques ............................................ 206 A propos de la suppression des protections par mot de passe client des paramètres de groupe ...................................................... 206 Migrer le logiciel client Symantec Sygate hérité ............................... 207 Chapitre 9 Mise à niveau vers de nouveaux produits Symantec ....................................................................... 209 A propos de la mise à niveau vers de nouveaux produits Symantec ............................................................................ 209 Mise à niveau de Symantec Endpoint Protection Manager .................. 210 Sauvegarder la base de données. .................................................... 210 Désactiver la réplication .............................................................. 211 Arrêter le service Symantec Endpoint Protection Manager ................. 211 Mise à niveau de Symantec Endpoint Protection Manager .................. 212 Activer la réplication après la migration ......................................... 213 Apropos de lamise à niveau des clients Symantec Endpoint Protection avec Symantec Network Access Control .................................... 214 A propos de la mise à niveau des clients Symantec Network Access Control avec Symantec Endpoint Protection .............................. 214 Section 3 Annexes ............................................................................ 215 Annexe A Fonctions et propriétés d'installation de Symantec Endpoint Protection .................................................... 217 A propos des fonctions et propriétés d'installation ........................... 217 A propos de la configuration de Setaid.ini ................................. 218 A propos de la configuration des chaînes de commande MSI ......... 219 fonctions et propriétés de l'installation client .................................. 220 Fonctions de client Symantec Endpoint Protection ..................... 220 Propriétés d'installation du client Symantec Endpoint Protection ..................................................................... 222 Paramètres de Windows Installer .................................................. 223 Propriétés du Centre de sécurité Windows ...................................... 225 A propos de l'utilisation du fichier journal pour rechercher les erreurs ............................................................................... 227 Identification du point d'échec d'une installation ............................. 227 Exemples de lignes de commande ................................................. 227 Table des matières 23Annexe B Mise à jour du logiciel client Symantec ........................ 229 A propos des mises à jour et des correctifs ....................................... 229 Mise à jour du logiciel client Symantec ........................................... 230 Annexe C Récupération d'urgence ................................................... 233 Comment se préparer à une récupération d'urgence .......................... 233 A propos du processus de récupération d'urgence ............................. 236 Restauration de Symantec Endpoint Protection Manager ................... 236 A propos de l'identification d'un ordinateur nouveau ou reconstruit .................................................................... 236 Réinstaller Symantec Endpoint Protection Manager ................... 236 Restaurer le certificat de serveur ................................................... 236 Restauration des communications client ......................................... 238 Restaurer les communications client avec une sauvegarde de base de données ............................................................. 238 Restaurer les communications client sans sauvegarde de base de données .................................................................... 240 Index ................................................................................................................... 241 24 Table des matièresPrésentation de vos produits Symantec Ce chapitre traite des sujets suivants : ¦ A propos de vos produits Symantec ¦ Composants fonctionnant avec Symantec Endpoint Protection Manager ¦ Mode de fonctionnement de Symantec Endpoint Protection Manager ¦ Possibilités de Symantec Endpoint Protection Manager ¦ Autres sources d’informations A propos de vos produits Symantec Vos produits Symantec peuventinclure SymantecEndpointProtectionet Symantec NetworkAccess Control. Les deux produits incluent Symantec Endpoint Protection Manager, qui fournit l'infrastructure pour installer et gérer Symantec Endpoint Protection et Symantec Network Access Control. Symantec Endpoint Protection et Symantec Network Access Control sont deux technologies de type Endpoint Protection différentes quifonctionnent ensemble. Les deux technologies Endpoint Protection sont vendues séparément. A propos de Symantec Endpoint Protection Symantec Endpoint Protection protège les terminaux client contre les menaces virales etles risques etfournittrois niveaux de protection à vos terminaux client. Les couches assurent une protection contre les menaces réseau, une protection proactive contre les menaces et une protection antivirus et antispyware. Chapitre 1Figure 1-1 Couches de protection Protection contre les menaces réseau Protection proactive contre les menaces Protection antivirus et antispyware La protection contre les menaces réseau protège votre ordinateur contre les menaces en utilisant des règles et des signatures. La protection proactive contre les menaces identifie et atténue les menaces basées sur le comportement de la menace. La protection antivirus et antispyware identifie et atténue les menaces liées à une tentative d'accès ou à un accès tangible à vos ordinateurs, à l'aide de signatures que Symantec crée. A propos de la protection contre les menaces réseau La protection contre les menaces réseau comprend un pare-feu et un logiciel de prévention d'intrusion pour protéger vos terminaux client. Le pare-feu prend en charge les règles développées pour à la fois les ports et applications spécifiques et utilise l'inspection dynamique de paquets pour l'ensemble du trafic réseau. Par conséquent, pour tout le trafic réseau initié par le client, il vous suffit de créer une règle sortante pour prendre en charge ce trafic. L'inspection "Stateful" permet automatiquement le trafic de retour qui réagit au trafic sortant. Le pare-feu fournit une prise en charge totale de TCP, UDP, ICMP et tous les protocoles IP tels qu'ICMP et RSVP. Le pare-feu prend en charge également les protocoles Ethernet et Token Ring et peut bloquer les pilotes de protocole tels que VMware et WinPcap. Le pare-feu peut automatiquement identifier le trafic légitime DNS, DHCP et WINS et vous pouvez ainsi cocher une case pour autoriser ce trafic sans écrire de règles. Remarque : Symantec suppose que vous construisez vos règles de filtrage de sorte que tout le trafic non autorisé est rejeté. Le pare-feu ne prend pas en charge IPv6. Présentation de vos produits Symantec A propos de vos produits Symantec 26Le moteur de prévention d'intrusion prend en charge la vérification des analyses de port et des attaques de refus de service et offre une protection contre des attaques de dépassement de tampon. Ce moteur prend également en charge le blocage automatique du trafic malveillant provenant des ordinateurs infectés. Le moteur de détection d'intrusion prend en charge l'inspection poussée des paquets, les expressions standard et vous permet de créer des signatures personnalisées. A propos de la protection proactive contre les menaces La protection proactive contre les menaces identifie les menaces, telles que les vers, les virus, les chevaux de Troie et les programmes qui consignent les frappes de clavier en fonction du comportement des processus sur l'ordinateur. La protection proactive contre lesmenaces TruScan™ identifie cesmenaces par leurs actions et leurs caractéristiques, et non pas grâce aux signatures traditionnelles de sécurité. La protection proactive contre les menaces analyse le comportement de la menace en fonction de centaines de modules de détection pour déterminer si les processus actifs sont sans risques ou malveillants. Cette technologie peut immédiatement détecter et atténuer les menaces inconnues en fonction de leur comportement sans les signatures ou correctifs traditionnels. Sur les systèmes d'exploitation 32 bits pris en charge, la protection proactive contre les menaces vous permet également de contrôler l'accès en lecture, en écriture et en exécution aux périphériques matériels, aux fichiers et aux clés de registre. Au besoin, vous pouvez restreindre le contrôle à des systèmes d'exploitation pris en charge spécifiques. Vous pouvez également bloquer les périphériques par ID de classe (par exemple, USB, Bluetooth, infrarouge, FireWire, série, parallèle, SCSI et PCMCIA). A propos de la protection antivirus et antispyware La protection antivirus et antispyware empêche les ordinateurs d'être infectés en analysant le secteur d'amorçage, la mémoire et les fichiers pour y rechercher des virus, des logiciels espions et des risques de sécurité. La protection antivirus et antispyware utilise le virus etles signatures de risque de sécurité qui sonttrouvés dans des fichiers de définitions de virus. Cette protection protège également vos ordinateurs en bloquant les risques de sécurité avant qu'ils ne soient installés si, toutefois, ce faisant, les ordinateurs ne sont pas laissés dans un état instable. La protection antivirus et antispyware inclut Auto-Protect, qui détecte les virus etles risques de sécurité quand ils essayent d'accéder à lamémoire ou s'installent. Auto-Protect analyse également les risques de sécurité tels que les logiciels publicitaires et les logiciels espions. Quand il détecte des risques de sécurité, il met en quarantaine les fichiers infectés ou supprime et corrige les effets secondaires des risques de sécurité. Vous pouvez également désactiver l'analyse des risques de sécurité dans Auto-Protect. Auto-Protect peut réparer les risques Présentation de vos produits Symantec 27 A propos de vos produits Symanteccompliqués, tels que les risques engainés en mode utilisateur (rootkits). Auto-Protect peut également réparer les risques de sécurité persistants qu'il est difficile de supprimer ou qui se réinstallent eux-mêmes. La protection antivirus et antispyware inclut également l'analyse Auto-Protect des programmes de messagerie électronique Internet via le contrôle de tout le trafic POP3 et SMTP.Vous pouvez configurer la protection antivirus et antispyware afin d'analyser lesmessages entrants pour y rechercher desmenaces et des risques de sécurité, ainsi que les messages sortants pour y rechercher des technologies heuristiques connues. L'analyse des messages sortants permet d'éviter la propagation des risques tels que les vers qui peuvent utiliser les clients de messagerie pour se dupliquer à travers un réseau. Remarque : L'installation d'Auto-Protect pour les programmes de messagerie électroniqueWeb est bloquée sur les systèmes d'exploitation serveur. Par exemple, vous ne pouvez pas installer cette fonction sur Windows Server 2003. A propos de Symantec Network Access Control Symantec Network Access Control protège les réseaux des terminaux client non-autorisés,mal configurés etinfectés. Par exemple, Symantec NetworkAccess Control peut refuser l'accès réseau aux ordinateurs client qui n'exécutent pas les versions spécifiques du logiciel et des signatures. Si les ordinateurs client ne sont pas en conformité, Symantec NetworkAccess Control peutmettre en quarantaine et corriger les ordinateurs. Si les définitions d'antivirus sur des ordinateurs clients ont plus d'une semaine, Symantec Network Access Control peut mettre en quarantaine les ordinateurs en question. Symantec Network Access Control peut mettre à jour les ordinateurs en appliquant les définitions d'antivirus les plus récentes (résolutions), puis autoriser les ordinateurs à accéder au réseau. Symantec NetworkAccess Control vous permet de contrôler cette protection avec les politiques d'intégrité de l'hôte. Vous créez les politiques d'intégrité de l'hôte avec la console Symantec Endpoint Protection Manager, puis vous appliquez les politiques aux groupes d'ordinateurs client. Si vous installez seulementle logiciel client Symantec NetworkAccess Control, vous pouvez requérir que les ordinateurs client exécutent les logiciels antivirus, antispyware de pare-feu. Vous pouvez également requérir qu'ils exécutent les derniers service packs et correctifs de système d'exploitation et créer des prérequis d'applications personnalisés. Si les ordinateurs client ne sont pas conformes, vous pouvez exécuter des commandes sur ces ordinateurs pour essayer de les mettre à jour. Si vous intégrez Symantec Network Access Control à Symantec Endpoint Protection, vous pouvez appliquer une politique de pare-feu aux clients qui ne se conforment pas aux politiques d'intégrité de l'hôte. Cette politique peut restreindre Présentation de vos produits Symantec A propos de vos produits Symantec 28les ports que les clients peuvent utiliser pour accéder au réseau et peut limiter les adresses IP auxquelles les clients peuvent accéder. Par exemple, vous pouvez restreindre les communications informatiques non conformes uniquement aux ordinateurs qui contiennentles logiciels etlesmises à jour requis. Cette intégration est appelée application automatique. Si vous intégrez Symantec Network Access Control à un périphérique matériel facultatif, appelé Symantec Enforcer, vous pouvez définir en plus de détails les restrictions à appliquer aux ordinateurs non conformes de votre réseau. Vous pouvez restreindre les ordinateurs non conformes à des segments de réseau spécifiques en vue de la correction et pouvez interdire complètement l'accès aux ordinateurs non conformes. Par exemple, avec Symantec Gateway Enforcer, vous pouvez contrôler l'accès à votre réseau par des ordinateurs externes via des VPN. Avec Symantec DHCP et les modules d'application LAN Enforcer, vous pouvez contrôler l'accès à votre réseau par des ordinateurs internes en attribuant les adresses IP non acheminables aux ordinateurs non conformes. Vous pouvez également attribuer les ordinateurs non conformes à des segments de réseau local mis en quarantaine. A propos de Symantec Endpoint Protection Manager Symantec Endpoint Protection Manager se compose de deux applications Web. Une application Web requiert Microsoft Internet Information Services, qui doit être présent avant que vous n'installiez Symantec Endpoint Protection Manager. L'autre application Web s'exécute sur Apache Tomcat, qui est installé automatiquement. Symantec Endpoint Protection Manager inclut une base de données intégrée et la console Symantec Endpoint Protection Manager. Vous pouvez installer la base de données intégrée automatiquement ou installer une base de données dans une instance de Microsoft SQL Server 2000/2005. Si le réseau qui prend en charge votre entreprise est de taille réduite et situé sur un seul site, vous devez installer seulement une instance de Symantec Endpoint ProtectionManager. Si votre réseau est géographiquement dispersé, vous pouvez avoir besoin d'installer une instance supplémentaire de Symantec Endpoint Protection Manager à des fins de répartition de charge et de distribution de la bande passante. Si votre réseau est de très grande taille, vous pouvez installer des sites Symantec Endpoint Protection Manager supplémentaires avec des bases de données supplémentaires et les configurer pour partager des données avec la réplication. Pour obtenir une redondance supplémentaire, vous pouvez installer les sites Symantec Endpoint Protection Manager supplémentaires pour la prise en charge du basculement. Présentation de vos produits Symantec 29 A propos de vos produits SymantecComposants fonctionnant avec Symantec Endpoint Protection Manager Tableau 1-1 décritles composants qui comportent etfonctionnent avec Symantec Endpoint Protection Manager. Tableau 1-1 Composants qui comportent et fonctionnent avec Symantec Endpoint Protection Manager Composant Description Vous permet d'effectuer des opérations de gestion telles que : ¦ Installer la protection client sur les postes de travail et les serveurs réseau. ¦ Mettre à jour les définitions, les signatures et les mises à jour de produit. ¦ Gérer les serveurs réseau et les postes de travail qui exécutent Symantec Endpoint Protection et le logiciel client Symantec Network Access Control. ¦ Rassembler et organiser les événements, y compris les alertes de virus et de risques de sécurité, les analyses, les mises à jour des définitions, les événements de conformite´de terminaux client et les tentatives d'intrusion. Vous pouvez également créer etimprimer des rapports détaillés et configurer des alertes. Console Symantec Endpoint Protection Manager Communique avec les clients des terminaux client et est configuré avec la console Symantec Endpoint Protection Manager. Symantec Endpoint Protection Manager Fournit l'antivirus, le pare-feu, l'analyse proactive des menaces et la prévention d'intrusion pour les ordinateurs gérés en réseau et hors réseau. Symantec Endpoint Protection Assure la protection de conformité réseau pour les ordinateurs en réseau. Symantec Network Access Control Fournit la capacité d'extraire des définitions, des signatures et des mises à jour de produit d'un serveur Symantec LiveUpdate et de distribuer les mises à jour sur les ordinateurs client. Serveur LiveUpdate Présentation de vos produits Symantec Composants fonctionnant avec Symantec Endpoint Protection Manager 30Composant Description Dans le cadre du système de défense Digital Immune System, réagit automatiquement aux virus inconnus, nouveaux ou détectés de manière heuristique. Autres fonctions : ¦ Reçoit les éléments infectés non réparés des clients Symantec Endpoint Protection. ¦ Envoie les fichiers suspects à Symantec Security Response. Quarantaine centralisée Mode de fonctionnement de Symantec Endpoint Protection Manager Pour administrer Symantec Endpoint Protection Manager, il est nécessaire que vous compreniez les concepts réseau suivants de Symantec : ¦ Environnements gérés et non gérés ¦ A propos des groupes ¦ Interaction entre les clients et les serveurs Environnements gérés et non gérés Les clients peuvent être installés en tant que clients gérés ou en tant que clients non gérés. Le réseau géré bénéficie pleinement des possibilités de réseau. Chaque client et chaque serveur de votre réseau peuvent être contrôlés, configurés et mis à jour à partir d'un unique ordinateur qui exécute Symantec Endpoint Protection Manager.Vous pouvez égalementinstaller etmettre à niveau les clients Symantec Endpoint Protection et Symantec Network Access Control à partir de la console Symantec Endpoint Protection Manager. Dans un réseau non géré, vous devez administrer chaque ordinateur individuellement ou confier cette responsabilité à l'utilisateur principal de l'ordinateur.Il est conseillé de réserver cette approche aux réseaux de petite taille, dotés de ressources informatiques limitées. Les responsabilités sont les suivantes : ¦ Mettre à jour les définitions de virus et de risques de sécurité. ¦ Configurer les paramètres de l'antivirus et du pare-feu. ¦ Mettre à niveau ou migrer périodiquement le logiciel client. Présentation de vos produits Symantec 31 Mode de fonctionnement de Symantec Endpoint Protection ManagerRemarque : Si vous voulez permettre aux utilisateurs de modifier des paramètres du client, Symantec recommande d'installer les clients dans un environnement géré. A propos des groupes Dans un réseau géré, vous pouvez créer des groupes d'ordinateurs client. Les groupe permettent de regrouper des clients dontles niveaux d'accès et paramètres de configuration sont similaires.Vous pouvez éventuellement spécifier différents paramètres d'emplacement dans un groupe. Vous pouvez ainsi appliquer des politiques différentes en fonction de l'emplacement à partir duquel le client accède au réseau. Vous pouvez créer, afficher et configurer des groupes à partir de la console Symantec Endpoint Protection Manager. Interaction entre les clients et les serveurs Dans un réseau géré, Symantec Endpoint Protection Manager gère chaque client. Symantec Endpoint Protection Manager fournit à ses clients les mises à jour des définitions de contenu ainsi que les informations de configuration et assure le suivi de ces paramètres. Les clients gérés assurent à tour de rôle le suivi de Symantec Endpoint Protection Manager. Les clients gérés utilisent Symantec Endpoint Protection Manager pour déterminer si de nouvelles informations de politique ou si de nouvelles définitions sont disponibles. Possibilités de Symantec Endpoint Protection Manager Symantec Endpoint Protection Manager vous permet de procéder aux opérations suivantes : ¦ Elaborer et appliquer des politiques de sécurité. ¦ Protéger contre les virus, les menaces combinées etles risques de sécurité tels que les logiciels publicitaires (adware) et les logiciels espions (spyware). ¦ Gérer depuis une console de gestion intégrée le déploiement, la configuration, la mise à jour et la génération de rapports sur la protection antivirus. ¦ Empêcher les utilisateurs d'accéder à des périphériques sur leurs ordinateurs, tels que des lecteurs USB. ¦ Gérer depuis une console de gestion intégrée le déploiement, la configuration, lamise à jour, la génération de rapports sur la protection antivirus et pare-feu, et la détection d'intrusion. Présentation de vos produits Symantec Possibilités de Symantec Endpoint Protection Manager 32¦ Gérer les clients et leur emplacement. ¦ Réagir rapidement aux propagations de virus en identifiantles clients périmés et déployer les définitions de virus mises à jour. ¦ Créer et maintenir à jour des rapports détaillant les événements importants qui surviennent sur votre réseau. ¦ Assurer un haut niveau de protection et une réponse intégrée aux menaces de sécurité pour tous les utilisateurs de votre réseau. Cette protection s'applique aussi aux travailleurs à domicile connectés en permanence au réseau et aux utilisateurs mobiles connectés par intermittence. ¦ Visualiser simultanément les multiples composants de sécurité de tous les postes de travail de votre réseau. ¦ Effectuer une installation personnalisable et intégrée de tous les composants de sécurité et définir les politiques de façon simultanée. ¦ Afficher des historiques et consigner des données. Autres sources d’informations Les sources d'informations incluent ce qui suit : ¦ Guide d'administration de Symantec Endpoint Protection et Symantec Network Access Control ¦ Guide client de Symantec Endpoint Protection et de Symantec Network Access Control ¦ LiveUpdate Administration Guide (Symantec Endpoint Protection seulement) ¦ Symantec Central Quarantine Administration Guide (Symantec Endpoint Protection seulement) ¦ Symantec Endpoint Protection 11.0 Best Practices White Paper for Microsoft Small Business Server 2003 (Symantec Endpoint Protection seulement) ¦ Aide en ligne, qui contient tous les éléments des guides ci-dessus et des informations supplémentaires. La documentation principale se trouve dans le dossier Documentation des CD d'installation. Les dossiers de certains composants individuels contiennent une documentation spécifique. Lesmises à jour de la documentation sontfournies par le site Web de support technique de Symantec. Tableau 1-2 répertorie les informations supplémentaires disponibles sur les sites Web de Symantec. Présentation de vos produits Symantec 33 Autres sources d’informationsTableau 1-2 Sites Web de Symantec Types d'informations Adresse Web Base de connaissances publique http://www.symantec.com/fr/fr/enterprise/support/ Versions et mises à jour Mise à jour des manuels et de la documentation Options de contact http://service1.symantec.com/SUPPORT/ ent-security.nsf/docid/2008011012543848 Notes de version etinformations supplémentaires après la publication Informations sur les virus et http://www.symantec.com/fr/fr/security_response/ autres menaces et mises à jour Informations sur les produits et http://enterprisesecurity.symantec.fr les mises à jour Présentation de vos produits Symantec Autres sources d’informations 34Installation ¦ Planification de l'installation ¦ Première installation ¦ Installer Symantec Endpoint Protection Manager ¦ Installation du logiciel client Symantec ¦ Installation de Quarantaine et des serveurs LiveUpdate Section 136Planification de l'installation Ce chapitre traite des sujets suivants : ¦ Configuration système requise ¦ A propos de la planification de l'installation et de l'architecture réseau ¦ A propos des pare-feux du bureau et des ports de communications ¦ Désactivation et modification des pare-feu Windows ¦ Préparation des ordinateurs au déploiement distant ¦ Préparation d'un serveur Windows Server 2003 à l'installation via une connexion au bureau à distance ¦ Préparation de vos ordinateurs client pour l'installation ¦ Redémarrages d'ordinateur requis Configuration système requise Avant que vous installiez le logiciel de Symantec dans votre réseau, vous devez comprendre comment certaines variables réseau et système affectent la capacité de déploiement des serveurs et des clients. Prenez en considération les spécifications et les concepts suivants lorsque vous planifiez votre installation : ¦ A propos des droits d'administrateur sur les ordinateurs cibles ¦ A propos de la configuration des droits d'utilisateur avec Active Directory ¦ Paramètres d'installation du système Chapitre 2¦ Conditions requises pour l'internationalisation ¦ A propos de la prise en charge VMware A propos des droits d'administrateur sur les ordinateurs cibles Pour installer le logiciel client Symantec, vous devez avoir des droits d'administrateur sur l'ordinateur ou sur le domaine windows et ouvrir une session en tant qu'administrateur. Le programme d'installation du logiciel Symantec lance un deuxième programme d'installation sur l'ordinateur pour créer et démarrer des services et pour modifier le registre. Si vous ne voulez pas accorder à des utilisateurs le droit d'administrateur sur leurs propres ordinateurs, utilisez l'Assistant de déploiement pour installer à distance des clients Symantec. Pour exécuter l'Assistant de déploiement, vous devez disposer des droits d'administrateur locaux sur les ordinateurs sur lesquels vous installez le programme. Remarque : Ce paquet d'installation de client met à niveau MSI vers la version 3.1, ce qui requiertle droit d'administrateur. Sitous vos ordinateurs sontmis à niveau vers MSI 3.1, vos utilisateurs ont seulement besoin des privilèges étendus pour installer le logiciel client Symantec. A propos de la configuration des droits d'utilisateur avec Active Directory Si vous utilisez Active Directory pour gérer des ordinateurs, vous pouvez créer une politique de groupe quifournitles droits d'utilisateur nécessaires pour installer les logiciels de Symantec. Pour plus d'informations sur l'utilisation d'Active Directory, consultez la documentation d'Active Directory. Paramètres d'installation du système Les logiciels Symantec nécessitent des protocoles, des systèmes d'exploitation et leurs Service Packs, des logiciels et desmatériels spécifiques. Tous les ordinateurs sur lesquels vous installez des logiciels Symantec doivent avoir au moins la configuration système recommandée correspondant au système d'exploitation utilisé. Remarque : L'installation dans ou depuis les noms de répertoires contenant des caractères à deux octets n'est pas prise en charge. Planification de l'installation Configuration système requise 38Symantec Endpoint Protection Manager, Console et base de données Tableau 2-1 énumère les spécificationsminimales pour les ordinateurs sur lesquels Symantec Endpoint Protection Manager, sa console et la base de données seront installés. Tableau 2-1 Symantec Endpoint ProtectionManager, Console et base de données Composant 32 bits 64 bits 1 gigahertz sur x64 seulement avec les processeurs suivants : ¦ Intel Xeon avec prise en charge Intel EM64T ¦ Intel Pentium IV avec prise en charge EM64T ¦ AMD 64 bits Opteron ¦ AMD 64 bits Athlon Remarque : Itaniumn'est pas pris en charge. Processeur 1 Go Intel Pentium III Les systèmes d'exploitation suivants sont pris en charge : ¦ WindowsXP Professional x64 Edition avec Service Pack 1 ou version ultérieure ¦ Windows Server 2003 Standard x64 Edition/Enterprise x64Edition/Datacenter x64 Edition avec Service Pack 1 ou version ultérieure ¦ Windows Compute Cluster Server 2003 ¦ Windows Storage Server 2003 Remarque : Si vous utilisez des services de cluster Microsoft pour le serveur Symantec Endpoint Protection Manager, vous devez installer Symantec Endpoint Protection Manager sur le volume local. Les systèmes d'exploitation suivants sont pris en charge : ¦ Windows 2000 Server/Advanced Server/Datacenter Server/Small Business Server avec Service Pack 3 ou version ultérieure ¦ Windows XP Professional avec Service pack 1 ou version ultérieure Remarque :WindowsXP prend en charge un nombre limité d'utilisateurs simultanés si les clients sont en mode "transfert" (push). Utilisez lemode "extraction" (pull) sur les serveursWindows XP pour jusqu'à 100 clients. Pour plus d'informations, consultez Symantec Endpoint Protection Manager 11.x, dépannage des problèmes de communication sur le site web du support technique de Symantec, http://www.symantec.com/techsupp/enterprise/. ¦ Windows Server 2003 Standard Edition/Enterprise Edition/Datacenter Edition/Storage Edition/Web Edition/Small Business Server Système d'exploitation Planification de l'installation 39 Configuration système requiseComposant 32 bits 64 bits Mémoire 1 Go deRAMminimum(2-4 Go recommandés) 1 Go deRAMminimum(2-4 Go recommandés) 4 Go pour le serveur et 4 Go pour la base de données. 4 Go pour le serveur et 4 Go pour la base de données. Disque dur Super VGA (1.024x768) ou adaptateur vidéo et écran de résolution supérieure Super VGA (1.024x768) ou adaptateur vidéo et écran de résolution supérieure Affichage SymantecEndpointProtectionManager inclut une base de données intégrée. Vous pouvez également décider d'utiliser l'une des versions suivantes de Microsoft SQL Server : ¦ Microsoft SQL Server 2000 avec service pack 3 ou supérieur ¦ Microsoft SQL Server 2005 Remarque : Microsoft SQL Server est facultatif. SymantecEndpointProtectionManager inclut une base de données intégrée. Vous pouvez également utiliser l'une des versions de Microsoft SQL Server suivantes : ¦ Microsoft SQL Server 2000 avec Service Pack 3 ou version ultérieure ¦ Microsoft SQL Server 2005 Remarque : Microsoft SQL Server est facultatif. base de données Les autres spécifications suivantes doivent être satisfaites : ¦ Serveur Internet Information Services version 5.0 ou ultérieure, avec services World Wide Web ¦ Internet Explorer 6.0 ou version ultérieure ¦ Adresse IP statique (recommandé) Les autres spécifications suivantes doivent être satisfaites : ¦ Serveur Internet Information Services version 5.0 ou ultérieure, avec services World Wide Web ¦ Internet Explorer 6.0 ou version ultérieure ¦ Adresse IP statique (recommandé) Autres spécifications Symantec Endpoint Protection Manager et Console Tableau 2-2 énumère les spécificationsminimales pour les ordinateurs sur lesquels Symantec Endpoint Protection Manager et sa console seront installés. Planification de l'installation Configuration système requise 40Tableau 2-2 Symantec Endpoint Protection Manager et Console Composant 32 bits 64 bits 1 gigahertz sur x64 seulement avec les processeurs suivants : ¦ Intel Xeon avec prise en charge Intel EM64T ¦ Intel Pentium IV avec prise en charge EM64T ¦ AMD 64 bits Opteron ¦ AMD 64 bits Athlon Remarque : Itaniumn'est pas pris en charge. Processeur Intel Pentium III 1 GHz Les systèmes d'exploitation suivants sont pris en charge : ¦ WindowsXP Professional x64 Edition avec Service Pack 1 ou version ultérieure ¦ Windows Server 2003 Standard x64 Edition/Enterprise x64Edition/Datacenter x64 Edition avec Service Pack 1 ou version ultérieure ¦ Windows Compute Cluster Server 2003 ¦ Windows Storage Server 2003 Remarque : Si vous utilisez les services de cluster Microsoft pour le serveur SEPM, vous devez installer le serveur SEPMsur le volume local. Les systèmes d'exploitation suivants sont pris en charge : ¦ Windows 2000 Server/Advanced Server/Datacenter Server avec Service Pack 3 ou version ultérieure ¦ Windows XP Professional avec Service pack 1 ou version ultérieure Remarque :WindowsXP prend en charge un nombre limité d'utilisateurs simultanés si les clients sont en mode "transfert" (push). Utilisez lemode "extraction" (pull) sur les serveursWindows XP pour jusqu'à 100 clients. Pour plus d'informations, consultez Symantec Endpoint Protection Manager 11.x, dépannage des problèmes de communication sur le site web du support technique de Symantec, http://www.symantec.com/techsupp/enterprise/. ¦ Windows Server 2003 Standard Edition/Enterprise Edition/Datacenter Edition/Web Edition/Small Business Server Système d'exploitation Mémoire 1 Go de RAM minimum (2 Go recommandés) 1 Go de RAM (2 Go recommandés) Disque dur 2 Go (4 Go recommandés) 2 Go (4 Go recommandés) Super VGA (1.024x768) ou adaptateur vidéo et écran de résolution supérieure Super VGA (1.024x768) ou adaptateur vidéo et écran de résolution supérieure Affichage Planification de l'installation 41 Configuration système requiseComposant 32 bits 64 bits Les autres spécifications suivantes doivent être satisfaites : ¦ Serveur Internet Information Services version 5.0 ou ultérieure, avec services World Wide Web ¦ Internet Explorer 6.0 ou version ultérieure ¦ Adresse IP statique (recommandé) Les autres spécifications suivantes doivent être satisfaites : ¦ Serveur Internet Information Services version 5.0 ou ultérieure, avec services World Wide Web ¦ Internet Explorer 6.0 ou version ultérieure ¦ Adresse IP statique (recommandé) Autres spécifications Console Symantec Endpoint Protection Tableau 2-3 énumère les spécificationsminimales pour les ordinateurs sur lesquels la console Symantec Endpoint Protection sera installée. Tableau 2-3 Console Symantec Endpoint Protection Composant 32 bits 64 bits 1 gigahertz sur x64 seulement avec les processeurs suivants : ¦ Intel Xeon avec prise en charge Intel EM64T ¦ Intel Pentium IV avec prise en charge EM64T ¦ AMD 64 bits Opteron ¦ AMD 64 bits Athlon Remarque : Itaniumn'est pas pris en charge. Processeur Intel Pentium III 1 GHz Planification de l'installation Configuration système requise 42Composant 32 bits 64 bits Les systèmes d'exploitation suivants sont pris en charge : ¦ WindowsXP Professional x64 Edition avec Service Pack 1 ou version ultérieure ¦ Windows Server 2003 Standard x64 Edition/Enterprise x64Edition/Datacenter x64 Edition avec Service Pack 1 ou version ultérieure ¦ Windows Compute Cluster Server 2003 ¦ Windows Storage Server 2003 ¦ Windows Vista (x64) Remarque : Si vous utilisez les services de groupage de Microsoft pour le serveur SEPM, vous devez installer le serveur SEPM sur le volume local. Les systèmes d'exploitation suivants sont pris en charge : ¦ Windows 2000 Professional/Server/Advanced Server/Datacenter Server/Small Business Server avec Service Pack 3 ou version ultérieure ¦ Windows XP Professional avec Service pack 1 ou version ultérieure Remarque :WindowsXP prend en charge un nombre limité d'utilisateurs simultanés si les clients sont en mode "transfert" (push). Utilisez lemode "extraction" (pull) sur les serveursWindows XP pour jusqu'à 100 clients. Pour plus d'informations, consultez Symantec Endpoint Protection Manager 11.x, dépannage des problèmes de communication sur le site web du support technique de Symantec. ¦ Windows Server 2003 Standard Edition/Enterprise Edition/Datacenter Edition/Web Edition/Small Business Server ¦ Windows Vista (x86) Système d'exploitation Mémoire 512 Mo de RAM (1 Go recommandé) 512 Mo de RAM (1 Go recommandé) Disque dur 15 Mo 15 Mo Super VGA (1.024x768) ou adaptateur vidéo et écran de résolution supérieure Super VGA (1.024x768) ou adaptateur vidéo et écran de résolution supérieure Affichage Les autres spécifications suivantes doivent être satisfaites : ¦ Internet Explorer 6.0 or version ultérieure Les autres spécifications suivantes doivent être satisfaites : ¦ Internet Explorer 6.0 or version ultérieure Autres spécifications Console de quarantaine Tableau 2-4 énumère les spécificationsminimales pour les ordinateurs sur lesquels la console de quarantaine sera installée. Planification de l'installation 43 Configuration système requiseTableau 2-4 Console de quarantaine Composant 32 bits 64 bits Processeur 600 mhz Intel Pentium III Non testé Les systèmes d'exploitation suivants sont pris Non testé en charge : ¦ Windows 2000 Professional/Server/Advanced Server/Datacenter Server/Small Business Server avec Service Pack 3 ou version ultérieure ¦ Windows XP Professional avec Service Pack 1 ou version ultérieure ¦ Windows Server 2003 Standard Edition/Enterprise Edition/Datacenter Edition/Web Edition ¦ Windows Vista (x86) Home Basic Edition/Home Premium Edition/Business Edition/Enterprise Edition/Ultimate Edition ¦ Windows Server 2008 Standard Edition/Enterprise Edition/Datacenter Edition/Web Edition (versions de base et complète) Système d'exploitation Mémoire 64 Mo de RAM Non testé Disque dur 35 Mo Non testé Super VGA (1.024x768) ou adaptateur vidéo Non testé et écran de résolution supérieure Affichage Les autres spécifications suivantes doivent Non testé être satisfaites : ¦ Internet Explorer 5.5 Service Pack 2 ou ultérieur ¦ Microsoft Management Console 1.2 ou ultérieur Si MMC n'est pas installé, vous aurez besoin de 3 Mo d'espace disque disponible (10 Mo pendant l'installation) Autres spécifications Planification de l'installation Configuration système requise 44Serveur de quarantaine centralisée Tableau 2-5 énumère les spécificationsminimales pour les ordinateurs sur lesquels la console de quarantaine centralisée sera installée. Tableau 2-5 Serveur de quarantaine centralisée Composant 32 bits 64 bits Processeur 600 mhz Intel Pentium III Non testé Les systèmes d'exploitation suivants sont pris Non testé en charge : ¦ Windows 2000 Professional/Server/Advanced Server/Datacenter Server/Small Business Server avec Service Pack 3 ou version ultérieure ¦ Windows XP Professional avec Service pack 1 ou version ultérieure ¦ Windows Server 2003 Standard Edition/Enterprise Edition/Datacenter Edition/Web Edition ¦ Windows Vista (x86) Home Basic Edition/Home Premium Edition/Business Edition/Enterprise Edition/Ultimate Edition Système d'exploitation Mémoire 128 Mo de RAM Non testé 40 Mo, 500 Mo à 4 Go recommandé pour les Non testé éléments en quarantaine et 250 Mo de fichier d'échange Disque dur Super VGA (1.024x768) ou adaptateur vidéo Non testé et écran de résolution supérieure Affichage Les autres spécifications suivantes doivent Non testé être satisfaites : ¦ Internet Explorer 5.5 Service Pack 2 ou ultérieur Autres spécifications Symantec Endpoint Protection Tableau 2-6 énumère les spécificationsminimales pour les ordinateurs sur lesquels Symantec Endpoint Protection sera installé. Planification de l'installation 45 Configuration système requiseTableau 2-6 Symantec Endpoint Protection Composant 32 bits 64 bits 1 gigahertz sur x64 seulement avec les processeurs suivants : ¦ Intel Xeon avec prise en charge Intel EM64T ¦ Intel Pentium IV avec prise en charge EM64T ¦ AMD 64 bits Opteron ¦ AMD 64 bits Athlon Remarque : Itaniumn'est pas pris en charge. Intel Pentium III de 400 MHz (1 gigahertz pour Windows Vista) Processeur Les systèmes d'exploitation suivants sont pris en charge : ¦ Windows XP Professional x64 Edition ¦ Windows Server 2003 x64 Edition ¦ Windows Compute Cluster Server 2003 ¦ Windows Storage Server 2003 ¦ Windows Vista Home Basic x64 Edition/Home Premium x64 Edition/Business x64 Edition/Enterprise x64 Edition/Ultimate x64 Edition ¦ Windows Server 2008 Standard x64 Edition/Enterprise x64 Edition/ Datacenter x64 Edition/Web x64 Edition (Core et Full) Remarque : Si vous utilisez les services de groupage de Microsoft, vous devez installer l'ordinateur client sur le volume local. Les systèmes d'exploitation suivants sont pris en charge : ¦ Windows 2000 Professional/Server/Advanced Server/Datacenter Server/Small Business Server avec Service Pack 3 ou version ultérieure ¦ Windows XP Home Edition/Professional Edition/Tablet PC Edition/Media Center Edition ¦ Windows Server 2003 Standard Edition/Enterprise Edition/Datacenter Edition/Web Edition/Small Business Server ¦ Windows Vista (x86) Home Basic Edition/Home Premium Edition/Business Edition/Enterprise Edition/Ultimate Edition ¦ Windows Server 2008 Standard Edition/Enterprise Edition/Datacenter Edition/Web Edition (versions de base et complète) Système d'exploitation Mémoire 256 Mo de RAM 256 Mo de RAM Disque dur 600 Mo 700 Mo Super VGA (1.024x768) ou adaptateur vidéo et écran de résolution supérieure Super VGA (1.024x768) ou adaptateur vidéo et écran de résolution supérieure Affichage Planification de l'installation Configuration système requise 46Composant 32 bits 64 bits Internet Explorer 6.0 or version ultérieure Internet Explorer 6.0 ou version ultérieure Les clients Terminal Server connectés à un ordinateur avec protection antivirus ont les spécifications supplémentaires suivantes : ¦ Client Microsoft Terminal Server RDP (Remote Desktop Protocol) ¦ Citrix Metaframe (ICA) client 1.8 ou ultérieur si vous utilisez un serveur Citrix Metaframe sur Terminal Server Autres spécifications Remarque : L'assistant de déploiement ne vérifie pas si Internet Explorer 6.0 ou version ultérieure est installé sur les ordinateurs en cas de nécessité. Si les ordinateurs cibles ne sont pas dotés de la version correcte d'Internet Explorer, l'installation échoue sans vous en informer. Symantec Network Access Control Tableau 2-7 énumère les spécificationsminimales pour les ordinateurs sur lesquels Symantec Network Access Control sera installé. Tableau 2-7 Symantec Network Access Control Composant 32 bits 64 bits 1 gigahertz sur x64 seulement avec les processeurs suivants : ¦ Intel Xeon avec prise en charge Intel EM64T ¦ Intel Pentium IV avec prise en charge EM64T ¦ AMD 64 bits Opteron ¦ AMD 64 bits Athlon Remarque : Itaniumn'est pas pris en charge. Intel PentiumII de 550MHz (1 gigahertz pour Windows Vista) Processeur Planification de l'installation 47 Configuration système requiseComposant 32 bits 64 bits Les systèmes d'exploitation suivants sont pris en charge : ¦ WindowsXP Professional x64 Edition avec Service Pack 1 ou version ultérieure ¦ Windows Server 2003 Standard x64 Edition/Enterprise x64Edition/Datacenter x64 Edition ¦ Windows Compute Cluster Server 2003 ¦ Windows Storage Server 2003 ¦ Windows Vista Home Basic x64 Edition/Home Premium x64 Edition/Business x64 Edition/Enterprise x64 Edition/Ultimate x64 Edition ¦ Windows Server 2008 Standard x64 Edition/Enterprise x64 Edition/ Datacenter x64 Edition/Web x64 Edition (Core et Full) Remarque : Le CD d'installation de Symantec Network Access Control contient une application 64 bits. Les systèmes d'exploitation suivants sont pris en charge : ¦ Windows 2000 Professional/Server/Advanced Server/Datacenter Server/Small Business Server avec Service Pack 3 ou version ultérieure ¦ Windows XP Home Edition/Professional avec Service Pack 1 ou version ultérieure/Tablet PC Edition/Media Center 2002 Edition ¦ Windows Server 2003 Standard Edition/Enterprise Edition/Datacenter Edition/Web Edition/Small Business Server ¦ Windows Vista (x86) Home Basic Edition/Home Premium Edition/Business Edition/Enterprise Edition/Ultimate Edition ¦ Windows Server 2008 Standard Edition/Enterprise Edition/Datacenter Edition/Web Edition (versions de base et complète) Système d'exploitation Mémoire 256 Mo de RAM 256 Mo de RAM Disque dur 300 Mo 400 Mo Super VGA (1.024x768) ou adaptateur vidéo et écran de résolution supérieure Super VGA (1.024x768) ou adaptateur vidéo et écran de résolution supérieure Affichage Internet Explorer 6.0 ou version ultérieure Internet Explorer 6.0 ou version ultérieure Les clients Terminal Server connectés à un ordinateur avec protection antivirus ont les spécifications supplémentaires suivantes : ¦ Client Microsoft Terminal Server RDP (Remote Desktop Protocol) ¦ Citrix Metaframe (ICA) client 1.8 ou ultérieur si vous utilisez un serveur Citrix Metaframe sur Terminal Server Autres spécifications Planification de l'installation Configuration système requise 48Remarque : L'assistant de déploiement ne vérifie pas si Internet Explorer 6.0 ou version ultérieure est installé sur les ordinateurs en cas de nécessité. Si les ordinateurs cibles ne sont pas dotés de la version correcte d'Internet Explorer, l'installation échoue sans vous en informer. Client Symantec AntiVirus pour Linux Vous pouvez installer le client SymantecAntiVirus pour Linux sur des clients non gérés dans un environnement qui contient Symantec Endpoint Protection. Le client Symantec AntiVirus pour Linux inclut une protection antivirus en temps réel des fichiers par des analyses Auto Protect et des analyses de système de fichiers manuelles et planifiées. Pour plus d'informations sur les distributions noyau prises en charge, voir le fichier lisezmoi.txt, que vous trouverez dans le répertoire du logiciel sur le CD du produit. Pour plus d'informations sur la configuration système requise, l'installation sous Linux et l'interface de ligne de commande, consultez le Guide de mise en oeuvre de Symantec AntiVirus pour Linux. Pour plus d'informations sur l'utilisation du client SymantecAntiVirus sous Linux, consultez le Guide client de Symantec AntiVirus pour Linux. Les guides se trouvent dans les dossiers de documentation du CD contenant le logiciel client Symantec AntiVirus pour Linux. Conditions requises pour l'internationalisation Certaines restrictions s'appliquent quand vous installez Symantec Endpoint Protection Manager dans un environnement non anglais ou utilisant plusieurs langues. Utilisez les directives d'internationalisation (I18N) suivantes lorsque vous planifiez votre installation. Tableau 2-8 liste les zones ou les composants dans lesquels des caractères non anglais sont pris en charge avec leurs conditions et toutes les restrictions. Planification de l'installation 49 Configuration système requiseTableau 2-8 Directives d'internationalisation Composants Conditions requises Les caractères non anglais sont pris en charge avec les restrictions suivantes : ¦ L'audit réseau peut ne pas fonctionner pour les noms qui utilisent soit un jeu de caractères à deux octets soit un jeu de caractères hi-ASCII. Ces noms incluent des noms d'hôte, des noms de domaine et des noms d'utilisateur. ¦ Les noms à jeux de caractères à deux octets ou à jeux de caractères hi-ASCII peuvent ne pas s'afficher correctement sur la console Symantec Endpoint Protection Manager ou sur l'interface utilisateur client Symantec Endpoint Protection. ¦ Les noms d'hôte utilisant des jeux de caractères à deux octets ou hi-ASCII ne peuvent pas dépasser la longueur autorisée par NetBIOS. Si le nom d'hôte dépasse la longueur autorisée par NetBIOS, les pages Page de démarrage, Contrôles et Rapports n'apparaissent pas sur la console Symantec Endpoint Protection Manager. ¦ Un ordinateur client dont le nom contient un caractère à deux octets ou hi-ASCII ne pourra pas agir comme Fournisseur de mise à jour groupée. Noms d'ordinateur, noms de domaine et noms de groupe de travail Des caractères anglais sont requis dans les situations suivantes : ¦ Pour déployer un paquet client vers un ordinateur distant. ¦ Pour définir le dossier de données du serveur à la page de l'assistant de configuration du serveur du Symantec Endpoint ProtectionManager. ¦ Pour définir le chemind'installationpour Symantec Endpoint Protection Manager. ¦ Pour définir les informations d'identification quand vous déployez le client vers un ordinateur distant. ¦ Pour définir un nom de groupe. Vous pouvez créer un paquet client pour les groupes dontles noms contiennent des caractères non anglais. Cependant, vous risquez de ne pas pouvoir déployer le paquet client en utilisantl'Assistant de déploiement quand le nomde groupe contient des caractères non anglais. ¦ Pour transférer des caractères non anglais aux ordinateurs client. Quelques caractères non anglais qui sont générés du côté serveur peuvent ne pas apparaître correctement sur l'interface utilisateur client. Par exemple, un nom d'emplacement utilisant un jeu de caractères à deux octets n'apparaît pas correctement sur les ordinateurs client dont le nom utilise un jeu de caractères qui n'est pas à deux octets. N'utilisez que des caractères anglais dans les situations suivantes Planification de l'installation Configuration système requise 50Composants Conditions requises N'utilisez pas de caractères à deux octets ou hi-ASCII lorsque vous complétez la boîte de dialogue Informations utilisateur sur l'ordinateur client, après avoir installé le paquet exporté. Boîte de dialogue d'ordinateur client Informations utilisateur Les environnements à deux octets, hi-ASCII ou à plusieurs langues utilisant une base de données SQL 2000 sont requis pour activer le traitement par lots. Vous pouvez activer la prise en charge I18N dans SQL 2000. Dans Symantec Endpoint Protection Manager, ouvrez le fichier suivant : c:\...\Symantec Endpoint ProtectionManager\tomcat\etc\conf.properties.Ajoutez ensuite au fichier la ligne suivante : scm.log.batchmode=1. Enregistrez et fermez le fichier. Redémarrez le service Symantec Endpoint Protection Manager. Activation de la prise en charge I18N dans SQL 2000 A propos de la prise en charge VMware Le logiciel Symantec est pris en charge sur VMware. Tableau 2-9 liste les configurations VMware prises en charge. Tableau 2-9 Prise en charge VMware logiciel Symantec prise en charge VMware Le serveur de gestion est pris en charge sur les versions suivantes de VMware : ¦ VMware WS 5.0 (workstation) ou version ultérieure ¦ VMware GSX 3.2 (entreprise) ou version ultérieure ¦ VMware ESX 2.5 (workstation) ou version ultérieure Le serveur de gestion est pris en charge sur les versions de VMware suivantes : ¦ Windows 2000 Professional/Server/Advanced Server avec Service pack 3 ou ultérieur ¦ Editions Windows Server 2003 ¦ Editions Windows Server 2003 x64 ¦ Windows XP Home Edition/Professional ¦ Windows XP Professional x64 Edition Symantec Endpoint Protection Manager, Console et composants de base de données Planification de l'installation 51 Configuration système requiselogiciel Symantec prise en charge VMware Les composants client sont pris en charge sur les versions suivantes de VMware : ¦ VMware WS 5.0 (workstation) ou version ultérieure ¦ VMware GSX 3.2 (entreprise) ou version ultérieure ¦ VMware ESX 2.5 (workstation) ou version ultérieure Les composants client sont pris en charge sur les systèmes d'exploitation invités suivants sous VMware : ¦ Windows 2000 Professional/Server/Advanced Server ¦ Editions Windows Server 2003 ¦ Editions Windows Server 2003 x64 ¦ Windows XP Professional/Home Edition ¦ XP Professional x64 Edition Symantec Endpoint Protection et clients SymantecNetworkAccess Control A propos de la planification de l'installation et de l'architecture réseau La première décision à prendre quand vous prévoyez une installation de production est de sélectionner la base de données à utiliser. Il vous est possible de choisir d'utiliser une base de données intégrée que vous pouvez installer depuis le CD d'installation. Vous pouvez également sélectionner d'utiliser une instance de Microsoft SQL Server 2000/2005. Vous devez acheter et installer Microsoft SQL Server avant d'installer Symantec Endpoint Protection Manager. La base de données intégrée est plus facile à installer et à configurer, elle peut supporter jusqu'à 5 000 clients. Son rendement peut commencer à baisser àmesure que vous ajoutez des clients au delà de 5 000. Figure 2-1 illustre l'exemple le plus simple de cette configuration. Planification de l'installation A propos de la planification de l'installation et de l'architecture réseau 52Figure 2-1 Déploiement de petite taille Routeur Pare-feu Symantec Endpoint Security Manager avec base de données intégrée Client A Client B Client C Internet Symantec Security Response Commutateur/ Concentrateur Pour supporter plus de 5 000 clients, vous pourriez envisager l'achat et l'installation de Microsoft SQL Server. Chaque Symantec Endpoint Protection Manager qui utilise Microsoft SQL Server peut prendre en charge jusqu'à 50.000 clients. Si vous devez supporter plus de 50 000 clients, vous pouvez installer un autre Symantec Endpoint Protection Manager. La Figure 2-2 illustre un exemple de cette configuration. Planification de l'installation 53 A propos de la planification de l'installation et de l'architecture réseauFigure 2-2 Déploiement de grande taille Routeur Pare-feu Système dorsal d'entreprise Symantec Endpoint Security Manager Microsoft SQL Server Symantec Endpoint Security Manager Microsoft SQL Server Internet Symantec Security Response Remarque : Ce diagramme affiche les composants des différents sous-réseaux et est à des fins d'illustration seulement. Les managers de Symantec Endpoint Protection et les serveurs de base de données peuvent se trouver sur les mêmes sous-réseaux. Planification de l'installation A propos de la planification de l'installation et de l'architecture réseau 54Si vous décidez d'utiliser une instance de Microsoft SQL Server 2000/2005, vous avez une décision supplémentaire à prendre. Vous pouvez installer Symantec Endpoint Protection Manager sur l'ordinateur qui exécute Microsoft SQL Server ou vous pouvez l'installer sur un ordinateur qui n'exécute pas Microsoft SQL Server. L'utilisation de Microsoft SQL Server fournit également la flexibilité supplémentaire pour installer lesmanagers supplémentaires deSymantecEndpoint Protection pour le basculement et la répartition de charge. Vous pouvez installer deux ou plusieurs Symantec Endpoint ProtectionManager. qui communiqueraient avec unMicrosoft SQL Server etles configurer pour qu'ils basculent ou équilibrent la charge. La configuration du basculement a pour effet qu'un serveur prend en charge les communications du client si un autre serveur tombe en panne. La configuration de répartition de charge répartit la charge des communications client entre les serveurs et met automatiquement en œuvre le basculement si l'un des serveurs tombe en panne. Figure 2-3 illustre cette configuration. Figure 2-3 Basculement et répartition de charge Microsoft SQL Server Symantec Endpoint Protection Manager Clients Symantec Endpoint Protection Manager 1 2 Planification de l'installation 55 A propos de la planification de l'installation et de l'architecture réseauRemarque : Ce diagramme, qui affiche les composants des différents sous-réseaux, est à des fins d'illustration seulement. Les managers de Symantec Endpoint Protection et les serveurs de base de données peuvent se trouver sur les mêmes sous-réseaux. Sur l'illustration, les serveurs sontidentifiés par les nombres 1 et 2, ce qui indique une configuration à basculement. Dans une configuration à basculement,tous les clients envoient et reçoivent du trafic depuis le serveur 1. Si le serveur 1 vient à se déconnecter, tous les clients envoient et reçoivent du trafic depuis le serveur 2 jusqu'à ce que le serveur 1 soit à nouveau connecté. La base de données est illustrée comme une installation distante, mais elle peut également être installée sur un ordinateur qui exécute Symantec Endpoint Protection Manager. Enfin, vous pouvez installer et configurer le serveur de base de données intégré et Microsoft SQL Server pour la réplication. La configuration de réplication provoque la reproduction des données entre les bases de données de sorte que les deux bases de données contiennent les mêmes informations, de préférence sur différents serveurs de base de données se trouvant sur différents ordinateurs. Si un serveur de base de données tombe en panne, vous pouvez continuer à gérer le site entier en utilisant les informations du serveur de base de données qui n'est pas tombé en panne. Remarque : Symantec Endpoint Protection Manager configure et contrôle cette réplication. Cette réplication n'est pas la réplication native de SQL Server. Figure 2-4 illustre cette configuration. Figure 2-4 Réplication Symantec Endpoint Protection Manager Symantec Endpoint Protection Manager Clients Clients Planification de l'installation A propos de la planification de l'installation et de l'architecture réseau 56Dans cette illustration, les managers de Symantec Endpoint Protection gèrent leurs clients respectifs. Si l'un des serveurs se déconnecte, l'autre serveur peut néanmoins gérer les clients gérés jusque là par le serveur déconnecté. A propos des pare-feux du bureau et des ports de communications Si vos serveurs et vos clients exécutent le logiciel pare-feu, vous devez ouvrir certains ports de sorte que la communication entre les serveurs de gestion et les clients soit possible. Vous pouvez également autoriser l'application Rtvscan.exe sur tous les ordinateurs à envoyer et recevoir le trafic par vos pare-feu. De surcroît, les outils d'installation à distance des logiciels serveur et client nécessitent l'ouverture du port TCP 139. Remarque : Les serveurs de gestion et les clients utilisent l'intervalle par défaut de port temporaire pour TCP (1024 à 65535) pour les communications réseau. L'intervalle de porttemporaire utilisé dépasse toutefois très rarement 5 000. Cette valeur est configurable pour la plupart des systèmes d'exploitation. La plupart des pare-feu utilisent une inspection Stateful lors du filtrage du trafic TCP : les réponses TCP entrantes sont autorisées automatiquement et routées jusqu'au demandeur d'origine. Vous n'avez donc pas à ouvrir les ports TCP temporaires lorsque vous configurez votre logiciel pare-feu. Tableau 2-10 répertorie les protocoles et les ports réseau nécessaires aux clients et serveurs pour les communications et les installations réseau. Tableau 2-10 Ports pour l'installation et les communications des clients et des serveurs Fonction Composant Protocole et port TCP 139 et 445 sur les managers et les clients UDP 137 et 138 sur des managers et des clients Ports temporaires TCP sur des serveurs et des clients Managers et clients de Symantec Endpoint Protection Déploiement d'Assistant de déploiement TCP 139 et 445 sur les managers Ports temporaires TCP sur des clients Managers et clients de Symantec Endpoint Protection Audit réseau Planification de l'installation 57 A propos des pare-feux du bureau et des ports de communicationsFonction Composant Protocole et port TCP 2967 sur tous les périphériques Remarque : Ce port est le paramètre par défaut, qui peut être modifié. Managers etfournisseurs demise à jour de groupe de Symantec Endpoint Protection Fournisseurs de mise à jour de groupe et clients Communication de fournisseur de mise à jour de groupe TCP 80 sur des managers Ports temporaires TCP sur des clients Remarque : Le port 80 peut également être modifié en TCP 443 (HTTPS). Managers et clients de Symantec Endpoint Protection Communications générales TCP 8443 sur des managers Ports temporaires TCP et 9090 sur des Consoles Remarque : Ce numéro de port est configurable. Consoles Symantec Endpoint Protection Manager distantes et managers de Symantec Endpoint Protection Communications générales TCP 8443 entre les serveurs de base de données Site à site entre les serveurs de base de données Communication de réplication TCP 9090 sur les managers distants Ports temporaires TCP sur les consoles distantes Remarque : Ce numéro de port est configurable. Symantec Endpoint Protection Manager et Console Symantec Endpoint Protection Manager distante Installation distante de Console Symantec Endpoint Protection Manager TCP 1433 sur les serveurs distants de Microsoft SQL Ports temporaires TCP sur des managers Remarque : Le port 1433 est le port par défaut. Serveurs distants de Microsoft SQL et managers de Symantec Endpoint Protection Communication externe de base de données Planification de l'installation A propos des pare-feux du bureau et des ports de communications 58Fonction Composant Protocole et port TCP 1812 sur des managers Ports temporaires TCP sur des boîtiers Enforcer Remarque : Les serveurs RADIUS utilisent également le port 1812. N'installez donc pas Symantec Endpoint Protection Manager sur le même serveur. Ce port ne peut pas être configuré sur Symantec Endpoint Protection Manager. Symantec Endpoint Protection Manager et Enforcer communication de Symantec Network Access Control Enforcer TCP 139, TCP 445, ports temporaires TCP et UDP 137 sur les gestionnaires TCP 139, TCP 445, ports temporaires TCP, et UDP 137 sur les serveurs de gestion hérités de Symantec Symantec Endpoint Protection Manager et serveurs de gestion hérités de Symantec Assistant demigration et déploiement Ports temporaires TCP sur des clients TCP 80 sur des serveurs LiveUpdate LiveUpdate Clients LiveUpdate et serveurs Désactivation et modification des pare-feu Windows WindowsXP/Server 2003/Vista/Server 2008 contiennentles pare-feu susceptibles d'empêcher les communications de certains types de produits Symantec. Si ces pare-feu sont activés, il se peut que vous ne puissiez pas installer le logiciel client à distance avec les outils d'installation et de déploiement à distance. Si des ordinateurs de votre réseau fonctionnent sous ces systèmes d'exploitation, vous devez configurer les pare-feu pour autoriser ces communications. Pour utiliser les pare-feu deWindows XP, vous devez les configurer pour prendre en charge les communications en ouvrant les ports ou en spécifiant qu'il s'agit de programmes de confiance.Vous pouvez activer les communications en autorisant Rtvscan.exe sur tous les ordinateurs. Si vous voulez installer le logiciel client à distance, vous devez permettre aux serveurs d'envoyer le trafic des ports TCP 1024-5000 aux ports TCP 139 et 445 sur les clients. Grâce à l'inspection "stateful", le trafic généré en retour est routé Planification de l'installation 59 Désactivation et modification des pare-feu Windowsautomatiquement. Vous devez également permettre aux clients de recevoir le trafic des ports TCP 1024-5000 du serveur sur le port TCP 139. Et vous devez permettre aux clients d'envoyer le trafic du port TCP 139 aux ports TCP 1024-5000 sur les serveurs. Les communications héritées nécessitent l'ouverture du port UDP 2967 sur tous les ordinateurs. A propos des pare-feux Windows et Symantec Si vous installez la fonction pare-feu Symantec de la protection contre lesmenaces réseau, l'installateur désactive automatiquement les pare-feux Windows activés. Si vous n'installez pas la fonction pare-feu Symantec, l'installateur ne désactive pas les pare-feux Windows activés. Les pare-feux qui s'exécutent sous Windows Vista ou Windows Server 2008 prennent en charge IPv4 et IPv6. Le pare-feu Symantec prend en charge IPv4 uniquement. La règle de base par défaut du pare-feu Symantec contient néanmoins une règle qui bloque tout le trafic IPv6. Avertissement : Ne supprimez pas la règle qui bloque IPv6 et ne ne modifiez pas sa fonction d'interdiction de filtrage pour une fonction d'autorisation. Cette règle est créée pour le protocole ethernet. Lorsque vous affichez les services pour une règle puis ajoutez un service, vous avez accès au protocole Ethernet. Vous pouvez ensuite sélectionner le type de protocole IPv6 pour le protocole Ethernet. Désactivation du Pare-feu Windows Windows XP avec Service Pack 1 inclut un pare-feu nommé Pare-feu Windows. Ce pare-feu peut gêner l'installation distante et les communications entre les serveurs et les clients. Si l'un quelconque de vos serveurs ou de vos clients utilise Windows XP, vous pouvez désactiver son pare-feu Windows XP avant d'installer le logiciel client. Remarque :Il n'est pas obligatoire de désactiver le pare-feu. Si vous avez l'habitude et si vous êtes à l'aise dans la création et la configuration des règles, vous pouvez ouvrir les ports adéquats pour permettre le déploiement. Se reporter à Tableau 2-10 à la page 57. Planification de l'installation Désactivation et modification des pare-feu Windows 60Pour désactiver le Pare-feu Windows 1 Dans la barre des tâches de Windows XP, cliquez sur Démarrer > Panneau de configuration. 2 Dans le Panneau de configuration, cliquez deux fois sur Connexions réseau. 3 Dans la fenêtre Connexions réseau, cliquez avec le bouton droit sur l'icône de la connexion active, puis cliquez sur Propriétés. 4 Dans la section Pare-feuWindows de l'ongletAvancés, désélectionnez l'option Protéger mon ordinateur etle réseau en limitant ou interdisantl'accès à cet ordinateur à partir d'Internet. 5 Cliquez sur OK. Désactivation du pare-feu Windows Windows XP avec Service Pack 2, Windows Server 2003 et Windows Server 2008 incluent un pare-feu appelé Pare-feuWindows. Ce pare-feu peut gêner l'installation distante et les communications entre les serveurs de gestion et les clients. Si l'un de vos serveurs ou clients exécute Windows XP avec Service Pack 2, Windows Server 2003 ouWindows Server 2008, vous pouvez désactiver leur pare-feu avant d'installer le logiciel client. Il n'est pas obligatoire de désactiver le pare-feu. Si vous savez comment créer et configurer des règles, vous pouvez ouvrir les ports appropriés pour autoriser le déploiement. En outre, le Pare-feu Windows exécuté sous Windows Server 2008 Server Core est désactivé au moyen de la commande netsh. Remarque : Les étapes fournies dans la procédure suivante peuvent varier selon les paramètres que vous avez sélectionnés pour le menu de démarrage et la barre des tâchesWindows. Consultez la documentationWindows pour des informations sur la configuration du Pare-feu Windows. Se reporter à Tableau 2-10 à la page 57. Pour désactiver le Pare-feu Windows sous Windows XP avec Service Pack 2 1 Dans la barre des tâches Windows, cliquez sur Démarrer> Panneau de configuration. 2 Dans le Panneau de configuration, double-cliquez sur Pare-feuWindows. 3 Dans l'onglet Général de la fenêtre Pare-feuWindows, cochez Désactivé(non recommandé). 4 Cliquez sur OK. Planification de l'installation 61 Désactivation et modification des pare-feu WindowsPour désactiver le Pare-feu Windows sous Windows Server 2003 1 Dans la barre des tâches Windows, cliquez sur Démarrer> Panneau de configuration> Pare-feuWindows. 2 Dans la fenêtre Pare-feu Windows, dans l'onglet Général, cochez Désactivé. 3 Cliquez sur OK. Pour désactiver le Pare-feu Windows sous Windows Server 2008 (Installation complète) 1 Dans la barre des tâches Windows, , cliquez sur Démarrer > Panneau de configuration. 2 Dans le Panneau de configuration, cliquez sur Pare-feuWindows. 3 Dans la fenêtre Pare-feu Windows, cliquez sur Modifier les paramètres. Si un message concernant le contrôle du compte utilisateur apparaît, cliquez sur Continuer. 4 Dans la boîte de dialogue des paramètres du Pare-feuWindows, dans l'onglet Général, cochez Désactivé. 5 Cliquez sur OK. Pour désactiverle pare-feu Windows surle noyau de serveur Windows Server 2008 ? A l'invite de commande, exécutez la commande suivante : netsh firewall set opmode mode=disable profile=all Modification du pare-feu Windows Vista et Windows Server 2008 Windows Vista et Windows Server 2008 contiennent un pare-feu qui est activé par défaut. Son activation rend impossible l'installation à distance du logiciel client à partir de Symantec Endpoint Protection Manager et d'autres outils d'installation à distance. Vous devez configurer le Pare-feu Windows pour permettre aux composants de communiquer les uns avec les autres. Il est recommandé de modifier la configuration du Pare-feu Windows avant d'installer le logiciel client. Vous pouvez également le désactiver temporairement sur les clients avant de déployer le logiciel client. Pour configurer le Pare-feuWindows afin de vous permettre d'installer le logiciel client sousWindowsVista etWindows Server 2008, vous devez autoriser le partage des fichiers et des imprimantes. Planification de l'installation Désactivation et modification des pare-feu Windows 62Remarque : L'installation client modifie aussi automatiquement le Pare-feu Windows pendant l'installation sur Windows Vista pour autoriser des processus spécifiques à accéder au réseau et à Internet. Aucune autre modification de votre part n'est nécessaire. Pour activer le partage des fichiers et des imprimantes 1 Dans la Barre des tâches de Windows, cliquez sur Démarrer > Paramètres > Panneau de configuration > Pare-feuWindows. 2 Dans la boîte de dialogue Pare-feu Windows, cliquez sur Autoriser un programme au travers du pare-feuWindows. Si un message de contrôle de compte d'utilisateur apparaît, cliquez sur Continuer. 3 Dans la boîte de dialogue Paramètres du Pare-feu Windows, dans l'onglet Exceptions, sélectionnez Partage de fichiers et d'imprimantes, puis cliquez sur OK. Pour activerle partage de fichiers et d'impression surle noyau de serveurWindows Server 2008 ? A l'invite de commande, exécutez la commande suivante : netsh firewall set service fileandprint enable Préparation des ordinateurs au déploiement distant Au fil des années, Microsoft a amélioré la posture de sécurité par défaut de ses systèmes d'exploitation. Par exemple, Windows Vista est plus sécurisé après l'installation par défaut que Windows XP et Windows XP est plus sécurisé après l'installation par défaut que Windows 2000. Préparation des ordinateurs qui exécutent Windows XP dans des groupes de travail Par défaut, les ordinateurs client de Windows XP qui sont installés dans des groupes de travail n'acceptent pas le déploiement de client distant. Pour permettre le déploiement distant sur ces ordinateurs, vous devez désactiver le partage de fichiers simple. Remarque : Cette procédure n'est pas obligatoire pour les ordinateurs qui font partie d'un domaine windows. Planification de l'installation 63 Préparation des ordinateurs au déploiement distantPour préparer les ordinateurs qui exécutent Windows XP 1 Cliquez avec le bouton droit de la souris sur Poste de travail et cliquez sur Ouvrir. 2 Dans le panneau Poste de travail, cliquez sur le Outils>Optionsdedossiers. 3 Dans l'ongletAfficher, sous Paramètres avancés, à la fin de la liste, supprimez la coche Utiliser le partage de fichiers simple (recommandé), puis cliquez sur OK. Préparation des ordinateurs qui exécutent Windows Vista et Windows Server 2008 Windows Vista et Windows Server 2008 (complet) fournissent une interface utilisateur fortement personnalisable. Les procédures dans cette section sont basées sur l'interface utilisateur classique de Windows que vous pouvez définir pour Windows Vista et Windows Server 2008. L'option de Contrôle des accès utilisateurs (CAU) deWindows empêche les comptes administratifs locaux d'avoir accès à distance aux parts administratives distantes comme C$ et Admin$. Pour recourir à l'outil de l'assistant de déploiement dans ce scénario, utilisez un compte d'administrateur de domaine si l'ordinateur client cible fait partie d'un domaine Active Directory. L'installation client à distance requiert également des privilèges étendus d'installation. Pour activer le déploiement de logiciels clients distants sur les ordinateurs qui exécutent Windows Vista et Windows Server 2008, vous devez procéder comme suit sur chaque ordinateur client : ¦ Désactivez l'assistant de partage de fichiers. ¦ Activer la détection réseau en utilisant le Centre réseau et partage ¦ Activez le compte d'administrateur intégré, puis définissez son mot de passe. ¦ Vérifiez que votre compte a des privilèges étendus. Pour désactiver l'assistant de partage de fichiers 1 Affichez les lecteurs sur votre ordinateur. 2 Dans la fenêtre Ordinateur, cliquez sur le Outils > Options de dossiers. 3 Dans l'onglet Afficher, sous Paramètres avancés, désactivez la case Utiliser l'assistant de partage (recommandé) et puis cliquez sur OK. Pour activer la détection réseau 1 Affichez les ordinateurs de votre réseau. 2 Dans la fenêtre Réseau, cliquez sur Centre de réseau et de partage. Planification de l'installation Préparation des ordinateurs au déploiement distant 643 Sous Partage et détection, cliquez sur Détection réseau. 4 Cliquez sur Activer la détection réseau, puis cliquez sur Appliquer. Pour activer le compte administrateur 1 Cliquez sur Démarrer > Paramètres > Panneau de configuration > Outils d'administration > Gestion de l'ordinateur. 2 Dans la fenêtre Gestion de l'ordinateur, cliquez sur et développez Utilisateurs locaux et groupes. 3 Cliquez sur Utilisateurs. 4 Dans le volet droit, cliquez avec le bouton droit de la souris sur Administrateur et puis cliquez sur Définir mot de passe. 5 Dans l'invite d'avertissement, cliquez sur Continuer. 6 Dans la boîte de dialogue Définir le mot de passe pour l'administrateur,tapez le même mot de passe dans les zones de texte de mot de passe, puis cliquez sur OK. 7 Dans le volet droit, cliquez avec le bouton droit de la souris sur Administrateur, puis cliquez sur Propriétés. 8 Désactivez la case Le compte est désactivé, puis cliquez sur OK. Pour vérifier l'attribution de privilèges étendus 1 Cliquez sur Démarrer > Exécuter... 2 Saisissez \\nom de l'ordinateur cible\C$. Si vous pouvez accéder et afficher le partage administratif distant C$, vous possédez des privilèges étendus. Si vous ne pouvez pas accéder et afficher à ce partage, vous devez vous authentifier avec un compte qui a les privilèges requis. Planification de l'installation 65 Préparation des ordinateurs au déploiement distantPour préparer les ordinateurs qui fonctionnent sous Windows Server 2008 Server Core ? A l'invite de commande, exécutez les commandes suivantes : netsh firewall set portopening udp 137 enable netsh firewall set portopening udp 138 enable netsh firewall set portopening udp 139 enable netsh firewall set portopening udp 445 enable netsh firewall set icmpsetting 8 netsh firewall set logging filelocation=c:\fwlog.txt droppedpackets=enable connections=enable netsh firewall set service fileandprint enable netsh firewall set service remoteadmin enable Préparation d'un serveur Windows Server 2003 à l'installation via une connexion au bureau à distance Le Symantec Endpoint Protection Manager doit pouvoir accéder au registre système en vue de l'installation et du fonctionnement normal. Pour pouvoir installer le logiciel client Symantec Endpoint Protection et Symantec Endpoint ProtectionManager via une connexion au bureau à distance, vous devez configurer le serveur auquel vous vous connectez afin que le contrôle à distance soit possible. Vous pouvez alors vous connecter au serveur à partir d'un ordinateur distant en utilisant une session de console distante ou vous pouvez dupliquer la session de console. Pour plus d'informations sur le bureau à distance et les services de terminal, reportez-vous à la documentation de Windows. Pour configurer un serveur exécutant Windows Server 2003 afin de permettre le contrôle à distance 1 Sur le serveur auquel vous voulez vous connecter à distance, ouvrez l'éditeur d'objet de politique de groupe. Pour ce faire, sur la barre des tâches de Windows, cliquez sur Démarrer > Exécuter. 2 Dans la boîte Exécuter, tapez gpedit.msc, puis cliquez sur OK. 3 Dans le volet gauche, sous Configuration de l'ordinateur, développez le dossier Modèles administratifs. 4 Développez le dossier Composants Windows. Planification de l'installation Préparation d'un serveur Windows Server 2003 à l'installation via une connexion au bureau à distance 665 Sélectionnez le dossier Services de terminal. 6 Dans le volet droit, cliquez avec le bouton droit sur Définir les règles de contrôle à distance des sessions utilisateur de service de terminal, puis cliquez sur Propriétés. 7 Dans l'onglet Paramètres, cliquez sur Activé. 8 Dans la zone Options, cliquez sur Contrôle total avec autorisation de l'utilisateur, puis sur OK. Pour empêcher les accès non autorisés au serveur, désactivez ce paramètre une fois l'installation terminée. 9 Plusieurs méthodes permettent d'établir une connexion au serveur à partir d'un ordinateur distant. Pour établir une connexion distante à la session de console sur le serveur 1 Sur l'ordinateur depuis lequel vous voulez vous connecter à distance au serveur, ouvrez une invite de commandes. 2 A l'invite de commande, tapez la commande suivante : mstsc -v:nom_serveur /F -console 3 Dans la boîte de dialogue Connexion au bureau à distance, connectez-vous avec un compte disposant de privilèges administratifs sur le serveur auquel vous vous connectez. 4 Passez à l'installation du logiciel client ou du Symantec Endpoint Protection Manager. Pour dupliquer la session de console sur le serveur 1 Sur l'ordinateur depuis lequel vous voulez vous connecter à distance au serveur, ouvrez une invite de commandes. 2 A l'invite de commandes, tapez la commande suivante : mstsc -v:nom_serveur /F 3 Sur le serveur distant, ouvrez une invite de commandes. 4 Tapez la commande suivante : shadow 0 5 Cliquez sur Oui pour accepter la demande de contrôle à distance de votre session. Planification de l'installation 67 Préparation d'un serveur Windows Server 2003 à l'installation via une connexion au bureau à distance6 Passez à l'installation du logiciel client ou du Symantec Endpoint Protection Manager. 7 Pour déconnecter la session dupliquée, appuyez sur Ctrl+*(astérisque) sur votre clavier. Préparation de vos ordinateurs client pour l'installation Avant d'installer le logiciel client sur vos ordinateurs, vous devez d'abord déterminer l'état de ces ordinateurs. L'installation du client est plus efficace si vous évaluez les conditions suivantes avant de commencer l'installation : ¦ Suppression des menaces virales et des risques de sécurité. ¦ Evaluation du logiciel client tiers ¦ Installation du logiciel client par étapes Suppression des menaces virales et des risques de sécurité. Evitez d'installer ou de mettre à niveau des clients sur des ordinateurs infectés par desmenaces virales ou d'autres risques de sécurité. Certainesmenaces peuvent directement gêner l'installation ou l'opération du logiciel client. Pour les ordinateurs sur lesquels aucun antivirus n'estinstallé, vous pouvez effectuer une analyse depuis le site Web de Symantec Security Response. Si la recherche de virus détecte un virus, elle vous dirige vers des instructions de nettoyage manuel dans l'encyclopédie des virus, si elles sont disponibles. La fonction de recherche de virus est accessible sur le site Web de Symantec Security Response à l'adresse suivante : http://www.symantec.com/fr/fr/security_response/ Evaluation du logiciel client tiers Pendant que vous vous préparez à installer le logiciel client dans votre réseau, vous devez déterminer si le logiciel de sécurité tiers estinstallé sur vos ordinateurs. Le logiciel de sécurité tiers inclut d'autres logiciels antivirus ou contre les logiciels publicitaires et les logiciels espions. Ces programmes peuvent affecter les performances et l'efficacité du logiciel client. Symantec déconseille d'exécuter deux programmes antivirus sur un même ordinateur. De même, il peut être problématique d'exécuter deux programmes contre les logiciels publicitaires ou les logiciels espions, et deux programmes pare-feu. Cette recommandation est Planification de l'installation Préparation de vos ordinateurs client pour l'installation 68importante si les deux programmes assurentla protection en temps réel. Ces deux programmes peuvent créer un conflit de ressources et vider les ressources de l'ordinateur pendant que les programmes essayent d'analyser et réparer lesmêmes fichiers. Installation du logiciel client par étapes Vous pouvez installer ou effectuer la migration des clients sur votre réseau selon des étapes logiques.Il est conseillé de toujours commencer par déployer le logiciel client dans un environnement de test, surtout pour les environnements de grande taille. L'environnement de test peut être un réseau d'ordinateurs indépendant conçu d'après votre environnement de production. Ou le réseau de test peut être constitué d'un petit groupe d'ordinateurs de votre réseau de production réelle. Redémarrages d'ordinateur requis Les installations ou les migrations suivantes requièrent des redémarrages d'ordinateur : ¦ Tous les ordinateurs client qui n'exécutent pas MSI 3.1. La mise à niveau d'installations client MSI vers 3.1 si 3.1 ne s'exécute pas sur des ordinateurs client et que cette mise à niveau requiert un redémarrage. ¦ L'installation client de Symantec Endpoint Protection qui installe la protection contre les menaces réseau et le pare-feu. ¦ Les migrations de serveur de Symantec Sygate Enterprise Protection. Planification de l'installation 69 Redémarrages d'ordinateur requisPlanification de l'installation Redémarrages d'ordinateur requis 70Première installation Ce chapitre traite des sujets suivants : ¦ Préparation à l'installation ¦ Installation et configuration de Symantec Endpoint Protection Manager ¦ Configuration et déploiement du logiciel client ¦ Ouverture d'une session et localisation de votre groupe dans la console ¦ A propos des politiques ¦ Configuration de LiveUpdate pour des mises à jour de site ¦ Configurer LiveUpdate pour les mises à jour client ¦ Configuration et test de Symantec Endpoint Protection ¦ Configurer et tester Symantec Network Access Control Préparation à l'installation S'il s'agit d'une première installation, vous devez installer, configurer et tester le logiciel Symantec Endpoint Protection ou Symantec NetworkAccess Control dans un environnement de test. Remarque : Les petites entreprises qui n'ont pas des ressources d'environnement de test doivent installer et tester le logiciel client sur quelques clients de production. Figure 3-1 illustre un exemple de configuration d'un environnement de test. Chapitre 3Figure 3-1 Exemple d'environnement de test Routeur Pare-feu Symantec Endpoint Security Manager avec base de données intégrée Client A Client B Client C Internet Symantec Security Response Commutateur/ Concentrateur Cet environnement de test contienttrois clients et un serveur. Le serveur exécute trois composants de gestion. Les trois composants de gestion sont Symantec Endpoint ProtectionManager, la Console Symantec Endpoint ProtectionManager et la base de données intégrée. Ces procédures d'installation et de configuration sont conçues pour cet exemple d'environnement de test. Les ordinateurs sur lesquels vous installez Symantec Endpoint ProtectionManager doivent répondre aux exigences minimum de logiciel suivantes : ¦ Windows 2000 Serveur avec le Service pack 3,Windows XP ouWindows Server 2003 ¦ Internet Information Services (IIS) version 5.0 ou ultérieure, avec services World Wide Web ¦ Internet Explorer 6.0 ou version ultérieure Première installation Préparation à l'installation 72Les ordinateurs sur lesquels vous installez le logiciel client doivent répondre aux exigences minimum de logiciel suivantes : ¦ Windows 2000 Professional avec le Service pack 3, Windows XP, Windows Server 2003, Windows Vista ou Windows Server 2008. ¦ Internet Explorer 6.0 or version ultérieure Se reporter à "Paramètres d'installation du système" à la page 38. Installation et configuration de Symantec Endpoint Protection Manager L'installation du logiciel de gestion pour la première fois comporte deux parties. La première partie installe Symantec Endpoint Protection Manager. La deuxième partie installe et configure la base de données Symantec Endpoint Protection Manager. Dans la première, vous pouvez accepter tous les paramètres par défaut. Dans la deuxième partie, vous devez sélectionner le type de configuration de Symantec Endpoint Protection Manager, Simple ou Avancée, en fonction du nombre de clients pris en charge par le serveur. La configuration simple, conçue pour un serveur prenant en charge moins de 100 clients, crée automatiquement une base de données incorporée et applique les valeurs par défaut à la plupart des paramètres, avec une interventionminime de votre part. La configuration avancée, destinée aux administrateurs d'environnements plus importants, vous permet de définir des paramètres spécifiques à votre environnement. Remarque : Le logiciel de gestion n'inclut ni Symantec Endpoint Protection, ni aucun autre logiciel client géré. Pour installer Symantec Endpoint Protection Manager 1 Insérer le CD d'installation et démarrez l'installation si elle ne démarre pas automatiquement. 2 Dans la fenêtre Bienvenue, effectuez l'une des opérations suivantes : ¦ Pour installer Symantec Endpoint Protection, cliquez sur Installer Symantec Endpoint ProtectionManager. ¦ Pour installer Symantec Network Access Control, cliquez sur InstallerSymantec Network Access Control, puis cliquez sur Installer Symantec Endpoint ProtectionManager sur le panneau suivant. 3 Dans l'écran d'accueil, cliquez sur Suivant. Première installation 73 Installation et configuration de Symantec Endpoint Protection Manager4 Dans l'écran du contrat de licence, acceptez les termes du contrat de licence, puis cliquez sur Suivant. 5 Dans le panneau Dossier de destination, acceptez ou modifiez le répertoire d'installation. 6 Effectuez l'une des opérations suivantes : ¦ Pour permettre au serveur Web IIS de Symantec Endpoint Protection Manager de s'exécuter avec d'autres serveurs Web sur cet ordinateur, sélectionnez l'option Utiliser le siteWeb par défaut, puis cliquez sur Suivant. ¦ Pour configurer le Web IIS de Symantec Endpoint Protection Manageren tant que seul serveur Web sur cet ordinateur, cochez l'option Créer un siteWeb personnalisé, puis cliquez sur Suivant. 7 Dans le panneau Prêt pour l'installation, cliquez sur Installer. 8 Quand l'installation se termine et que le panneau Assistant d'installation terminé apparaît, cliquez sur Terminer Attendez que le panneau Assistant de configuration de serveur de gestion apparaisse, ce qui peut prendre 15 secondes supplémentaires. Effectuez les étapes de la section suivante en fonction du type de configuration que vous avez sélectionné, Simple ou Avancée. Pour configurer Symantec Endpoint Protection Manager en mode simple 1 Dans le volet Assistant de configuration de serveur de gestion, sélectionnez Simple et cliquez sur Suivant. Une vérification de système est effectuée pour déterminer si le système répond aux exigencesminimales enmatière demémoire disponible et d'espace disque. Si ce n'est pas le cas, une boîte de dialogue d'avertissement s'affiche, indiquant que le serveur risque de ne pas fonctionner comme prévu avec les ressources disponibles. Vous pouvez choisir de continuer ou d'annuler la configuration. 2 Spécifiez et confirment un mot de passe (de 6 caractères ou plus). Eventuellement, spécifiez une adresse électronique. Le mot de passe spécifié est utilisé pour le compte "admin" de Symantec Endpoint Protection Manager et représente le mot de passe de chiffrement nécessaire à la récupération d'urgence. Après l'installation, le mot de passe de chiffrement ne change pas, même si le mot de passe du compte d'admin est modifié. Symantec Endpoint ProtectionManager envoie desmessages d'avertissement et de notification à l'adresse électronique que vous fournissez. Première installation Installation et configuration de Symantec Endpoint Protection Manager 743 Cliquez sur Suivant. 4 Le panneau Résumé de la configuration affiche les valeurs utilisées pour installer Symantec Endpoint ProtectionManager.Vous pouvez imprimer une copie des paramètres de maintenance de vos enregistrements ou cliquez sur Suivant pour démarrer l'installation. Pour configurer Symantec Endpoint Protection Manager en mode Avancé 1 Dans le volet Assistant de configuration de serveur de gestion, sélectionnez Avancée et cliquez sur Suivant. 2 Sélectionnez le nombre de clients que vous souhaitez faire gérer par ce serveur, puis cliquez sur Suivant. Une vérification du système est effectuée pour déterminer si le système répond aux exigences minimales en termes de mémoire et d'espace disque disponibles. Si ce n'est pas le cas, une boîte de dialogue d'avertissement apparaît et indique que le serveur risque de ne pas fonctionner correctement compte tenu des ressources disponibles. Vous pouvez choisir de continuer ou d'annuler la configuration. 3 Dans le panneau Type de site, sélectionnez Installer mon premier site et cliquez sur Suivant. 4 Dans le panneau Informations du serveur, acceptez ou modifiez les valeurs par défaut pour les zones de texte suivantes, puis cliquez sur Suivant : ¦ Nom du serveur ¦ Port du serveur ¦ Port de console Web ¦ Dossier de données de serveur 5 Dans le panneau Nom du site, dans la zone Nom du site, entrez votre nom de site, puis cliquez sur Suivant. 6 Dans le panneau Mot de passe de chiffrement,tapez une valeur dans les deux zones de texte, puis cliquez sur Suivant. Conservez cemot de passe quand vous installez Symantec Endpoint Protection dans votre environnement de production. Vous en avez besoin pour la récupération d'urgence et pour ajouter le matériel facultatif d'Enforcer. 7 Dans le panneau Choix du serveur de base de données, sélectionnez Base de données intégrée, puis cliquez sur Suivant. Première installation 75 Installation et configuration de Symantec Endpoint Protection Manager8 Dans panneau d'utilisateur "admin", dans les zones de mot de passe, tapez un mot de passe pour que le compte "admin" se connecte à la console. Vous pouvez fournir une adresse électronique (facultatif). Symantec Endpoint ProtectionManager envoie desmessages d'avertissement et de notification à l'adresse électronique spécifiée. Lorsque l'installation se termine, vous avez la possibilité de déployer le logiciel client à l'aide de l'assistant demigration et de déploiement. Si vous ne déployez pas le logiciel client pour l'instant, consultez le chapitre Installation du client pour obtenir des détails sur la façon d'installer le logiciel client. Ouvrez une session sur la Console avec le nom d'utilisateur et le mot de passe que vous avez entrés ici. 9 Cliquez sur Suivant. Configuration et déploiement du logiciel client L'assistant de migration et de déploiement vous permet de configurer un paquet de logiciel client. L'assistant de déploiement apparaît alors éventuellement pour vous permettre de déployer le paquet de logiciel client. Remarque : Cette procédure suppose que vous déployez le logiciel client vers des ordinateurs 32 bits et pas vers des ordinateurs 64 bits. Cette procédure vous fait également sélectionner un répertoire dans lequel placer les fichiers d'installation. Vous pouvez créer ce répertoire avant de démarrer cette procédure. En outre, vous devez vous authentifier avec les informations d'authentification administratives auprès du domaine ou du groupe de travail de Windows qui contient les ordinateurs. Le déploiement d'un logiciel client vers des ordinateurs qui exécutent des pare-feux et qui exécutent Windows XP, Windows Vista ou Windows Server 2008 nécessite une configuration requise spécifique. Les pare-feux autorisent le déploiement distant sur les ports TCP 139 et 445, et les ordinateurs organisés en groupes de travail fonctionnant sous Windows XP doivent désactiver le partage de fichier simple. Windows Vista et Windows Server 2008 nécessitent des configurations supplémentaires. Se reporter à "Désactivation et modification des pare-feu Windows" à la page 59. Se reporter à "Préparation des ordinateurs au déploiement distant" à la page 63. Première installation Configuration et déploiement du logiciel client 76Pour configurer le logiciel client 1 Dans le panneau Assistant de configuration de serveur de gestion terminé, cochez Oui, puis cliquez sur Terminer. 2 Dans le panneau de bienvenue de l'Assistant de migration et de déploiement, cliquez sur Suivant. 3 Dans le panneau Que voulez-vous faire, cochez Déployer le client(Symantec Endpoint Protection uniquement), puis cliquez sur Suivant. 4 Dans le panneau suivant, sélectionnez Spécifiez le nom du nouveau groupe vers lequel vous souhaitez déployer les clients, tapez un nom de groupe dans la zone de texte et cliquez sur Suivant. 5 Dans le panneau suivant, décochez tout logiciel client que vous ne souhaitez pas installer (Symantec Endpoint Protection uniquement), puis cliquez sur Suivant. 6 Dans le panneau suivant, vérifiez les options que vous voulez pour les paquets, les fichiers et l'interaction utilisateur. 7 Cliquez sur Parcourir, localisez et sélectionnez un répertoire dans lequel placer les fichiers d'installation et cliquez sur Ouvrir. 8 Cliquez sur Suivant. 9 Dans le panneau anonyme suivant, sélectionnez Oui et cliquez sur Terminer. Ne sélectionnez pas la console de lancement de l'administrateur. La création et l'exportation du paquet d'installation pour votre groupe peut prendre jusqu'à 5 minutes avant que l'Assistant de déploiement n'apparaisse. Pour déployer le logiciel client avec l'Assistant de déploiement 1 Dans le panneau Assistant de déploiement, sous Ordinateurs disponibles, développez les arborescences et sélectionnez les ordinateurs sur lesquels pour installer le logiciel client et cliquer sur Ajouter. 2 Dans la boîte de dialogue Authentification du client distant, tapez un nom d'utilisateur et un mot de passe, puis cliquez sur OK. Le nomd'utilisateur etlemot de passe doivent pouvoir authentifier le domaine ou le groupe de travail Windows qui contient les ordinateurs. 3 Quand vous avez sélectionné tous les ordinateurs et qu'ils apparaissent dans le volet droit, cliquez sur Terminer. 4 Quand l'installation est terminée, cliquez sur Fermer. 5 Sélectionnez si vous souhaitez afficher le journal du déploiement ou non. Première installation 77 Configuration et déploiement du logiciel clientOuverture d'une session et localisation de votre groupe dans la console Votre première activité consiste à ouvrir une session sur la console et à localiser votre groupe. Ouverture d'une session sur la console de gestion La console de gestion vous permet de gérer des clients. Pour ouvrir une session sur la console de gestion 1 Cliquez sur le Démarrer > Programmes > Symantec Endpoint Protection Manager > Console Symantec Endpoint ProtectionManager. 2 Dans l'invite de commande Symantec Endpoint Protection Manager, dans la case Nom d'utilisateur, tapez admin. 3 Dans la case Mot de passe, tapez le mot de passe admin que vous avez créé pendant l'installation, puis cliquez sur Ouverture de session. A propos de la localisation de votre groupe dans la console Après avoir ouvert une session, vous devez localiser le groupe que vous avez créé pendant l'installation. Vérifiez ensuite que les ordinateurs client vers lesquels vous avez déployé le logiciel apparaissent dans ce groupe. Figure 3-2 illustre un exemple d'un groupe qui a été créé pendant l'installation. Première installation Ouverture d'une session et localisation de votre groupe dans la console 78Figure 3-2 Groupe A propos des politiques Symantec Endpoint ProtectionManager vous permet de configurer et d'appliquer des politiques aux groupes ou à des emplacements dans des groupes. Tous les ordinateurs client qui sont dans les groupes et les emplacements reçoivent les permissions et les fonctions spécifiées dans les politiques. Par exemple, si une politique de paramètres LiveUpdate spécifie d'exécuter LiveUpdate quotidiennement à 22h00, tous les clients qui reçoivent cette politique exécutent LiveUpdate quotidiennement. Pour Symantec Endpoint Protection, plusieurs politiques existent. Il existe des politiques pour LiveUpdate, la protection antivirus et contre les logiciels espions., les exceptions centralisées et ainsi de suite. Pour Symantec Network Access Control, deux politiques existent : une pour LiveUpdate et une pour l'intégrité de l'hôte. Remarque : Pour les produits hérités Symantec AntiVirus et les utilisateurs Symantec Client Security, les paramètres qui s'appliquaient aux groupes, serveurs de gestion et aux clients sont désormais contenus dans les politiques. Première installation 79 A propos des politiquesConfiguration de LiveUpdate pour des mises à jour de site Vous devez configurer la fréquence à laquelle Symantec Endpoint Protection Manager recherche ettélécharge de nouvellesmises à jour de site.Vous configurez également les mises à jour du client avec des politiques de contenu LiveUpdate, c'est pourquoi vous devez vous assurer de télécharger tous les types que vous voulez que les clients reçoivent. Symantec Endpoint Protection Manager pour Symantec Network Access Control prend seulement en charge les mises à jour de produit. Pour configurer LiveUpdate pour le site 1 Dans le volet gauche de la console, cliquez sur Admin. 2 Dans le volet de inférieur gauche, cliquez sur Serveurs. 3 Dans le volet supérieur gauche, cliquez avec le bouton droit de la souris sur Site local, puis cliquez sur Modifier les propriétés. 4 Dans l'onglet LiveUpdate, sous Planification du téléchargement, sélectionnez les options de fréquence selon lesquelles vous voulez télécharger les dernières définitions. 5 Pour obtenir des détails concernant la définition d'autres options dans cette boîte de dialogue, cliquez sur Aide. 6 Quand vous avez terminé de définir les propriétés de LiveUpdate du site, cliquez sur OK. Configurer LiveUpdate pour les mises à jour client Quand vous créez un groupe avec l'Assistant demigration et de déploiement, votre groupe reçoit les politiques par défaut. Si vous créez une politique du même type qu'une politique par défaut et l'appliquer au groupe, la politique par défaut est supprimée. Par exemple, vous pouvez créer une politique LiveUpdate appelée Politique MonLiveUpdate et l'appliquer à un groupe qui utilise une politique LiveUpdate par défaut. MonLiveUpdate remplace alors la politique LiveUpdate par défaut. D'autres groupes peuvent également partager la nouvelle politique que vous créez. Il existe deux types de politiques LiveUpdate. Une politique de paramètres LiveUpdate spécifie la fréquence à laquelle les clients exécutent LiveUpdate pour vérifier les mises à jour de contenu. Une politique de contenu LiveUpdate spécifie le contenu que les clients peuvent recevoir quand ils exécutent LiveUpdate. Première installation Configuration de LiveUpdate pour des mises à jour de site 80Configuration d'une politique de Paramètres LiveUpdate Quand vous créez un groupe avec l'Assistant demigration et de déploiement, votre groupe reçoit les politiques par défaut. Vous pouvez créer une nouvelle politique et remplacer la politique par défaut, ou modifiez la politique par défaut. Une pratique d'excellence consiste à créer une nouvelle politique et à modifier la politique par défaut. Pour configurer une politique de paramètres LiveUpdate 1 Dans la console, cliquez sur Politiques. 2 Dans le volet Afficher les politiques, cliquez sur LiveUpdate. 3 Dans le volet inférieur gauche Tâches, cliquez sur Ajouter une politique de paramètres LiveUpdate. 4 Dans le volet Présentation, dans la zone Nom de la politique, tapez le nom de la politique. 5 Sous la politique LiveUpdate, cliquez sur Planification. 6 Dans le volet Planification, acceptez ou modifiez les options de planification. 7 Sous Politique LiveUpdate, cliquez sur Paramètres avancés. 8 Décidez si vous voulez garder ou modifier les paramètres par défaut. Pour obtenir des détails au sujet des paramètres, cliquez sur Aide. Généralement, il n'est pas souhaitable que les utilisateurs modifient les paramètres de mise à jour. Cependant, vous pouvez souhaiter leur permettre de lancer manuellement une session LiveUpdate si vous ne prenez pas en charge des centaines ou des milliers de clients. 9 Quand vous avez configuré votre politique, cliquez sur OK. 10 Dans la boîte de dialogue Assigner la politique, cliquez sur Oui. 11 Dans la boîte de dialogue Assigner la politique LiveUpdate, sélectionnez les groupes etles emplacements auxquels appliquer la politique, puis cliquer sur Assigner. Si vous ne pouvez pas sélectionner un groupe imbriqué, ce groupe hérite des politiques de son groupe parent, comme défini dans l'onglet Politiques de la page Clients. 12 Dans la boîte de dialogue Assigner la politique LiveUpdate, cliquez sur Oui. Configuration d'une politique de contenu LiveUpdate Par défaut, tous les clients dans un groupe reçoivent les dernières versions de toutes les mises à jour de contenu. Si un groupe est configuré pour obtenir des Première installation 81 Configurer LiveUpdate pour les mises à jour clientmises à jour via un serveur de gestion, les clients ne reçoivent que les mises à jour que le serveur télécharge. Si la politique de contenu LiveUpdate est configurée pour autoriser toutes les mises à jour, mais que le serveur de gestion n'est pas configuré pour télécharger toutes les mises à jour, les clients ne reçoivent que ce que le serveur télécharge. Ce que le serveur télécharge est configurable via la page d'administration. Remarque : Les politiques de contenu LiveUpdate ne sont pas disponibles pour les clients Symantec Network Access Control. Pour configurer une politique de contenu LiveUpdate 1 Dans la console, cliquez sur Politiques. 2 Dans le volet Afficher les politiques, cliquez sur LiveUpdate. 3 Dans le volet Politiques LiveUpdate, cliquez sur l'onglet ContenuLiveUpdate. 4 Dans le volet Tâches inférieur gauche, cliquez sur Ajouter une politique de contenu LiveUpdate. 5 Dans le volet Présentation, dans la zone Nomde politique,tapez un nompour la politique. 6 Si vous configurez Symantec Endpoint Protection, dans le volet Contenu LiveUpdate, cliquez sur Définitions de sécurité. 7 Dans le volet Définitions de sécurité, sélectionnez lesmises à jour à télécharger et à installer et désélectionnez les mises à jour à ne pas autoriser. 8 Dans la fenêtre Politique de contenu LiveUpdate, cliquez sur OK. 9 Dans la boîte de dialogue Assigner la politique, cliquez sur Oui. 10 Dans la boîte de dialogue Assigner la politique de contenu LiveUpdate, sélectionnez un ou plusieurs groupes auxquels appliquer cette politique, puis cliquez sur Assigner. Si vous ne pouvez pas sélectionner un groupe imbriqué, ce groupe hérite des politiques de son groupe parent, comme défini dans l'onglet Politiques de la page Clients. 11 Dans la boîte de dialogue Assigner la politique LiveUpdate, cliquez sur Oui. Première installation Configurer LiveUpdate pour les mises à jour client 82Configuration et test de Symantec Endpoint Protection Après avoir configuré et installé une politique LiveUpdate, vous devez créer et appliquer une politique antivirus et antispyware. Remarque : Cette section suppose que vous avez acheté et avez installé Symantec Endpoint Protection. Configuration d'une politique antivirus et antispyware par défaut Vous devriez configurer une Politique antivirus et antispyware pour votre groupe. Dans cette procédure, vous modifiez la politique par défaut qui ne s'applique actuellement qu'au groupe. Vous pouvez cependant créer une nouvelle politique et l'appliquer à votre groupe. Pour configurer une politique antivirus et antispyware par défaut 1 Sur la Console, dans le volet de gauche, cliquez sur Clients. 2 Sous Afficher les clients, sélectionnez un groupe, puis cliquez sur l'onglet Politiques. 3 Dans l'onglet Politiques, sous Politiques et paramètres dépendants de l'emplacement, dans la politique antivirus et antispyware [partagée], cliquez sur Tâches >Modifier la politique. 4 Dans le volet Politique antivirus et antispyware, cliquez sur Auto-Protect pour le système de fichiers. 5 Dans l'onglet Détails de l'analyse, vérifiez que la case Activer Auto-Protect pour le système de fichiers est activée et que l'icône de verrou se trouve en mode déverrouillé (pour le test). Généralement, il est recommandé de laisser ce paramètre verrouillé, mais à des fins de test initial, laissez-le déverrouillé. Le verrouillage d'un paramètre empêche les utilisateurs de modifier un paramètre. 6 Dans l'onglet Actions, sous Détection, cliquez sur Virus non-macro. 7 Sous Opérations pour : Virus non-macro, examinez l'ordre des opération par défaut qui se produisent quand un virus non-macro est détecté. La première action est d'essayer de nettoyer le virus. S'il n'est pas possible à nettoyer, le virus est mis en quarantaine. Première installation 83 Configuration et test de Symantec Endpoint Protection8 Dans l'onglet Notifications, examinez le message qui apparaît sur les ordinateurs client quand un virus ou un risque de sécurité est détecté. Vous pouvez modifier ce message plus tard au besoin. 9 Dans le volet de gauche, cliquez sur Analysesdéfiniespar l'administrateur. 10 Dans l'onglet Analyses, sous Nom, cliquez sur Analyse planifiée chaque semaine, puis cliquez sur Modifier. 11 Familiarisez-vous avec les options des différents onglets et modifiez-les au besoin. Les analyses complètes sont toujours recommandées au début. Lorsque des analyses complètes ont été exécutées, les analysesActive scans etAuto-Protect sont efficaces pour sécuriser les ordinateurs client. 12 Quand vous avez compris les options d'analyse, cliquez sur OK. 13 Dans le volet gauche, cliquez sur Quarantaine, puis cliquez sur Nettoyer. 14 Dans l'onglet Nettoyer, passez en revue les paramètres de purge des fichiers réparés et en quarantaine. Familiarisez-vous avec ces paramètres si vous voulez les modifier à l'avenir. 15 Cliquez sur OK. Test des fonctions antivirus Vous devez expérimenter la détection antivirus dans un environnement de test contrôlé pour vous familiariser avec les alertes et pour les entrées du journal. Avant de tester la détection antivirus, téléchargez le dernier fichier de test antivirus Eicar.comsur un support amovible tel qu'une clémémoire.Vous pouvez télécharger Eicar.com à l'adresse suivante : http:// www.eicar.org Test d'Auto-Protect Auto-Protect est le processus en temps réel de Symantec qui examine chaque fichier qui s'exécute ou auquel l'utilisateur accède pour vérifier si c'est un virus ou un risque de sécurité. Auto-Protect détermine si les fichiers sont des virus ou des risques de sécurité en utilisant les définitions que vous téléchargez auprès de Symantec. Vous pouvez voir comment Auto-Protect fonctionne en utilisant un virus inoffensif appelé Eicar. Plusieurs versions sontfournies dans l'URL suivante : http:// www.eicar.org Première installation Configuration et test de Symantec Endpoint Protection 84Pour tester Auto-Protect 1 Sur un ordinateur client, dans l'angle inférieur droit, cliquez avec le bouton droit de la souris sur le bouclier de Symantec Endpoint Protection et cliquez sur Disable Symantec Endpoint Protection. 2 Si vous n'avez pas téléchargé eicar.com, accédez à http://www.eicar.org, puis recherchez et téléchargez eicar.com sur l'ordinateur client. 3 Dans l'angle inférieur droit, cliquez avec le bouton droit de la souris sur le bouclier de Symantec Endpoint Protection et cliquez sur Activer Symantec Endpoint Protection. 4 Double-cliquez sur eicar.com. 5 Lisez et familiarisez-vous avec les détails des invites de message. Gestion de la menace détectée Lorsque Symantec Endpoint Protection a détecté et isolé eicar.com, il envoie les informations à Symantec Endpoint Protection Manager. Vous pouvez alors voir l'activité qui s'est produite dans la page d'accueil de la console Symantec Endpoint Protection Manager. Cette tâche est une tâche principale que vous effectuez dans un environnement de production. Quand les clients détectent de vraies menaces, vous affichez d'abord des détails qui les concernent. Vous décidez alors si Auto-Protect atténuait la menace, puis vous effacez l'état. Première installation 85 Configuration et test de Symantec Endpoint ProtectionPour gérer la menace détectée 1 Dans la console, cliquez sur Accueil. 2 Dans la colonne de virus de la ligne bloquée, cliquez sur le numéro. 3 Dans la fenêtre Reporting - Ordinateurs infectés et vulnérables, familiarisez-vous avec les informations signalées et puis fermez la fenêtre. 4 Cliquez sur Contrôles. Première installation Configuration et test de Symantec Endpoint Protection 865 Dans l'onglet Journaux, dans la liste déroulante Type de journal, cliquez sur Etat de l'ordinateur, puis cliquez sur Afficher le journal. 6 Pour afficher des informations sur l'infection, cliquez sur Détails. 7 Pour effacer l'état infecté, cliquez sur Effacer l'étatinfecté. Configuration de l'icône d'état de sécurité La page d'accueil affiche l'état de sécurité de vos ordinateurs client. Les deux états possibles sont Bon et Attention requise. Vous pouvez contrôler quand l'état est Bon ouAttention requise en définissant des préférences de seuil d'état de sécurité. Pour configurer l'icône d'état de sécurité 1 Dans la console, cliquez sur Accueil. 2 Sous Etat de la sécurité, cliquez sur Infos supplém.. 3 Dans la fenêtre Détails d'état de la sécurité, passez en revue les déclencheurs d'état Bon et attention requise. 4 Fermez la fenêtre. 5 Sous Etat de la sécurité, cliquez sur Préférences. 6 Dans la boîte de dialogue Préférences, dans l'onglet Etat de la sécurité, passez en revue les déclencheurs et les seuils d'état de sécurité que vous pouvez définir. Tous les seuils sont à 10 pour cent par défaut. Première installation 87 Configuration et test de Symantec Endpoint Protection7 Pour des détails d'état de sécurité, cliquez sur Aide. Pour déclencher l'état Attention requise, désactivez Symantec Endpoint Protection sur l'un de vos clients de test. 8 Cliquez sur OK. 9 Pour passer en revue l'état de sécurité de vos clients gérés à tout moment, sur la page d'accueil, cliquez sur l'icône d'état. Configurer et tester Symantec Network Access Control Symantec Network Access Control prend en charge deux politiques seulement : LiveUpdate et Intégrité de l'hôte. La politique d'intégrité de l'hôte, cependant, fournit la principale fonctionnalité de Symantec Network Access Control. Remarque : Cette rubrique suppose que vous avez acheté et installé Symantec Network Access Control. Créer une politique d'intégrité de l'hôte La politique d'intégrité de l'hôte est la base de Symantec Network Access Control. La politique que vous créez pour ce test ne sert qu'à des fins de démonstration. La politique détecte l'existence d'un système d'exploitation et, une fois ce dernier détecté, génère un événement d'ECHEC. Normalement, vous généreriez des événements d'ECHEC pour d'autres raisons. Remarque : Si vous avez acheté et installé Symantec Network Access Control et Symantec Endpoint Protection, vous pouvez créer une politique de pare-feu pour les ordinateurs client en cas d'échec de l'intégrité de l'hôte. Si vous exécutez Symantec Enforcer avec Symantec Network Access Control, vous pouvez isoler les clients dont l'intégrité de l'hôte a échoué dans des segments de réseau spécifiques. Vous empêchez ainsi l'authentification client et l'accès au domaine. Pour créer une politique d'intégrité de l'hôte 1 Dans la console, cliquez sur Politiques. 2 Sous Afficher les politiques, cliquez sur et sélectionnez Intégrité de l'hôte. 3 Sous Tâches, cliquez sur Ajouter une politique d'intégrité de l'hôte. Première installation Configurer et tester Symantec Network Access Control 884 Dans le volet Présentation, dans la zone Nomde politique,tapez un nompour la politique. 5 Cliquez sur Conditions requises. 6 Dans le volet Conditions requises, sélectionnez Toujours effectuer la vérification de l'intégrité de l'hôte, puis cliquez sur Ajouter. 7 Dans le menu déroulant Type de la boîte de dialogue d'ajout de condition, cliquez sur Condition requise personnalisée, puis sur OK. 8 Dans la zone Nom de la fenêtre Condition requise personnalisée, tapez un nom pour la condition requise personnalisée. 9 Sous Script de conditions requises personnalisées, cliquez avec le bouton droit de la souris sur Insérer les instructions ci-dessous, puis cliquez sur Ajouter > IF. THEN. 10 Dans le volet droit, dans lemenu déroulant Sélectionnez une condition, cliquez sur Utilitaire : Le système d'exploitation est. 11 Sous Système d'exploitation, cocbez un ou plusieurs systèmes d'exploitation que vos ordinateurs clients exécutent. 12 Sous Script de conditions requises personnalisées, cliquez avec le bouton droit de la souris sur THEN //Insérer les instructions ici, puis cliquez sur Ajouter > Fonction > Utilitaire : Afficher la boîte de message. 13 Dans la zone Légende du message, tapez un nom devant apparaître dans le titre de message. 14 Dans la zone Test du message, tapez le texte que le message doit afficher. 15 Pour afficher des informations sur les paramètres des icônes et des boutons que vous pouvez intégrer avec le message, cliquez sur Aide. 16 Dans le volet gauche, sous Script de conditions requises personnalisées, cliquez sur REUSSI. 17 Dans le volet droit, sous Comme résultat du retour de condition, sélectionnez Echec, puis cliquez sur OK. 18 Dans la fenêtre Intégrité de l'hôte, cliquez sur OK. 19 A l'invite Assigner la politique, cliquez sur Oui. 20 Dans la boîte de dialogue Politique d'intégrité de l'hôte, sélectionnez le ou les groupes auxquels appliquer la politique et qui contiennent vos ordinateurs client de test, puis cliquez sur Assigner. 21 A l'invite Assigner la politique d'intégrité de l'hôte, cliquez sur Oui. Première installation 89 Configurer et tester Symantec Network Access ControlTester une politique d'intégrité de l'hôte Vous pouvez tester une politique d'intégrité de l'hôte via la console Symantec Endpoint Protection Manager. Remarque : Vous pouvez également exécuter des vérifications de l'intégrité de l'hôte via le client. Pour tester une politique d'intégrité de l'hôte 1 Dans la console, cliquez sur Clients. 2 Dans le volet droit, cliquez sur l'onglet Clients. 3 Dans le volet gauche, sous Afficher, cliquez sur et mettez en valeur le groupe qui contient les ordinateurs client auxquels vous avez appliqué la politique d'intégrité de l'hôte. 4 Sous Tâches, cliquez sur Exécuter la commande sur le groupe >Mettre à jour le contenu. 5 Connectez-vous à un ordinateur client qui exécute Symantec NetworkAccess Control et prenez note du message qui apparaît. La règle ayant déclenché le test d'échec, la zone de message apparaît. Après le test, désactivez ou supprimez la politique de test. Première installation Configurer et tester Symantec Network Access Control 90Installer Symantec Endpoint Protection Manager Ce chapitre traite des sujets suivants : ¦ Avant l'installation ¦ Installer Symantec Endpoint Protection Manager avec une base de données intégrée ¦ Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL ¦ Installation de consoles Symantec Endpoint Protection Manager supplémentaires ¦ Installer et configurer Symantec Endpoint Protection Manager pour le basculement ou la répartition de charge ¦ Installer et configurer Symantec Endpoint Protection Manager pour la réplication ¦ Réglage de la taille de segment de mémoire de Symantec Endpoint Protection Manager ¦ Mise à niveau de la base de données intégrée vers Microsoft SQL Server ¦ Désinstaller Symantec Endpoint Protection Manager Chapitre 4Avant l'installation Avant d'installer un Symantec Endpoint Protection Manager et une base de données, vous devez décider quel type de base de données vous souhaitez créer. Vous pouvez créer une base de données SQL intégrée ou créer une base de données Microsoft SQL. Les fichiers d'installation de la base de données SQL intégrée se trouvent sur le CD-ROMd'installation. Si vous créez une base de donnéesMicrosoft SQL, vous devez d'abord installer une instance deMicrosoft SQL server qui répond à des exigences de Symantec. Avertissement: L'installation de Symantec Endpoint ProtectionManager n'inclut pas celle de Symantec Endpoint Protection ou d'une autre technologie de protection. Pour protéger l'ordinateur qui exécute les Symantec Endpoint ProtectionManagers, vous devez installer le logiciel client de Symantec Endpoint Protection. En outre, pour des raisons de performances, l'installateur de Symantec Endpoint Protection empêche l'installation d'Auto-Protect pour le courrier électronique Internet sur des systèmes d'exploitation serveur de Microsoft. Installer Symantec Endpoint ProtectionManager avec une base de données intégrée Installer avec la base de données intégrée est le moyen le plus facile d'installer Symantec Endpoint Protection Manager. La base de données intégrée prend en charge jusqu'à 1.000 clients. Lorsque vous aurez installé Symantec Endpoint Protection Manager et commencerez à vous familiariser avec les tâches administratives, vous devrez sécuriser vos fichiers de chiffrement dans l'éventualité d'une récupération d'urgence. Vous devez également documenter le mot de passe de chiffrement que vous avez saisi pendant Symantec Endpoint Protection Manager l'installation. Se reporter à "Comment se préparer à une récupération d'urgence" à la page 233. A propos des paramètres d'installation de la base de données intégrée Pendantl'installation, vous décidez des valeurs que vous donnez aux paramètres. Vous devez déterminer ces valeurs avant de commencer l'installation. Tableau 4-1 répertorie et décrit ces paramètres et les valeurs possibles. Installer Symantec Endpoint Protection Manager Avant l'installation 92Tableau 4-1 Paramètres par défaut et descriptions de la base de données intégrée Paramètre Par défaut Description ¦ Utiliser le site Web par défaut Installe l'application de Web de Symantec Endpoint Protection IIS dans le site Web IIS par défaut et fonctionne avec n'importe quelle autre applicationWeb installée sur le site Web. ¦ Créer un site Web personnalisé Désactive le site Web IIS par défaut et crée un serveur Web Symantec pour Symantec Endpoint Protection Manager. Sélectionner les Utiliser le site Web par défaut options de configuration de site Web IIS Nom de l'ordinateur qui exécute Symantec Endpoint Protection Manager. Nom du serveur nom de l'hôte local Numéro de port TCP sur lequel le serveur Symantec Endpoint Protection Manager écoute. Port du serveur 8443 Port de la consoleWeb 9090 Port HTTP utilisé pour les connexions à la console distante. Répertoire dans lequel Symantec Endpoint Protection Manager place les fichiers de données, dont les fichiers de sauvegarde, les journaux répliqués et d'autres fichiers. L'installateur crée ce répertoire s'il n'existe pas. \\Program Files\Symantec Endpoint Protection Manager\data Dossier des données du serveur Nom de site du conteneur de plus haut niveau sous lequel toutes les fonctions sont configurées et s'exécutent avec Symantec Endpoint Protection Manager. Nom du site Site nom d'hôte local Mot de passe qui chiffre la communication entre Symantec Endpoint Protection Manager, les clients et les boîtiers Enforcer facultatifs. Le mot de passe peut comporter 1-32 caractères alphanumériques et il est obligatoire. Quand le serveur est configuré en mode simple, le mot de passe de chiffrement est identique au mot de passe configuré pour le compte administrateur. Documentez ce mot de passe et conservez-le en lieu sûr. Vous ne pouvez pas modifier ou récupérer le mot de passe après que vous créiez la base de données. Vous devez également entrer ce mot de passe pour la récupération d'urgence si vous n'avez pas de base de données sauvegardée à restaurer. Se reporter à "Comment se préparer à une récupération d'urgence" à la page 233. Mot de passe de Aucun chiffrement Installer Symantec Endpoint Protection Manager 93 Installer Symantec Endpoint Protection Manager avec une base de données intégréeParamètre Par défaut Description Nom de l'utilisateur par défaut utilisé pour la première connexion à la Console Symantec Endpoint Protection Manager. (non modifiable) Nom de l'utilisateur admin Mot de passe spécifié pendant la configuration du serveur pour le compte administrateur. Mot de passe Aucun Installer Symantec Endpoint Protection Manager avec la base de données intégrée L'installation est divisée en trois parties. La première partie installe le serveur de gestion et la console. La deuxième partie installe et configure la base de données. La troisième partie, facultative, implique de déployer le logiciel client sur les ordinateurs client. Dans la première partie, vous pouvez accepter tous les paramètres par défaut. Dans la deuxième partie, vous ajoutez au moins une valeur personnalisée, qui est unmot de passe. Dans la troisième partie, vous sélectionnez les clients sur lesquels déployer le logiciel client. Pour installer Symantec Endpoint Protection Manager avec la base de données intégrée 1 Insérez le CD-ROM d'installation et démarrez l'installation. 2 Dans la fenêtre Bienvenue, effectuez l'une des opérations suivantes : ¦ Pour installer Symantec Endpoint Protection, cliquez sur Installer Symantec Endpoint ProtectionManager. ¦ Pour procéder à l'installation de Symantec NetworkAccess Control, cliquez sur Installer Symantec Network Access Control, puis sur Installer Symantec Endpoint ProtectionManager. 3 Cliquez pour parcourir les panneaux, jusqu'à ce que le panneau Dossier de destination apparaisse. 4 Dans le panneau Dossier de destination, acceptez ou modifiez le répertoire d'installation par défaut. 5 Effectuez l'une des opérations suivantes : ¦ Pour permettre au serveur Web IIS de Symantec Endpoint Protection Manager de s'exécuter avec d'autres sites Web sur cet ordinateur, activez l'option Utiliser le siteWeb par défaut, puis cliquez sur Suivant. Installer Symantec Endpoint Protection Manager Installer Symantec Endpoint Protection Manager avec une base de données intégrée 94¦ Pour configurer le serveur Web IIS de Symantec Endpoint Protection Manager en tant qu'unique serveurWeb sur cet ordinateur, activez l'option Créer un siteWeb personnalisé, puis cliquez sur Suivant. 6 Cliquez pour parcourir les panneaux, jusqu'à ce que l'installation commence. 7 Lorsque l'installation se termine et que le panneau Fin de l'assistant d'installation apparaît, cliquez sur Terminer Le panneau Assistant de configuration du serveur peut prendre jusqu'à 15 secondes pour apparaître. Si vous êtes invité à redémarrer l'ordinateur, redémarrez l'ordinateur et ouvrez une session, le panneau Assistant de configuration du serveur s'affichant automatiquement pour permettre de continuer. 8 Dans le volet Assistant de configuration du serveur de gestion, sélectionnez Avancé, puis cliquez sur Suivant. 9 Sélectionnez le nombre de clients que vous voulez que ce serveur gère, puis cliquez sur Suivant. 10 Sélectionnez Installer mon premier site, puis cliquez sur Suivant. 11 Dans le panneau des informations du serveur, acceptez ou changez les valeurs par défaut des zones suivantes, puis cliquez sur Suivant : ¦ Nom du serveur ¦ Port du serveur ¦ Port de la console Web ¦ Dossier des données du serveur 12 Dans le panneau Nom du site, dans la zone Nom du site, acceptez ou modifiez le nom par défaut et cliquez sur Suivant. 13 Dans le volet Mot de passe de chiffrement, tapez un mot de passe dans les zones Créer un mot de passe de chiffrement, puis cliquez sur Suivant. Consignez ce mot de passe et conservez-le en lieu sûr. Vous ne pouvez pas modifier ou récupérer lemot de passe après la création de la base de données. Vous devez également entrer ce mot de passe pour la récupération d'urgence si vous n'avez pas une base de données sauvegardée à restaurer. 14 Dans le panneau Choix du serveur de base de données, cochez la case Base de données intégrée et cliquez sur Suivant. Installer Symantec Endpoint Protection Manager 95 Installer Symantec Endpoint Protection Manager avec une base de données intégrée15 Dans le volet d'utilisateur admin, indiquez et confirmez unmot de passe pour le compte administrateur. Si vous le désirez, vous pouvez fournir l'adresse électronique de l'administrateur. Cliquez sur Suivant. Utilisez le nomd'utilisateur etlemot de passe que vous définissez pour ouvrir une session de la console pour la première fois. 16 Dans la boîte de dialogue Configuration terminée, effectuez l'une des opérations suivantes : ¦ Pour déployer le logiciel client avec l'assistant de migration et de déploiement, cliquez sur Oui. ¦ Pour vous connecter à la console Symantec Endpoint ProtectionManager, puis déployer le logiciel client, cliquez sur Non. Consultez le chapitre consacré à l'installation de client pour des détails sur le mode de déploiement du logiciel client. Lorsque vous aurez installé Symantec Endpoint Protection Manager et commencerez à vous familiariser avec les tâches administratives, vous devrez sécuriser vos fichiers de chiffrement dans l'éventualité d'une récupération d'urgence. Vous devriez également consigner le mot de passe de chiffrement que vous avez saisi pendant l'installation de Symantec Endpoint Protection Manager. Se reporter à "Comment se préparer à une récupération d'urgence" à la page 233. Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL Vous pouvez installer Symantec Endpoint Protection Manager sur l'ordinateur qui exécute Microsoft SQL Server 2000/2005, puis créer une base de données sur le serveur SQL local. Vous pouvez également installer Symantec Endpoint Protection Manager sur un ordinateur qui n'exécute pas Microsoft SQL Server 2000/2005, puis créez une base de données sur le serveur SQL distant. Dans les deux cas, vous devez correctement installer et configurer les composants de Microsoft SQL Server sur tous les ordinateurs. Remarque : Microsoft SQL Server 2000 est pris en charge sur les systèmes d'exploitation Windows en langue anglaise seulement. Installer Symantec Endpoint Protection Manager Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL 96Préparation de Microsoft SQL Server 2000/2005 pour la création de la base de données Avant de créer la base de données, il est recommandé d'installer une nouvelle instance de SQL Server respectant la configuration recommandée par Symantec pour l'installation et la configuration. Vous pouvez installer une base de données dans une instance existante,mais cette instance doit être configurée correctement, sinon l'installation de votre base de données échoue. Par exemple, si l'authentification n'est pas configurée en mode mixte, l'installation échoue ou ne fonctionne pas correctement. Si vous sélectionnez une collecte SQL sensible à la casse, l'installation échoue. Avertissement : Symantec Endpoint Protection Manager s'authentifie auprès de Microsoft SQL Server avec un nomd'utilisateur et unmot de passe de propriétaire de base de données en texte clair. Si vous installez et communiquez avec un Microsoft SQL Server distant, n'importe quel ordinateur du chemin de communications peut potentiellement capturer ce nom d'utilisateur et ce mot de passe avec un utilitaire de capture de paquet. Pour maximiser la politique de sécurité des communications distantes de Microsoft SQL Server, placez les deux serveurs dans un sous-réseau sécurisé. Un sous-réseau sécurisé isole les communications réseau entre les serveurs de ce sous-réseau seulement. Un sous-réseau sécurisé est généralement placé derrière un périphérique réseau qui effectue la traduction d'adresse réseau (NAT). Un grand nombre de routeurs peu coûteux modernes qui exécutent des affectations d'adresses DHCP effectuent également la traduction d'adresse réseau. Un sous-réseau sécurisé est également sécurisé physiquement, de sorte que seulement le personnel autorisé l'ait accès physique aux périphériques réseau sur ce sous-réseau. Paramètres d'installation et de configuration de Microsoft SQL Server 2000 Les paramètres d'installation et de configuration affectenttoutes les installations deMicrosoft SQL Server 2000, locales et distantes. Pour créer une base de données sur un serveur SQL distant, vous devez également installer les composants client SQL Server sur le serveur qui exécute Symantec Endpoint Protection Manager. Paramètres d'installation de Microsoft SQL Server 2000 Lorsque vous installez l'instance de Microsoft SQL Server 2000, choisissez les fonctions suivantes non configurées par défaut : Installer Symantec Endpoint Protection Manager 97 Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL¦ N'acceptez pas le nomd'instance par défaut. Utilisez le nomSEPMou définissez un autre nom. Une base de données portant le nom Sem5 est créée par défaut dans cette instance quand vous installez Symantec Endpoint Protection Manager. L'instance par défaut est prise en charge, sans nom, mais peut être source de confusion si vous installez plusieurs instances sur un ordinateur. ¦ Configurez l'authentification sur le mode mixte (authentification Windows et configuration SQL Server). ¦ Définissez le mot de passe du compte sa lorsque vous configurez l'authentification sur le mode mixte. Vous spécifiez ce mot de passe quand vous installez Symantec Endpoint Protection Manager. Remarque : Lorsque vous installez l'instance de Microsoft SQL Server, ne sélectionnez pas la collecte SQL sensible à la casse. La base de données de notification ne prend pas en charge la sensibilité à la casse. Configuration requise pour Microsoft SQL Server 2000 Après avoir installé l'instance deMicrosoft SQL Server 2000, vous devez effectuer les opérations suivantes : ¦ Appliquez le Service Pack 4 de SQL Server et choisissez l'authentification SQL Server. ¦ Dans EnterpriseManager, enregistrez l'instance, cliquez dessus avec le bouton droit de la souris et modifiez les propriétés d'enregistrement pour utiliser l'authentification SQL Server. ¦ Après avoir effectuée ces modifications, lorsque cela vous est proposé, déconnectez-vous du serveur. ¦ Cliquez avec le bouton droit de la souris sur l'instance et connectez-vous au serveur. ¦ Utilisez l'utilitaire réseau de SQL Server pour vérifier que TCP/IP fait partie des protocoles activés. Si ce protocole n'est pas activé, activez-le. ¦ Vérifiez que l'agent de SQL Server s'exécute et démarrez-le s'il ne s'exécute pas. Installation et configuration des composants du clientMicrosoft SQL Server 2000 Vous installez et configurez les composants client Microsoft SQL Server 2000 sur l'ordinateur qui exécute ou exécutera Symantec Endpoint Protection Manager. Installer Symantec Endpoint Protection Manager Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL 98Pour installer les composants du client Microsoft SQL Server 2000 1 Lancez le CD d'installation de Microsoft SQL Server 2000 et commencez l'installation. 2 Dans la fenêtre de définition de l'installation, cliquez sur Outils client uniquement. 3 Terminez l'installation. Pour configurer les composants du client Microsoft SQL Server 2000 1 Cliquez sur Démarrer > Programmes >Microsoft SQL Server > Utilitaire réseau client. 2 Dans la boîte de dialogue de l'utilitaire réseau client de SQL Server, dans l'onglet Général, vérifiez que TCP/IP fait partie des protocoles activés. Si ce protocole n'est pas activé, activez-le. 3 Cliquez avec le bouton droit de la souris sur TCP/IP, puis cliquez sur Propriétés. 4 Dans la boîte de dialogueTCP/IP, dans la zone Port par défaut,tapez le numéro de port qui correspond au port est utilisé par l'instance de Microsoft SQL Server 2000. Le port par défaut est en général 1433. Vous spécifiez ce numéro de port quand vous créez la base de données. 5 Cliquez sur OK, puis quittez l'utilitaire réseau client de SQL Server. Paramètres d'installation et de configuration de Microsoft SQL Server 2005 Les paramètres d'installation et de configuration affectenttoutes les installations de Microsoft SQL Server 2005, locales et distantes. Si vous créez une base de données sur un serveur SQL distant, vous devez égalementinstaller les composants client SQL Server sur le serveur qui exécute Symantec Endpoint Protection Manager. Paramètres d'installation de Microsoft SQL Server 2005 Lorsque vous installez l'instance deMicrosoft SQL Server 2005, vous devez choisir les fonctions suivantes non configurées par défaut : ¦ N'acceptez pas le nomd'instance par défaut. Utilisez le nomSEPMou définissez un autre nom. Une base de données portant le nom Sem5 est créée par défaut dans cette instance quand vous installez Symantec Endpoint Protection Manager. Installer Symantec Endpoint Protection Manager 99 Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQLL'instance par défaut est prise en charge, sans nom, mais peut être source de confusion si vous installez plusieurs instances sur un ordinateur. ¦ Configurez l'authentification sur le mode mixte (authentification Windows et configuration SQL Server). ¦ Définissez le mot de passe du compte sa lorsque vous configurez l'authentification sur le mode mixte. Vous spécifiez ce mot de passe quand vous installez Symantec Endpoint Protection Manager. ¦ Quand vous configurez des comptes de service, choisissez de démarrer le navigateur de SQL Server à la fin de l'installation. Remarque : Lorsque vous installez l'instance de Microsoft SQL Server, ne sélectionnez pas la collecte SQL sensible à la casse. La base de données ne prend pas en charge la sensibilité à la casse. Configuration requise pour Microsoft SQL Server 2005 Après avoir installé l'instance de Microsoft SQL Server 2005, appliquez le Service pack 2 de SQL Server 2005 et sélectionnez l'authentification avec les informations d'authentification de SQL server. Puis, utilisez SQL Server ConfigurationManager pour faire ce qui suit : ¦ Affichez les protocoles de la configuration réseau de SQL Server 2005. ¦ Affichez les propriétés pour le protocole TCP/IP et activez-le. ¦ Affichez les adresses IP pour TCP/IP et activez les adresses IP1 et IP2. ¦ Configurez les numéros de port TCP/IP pour IP1, IP2 et PALL. La base de données Symantec Endpoint Protection Manager ne prend pas en charge les ports dynamiques. En conséquence, définissez les ports dynamiques de TCP sur vide et spécifiez un numéro de port TCP. Le paramètre par défaut est en général 1433.Vous spécifiez ce numéro de port quand vous créez la base de données. ¦ Redémarrez le service SQL Server. Si vous n'avez pas choisi de démarrer le navigateur SQL pendant l'installation, votre installation à distance échoue. Si vous n'avez pas choisi cette option pendant l'installation, utilisez l'utilitaire de configuration de zone SQL Server pour effectuez les opérations suivantes : ¦ Affichez la configuration de la zone pour les informations des services et des connexions. ¦ Activez le service du navigateur SQL Server. Installer Symantec Endpoint Protection Manager Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL 100Si ce service n'est pas activé, les ordinateurs clients ne peuvent pas communiquer avec le serveur. ¦ Vérifiez que les connexions locales et distantes sont activées pour TCP/IP uniquement. Les canaux nommés ne sont pas requis. Installation et configuration des composants du clientMicrosoft SQL Server 2005 Vous installez les composants client Microsoft SQL Server 2005 sur l'ordinateur qui exécute Symantec Endpoint Protection Manager. Remarque : Vous devez installer les composants client sur un ordinateur qui exécuteWindows Server 2003. L'installation du composant client requiert MDAC 2.8 Service Pack 1 ou ultérieur, Windows Installer 3.1 et Internet Explorer 6.0 Service Pack ou ultérieur. Pour installer les composants du client Microsoft SQL Server 2005 1 Lancez le CD d'installation de Microsoft SQL Server 2005 et commencez l'installation. 2 Dans la fenêtre initiale, cliquez sur Composants serveur, outils, documentations en ligne et exemples. 3 Poursuivez l'installation jusqu'à ce que le système vous demande de choisir les composants à installer. 4 Dans la boîte de dialogue Composants à installer, cliquez sur Avancé. 5 Dans le volet de gauche, développez Composants client. 6 Cliquez sur Composants client et sélectionnez Cette fonction sera installée sur le disque dur local. 7 Cliquez sur les fonctions des composants client Composantsdeconnectivité et Outils de gestion, puis sélectionnez Cette fonction sera installée sur le disque dur local. 8 Terminez l'installation. Pour configurer les composants du client Microsoft SQL Server 2005 1 Cliquez sur Démarrer > Programmes >Microsoft SQL Server 2005 > Outils de configuration > Gestionnaire de configuration de SQL Server. 2 Sous Configuration de client natif SQL, cliquez sur Protocoles client, cliquez avec le bouton droit de la souris sur TCP/IP, puis cliquez sur Propriétés. Installer Symantec Endpoint Protection Manager 101 Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL3 Dans la zone Port par défaut, tapez le numéro de port qui correspond au port qui est utilisé par l'instance de Microsoft SQL Server 2005. Le port par défaut est en général 1433. Vous spécifiez ce numéro de port quand vous créez la base de données. 4 Cliquez sur Appliquer > OK. A propos des paramètres d'installation de base de données Microsoft SQL Server Pendant Symantec Endpoint Protection Manager l'installation, vous décidez quelles valeurs de base de données vous souhaitez définir.Vous devez déterminer ces valeurs avant de commencer l'installation. Le Tableau 4-2 répertorie et décrit ces paramètres et les valeurs possibles. Tableau 4-2 Paramètres par défaut et descriptions de Microsoft SQL Server Paramètre Par défaut Description ¦ Utiliser le site Web par défaut Installe l'application Web de Symantec Endpoint Protection IIS dans le site Web IIS par défaut et fonctionne avec n'importe quelle autre applicationWeb installée dans le site Web. ¦ Créer un site Web personnalisé Désactive le site Web IIS par défaut et crée un serveur Web Symantec pour Symantec Endpoint Protection Manager. Options de Utiliser le site Web par défaut configuration de site Web de Sélection IIS Nom de l'ordinateur qui exécute Symantec Endpoint Protection Manager. Nom du serveur nom de l'hôte local Numéro de port sur lequel le serveur Symantec Endpoint Protection Manager écoute. Port du serveur 8443 Port de la consoleWeb 9090 Port HTTP utilisé pour la connexion de consoles distantes Répertoire dans lequel Symantec Endpoint Protection Manager place les fichiers de données, dont les fichiers de sauvegarde, les fichiers de réplication et d'autres fichiers Symantec Endpoint ProtectionManager. L'installateur crée ce répertoire s'il n'existe pas. C:\Program Files\Symantec Endpoint Protection Manager\data Dossier de données de serveur Nom de site du conteneur de plus haut niveau sous lequel toutes les fonctions sont configurées et s'exécutent avec Symantec Endpoint Protection Manager. Nom du site Site nom d'hôte local Installer Symantec Endpoint Protection Manager Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL 102Paramètre Par défaut Description Mot de passe qui chiffre la communication entre Symantec Endpoint Protection Manager, les clients et les boîtiers Enforcer facultatifs. Le mot de passe peut comporter 1-32 caractères alphanumériques et il est obligatoire. Documentez ce mot de passe et conservez-le en lieu sûr. Vous ne pouvez pas modifier ou récupérer le mot de passe après avoir créé la base de données. Vous devez également entrer ce mot de passe pour la récupération d'urgence si vous n'avez pas de base de données sauvegardée à restaurer. Se reporter à "Comment se préparer à une récupération d'urgence" à la page 233. Mot de passe de Aucun chiffrement Nomdu serveurMicrosoft SQL et nomfacultatif d'instance. Si le serveur de base de données a été installé avec l'instance par défaut, qui n'est pas un nom, tapez nom d'hôte ou l'adresse IP de l'hôte. Si le serveur de base de données a été installé avec une instance nommée, tapez nom d'hôte\nom_instance ou adresse IP\nom_instance. La saisie du nom d'hôte ne fonctionne que lorsque le DNS a été configuré correctement. Si vous effectuez l'installation sur un serveur de base de données à distance, vous devez d'abord installer les composants clients de SQL Server sur l'ordinateur qui exécute Symantec Endpoint Protection Manager. Serveur de base de nom de l'hôte local données Ports sur lequel le serveur de SQL est configuré pour envoyer et recevoir le trafic. Le port 0, utilisé pour spécifier un port aléatoire et négocié, n'est pas pris en charge. Port du serveur SQL 1433 Nom de la base de sem5 Nom de la base de données créée. données Nom du compte utilisateur qui est créé pour la base de données.Ce compte utilisateur a un niveau d'accès standard en lecture et en écriture. Le nompeut être une combinaison de valeurs alphanumériques et des caractères spéciaux ~#%_+=|:./. Les caractères spéciaux `!@$^&*()-{}[]\\<;>,?ne sontpas autorisés. Lesnoms suivants sont égalementinterdits : sysadmin, server admin, setupadmin, securityadmin, processadmin, dbcreator, diskadmin, bulkadmin. Utilisateur sem5 Installer Symantec Endpoint Protection Manager 103 Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQLParamètre Par défaut Description Mot de passe à associer au compte utilisateur de la base de données. Le nom peut être une combinaison de valeurs alphanumériques et de caractères spéciaux ~#%_+=|:./. Les caractères spéciaux `!@$^&*()-{}[]\\<;>,? ne sont pas autorisés. Mot de passe Aucun Emplacement du répertoire utilitaire Client SQL local qui contient bcp.exe. Si vous créez une base de données sur SQL Server 2005, le répertoire numérique par défaut est 90. Le chemin par défaut complet est C:\Program Files\Microsoft SQL Server\90\Tools\Binn C:\Program Files\Microsoft SQL Server\80\Tools\Binn Dossier Client SQL Nom du compte administrateur du serveur de base de données, qui est typiquement SA. Utilisateur Aucun Administrateur de base de données Nom du mot de passe qui est associé au compte utilisateur de l'administrateur de base de données. Mot de passe de Aucun l'administrateur de base de données Emplacement du répertoire de données du serveur SQL. Si vous effectuez l'installation sur un serveur distant, l'identifiant du volume doit correspondre à l'identifiant du serveur distant. Si vous installez sur une instance nommée de SQL Server 2000, le nom d'instance est ajouté à MSSQL avec un signe dollar comme dans \MSSQL$nom d'instance\Data. Si vous installez sur une instance nommée sur SQL Server 2005, le nomd'instance est ajouté àMSSQL avec un identificateur numérique à point comme dans \MSSQL.1\MSSQL\Data. Remarque : Cliquer sur Par défaut affiche le répertoire d'installation correct, si vous avez entré le serveur de base de données et le nom de l'instance correctement. Si vous cliquez sur Par défaut et si le répertoire d'installation correct n'apparaît pas, votre création de base de données échoue. Automatiquement détecté après avoir cliqué sur Par défaut SQL Server 2000 : C:\Program Files\Microsoft SQL Server\MSSQL\Data SQL Server 2005 : C:\Program Files\Microsoft SQL Server\MSSQL.1\MSSQL\Data Dossier des données de la base de données Nom de l'utilisateur par défaut utilisé pour la première connexion à la Console Symantec Endpoint Protection Manager. (non modifiable) Nom de l'utilisateur admin admin Installer Symantec Endpoint Protection Manager Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL 104Paramètre Par défaut Description Mot de passe spécifié pendant la configuration du serveur et qui devra être utilisé avec le nom d'utilisateur admin. Mot de passe Admin Aucun Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL Après avoir installé et configuré les composants client du serveur SQL, vous pouvez installer Symantec Endpoint Protection Manager. Remarque : Si vous créez une nouvelle base de données, SQL Server gère automatiquement votre base de données avec le modèle simple de récupération et active Auto Shrink. Pour installer Symantec Endpoint Protection Manager 1 Insérez le CD-ROM d'installation et démarrez l'installation. 2 Dans l'écran de bienvenue, effectuez l'une des opérations suivantes : ¦ Pour procéder à l'installation pour Symantec Endpoint Protection, cliquez sur Installer Symantec Endpoint ProtectionManager. ¦ Pour procéder à l'installation pour Symantec Network Access Control, cliquez sur InstallerSymantecNetworkAccessControl, puis sur Installer Symantec Endpoint ProtectionManager. 3 Cliquez sur les panneaux, jusqu'à ce que le panneau Dossier de destination apparaisse. 4 Dans le panneau Dossier de destination, acceptez ou modifiez le répertoire d'installation par défaut. 5 Effectuez l'une des opérations suivantes : ¦ Pour permettre au serveur Web IIS de Symantec Endpoint Protection Manager de s'exécuter avec d'autres sites Web de cet ordinateur, sélectionnez Utiliser le siteWeb par défaut, puis cliquez sur Suivant. ¦ Pour configurer Symantec Endpoint Protection Manager IIS Web en seul serveur Web sur cet ordinateur, cochez la case Créer un siteWeb personnalisé, puis cliquez sur Suivant. Installer Symantec Endpoint Protection Manager 105 Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL6 Cliquez sur Installer dans le volet Prêt pour l'installation. 7 Lorsque l'installation est terminée et que l'assistant de fin d'installation s'affiche, cliquez sur Terminer. Le panneau de l'assistant de configuration du serveur peut prendre jusqu'à 15 secondes pour apparaître. Si vous êtes invité à redémarrer l'ordinateur, redémarrez l'ordinateur. Quand vous ouvrez une session, le panneau d'assistant de configuration du serveur apparaît automatiquement. Pour créer une base de données SQL 1 Dans le volet Assistant de configuration du serveur de gestion, sélectionnez Avancé, puis cliquez sur Suivant. 2 Sélectionnez le nombre de clients que vous voulez que le serveur gère, puis cliquez sur Suivant. 3 Cochez la case Installer mon premier site, puis cliquez sur Suivant. 4 Dans le panneau Informations du serveur, acceptez ou modifiez les valeurs par défaut pour les zones de texte suivantes, puis cliquez sur Suivant : ¦ Nom du serveur ¦ Port du serveur ¦ Port de la console Web ¦ Dossier des données du serveur 5 Dans le panneau Information sur le site, dans la zone Nom du site, acceptez ou modifiez le nom par défaut, puis cliquez sur Suivant. 6 Dans le volet Créer un mot de passe de chiffrement, tapez un mot de passe dans les zones Créer unmot de passe de chiffrement, puis cliquez sur Suivant. Documentez ce mot de passe et conservez-le en lieu sûr. Vous ne pouvez pas modifier ou récupérer lemot de passe après que vous créiez la base de données. Vous devez également entrer ce mot de passe pour la récupération d'urgence si vous n'avez pas de base de données sauvegardée à restaurer. 7 Dans le volet de sélection du Type de base de données, cochez MicrosoftSQL Server, puis cliquez sur Suivant. 8 Dans le panneau Définir une nouvelle base de données, effectuez l'une des opérations suivantes : ¦ Si la base de données n'existe pas, sélectionnez Créerunebasededonnées (recommandé). ¦ Si la base de données existe, sélectionnez Utiliser une base de données existante. Installer Symantec Endpoint Protection Manager Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL 106Une base de données existante doit définir des groupes de fichier PRIMARY, FG_CONTENT, FG_LOGINFO, FG_RPTINFO et FG_INDEX. Le compte utilisateur pour l'accès à la base de données doit avoir les privilèges db_ddladmin, db_datareader et db_datawriter. Si ces exigences ne sont pas satisfaites, votre installation échoue. Une pratique d'excellence consiste à définir une nouvelle base de données. 9 Cliquez sur Suivant. 10 Dans le panneau Informations sur Microsoft SQL Server, tapez vos valeurs pour les zones de texte suivantes et cliquez sur Suivant : ¦ Serveur de base de données Si vous avec créé une nouvelle instance, le format est nomserveur_ou_adresseIP\nom_instance. ¦ Port du serveur SQL ¦ Nom de la base de données ¦ Utilisateur ¦ Mot de passe ¦ Confirmer le mot de passe (seulement à la création d'une nouvelle base de données) ¦ Dossier Client SQL ¦ Utilisateur Administrateur de base de données (seulement à la création d'une nouvelle base de données) ¦ Mot de passe de l'administrateur de base de données (seulement à la création d'une nouvelle base de données) ¦ Dossier des données de la base de données 11 Spécifiez un mot de passe pour le compte administrateur de Symantec Endpoint Protection Manager et confirmez-le. Vous pouvez également spécifier l'adresse électronique de l'administrateur. 12 Cliquez sur Suivant. 13 Dans l'invite de boîte de dialogue Avertissement, lisez et comprenez les informations d'avertissement sur des communications en texte clair et cliquez sur OK. 14 Dans le panneau Configuration terminée, effectuez l'une des opérations suivantes : ¦ Pour déployer le logiciel client avec l'assistant de migration et de déploiement, cliquez sur Oui. Installer Symantec Endpoint Protection Manager 107 Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL¦ Pour vous connecter d'abord à la console Symantec Endpoint Protection Manager et puis déployer le logiciel client, cliquez sur Non. Consultez le chapitre Installation du client pour obtenir des détails sur la façon de déployer le logiciel client. Lorsque vous aurez installé Symantec Endpoint Protection Manager et commencerez à vous familiariser avec les tâches administratives, vous devrez sécuriser vos fichiers de chiffrement dans l'éventualité d'une récupération d'urgence.Vous devriez également documenter lemot de passe de chiffrement que vous avez saisi pendant Symantec Endpoint Protection Manager l'installation. Se reporter à "Comment se préparer à une récupération d'urgence" à la page 233. Installation de consoles Symantec Endpoint Protection Manager supplémentaires Vous pouvez installer des consoles de gestion supplémentaires sur des ordinateurs distants et vous connecter à Symantec Endpoint Protection Manager et le gérer. Les consoles requièrent le logiciel d'exécution de Java, de sorte que si votre ordinateur n'exécute pas la version correcte de l'exécution de Java, elle s'installe automatiquement. Il se peut que vous deviez régler vos paramètres Internet Explorer pour qu'ActiveX et Java autorisent l'installation. Remarque : Si vous exportez les paquets d'installation client d'une console de gestion à distance, les paquets sont créés sur l'ordinateur à partir duquel vous exécutez la console de gestion à distance. En outre, quand vous installez des serveurs pour le basculement ou la répartition de charge, vous installez les consoles de gestion sur ces ordinateurs. Pour installer des consoles de gestion supplémentaires 1 Sur l'ordinateur sur lequel installer la console de gestion, démarrez un navigateur Web. 2 Dans la zone URL, tapez l'un des identificateurs suivants pour l'ordinateur qui exécute Symantec Endpoint Protection Manager : ¦ http://nom_ordinateur:9090 ¦ http://adresse_IP_ordinateur:9090 Installer Symantec Endpoint Protection Manager Installation de consoles Symantec Endpoint Protection Manager supplémentaires 1089090 représente le port de console par défaut utilisé pendant l'installation. Vous pouvez modifier le port de console Web au moyen de l'option liée à la reconfiguration de l'assistant de configuration de serveur de gestion. 3 Dans la fenêtre de console de gestion des politiques Symantec, cliquez sur Ici pour télécharger et installer JRE 1.5. 4 Si un message contenant un avertissement de sécurité s'affiche, cliquez sur Installer. 5 Suivez les étapes de l'assistant d'installation, puis cliquez sur Terminer. 6 Dans la fenêtre de la console Symantec Endpoint ProtectionManager, cliquez sur Cliquez ici pour télécharger et vous connecter à Symantec Endpoint ProtectionManager. 7 Dans la boîte de dialogue Avertissement de sécurité, cliquez sur Exécuter. 8 Dans la boîte de dialogue Créer un raccourci, cliquez sur Oui. Le bouton Configurer ouvre la boîte de dialogue de configuration de Java. 9 Dans l'invite Connexion, tapez votre nom d'utilisateur et votre mot de passe pour le Symantec Endpoint Protection Manager, puis cliquez sur Connexion. 10 Terminez la procédure d'authentification. Installer et configurer Symantec Endpoint Protection Manager pour le basculement ou la répartition de charge Les configurations de basculement et de répartition de charge sont prises en charge uniquement dans les installationsMicrosoft SQL Server. Les configurations de basculement sont utilisées pourmaintenir la communication lorsque les clients n'arrivent plus à communiquer avec Symantec Endpoint Protection Manager. La répartition de charge est utilisée pour distribuer la gestion client entre les serveurs Symantec Endpoint Protection Manager. Vous pouvez configurer le basculement et la répartition de charge en affectant des priorités aux serveurs de gestion dans la liste les présentant. La répartition de charge se produit entre les serveurs dont la priorité est 1 dans la liste de serveurs de gestion. Si plusieurs serveurs ont une priorité de 1, les clients choisissent de manière aléatoire l'un d'entre eux et établissent la communication avec ce dernier. Sitous les serveurs dontla priorité est 1 échouent, les clients se connectent avec le serveur dont la priorité est 2. Installer Symantec Endpoint Protection Manager 109 Installer et configurer Symantec Endpoint Protection Manager pour le basculement ou la répartition de chargeRemarque : Quand vous installez un serveur pour le basculement ou la répartition de charge, vous installez également une console de gestion. L'installation etla configuration des serveurs pour le basculement etla répartition de charge est un processus en deux parties.Installez d'abord un Symantec Endpoint Protection Manager sur un ordinateur et ajoutez-le à un site existant. Connectez-vous ensuite à la console Symantec Endpoint Protection Manager et configurez le nouveau Symantec Endpoint Protection Manager. Installer Symantec Endpoint Protection Manager pourle basculement ou la répartition de charge Des installations de basculement et de répartition de charge sont prises en charge seulement quand le Symantec Endpoint Protection Manager d'origine utilise Microsoft SQL Server. N'installez pas les serveurs pour le basculement ou la répartition de charge quand le Symantec Endpoint Protection Manager d'origine utilise la base de données intégrée. Pour installer un serveur pour le basculement ou la répartition de charge 1 Installer Symantec Endpoint Protection Manager. Se reporter à "Pour installer Symantec Endpoint Protection Manager" à la page 105. 2 Dans le volet Assistant de configuration du serveur de gestion, sélectionnez Avancé, puis cliquez sur Suivant. 3 Sélectionnez le nombre de clients que le serveur doit gérer, puis cliquez sur Suivant. Cochez la case Installer un serveur de gestion supplémentaire sur un site existant, puis cliquez sur Suivant. 4 Dans le panneau Informations du serveur, acceptez ou modifiez les valeurs par défaut pour les zones de texte suivantes, puis cliquez sur Suivant : ¦ Nom du serveur ¦ Port du serveur ¦ Port de la console Web ¦ Dossier des données du serveur 5 Dans la boîte de dialogue Informations sur Microsoft SQL Server, entrez les valeurs du serveur distant dans les zones de texte suivantes : ¦ Serveur de base de données\nom_instance Installer Symantec Endpoint Protection Manager Installer et configurer Symantec Endpoint Protection Manager pour le basculement ou la répartition de charge 110¦ Port du serveur SQL ¦ Nom de la base de données ¦ Utilisateur ¦ Mot de passe ¦ Dossier client SQL (sur l'ordinateur local) Si cette zone n'affiche pas automatiquementle chemin correct, l'utilitaire Microsoft SQL Client n'est pas installé ou n'a pas été correctementinstallé. 6 Spécifiez un mot de passe pour le compte administrateur de Symantec Endpoint Protection Manager et confirmez-le. Vous pouvez également spécifier l'adresse électronique de l'administrateur. 7 Cliquez sur Suivant. 8 Dans l'invite Avertissement, lisez et comprenez le message textuel et cliquez sur OK. 9 Dans le panneau Serveur de gestion terminé, cliquez sur Terminer. Configuration du basculement et de la répartition de charge Par défaut, un serveur de gestion qui est installé pour le basculement et la répartition de charge est configuré pour la répartition de charge lorsque les deux serveurs partagentla même priorité. Pour modifier le paramètre par défaut après l'installation, vous devez utiliser la console Symantec Endpoint Protection Manager. Installer Symantec Endpoint Protection Manager 111 Installer et configurer Symantec Endpoint Protection Manager pour le basculement ou la répartition de chargePour configurer le basculement et la répartition de charge 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Dans le volet Afficher les politiques, à droite de Composants de politique, cliquez sur la flèche orientée vers le haut pour qu'elle se transforme en flèche orientée vers le bas, puis cliquez sur Listes de serveurs de gestion. 3 Dans le volet Tâches, cliquez sur Ajouter une liste de serveurs de gestion. Installer Symantec Endpoint Protection Manager Installer et configurer Symantec Endpoint Protection Manager pour le basculement ou la répartition de charge 1124 Dans la boîte de dialogue Liste des serveurs de gestion, sous Serveurs de gestion, cliquez trois fois sur Ajouter > Nouvelle priorité. 5 Sous Serveurs de gestion, cliquez sur Priorité 1. 6 Cliquez sur Ajouter > Nouveau serveur. 7 Dans la boîte de dialogue Ajout d'un serveur de gestion, dans la zone Adresse du serveur,tapez le nomde domaine entièrement qualifié ou l'adresse IP d'un Symantec Endpoint Protection Manager. Si vous tapez une adresse IP, assurez-vous qu'elle est statique et que tous les clients peuvent résoudre cette adresse IP. 8 Cliquez sur OK. 9 Effectuez l'une des opérations suivantes : ¦ Pour configurer la répartition de charge avec l'autre serveur, cliquez sur Priority 1. ¦ Pour configurer le basculement avec l'autre serveur, cliquez sur Priority 2. 10 Cliquez sur Ajouter > Nouveau serveur. Installer Symantec Endpoint Protection Manager 113 Installer et configurer Symantec Endpoint Protection Manager pour le basculement ou la répartition de charge11 Dans la boîte de dialogue Ajout d'un serveur de gestion, dans la zone Adresse du serveur,tapez le nomde domaine entièrement qualifié ou l'adresse IP d'un Symantec Endpoint Protection Manager. Si vous tapez une adresse IP, assurez-vous qu'elle est statique et que tous les clients peuvent la résoudre. 12 Cliquez sur OK. 13 (Facultatif) Pour modifier la priorité d'un serveur, ce qui modifie la configuration de la répartition de charge ou du basculement, cliquez sur un serveur, puis effectuez l'une des opérations suivantes : ¦ Cliquez sur Vers le haut. ¦ Cliquez sur Vers le bas. 14 Dans la boîte de dialogue de listes de serveur de gestion, cliquez sur OK. Pour appliquer la liste des serveurs de gestion 1 Dans le volet droit, sous Listes des serveurs de gestion, sous Nom, cliquez sur et mettez en surbrillance la liste des serveurs de gestion que vous avez créé. 2 Dans le volet inférieur gauche Tâches, cliquez sur Attribuer la liste. 3 Dans la boîte de dialogue Appliquer la liste des serveurs de gestion, vérifiez les groupes auxquels appliquer la liste. Installer Symantec Endpoint Protection Manager Installer et configurer Symantec Endpoint Protection Manager pour le basculement ou la répartition de charge 1144 Cliquez sur Assigner. 5 Dans la boîte de dialogue Attribuer la liste des serveurs de gestion, cliquez sur Oui. Installer et configurer Symantec Endpoint Protection Manager pour la réplication Les configurations de réplication sont prises en charge avec les bases de données intégrées etMicrosoft SQL Server. Les configurations de réplication sont utilisées pour la redondance. Toutes les données d'une base de données sont répliquées (reproduites) sur une autre base de données. Si une base de données échoue, vous pouvez continuer de gérer et de contrôler tous les clients car l'autre base de données contient les informations client. L'installation etla configuration des serveurs pour la réplication est un processus en deux parties. Dans un site d'installation existant, vous installez d'abord un nouveau Symantec Endpoint Protection Manager et une base de données pour la réplication avec un manager existant. En second lieu, vous ouvrez une session de Symantec Endpoint Protection Manager, puis sélectionnez et programmez les éléments à répliquer. Quand vous sélectionnez les éléments à répliquer, vous pouvez choisir des journaux et des paquets. Les paquets incluent également les mises à jour des définitions de virus, des composants client et du logiciel client. La taille des paquets et des mises à jour peut atteindre plusieurs gigaoctets d'informations si vous téléchargez des mises à jour dans plusieurs langues. Considérez la quantité de données que vous répliquez quand vous sélectionnez ces options, ainsi que la consommation de bande passante. La taille d'un paquet client est généralement de 180 Mo une fois compressé. Installer Symantec Endpoint Protection Manager pour la réplication Vous pouvez installer des serveurs pour la réplication avec les bases de données intégrées et Microsoft SQL Server. Si vous voulez installer une base de données Microsoft SQL Server pour la réplication, vous devez d'abord installer Microsoft SQL Server. Se reporter à "Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL" à la page 96. Installer Symantec Endpoint Protection Manager 115 Installer et configurer Symantec Endpoint Protection Manager pour la réplicationPour installer des serveurs pour la réplication 1 Installez Symantec Endpoint Protection Manager. Se reporter à "Pour installer Symantec Endpoint Protection Manager" à la page 105. 2 Dans le panneauAssistant de configurationdu serveur de gestion, sélectionnez Installer un site supplémentaire et cliquez sur Suivant. 3 Dans le volet Informations du serveur, acceptez ou modifiez les valeurs par défaut affichées dans les cases suivantes, puis cliquez surSuivant : ¦ Nom du serveur ¦ Port du serveur ¦ Port de la console Web ¦ Dossier des données du serveur 4 Dans le panneau Information sur le site, acceptez ou modifiez le nom dans la zone Nom du site, puis cliquez sur Suivant. 5 Dans le panneau Informations de réplication,tapez les valeurs dans les zones de texte suivantes : Le nom ou l'adresse IP du Symantec Endpoint Protection Manager distant Nom du serveur de réplication Port du serveur de réplication Le port par défaut est 8443. Le nom qui est utilisé pour ouvrir une session sur la console. Nom de l'administrateur Le mot de passe qui est utilisé pour ouvrir une session sur la console. Mot de passe 6 Cliquez sur Suivant. 7 Dans la boîte de dialogue Avertissement de certificat, cliquez sur Oui. 8 Dans le panneau Choix du serveur de base de données, effectuez l'une des opérations suivantes, puis cliquez sur Suivant. ¦ Sélectionnez Base de données intégrée et terminez l'installation. ¦ Sélectionnez Microsoft SQL Server et terminez l'installation. Se reporter à "Pour créer une base de données SQL" à la page 106. Installer Symantec Endpoint Protection Manager Installer et configurer Symantec Endpoint Protection Manager pour la réplication 116Configurer Symantec Endpoint Protection Manager pourla réplication Vous utilisez la console Symantec Endpoint Protection Manager pour configurer des serveurs pour la réplication. Les informations d'authentification de connexion de l'administrateur sont utilisées sur le premier site que vous avez spécifié pour la réplication. Pour configurer des serveurs pour la réplication 1 Sur l'ordinateur sur lequel vous avez installé Symantec Endpoint Protection Manager, cliquez sur Démarrer > Programmes > Symantec Endpoint ProtectionManager. 2 Dans la boîte de dialogue Connexion, dans la zone Nom d'utilisateur, tapez l'ID de l'administrateur qui est utilisé pour ouvrir une session de Symantec Endpoint Protection Manager utilisant la base de données initiale. 3 Dans la zone Mot de passe, entrez le mot de passe associé à l'ID d'administrateur, puis cliquez sur Ouvrir une session. 4 Dans la console, dans le volet de gauche, cliquez sur Admin > Serveurs. 5 Dans l'arborescence de gauche, développez Site local, développez le partenaire de réplication, cliquez avec le bouton droit de la souris sur Site , puis cliquez sur Modifier les propriétés. 6 Dans la boîte de dialogue Propriétés du partenaire de réplication, définissez les options que vous voulez pour les journaux, les paquets et la fréquence de réplication, puis cliquez sur OK. Consultez l'aide contextuelle et le Guide d'administration pour Symantec Endpoint Protection et Symantec Network Access Control pour obtenir des détails au sujet de ces paramètres. 7 Cliquez avec le bouton droit de la souris sur Site, puis cliquez sur Répliquer maintenant. 8 Cliquez sur Oui. 9 Cliquez sur OK. Réglage de la taille de segment de mémoire de Symantec Endpoint Protection Manager La taille de segment de mémoire par défaut de Symantec Endpoint Protection Manager est 256 Mo. Si la console Symantec Endpoint Protection Manager est lente ou ne répond pas, une taille de segment de mémoire plus importante peut augmenter la réponse. Vous pouvez augmenter la taille par défaut avec deux valeurs de clé de registre. Les deux valeurs de clé de registre sont -Xms256m et Installer Symantec Endpoint Protection Manager 117 Réglage de la taille de segment de mémoire de Symantec Endpoint Protection Manager-Xmx256m. -Xms256m définit la taille de segment de mémoire minimum. -Xmx256m définit la taille de segment de mémoire maximum. -Xms256m est la valeur qui est spécifiée pour la clé JVM Option Number 0. -Xmx256m est la valeur qui est spécifiée pour la clé JVM Option Number 1. Symantec Endpoint Protection Manager requiert les mêmes valeurs pour les deux clés. Pour régler a taille de segment de mémoire de Symantec Endpoint Protection Manager 1 Cliquez sur Démarrer > Exécuter... 2 Dans la boîte de dialogue Exécuter, tapez regedit et appuyez sur Entrée. 3 Recherchez la clé de registre suivante : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\semsrv\Parameters\ 4 Recherchez les clés suivantes : ¦ JVM Option Number 0 ¦ JVM Option Number 1 5 Réglez les valeurs de clé vers le haut et faites correspondre les valeurs de clé. Par exemple, pour créer un segment de mémoire statique de 1 Go, définissez JVM Option Number 0 à -Xms1024m et définissez JVM Option Number 1 à -Xmx1024m. 6 Quittez Regedit, puis cliquez sur Démarrer > Paramètres > Panneau de configuration > Outils d'administration. 7 Dans la boîte de dialogue Services, cliquez avec le bouton droit de la souris sur Symantec Endpoint ProtectionManager, puis cliquez sur Redémarrer. Mise à niveau de la base de données intégrée vers Microsoft SQL Server Si vous utilisez la base de données intégrée et constatez qu'elle est insuffisante, vous pouvez mettre à niveau le serveur de base de données vers Windows SQL Server 2000 ou 2005. Les points suivants récapitulentle processus etles procédures que vous devez suivre : ¦ Sauvegardez le fichier de certificat Java keystore et le fichier server.xml et déplacez ou copiez les fichiers du répertoire \Symantec\Symantec Endpoint Protection Manager\. ¦ Sauvegardez la base de données intégrée et déplacez ou copiez la sauvegarde du répertoire \Symantec\Symantec Endpoint Protection Manager\. Installer Symantec Endpoint Protection Manager Mise à niveau de la base de données intégrée vers Microsoft SQL Server 118¦ Installez une instance de Microsoft SQL Server 2000 ou 2005. ¦ Vous pouvez utiliser l'Assistant de configuration du serveur de gestion pour reconfigurer le serveur afin de passer d'une base de données intégrée au serveur MS SQL. ¦ Restaurez le certificat Java keystore ¦ Restaurez la base de données intégrée sur la base de données deMicrosoft SQL Server Le processus de mise à niveau est très semblable au processus de récupération d'urgence parce que vous devez désinstaller votre Symantec Endpoint Protection Manager existant. Par conséquent, vous devez vous préparer à la récupération d'urgence pour effectuer avec succès la mise à niveau et créer un fichier de récupération d'urgence bien formé. Remarque : Pratique d'excellence avantlamise à niveau : Effectuez ces procédures de mise à niveau sur des ordinateurs de test avant de les effectuer sur des ordinateurs de production. Se reporter à "Comment se préparer à une récupération d'urgence" à la page 233. Avertissement : Ne tentez pas d'effectuer cette mise à niveau sans créer ou sans être en possession d'un fichier de récupération d'urgence bien formé. Ne tentez pas d'effectuer cettemise à niveau avant d'avoir retiré votre keystore sauvegardé, votre fichier server.xml et votre base de données du répertoire \Symantec\Symantec Endpoint Protection ProtectionManager\. Ces fichiers sont supprimés pendant le processus de désinstallation. Sauvegarde du keystore et des fichiers server.xml Si vous ne vous êtes pas préparé à la récupération d'urgence, vous devez copier ou déplacer ces fichiers. Le processus de désinstallation supprime ces fichiers de leur emplacement initial. Se reporter à "Comment se préparer à une récupération d'urgence" à la page 233. Pour sauvegarder les fichiers keystore et server.xml ? Déplacez ou copiez tous les fichiers du répertoire suivant dans un répertoire qui ne se trouve pas sous \Symantec\Symantec Endpoint ProtectionManager\ \Symantec\Symantec Endpoint Protection Manager\Server Private Key Backup\ Les fichiers sont nommés keystore_date.jks et server_date.xml Installer Symantec Endpoint Protection Manager 119 Mise à niveau de la base de données intégrée vers Microsoft SQL ServerSauvegarde de la base de données intégrée Vous restaurerez cette base de données sur Microsoft SQL Server. Pour sauvegarder la base de données intégrée 1 Sur l'ordinateur qui exécute la base de données intégrée, cliquez sur Démarrer >Programmes>SymantecEndpointProtectionManager>DatabaseBackup and Restore. 2 Dans la boîte de dialogue Database Backup and Restore, cliquez sur Sauvegarder. Cette sauvegarde peut prendre plusieurs minutes. Les fichiers de sauvegarde sont des fichiers .zip stockés dans \\Program Files\Symantec\Symantec Endpoint Protection Manager\data\backup\. 3 Cliquez sur OK. 4 Quand la sauvegarde est terminée, cliquez sur Quitter. 5 Déplacez ou copiez le fichier de sauvegarde dans un répertoire qui ne se trouve pas sous \Symantec\Symantec Endpoint Protection Manager. Si vous n'effectuez pas cette étape, la mise à niveau échoue parce que vous désinstallez le fichier de sauvegarde. Installation d'une instance de Microsoft SQL Server 2000 ou 2005 Vous devez installer Microsoft SQL Server 2000 ou 2005 avec l'authentification SQL server et connaître le port que votre serveur utilise pour les communications réseau. Vous devez entrer ce numéro de port quand vous réinstallez Symantec Endpoint Protection Manager avec une base de données Microsoft SQL Server. Pour installer une instance de Microsoft SQL Server 2000 ou 2005 ? Installez et configurez une instance deMicrosoft SQL Server sur l'ordinateur qui exécute Symantec Endpoint Protection Manager et la base de données intégrée, ou sur un ordinateur différent. Se reporter à "Paramètres d'installation et de configuration deMicrosoft SQL Server 2000" à la page 97. Se reporter à "Paramètres d'installation et de configuration deMicrosoft SQL Server 2005" à la page 99. Se reporter à "Pour créer une base de données SQL" à la page 106. Installer Symantec Endpoint Protection Manager Mise à niveau de la base de données intégrée vers Microsoft SQL Server 120Reconfigurer Symantec Endpoint Protection Manager avec une base de données SQL Microsoft Vous avez besoin dumot de passe de chiffrementinitial pour réinstaller Symantec Endpoint Protection Manager avec une base de données SQL Microsoft. Ce mot de passe doit se trouver dans votre fichier bien formé de récupération d'urgence. S'il ne s'y trouve pas, vous devez trouver quelqu'un qui connaît le mot de passe. Pourreconfigurer Symantec Endpoint ProtectionManager avec une base de données SQL Microsoft 1 Lancez l'assistant de configuration de serveur de gestion à partir du menu Démarrer de Windows. 2 Quand le panneau Bienvenue dans l'Assistant de configuration du serveur de gestion apparaît, sélectionnez Reconfigurerleserveurdegestion, puis cliquez sur Suivant. 3 Confirmez les valeurs pour le serveur de gestion, puis cliquez sur Suivant. 4 Dans le volet de sélection du Type de base de données, sélectionnezMicrosoft SQL Server, puis cliquez sur Suivant. 5 Spécifiez les valeurs suivantes sur le volet pour les paramètres de base de données, puis cliquez sur Suivant. ¦ Serveur de base de données ¦ Port du serveur SQL ¦ Nom de la base de données ¦ Utilisateur ¦ Mot de passe ¦ Dossier Client SQL 6 Dans l'invite de boîte de dialogue Avertissement, lisez les informations d'avertissement sur les communications en texte clair et cliquez sur OK. 7 Dans le volet Définir le mot de passe de la console, tapez le même mot de passe dans les zones de texte suivantes, indiquez une adresse électronique d'administrateur et cliquez sur Suivant. ¦ Mot de passe ¦ Confirmez le mot de passe 8 Dans le volet Configuration terminée, sélectionnez Non et cliquez sur Suivant. 9 Restaurez la sauvegarde de la base de données intégrée. Installer Symantec Endpoint Protection Manager 121 Mise à niveau de la base de données intégrée vers Microsoft SQL ServerRestauration du fichier keystore Java original Le fichier keystore contient le certificat public qui est utilisé pour sécuriser les communications. Vous avez besoin du mot de passe initial de la clé privée pour restaurer ce fichier. Ce mot de passe ese trouve dans votre fichier de récupération d'urgence bien formé s'il a été créé au cours de l'installation initiale. Le mot de passe est également dans le fichier server_horodatage.xml. Se reporter à "Comment se préparer à une récupération d'urgence" à la page 233. Pour restaurer le fichier keystore Java original 1 Ouvrez une session sur la console, puis cliquez sur Admin. 2 Dans le volet Admin, sous Tâches, cliquez sur Serveurs. 3 Sous Afficher les serveurs, développez Site local, puis cliquez sur le nom d'ordinateur qui identifie le site local. 4 Sous Tâches, cliquez sur Gérer le certificat de serveur. 5 Dans l'écran d'accueil, cliquez sur Suivant. 6 Dans le panneau Gérer le certificat de serveur, sélectionnez Mettre à jour le certificat de serveur, puis cliquez sur Suivant. 7 Sous Sélectionner le type de certificat à importer, sélectionnez KeystoreJKS, puis cliquez sur Suivant. Si vous avez mis en oeuvre l'un des autres types de certificat, sélectionnez ce type. 8 Dans le volet Keystore JKS, cliquez sur Parcourir, localisez et sélectionnez votre fichier keystore sauvegardé keystore_horodatage.jks, puis cliquez sur OK. 9 Ouvrez votre fichier texte de récupération d'urgence, puis sélectionnez et copiez le mot de passe keystore. 10 Activez la boîte de dialogue Keystore JKS, puis collez le mot de passe de keystore dans la zone Mot de passe de keystore et la zone Mot de passe de clé. Le seul mécanisme pris en charge pour l'opération Coller est Ctrl + V. 11 Cliquez sur Suivant. Si vous recevez unmessage d'erreur qui indique vous avez un fichier keystore non valide, vous avez probablement entré des mots de passe erronés. Réessayer les opérations Copier et Coller dumot de passe. Cemessage d'erreur est trompeur. Installer Symantec Endpoint Protection Manager Mise à niveau de la base de données intégrée vers Microsoft SQL Server 12212 Dans le panneau Terminé, cliquez sur Terminer. 13 Fermez la session de la console. Désinstaller Symantec Endpoint Protection Manager Quand vous désinstallez Symantec Endpoint Protection Manager, tous les composants Symantec sont désinstallés, à l'exception des paquets d'installation client exportés. Toutefois, vous pouvez choisir de ne pas désinstaller la base de données intégrée, ainsi que les fichiers de base de données et de sauvegarde de Microsoft SQL Server. Pour toutes les installations, les fichiers de sauvegarde de la base de données se trouvent sur l'ordinateur qui exécute Symantec Endpoint Protection Manager. Utilisez la fonction standard deWindowsAjout/Suppression de programmes pour désinstaller Symantec Endpoint Protection Manager. En outre, sélectionnez Modifier pour avoir l'option de désinstaller la base de données. Si vous sélectionnez Supprimer, la base de données n'est pas désinstallée. Désactivez la réplication avant même d'essayer de désinstaller un Symantec Endpoint Protection Manager paramétré pour la réplication. Redémarrez alors l'ordinateur sur lequel vous souhaitez désinstaller le Symantec Endpoint Protection Manager, puis procédez à la désinstallation. Remarque : Vous devez supprimer manuellement tous les répertoires contenant les paquets d'installation client exportés, y compris les répertoires créés avec l'assistant de migration et de déploiement. Vous devez également supprimer manuellement tous les fichiers et répertoires de sauvegarde, y compris ceux qui contiennent des clés privées, des certificats et des bases de données. Installer Symantec Endpoint Protection Manager 123 Désinstaller Symantec Endpoint Protection ManagerInstaller Symantec Endpoint Protection Manager Désinstaller Symantec Endpoint Protection Manager 124Installation du logiciel client Symantec Ce chapitre traite des sujets suivants : ¦ A propos du logiciel d'installation de client Symantec ¦ A propos de l'installation du logiciel client autonome ¦ Installer un logiciel client non géré en utilisant le CD d'installation ¦ Création des paquets d'installation client ¦ A propos du déploiement du logiciel client d'un lecteur mappé ¦ Déployer le logiciel client avec l'assistant de déploiement ¦ Déploiement du logiciel client avec Rechercher les ordinateurs non gérés ¦ Importation des listes d'ordinateurs ¦ A propos de l'installation et du déploiement du logiciel avec Altiris ¦ Options d'installation tierce ¦ Démarrage de l'interface utilisateur client ¦ Désinstallation du logiciel client A propos du logiciel d'installation de client Symantec Deux produits de logiciel d'installation de client Symantec sont disponibles. Un produit est Symantec Endpoint Protection. L'autre produit est Symantec Network Access Control. Chapitre 5Remarque : Les installations de Symantec Endpoint Protection requièrent au moins 700 Mo d'espace disque pendant l'installation. Si cette quantité n'est pas disponible, l'installation échoue. A propos de Symantec Endpoint Protection Symantec Endpoint Protection contient beaucoup de composants que vous pouvez sélectionner pour les installer ou pas. Quand vous installez Symantec Endpoint Protection, les options suivantes déterminent les composants à installer : ¦ Fichiers image mémoire Cette option est requise pour toutes les installations. ¦ Protection antivirus et antispyware Cette option installe le principal logiciel antivirus et antispyware et vous permet de sélectionner la protection antivirus pour le courrier électronique : ¦ Protection antivirus pour le courrier électronique Remarque : Pour des raisons de performances, le programme d'installation de Symantec Endpoint Protection bloque l'installation d'Auto-Protect pour la messagerie Internet sur les systèmes d'exploitation Microsoft Server pris en charge. Par exemple, vous ne pouvez pas installer Auto-Protect pour messagerie Internet sur un ordinateur qui exécute Windows Server 2003. ¦ Protection proactive contre les menaces Cette option n'installe pas le logiciel principal,mais vous permet de sélectionner ces composants : ¦ Analyse proactive des menaces TruScan ¦ Contrôle des applications et des périphériques ¦ Protection contre les menaces réseau Cette option n'installe pas le logiciel principal,mais vous permet de sélectionner le pare-feu et la prévention des intrusions : ¦ Pare-feu et Prévention d'intrusion Installation du logiciel client Symantec A propos du logiciel d'installation de client Symantec 126Remarque : Symantec Endpoint Protection installe égalementle logiciel Symantec Network Access Control, mais Symantec Network Access Control n'est pas activé. Quand vousmettez à jour la console Symantec Endpoint ProtectionManager pour Symantec Network Access Control, le client Symantec Network Access Control apparaît automatiquement dans l'interface utilisateur client. Par conséquent, si vous installez Symantec Endpoint Protection et achetez Symantec NetworkAccess Control ultérieurement, vous n'avez pas besoin d'installer le logiciel client Symantec Network Access Control. Si vos ordinateurs client exécutent Symantec NetworkAccess Control et si vous achetez le logiciel Symantec Endpoint Protection ultérieurement, vous remplacez le logiciel Symantec Endpoint Protection. Vous n'avez pas besoin de désinstaller d'abord Symantec Network Access Control. A propos de Symantec Network Access Control Le logiciel Symantec Network Access Control ne contient pas les composants que vous pouvez sélectionner pour installer ou ne pas installer. Si vos ordinateurs client exécutent Symantec Endpoint Protection et que vous avez acheté le logiciel Symantec Network Access Control ultérieurement, vous n'avez pas besoin d'installer ce logiciel. Après avoir mis à jour Symantec Endpoint Protection Manager pour Symantec Network Access Control, la fonction Symantec Network Access Control sur les clients apparaît automatiquement. A propos de la version 3.1 de Windows Installer Toutes les installations de logiciel client requièrent que les ordinateurs client exécutent tous la version 3.1 de Windows Installer (MSI). Si la version 3.1 ne s'exécute pas sur les ordinateurs client, le logiciel d'installation de client Symantec l'installe automatiquement. Remarque : Si vous exécutez msiexec dans une invite de commandes sur un ordinateur qui exécute MSI 3.1, la version affichée est la version 3.01.4000.x. A propos des groupes et des clients Les groupes peuvent contenir des clients 32 bits et des clients 64 bits. Cependant, vous devez déployer les paquets 32 bits et les paquets 64 bits séparément vers les clients. Les clients 32 bits bloquent les paquets d'installation 64 bits et les clients 64 bits bloquent les paquets d'installation 32 bits en raison de la discordance des versions. Si votre environnement a un mélange de clients Symantec Endpoint Protection et de clients Symantec Network Access Control, il est recommandé de grouper ces Installation du logiciel client Symantec 127 A propos du logiciel d'installation de client Symantecclients séparément. Par exemple, il est recommandé de ne pas placer de clients Symantec Endpoint Protection dans un groupe qui contient également des clients Symantec NetworkAccess Control. En outre, si vous installez Symantec Endpoint ProtectionManager pour Symantec NetworkAccess Control, les clients Symantec Endpoint Protection prennent en charge automatiquement Symantec Network Access Control. Quand vous créez des paquets d'installation client avec la console Symantec Endpoint Protection Manager, vous pouvez spécifier un groupe devant contenir les clients. Si vous réinstallez un paquet de logiciel client sur des clients et si le paquet spécifie un groupe différent, les clients apparaissent toujours dans leur groupe initial. Ils n'apparaissent pas dans le nouveau groupe. Vous ne pouvez déplacer des clients dans de nouveaux groupes qu'avec la console Symantec Endpoint Protection Manager. A propos de l'installation du logiciel client autonome Les clients peuvent être gérés ou non gérés. Si vous ne voulez pas gérer le logiciel client, vous pouvez installer le logiciel client non géré. Cependant, l'installation du logiciel client Symantec Network Access Control autonome n'est pas recommandée. Le logiciel client non géré peut être installé de l'une des manières suivantes : à l'aide du programme d'installation du CD d'installation, en déployant les paquets d'installation client automatique à l'aide de la console Symantec Endpoint ProtectionManager, ou en utilisantl'Assistant de déploiement des outils du CD. A propos du déploiement d'un logiciel client autonome à l'aide de la console de gestion Vous pouvez exporter des paquets d'installation client autonomes à partir de la console Symantec Endpoint Protection Manager. Après avoir exporté les paquets autonomes, n'attribuez pas les paquets aux groupes pour la mise à niveau automatique. Si vous attribuez les paquets aux groupes, les clients du groupe apparaîtront dans la console après l'installation du logiciel. Cependant, vous ne pouvez pas gérer ces clients. A propos du déploiement de logiciel client non géré à l'aide de l'assistant de déploiement Vous pouvez également déployer un logiciel autonome en utilisant l'assistant de déploiement. Vous pouvez lancer l'assistant à l'aide du fichier ClientRemote.exe qui se trouve dans le répertoire TOOLS\PUSHDEPLOYMENTWIZARD du CD contenantles outils supplémentaires. Lorsque vous êtes invité à spécifier le dossier Installation du logiciel client Symantec A propos de l'installation du logiciel client autonome 128contenant le logiciel client, sélectionnez le dossier SEP pour les paquets d'installation de Symantec Endpoint Protection ou le dossier SNACpour les paquets d'installation de Symantec Network Access Control. Installer un logiciel client non géré en utilisant le CD d'installation Vous pouvez installer un logiciel client Symantec Endpoint Protection non géré à l'aide du fichier Setup.exe du CD d'installation. Le programme d'installation installe le logiciel client Symantec Endpoint Protection à l'aide d'un assistant d'installation. L'installation Server Core deWindows Server 2008 offre seulement une interface de ligne de commande.Vous pouvez cependant gérer des installations Server Core en utilisant des outils de gestion à distance. Le logiciel client peut être installé à l'aide du CD d'installation depuis un emplacementlocal ou un emplacement réseau partagé. Remarque : Sous Windows Vista et Windows Server 2008, vous pouvez cliquer sur Continuer pour chaque boîte de dialogue Contrôle de compte d'utilisateur qui apparaît lors de l'exécution de ces procédures. Pourinstaller un logiciel client Symantec Endpoint Protection non géré en utilisant le CD d'installation 1 Insérez le CD d'installation et lancez le programme d'installation s'il ne démarre pas automatiquement. 2 Cliquez sur Installer Symantec Endpoint Protection. 3 Dans le volet Bienvenue, cliquez sur Suivant. 4 Si vous installez le logiciel client Symantec Endpoint Protection pour la première fois sur cet ordinateur, vérifiez que l'option Ordinateur autonome est activée, puis cliquez sur Suivant. Ce volet s'affiche uniquement si vous installez le logiciel client Symantec Endpoint Protection pour la première fois sur cet ordinateur. 5 Dans le volet Contrat de licence, cliquez sur J'accepte les termes du contrat de licence, puis cliquez sur Suivant. 6 Dans le volet Type d'installation, effectuez une des opérations suivantes : ¦ Cliquez sur Par défaut pour installer le logiciel client avec les options les plus courantes, puis cliquez sur Suivant. Installation du logiciel client Symantec 129 Installer un logiciel client non géré en utilisant le CD d'installation¦ Cliquez sur Personnalisé pour choisir les composants installés et les options utilisées pour les installer, puis cliquez sur Suivant. Dans le volet Installation personnalisée, sélectionnez les fonctions que vous voulez installer et comment vous voulez les installer. Confirmez l'emplacement de l'installation ou cliquez sur Modifier pour en sélectionner un autre, puis cliquez sur Suivant. 7 Dans le volet Options de protection, cliquez sur Suivant. Vous pouvez aussi cliquer sur les options Activer Auto-Protect et Exécuter LiveUpdate etles désactiver à l'issue de l'installation, puis cliquer sur Suivant. Sous Windows Vista, vous pouvez également choisir de désactiver Windows Defender. 8 Cliquez sur Installer dans le volet Prêt pour l'installation. 9 Dans le volet Assistant terminé, cliquez sur Terminer. Si l'option Exécuter LiveUpdate est activée au cours de l'installation, LiveUpdate démarre une fois l'installation terminée. Vous pouvez être invité à redémarrer l'ordinateur. Pour installer un logiciel client Symantec Network Access Control non géré en utilisant le CD d'installation 1 Insérez le CD d'installation et lancez le programme d'installation s'il ne démarre pas automatiquement. 2 Cliquez sur Installer Symantec Network Access Control et puis cliquez sur Installer Symantec Network Access Control. 3 Dans l'écran d'accueil, cliquez sur Suivant. 4 Dans le volet Contrat de licence, cliquez sur J'accepte les termes du contrat de licence, puis cliquez sur Suivant. 5 Dans le volet Dossier de destination, confirmez ou modifiez le dossier de destination affiché, puis cliquez sur Suivant. 6 Dans le panneau Prêt pour l'installation, cliquez sur Installer. 7 Dans le volet Assistant terminé, cliquez sur Terminer. Vous pouvez être invité à redémarrer l'ordinateur. Pour installer un logiciel client 64 bits Symantec Endpoint Protection non géré sur le Windows Server 2008 Server Core 64 bits 1 Insérez le CD d'installation. 2 Accédez au répertoire racine du CD d'installation. 3 Tapez cd SEPWIN64\X64 et puis appuyez sur Entrée. Installation du logiciel client Symantec Installer un logiciel client non géré en utilisant le CD d'installation 1304 Tapez vcredist_x64.exe et appuyez sur Entrée. 5 Retournez au répertoire racine du CD d'installation. 6 Tapez Setup.exe et appuyez sur Entrée. 7 Suivez les étapes de l'assistant d'installation pour terminer l'installation. Pour installer un logiciel client non géré sous Windows Server 2008 Server Core (tous les autres clients) 1 Insérez le CD d'installation. 2 Ouvrez une invite de commandes. 3 Remplacez l'arborescence par le répertoire racine du CD d'installation. 4 Tapez Setup.exe et appuyez sur Entrée 5 Suivez les instructions de l'assistant pour terminer l'installation. Création des paquets d'installation client Vous pouvez créer deux types de paquets d'installation client. Un type est 32 bits et l'autre type est 64 bits. Vous pouvez également créer deux paquets 32 bits et paquets 64 bits. Un type est le paquet d'installation par défaut qui est créé quand vous installez Symantec Endpoint ProtectionManager. Si vous installez ce paquet, les clients apparaissent dans le groupe Temporaire et reçoivent les politiques par défaut. L'autre type est un paquet d'installation qui est personnalisé pour un groupe, qui n'est généralement pas le groupe Temporaire. Ce paquet d'installation peut contenir des politiques et des paramètres de groupe personnalisés. Vous pouvez créer les paquets d'installation client pour des groupes à toutmoment. Si, pour un groupe, vous avez des politiques personnalisées qui sont stables et ne changent pas régulièrement, vous pouvez créer un paquet d'installation client pour ce groupe. Cependant, il n'est pas nécessaire de réinstaller les paquets d'installation client sur les ordinateurs client existants d'un groupe pour changer une politique. Pendant que vous apportez des modifications aux politiques d'un groupe, ces modifications sont automatiquement propagées aux clients installés de ce groupe. Remarque : Les paquets d'installation client doivent être déployés comme des paquets d'installation silencieuse ou automatiques sur les ordinateurs client fonctionnant sous Microsoft Windows Server 2008 ou Microsoft Vista (x64), et uniquement comme des paquets d'installation silencieuse sur les ordinateurs to client fonctionnant sous Microsoft Vista (x86). Installation du logiciel client Symantec 131 Création des paquets d'installation clientRemarque : Le Guide d'administration pour Symantec Endpoint Protection et Symantec Network Access Control contient des informations complètes sur les paquets d'installation client. Pour créer les paquets d'installation client 1 A partir de Symantec Endpoint Protection Manager, cliquez sur Administrateur. 2 Dans le volet Tâches, cliquez sur Installer les paquets. 3 Dans le volet droit, sous Nom du paquet, sélectionnez le paquet à exporter. 4 Dans le volet inférieur gauche, sous Tâches, cliquez sur Exporter le paquet d'installation client. 5 Dans la boîte de dialogue Exporter le paquet, cliquez sur Parcourir. 6 Dans la boîte de dialogue Sélectionner le dossier d'exporttation, cherchez et sélectionnez le répertoire qui contiendra le paquet exporté, puis cliquez sur OK. 7 Dans la boîte de dialogue Exporter le paquet, définissez les autres options selon vos objectifs d'installation. Pour obtenir des détails au sujet des autres options de cette boîte de dialogue, cliquez sur Aide. 8 Cliquez sur OK. A propos du déploiement du logiciel client d'un lecteur mappé Après avoir exporté un paquet d'installation client vers un répertoire, vous pouvez partager ce répertoire, puis des utilisateurs peuvent mapper le répertoire à partir d'ordinateurs client. Les utilisateurs peuvent alors installer le logiciel client à partir du lecteur mappé. Remarque : Pendantl'installation du logiciel client Symantec Endpoint Protection, le lecteur mappé devient temporairement déconnecté. Cette activité est connue et prévue. Cette activité ne se produit pas quand vous installez le logiciel client Symantec Network Access Control. Installation du logiciel client Symantec A propos du déploiement du logiciel client d'un lecteur mappé 132Déployer le logiciel client avec l'assistant de déploiement L'assistant de déploiement apparaît automatiquement lorsque vous utilisez l'assistant de déploiement ou vous pouvez le démarrer manuellement. Dans les deux cas, vous devez savoir quel paquet de logiciel client vous voulez déployer et dans quel dossier le paquet existe.Vous devez le localiser pendantle déploiement. Pour déployer le logiciel client avec l'assistant de déploiement 1 Lancement de l'assistant de migration et de déploiement à partir du menu Démarrer de Windows 2 Dans l'écran d'accueil, cliquez sur Suivant. 3 Cliquez sur Déployer le client (Symantec Endpoint Protection uniquement), puis cliquez sur Suivant. 4 Cliquez sur Sélectionnez lepaquetd'installationclient existant àdéployer, puis cliquez sur Terminer. 5 Dans le panneau Assistant de déploiement, cliquez sur Parcourir, accédez au dossier contenant le paquet d'installation à déployer pour le sélectionner, puis cliquez sur OK. 6 Confirmez ou modifiez le nombre maximum de déploiements simultanés et cliquez sur Suivant. 7 Dans le panneau Sélection d'ordinateurs, dans le volet gauche sous Ordinateurs disponibles, développez les arborescences et sélectionnez les ordinateurs sur lesquels installer le logiciel client, puis cliquez sur Ajouter. Sinon, vous pouvez importer un groupe de travail ou un domaine d'ordinateurs et également un fichier texte contenant une liste d'ordinateurs. Se reporter à "Importation des listes d'ordinateurs" à la page 135. 8 Dans la boîte de dialogue Authentification du client distant, tapez un nom d'utilisateur et unmot de passe qui peuvent s'authentifier auprès du domaine ou du groupe de travail Windows qui contient les ordinateurs et cliquez sur OK. 9 Une fois tous les ordinateurs sélectionnés et affichés dans le volet droit, cliquez sur Terminer. Installation du logiciel client Symantec 133 Déployer le logiciel client avec l'assistant de déploiementDéploiement du logiciel client avec Rechercher les ordinateurs non gérés Vous pouvez déployer le logiciel client en utilisant Rechercher les ordinateurs non gérés dans la console Symantec Policy Management. L'utilitaire vous permet de découvrir les ordinateurs client qui n'exécutent pas le logiciel client et d'installer le logiciel client sur ces ordinateurs. Remarque : Cet utilitaire place des ordinateurs non gérés dans la catégorie inconnue si les niveaux d'authentification de Manager de réseau local sont incompatibles. Il y a six niveaux d'authentification. Symantec recommande le niveau Envoyer une réponse NTLM 2 seulement. La politique à modifier est sous le niveau d'authentification du Paramètres de politique locale > Paramètres de sécurité > Politiques locales > Options de sécurité> [Sécurité du réseau] Manager de réseau local. En outre, cet utilitaire ne reconnaît pas correctement les systèmes d'exploitationWindows 2000 une fois exécuté à partir d'une installation par défaut de Windows Server 2003. Pour remédier à cette limitation, exécutez le service Symantec Endpoint ProtectionManager commeAdministrateur plutôt que comme Système dans le panneau Services. Avertissement : Cet utilitaire détecte et affiche une série de périphériques de gestion de réseau dans l'onglet ordinateurs inconnus. Par exemple, cet utilitaire détecte des interfaces de routeur et les place dans l'onglet ordinateurs inconnus. Soyez prudent lorsque vous déployez le logiciel client vers les périphériques qui apparaissent dans l'onglet ordinateurs non gérés. Vérifiez que ces périphériques sont des cibles valides pour le déploiement du logiciel client. Pour déployer le logiciel client en utilisant Rechercher les ordinateurs non gérés 1 Dans la console Symantec Policy Management, cliquez sur Clients. 2 Dans le volet Tâches, cliquez sur Rechercher les ordinateurs non gérés. 3 Dans la fenêtre Rechercher les ordinateurs non gérés, sous Rechercher par, sélectionnez Plage d'adresses IP et entrez une adresse IP de début et de fin. L'analyse d'une plage de 100 adresses IP qui n'existent pas dure approximativement 5,5 minutes. Eventuellement, spécifiez un nom d'ordinateur. 4 Sous Informations d'ouverture de session, remplissez les zones de texte Nom d'utilisateur,Mot de passe et Domaine-Groupe de travail avec les informations d'authentification de connexion qui autorisent l'administration et l'installation. Installation du logiciel client Symantec Déploiement du logiciel client avec Rechercher les ordinateurs non gérés 1345 Cliquez sur Rechercher maintenant. 6 Sur les onglets Ordinateurs inconnus ou Ordinateurs non gérés, effectuez l'une des opérations suivantes : ¦ Cochez chaque ordinateur sur lequel vous voulez installer le logiciel client. ¦ Cliquez sur Sélectionner tout. 7 Sous Installation, sélectionnez le paquet d'installation, l'option d'installation et les fonctions que vous voulez installer. 8 Pour effectuer l'installation sur un groupe autre que le groupe Temporaire, cliquez sur Modifier, sélectionnez un groupe différent, puis cliquez sur OK. 9 Lorsque vous êtes prêt à effectuer l'installation, cliquez sur Démarrer l'installation. Importation des listes d'ordinateurs Au lieu de sélectionner des ordinateurs pendant l'installation de l'Assistant de déploiement, vous pouvez importer une liste des ordinateurs. Installation du logiciel client Symantec 135 Importation des listes d'ordinateursCréation d'un fichier texte des ordinateurs à installer Vous pouvez créer un fichier texte des adresses IP des ordinateurs, importer ce fichier texte pendant le déploiement de l'Assistant de déploiement et déployer le logiciel client vers les ordinateurs spécifiés.Vous pouvez également créer le fichier texte en exportant une liste des ordinateurs que vous type un par un vers un fichier texte avant de commencer le déploiement du client. Remarque : La création d'un fichier texte des adresses IP n'est pas recommandée pour les ordinateurs qui reçoivent les adresses IP attribuées par DHCP. Pour créer un fichier texte contenant des adresses IP à importer 1 Utilisez un éditeur de texte tel que le Bloc-notes pour créer un fichier texte. 2 Saisissez l'adresse IP de chacun des ordinateurs à importer sur une ligne. Par exemple : 192.168.1.1 192.168.1.2 192.168.1.3 Vous pouvez transformer en commentaires les lignes des adresses IP à ne pas importer en utilisant un point-virgule (;) ou deux points (:). Par exemple, si vous avez ajouté à la liste les adresses d'ordinateurs qui se trouvent sur un sous-réseau dont vous savez qu'il est arrêté, vous pouvez les transformer en commentaires pour éviter les erreurs. 3 Enregistrez le fichier dans un répertoire. Importation d'un fichier texte contenant les ordinateurs à installer Vous importez le fichier texte pendantl'installation de l'Assistant de déploiement. Pour importater un fichier texte contenant les ordinateurs à installer 1 Dans l'écran Sélection des ordinateurs, cliquez sur Sélectionner. 2 Dans la boîte de dialogue Détails du client, cliquez sur Importer. Installation du logiciel client Symantec Importation des listes d'ordinateurs 1363 Localisez le fichier texte contenant les adresses IP à importer et cliquez deux fois dessus. Pendant le processus d'authentification, vous pouvez être amené à fournir un nom d'utilisateur et un mot de passe pour les ordinateurs exigeant une authentification. Le programme d'installation recherche également des conditions d'erreur.Vous êtes invité à consulter ces informations pour chaque ordinateur ou à les consigner dans un fichier journal pour consultation ultérieure. 4 Terminez l'installation. A propos de l'installation et du déploiement du logiciel avec Altiris Vous pouvez installer et déployer le logiciel client Symantec en utilisantle logiciel d'Altiris,qui fait maintenant partie de Symantec. Altiris fournit un composant gratuit et intégré pour Symantec Endpoint Protection qui offre des fonctions d'installation par défaut, la gestion clientintégrée etla notification à haut niveau. Le logiciel d'Altiris permet à des organismes de technologie informatique de gérer, sécuriser et entretenir des ressources hétérogènes. Il prend également en charge la livraison de logiciel, la gestion des correctifs, le dimensionnement et beaucoup d'autres fonctions de gestion. Le logiciel d'Altiris aide les services d'alignement informatique à piloter les objectifs de l'entreprise, à fournir la sécurité prête pour l'audit, à automatiser les tâches et à réduire le coût et la complexité de la gestion. Pour plus d'informations sur le composant intégré pour Symantec Endpoint Protection, rendez-vous à l'adresse suivante : https://kb.altiris.com/article.asp?article=35819&p=1 Pour plus d'informations sur Altiris, rendez-vous à l'adresse suivante : http://www.altiris.com Pour télécharger le composant d'intégration pour Symantec Endpoint Protection ou d'autres solutions Altiris, rendez-vous à l'adresse suivante : http://www.altiris.com/Download.aspx Options d'installation tierce Le logiciel client Symantec prend en charge les options d'installation tierce que vous pouvez utiliser pour déployer le logiciel client. Cette prise en charge nécessite cependant une connaissance avancée de Windows ou des outils d'administration Installation du logiciel client Symantec 137 A propos de l'installation et du déploiement du logiciel avec Altiristiers. Ces options avancées sont particulièrement utiles pour installer le logiciel client Symantec sur des réseaux de grande taille. A propos de l'installation de clients avec des logiciels tiers Vous pouvez installer des clients Symantec avec divers logiciels d'éditeurs tiers, notamment Microsoft Active Directory, Tivoli, Microsoft Systems Management Server (SMS) et Novell ZENworks®. Les seuls produits tiers testés et pris en charge sont Novell ZENworks, Microsoft Active Directory et Microsoft SMS. A propos de la personnalisation des fichiers d'installation avec les options .msi Les paquets d'installation du logiciel client Symantec sont des fichiers Windows Installer (.msi) entièrement configurables et déployés à l'aide des options standard deWindows Installer.Vous pouvez utiliser des outils de gestion d'environnement prenant en charge le déploiement .msi, comme Active Directory ou Tivoli, pour installer des clients sur votre réseau. Se reporter à "A propos de la configuration des chaînes de commande MSI" à la page 219. A propos de l'installation des clients avec Microsoft SMS 2003 Les administrateurs système peuvent utiliser Microsoft Systems Management Server (SMS) pour installer le logiciel client Symantec. Nous supposons que les administrateurs système qui utilisent SMS ont précédemmentinstallé un logiciel avec SMS. En conséquence, nous supposons que vous n'avez pas besoin d'informations détaillées sur l'installation du logiciel client Symantec avec SMS. Le logiciel d'installation client Symantec requiert l'exécution de Microsoft Installer 3.1 sur les ordinateurs client avant l'installation. Ce logiciel est automatiquement installé s'il n'est pas sur les ordinateurs client, mais seulement quand vous vous déployez avec un unique exécutable setup.exe. Ce logiciel n'est pas automatiquement installé si vous déployez avec le fichier MSI. Les ordinateurs qui exécutent Windows Server 2003 avec Service Pack 2 et Windows Vista incluent Microsoft Installer 3.1 ou une version ultérieure. Au besoin, déployez d'abord WindowsInstaller-x86.exe qui est contenu dans les répertoires d'installation SEP et SNAC sur le CD-ROM d'installation. La mise à niveau vers MSI 3.1 requiert également un redémarrage de l'ordinateur. Installation du logiciel client Symantec Options d'installation tierce 138Remarque : Cette remarque concerne les versions 2.0 et antérieures de SMS. Si vous déployez des fichiers avec SMS, il se peut que vous deviez désactiver l'option Afficher l'icône d'état sur la barre d'outils pour toute activité du système sur les clients dans le Contrôleur de programmes publiés. Dans certains cas, Setup.exe peut imposer de mettre à jour un fichier partagé utilisé par le Contrôleur de programmes publiés. Si le fichier est en cours d'utilisation, l'installation échouera. Pour créer et distribuer le logiciel client Symantec avec SMS 2003, vous effectuez typiquement les tâches suivantes : ¦ Créez avec Symantec Endpoint Protection Manager Console un paquet d'installation de logiciel qui contient le logiciel et les politiques à installer sur vos ordinateurs client. En complément, ce paquet d'installation de logiciel doit contenir un fichier nommé Sylink.xml, qui identifie le serveur qui gère les clients. ¦ Créez un répertoire source et copiez les fichiers d'installation de client Symantec dans ce répertoire source. Par exemple, vous créerez un répertoire source qui contient les fichiers d'installation pour le logiciel client Symantec. ¦ Créez un paquet, nommez le paquet et identifiez le répertoire source en tant qu'élément du paquet. ¦ Configurez la boîte de dialogue de programme pour le paquet pour spécifier l'exécutable qui démarre l'installation et spécifiez éventuellement MSI avec des paramètres. ¦ Distribuez le logiciel à des collections spécifiques avec diffusion. Avertissement : N'installez pas un paquet créé avec des fichiers d'installation copiés depuis le CD d'installation ou tout autre support sans inclure de fichier Sylink.xml. Vous devez inclure un fichier Sylink.xml créé après l'installation et l'utilisation de la console Symantec Endpoint Protection Manager. Au minimum, ce fichier identifie le serveur de gestion auprès duquel les clients se signalent. Si vous n'incluez pas ce fichier et installez un paquet qui a été créé avec des fichiers d'installation seulement, vous installerez des clients non gérés. Par conséquent, vous pouvez potentiellement installer 1000 clients non gérés, ou davantage, avec les paramètres par défaut si vous gérez une grande entreprise. Pour plus d'informations sur l'utilisation de SMS, consultez la documentation de Microsoft Systems Management Server. Installation du logiciel client Symantec 139 Options d'installation tierceInstaller des clients avec Active Directory Group Policy Object Vous pouvez installer le logiciel client Symantec en utilisant Active Directory Group Policy Object sous Windows 2000/2003. La voie la plus facile de mettre en application la politique de groupe est avec Microsoft Group Policy Management Console avec Service Pack 1 ou supérieur. Ce logiciel est librement disponible sur le site Web de Microsoft et s'exécute sur Windows Server 2003. Les procédures pour installer le logiciel client avec Active Directory Group Policy Object suppose que vous avez installé ce logiciel et utilisez Windows 2003 Active Directory. Pour installer le logiciel client Symantec en utilisantActive Directory Group Policy Object, vous devez faire ce qui suit : ¦ Créez l'image d'installation administrative. ¦ Copiez Sylink.xml vers les fichiers d'installation ¦ Définissez l'utilisation de l'image d'installation administrative. ¦ Créez une distribution logicielle GPO. ¦ Créez un script de démarrage de Windows Installer 3.1 ¦ Ajoutez des ordinateurs à l'unité organisationnelle Avant l'installation Le logiciel d'installation requiert que les ordinateurs client contiennent et puissent exécuter Windows Installer 3.1 ou postérieur. Par défaut, les ordinateurs client satisfont cette condition s'ils exécutentWindowsXP avec Service Pack 2 et versions ultérieures, Windows Server 2003 avec Service Pack 1 et versions ultérieures ou Windows Vista. Si les ordinateurs client ne répondent pas à cette exigence,toutes les autresméthodes d'installation installent automatiquementWindows Installer 3.1 en l'amorçant à partir des fichiers d'installation. Pour des raisons de sécurité, Windows Group Policy Object ne permet pas l'amorçage du fichier exécutable WindowsInstaller*.exe à partir des fichiers d'installation. Par conséquent, avant d'installes le logiciel client Symantec, vous devez exécuter ce fichier sur les ordinateurs qui ne contiennent pas et n'exécutent pas Windows Installer 3.1. Vous pouvez exécuter ce fichier avec un script de démarrage d'ordinateur. Avant de décider d'utiliser GPO comme méthode d'installation, vous devez développer une approche pour mettre à jour les ordinateurs client qui ne contiennent pas et n'exécutent pas Windows Installer 3.1. L'installation du client Symantec utilise les fichiers .msi standard de Windows Installer. En conséquence, vous pouvez personnaliser l'installation du client avec les propriétés et les fonctionnalités .msi, comme documenté dans l'annexe A. Installation du logiciel client Symantec Options d'installation tierce 140Enfin vérifiez que votre serveur DNS est configuré correctement. Cette vérification est capitale, car Active Directory repose en grande partie sur votre serveur DNS dans le cadre des communications entre les ordinateurs. Pour tester l'installation, exécutez une commande ping sur l'ordinateur Windows Active Directory, puis exécutez une commande ping dans la direction opposée. Utilisez le nomde domaine entièrement qualifié. L'utilisation du simple nom d'ordinateur n'appelle pas une nouvelle recherche DNS. Utilisez le format suivant : ping nomordinateur.nomdomaineentièrementqualifié.com Vous devriez également tester l'installation de GPO avec un nombre restreint d'ordinateurs avant le déploiement de production. Si le DNS n'est pas configuré correctement, les installations de GPO peuvent prendre une heure ou plus. Création de l'image d'installation administrative Les installations d'Objet de politique de groupe qui utilisent Windows Installer 3.0 et antérieur requièrent des images administratives des fichiers d'installation client. Cette image n'est pas une condition pour les installations 3.1 et postérieures et est facultative. Si vous ne créez pas l'image administrative, vous devez encore copier le contenu du dossier de SEP du CD sur votre ordinateur. Pour créer l'image d'installation administrative 1 Copiez le contenu du dossier SEP du CD sur votre ordinateur. 2 A partir d'une invite de commandes, allez dans le dossier SEP et saisissez msiexec /a "Symantec AntiVirus.msi". 3 Dans l'écran d'accueil, cliquez sur Suivant. 4 Dans l'écran Emplacement réseau, saisissez l'emplacement dans lequel vous voulez créer l'image d'installation administrative, puis cliquez sur Installer. 5 Cliquez sur Terminer. Copier Sylink.xml sur les fichiers d'installation Quand vous installez Symantec Endpoint Protection Manager, l'installation crée un fichier nommé Sylink.xml. Les clients Symantec lisent le contenu de ce fichier pour savoir quel Symantec Endpoint Protection Manager gère le client. Si vous ne copiez pas ce fichier sur les fichiers d'installation avant d'installer le logiciel client, vous créerez les clients non gérés. Si vous n'avez pas créé au moins un nouveau groupe avec la console de gestion, le fichier Sylink.xml fait apparaître les clients dans le groupe Temporaire. Installation du logiciel client Symantec 141 Options d'installation tierceRemarque : Ces informations ne s'appliquent pas aux paquets qui sont exportés avec Symantec Endpoint Protection Manager Console. Ces paquets contiennent sylink.xml. Pour copier Sylink.xml sur les fichiers d'installation 1 Si ce n'est pas fait, installez Symantec Endpoint Protection Manager. 2 Recherchez un fichier Sylink.xml dans l'un des dossiers d'outbox. Par défaut, ces dossiers sont situés dans \\ProgramFiles\Symantec\Symantec Endpoint Protection Manager\data\outbox\agent\uid\. Vous pouvez devoir ouvrir et lire les fichiers Sylink.xml dans les différents fichiers uid avec un éditeur de texte pour trouver le fichier désiré. 3 Au besoin, copiez Sylink.xml sur un support amovible. 4 Copiez Sylink.xml en utilisant l'une des procédures suivantes : ¦ Si vous avez créé une image de fichier d'installation administrative, remplacez le fichier Sylink.xml dans le dossier\\répertoire_installation\Program Files\Symantec Endpoint Protection Manager\. ¦ Si vous n'avez pas créé une image de fichier d'installation administrative, copiez le contenu du dossier SEP du CD sur un dossier de destination de votre ordinateur. Copiez ensuite le fichier Sylink.xml dans ce dossier de destination. Présentation des fichiers d'installation La présentation des fichiers d'installation implique le partage du dossier qui contient ou contiendra les fichiers d'installation client. Pour présenter les fichiers d'installation 1 Au besoin, copiez le dossier qui contientles fichiers d'installation client dans un dossier qui est ou sera partagé. 2 Cliquez avec le bouton droit de la souris sur le dossier et cliquez sur Partage et sécurité. 3 Dans la boîte de dialogue Propriétés, dans l'onglet Partage, cochez Partager ce dossier et cliquez sur Permissions. 4 Dans la boîte de dialogue Permissions, sous Noms de groupe ou d'utilisateur, cliquez sur Tous et cliquez sur Supprimer. 5 Cliquez sur Ajouter. Installation du logiciel client Symantec Options d'installation tierce 1426 Sous Entrer les noms des objets à sélectionner, saisissez les utilisateurs authentifiés (Authenticated Users) et cliquez sur Vérifier les noms. 7 Tapez Ordinateurs de domaine, cliquez sur Vérifier les noms et cliquez sur OK. 8 Dans la boîte de dialogue Permissions, cliquez sur Appliquer et cliquez sur OK. Créer une distribution logicielle GPO La procédure suppose que vous avez installé la console de gestion des stratégies de groupe de Microsoft avec le Service pack 1 ou une version ultérieure. La procédure suppose également que des ordinateurs appartiennent au groupe d'ordinateurs ou à un autre groupe pour lequel vous voulez installer le logiciel client. Vous ferez glisser ces ordinateurs dans un nouveau groupe que vous allez créer. Remarque : Si l'option Contrôle de compte d'utilisateur (UAC) est activée, vous devez activer Toujours installer avec des privilèges étendus pour la configuration d'ordinateur et la configuration d'utilisateur afin d'installer le logiciel client Symantec avec un GPO. La définition de ces options permet à tous les utilisateurs Windows, y compris les utilisateurs standard, d'installer le logiciel client Symantec. Pour créer un paquet GPO 1 Dans la barre des tâches de Windows, cliquez sur Démarrer > Programmes > Outils d'administration > Gestion des stratégies de groupe. 2 Dans la fenêtre Utilisateurs et ordinateurs Active Directory, dans l'arborescence de console, cliquez avec le bouton droit de la souris sur le domaine, puis cliquez sur Utilisateurs et ordinateurs Active Directory. 3 Dans la fenêtre Utilisateurs et ordinateurs Active Directory, cliquez avec le bouton droit de la souris sur Domaine, puis cliquez sur Nouveau > Unité organisationnelle. 4 Dans la boîte de dialogue Nouvel objet, dans la zone Nom, tapez le nom de l'unité organisationnelle et cliquez sur OK. 5 Dans la fenêtre Utilisateurs et ordinateurs Active Directory, cliquez sur Fichier > Quitter. Installation du logiciel client Symantec 143 Options d'installation tierce6 Dans la fenêtre Gestion des stratégies de groupe, dans l'arborescence de console, cliquez avec le bouton droit de la souris sur l'unité organisationnelle que vous avez créée, puis cliquez sur Créer etlier un GPO. Vous devrez peut-être actualiser le domaine pour que la nouvelle unité organisationnelle apparaisse. 7 Dans la boîte de dialogue Nouveau GPO, dans la zone Nom, tapez le nom de l'objet GPO et cliquez sur OK. 8 Dans le volet droit, cliquez avec le bouton droit de la souris sur le GPO que vous avez créé, puis cliquez sur Edition. 9 Dans la fenêtre de l'éditeur d'objet de stratégie de groupe, dans le volet gauche, sous Configuration de l'ordinateur, développez Paramètres du logiciel. 10 Cliquez avec le bouton droit de la souris sur l'option d'installationlogicielle, puis cliquez sur Nouveau > Paquet. 11 Dans la boîte de dialogue Ouvrir,tapez le chemin d'accès, selon la convention d'affectation des noms (UNC), qui pointe vers le paquet MSI et le contient. Utilisez le format illustré par l'exemple suivant : \\nom serveur\SharedDir\Symantec AntiVirus.msi 12 Cliquez sur Ouvrir. 13 Dans la boîte de dialogue Déployer le logiciel, cliquez sur Assigné, puis sur OK. Le paquet apparaît dans le volet droit de la fenêtre de l'éditeur d'objet de stratégie de groupe si vous choisissez l'option d'installation logicielle. Pour configurer des modèles pour le paquet 1 Dans la fenêtre de l'éditeur d'objet de stratégie de groupe, dans l'arborescence de console, affichez et activez les paramètres suivants : ¦ Sous Configuration > Modèles d'administration > Window Installer > Toujours installer avec des droits élevés ¦ Configuration ordinateur > Modèles d'administration > Système > Connexion > Toujours attendre le réseau au démarrage et à la connexion de l'ordinateur ¦ Configurationordinateur >Modèles d'administration> Système > Stratégie de groupe > Traitement de stratégie d'installation de logiciels ¦ Configuration utilisateur > Modèles d'administration > Composants Windows > Windows Installer> Toujours installer avec des droits élevés 2 Fermez la fenêtre de l'éditeur d'objet de stratégie de groupe. Installation du logiciel client Symantec Options d'installation tierce 1443 Dans la fenêtre Gestion des stratégies de groupe, dans le volet gauche, cliquez avec le bouton droit de la souris sur le GPO que vous avezmodifié, puis cliquez sur Appliqué. 4 Dans le volet droit, sous Filtrage de sécurité, cliquez sur Ajouter. 5 Dans la boîte de dialogue, sous Entrer le nom d'objet à sélectionner, saisissez les ordinateurs du domaine (Domain Computers) et cliquez sur OK. Créer un script de démarrage de Windows Installer Vous devez installer Windows Installer sur les ordinateurs qui contiennent et exécutent des versions précédentes de Windows Installer. Vous pouvez afficher des versions de Windows Installer en exécutant msiexec/? dans une invite de commandes. Windows Installer 3.1 est requis pour le paquet d'installation de GPO. Vous êtes libre de choisir le mode d'installation de Windows Installer sur des ordinateurs. Remarque : Les utilisateurs restreints ne peuvent pas exécuterWindows Installer, tout comme les utilisateurs restreints avec des privilèges étendus. Des utilisateurs restreints sont définis avec la stratégie de sécurité locale. Une manière d'installer Windows Installer consiste à employer un script de démarrage d'ordinateur GPO. Les scripts de démarrage s'exécutent avant les fichiers d'installation .msi du GPO au redémarrage d'ordinateurs. Si vous procédez ainsi, n'oubliez pas que le script de démarrage s'exécute et réinstalle Windows Installer à chaque redémarrage de l'ordinateur. Si vous l'installez en mode silencieux, cependant, les utilisateurs doivent patienter quelques instants avant que l'écran de connexion n'apparaisse. Le logiciel client Symantec n'est installé qu'une seule fois avec un GPO. Pour installer Windows Installer 3.1 1 Dans la fenêtre Gestion des stratégies de groupe, dans l'arborescence de console, développez l'unité organisationnelle, cliquez avec le bouton droit de la souris sur le paquet, puis cliquez sur Edition. 2 Dans la fenêtre de l'éditeur d'objet de stratégie de groupe, dans l'arborescence de console, développezConfigurationdel'ordinateur>ParamètresWindows, puis cliquez sur Scripts (Démarrage/arrêt). 3 Dans le volet droit, cliquez deux fois sur Démarrage. 4 Dans la boîte de dialogue Propriétés de démarrage, cliquez sur Afficher les fichiers. Installation du logiciel client Symantec 145 Options d'installation tierce5 Dans une nouvelle fenêtre, affichez le contenu du dossier des fichiers d'installation GPO, puis copiezWindowsInstaller-893803-x86.exe de la fenêtre et du dossier vers la fenêtre et le dossier Démarrage. 6 Affichez à nouveau la boîte de dialogue Propriétés de démarrage, puis cliquez sur Ajouter. 7 Dans la boîte de dialogue Ajouter un script, cliquez sur Parcourir. 8 Dans la boîte de dialogue Parcourir, sélectionnez le fichier exécutable de Windows Installer, puis cliquez sur Ouvrir. 9 Dans la boîte de dialogueAjouter un script, dans la zone Paramètres de script, tapez /quiet /norestart et cliquez sur OK. 10 Dans la boîte de dialogue Propriétés de démarrage, cliquez sur OK. 11 Quittez la fenêtre du gestionnaire d'objets de stratégie de groupe. Ajouter des ordinateurs à l'unité organisationnelle et au logiciel d'installation Vous êtes maintenant prêt à ajouter des ordinateurs à l'unité organisationnelle. Lorsque les ordinateurs redémarrent, l'installation du logiciel client commence. Lorsque des utilisateurs se connectent aux ordinateurs, l'installation du logiciel client se termine. La mise à jour des stratégies de groupe, cependant, n'est pas instantanée et la propagation de la stratégie peut donc prendre du temps. La procédure, cependant, contient les commandes que vous pouvez exécuter sur les ordinateurs client pour mettre à jour la stratégie à la demande. Pour ajouter des ordinateurs à l'unité organisationnelle et installer le logiciel 1 Dans la barre des tâches de Windows, cliquez sur Démarrer > Programmes > Outils d'administration > Utilisateurs et ordinateurs Active Directory. 2 Dans la fenêtre Utilisateurs et ordinateurs Active Directory, dans l'arborescence de console, localisez un ou plusieurs ordinateurs à ajouter à l'unité organisationnelle que vous avez créée pour l'installation du GPO. Les ordinateurs apparaissent d'abord dans l'unité organisationnelle des ordinateurs. 3 Glissez-déposez les ordinateurs dans l'unité organisationnelle que vous avez créée pour l'installation. 4 Fermez la fenêtre Utilisateurs et ordinateurs Active Directory. 5 Pour appliquer rapidement les modifications aux ordinateurs client (à des fins de test), ouvrez une invite de commande sur ces ordinateurs. 6 Tapez une des commandes suivantes et appuyez sur Entrée. Installation du logiciel client Symantec Options d'installation tierce 146¦ Sur les ordinateurs qui exécutent Windows 2000, tapez secedit /refreshpolicy machine_policy. ¦ Sur les ordinateurs qui exécutent Windows XP ou une version ultérieure, tapez gpupdate. 7 Cliquez sur OK. Désinstaller le logiciel client avec l'objet Politique de groupe Active Directory Vous pouvez également désinstaller le logiciel client que vous avez installé avec Active Directory. Pour désinstaller le logiciel client avec l'objet Stratégie de groupe Active Directory 1 Dans la barre des tâches de Windows, cliquez sur Démarrer > Programmes > Outils d'administration > Gestion des stratégies de groupe. 2 Dans la fenêtre Gestion des stratégies de groupe, dans l'arborescence de console, développez le domaine, développez Configuration de l'ordinateur, développez Paramètres du logiciel, cliquez avec le bouton droit de la souris sur Installation du logiciel, puis cliquez sur Propriétés. 3 Dans l'onglet Avancé, cochez la case Désinstaller cette application quand elle sort du champ de la gestion, puis cliquez sur OK. 4 Dans le volet droit, cliquez avec le bouton droit de la souris sur le logiciel, puis cliquez sur Supprimer. 5 Dans la boîte de dialogue Supprimer le logiciel, cochez la case Désinstaller immédiatementle logicieldesutilisateurs etdes ordinateurs et cliquez sur OK. 6 Fermez la fenêtre de l'éditeur d'objet de stratégie de groupe, puis la fenêtre Gestion des stratégies de groupe. Le logiciel est désinstallé au redémarrage des ordinateurs client. Démarrage de l'interface utilisateur client Vous pouvez démarrer l'interface utilisateur client sur des clients gérés et non gérés à l'aide du menu Démarrer de Windows ou cliquer deux fois sur la barre des tâches de Windows. L'installation Server Core deWindows Server 2008 offre seulement une interface de ligne de commande. Vous pouvez démarrer l'interface utilisateur client manuellement en exécutant le fichier SymCorpUI.exe stocké dans le dossier d'installation de Symantec Endpoint Protection. Installation du logiciel client Symantec 147 Démarrage de l'interface utilisateur clientPour démarrer l'interface utilisateur client ? Effectuez l'une des opérations suivantes : ¦ Dans le menu Démarrer de Windows, cliquez sur Démarrer > Tous les programmes > Symantec Endpoint Protection > Symantec Endpoint Protection. ¦ Dans le menu Démarrer de Windows, cliquez sur Démarrer > Tous les programmes > SymantecNetworkAccessControl > SymantecNetwork Access Control. ¦ Dans la zone de notification de la barre des tâchesWindows, cliquez deux fois sur l'icône Symantec Endpoint Protection ou Symantec Network Access Control. Pour démarrerl'interface utilisateur client sous Windows Server 2008 Server Core 1 A l'invite de commande, effectuez l'une des opérations suivantes : ¦ Sur les serveurs 32 bits de Windows Server 2008 Core Server, exécutez la commande suivante : C:\Program Files\Symantec\Symantec Endpoint Protection ¦ Sur les serveurs 64 bits de Windows Server 2008 Core Server, exécutez la commande suivante : C:\Program Files (x86)\Symantec\Symantec Endpoint Protection 2 Exécutez la commande suivante : symcorpui. Désinstallation du logiciel client Vous pouvez désinstaller le logiciel client avec l'utilitaire Windows Add and Remove. Si vous désinstallez le logiciel client Symantec Endpoint Protection qui exécute actuellement une politique bloquant des périphériques matériels, ces périphériques sont encore bloqués une fois le logiciel désinstallé. Pour débloquer les périphériques, utilisez Outils d'administration > Gestion de l'ordinateur > Gestion des périphériques. Désinstaller le logiciel client sur Windows Server 2008 Server Core L'installation Server Core deWindows Server 2008 offre seulement une interface de ligne de commande.Vous pouvez cependant gérer des installations Server Core en utilisant des outils de gestion à distance. Installation du logiciel client Symantec Désinstallation du logiciel client 148Pour désinstaller le logiciel client sous Windows Server 2008 Server Core 1 Lancez l'Editeur du Registre à l'aide de la commande Regedit . 2 Naviguez vers la clé suivante : HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Uninstall 3 Sélectionnez et copiez le nomde la clé {chaîne-désinstallation} pour Symantec Endpoint Protection. 4 A une invite de commande, exécutez la commande suivante : msiexec.exe /x {chaîne_désinstallation} Installation du logiciel client Symantec 149 Désinstallation du logiciel clientInstallation du logiciel client Symantec Désinstallation du logiciel client 150Installation de Quarantaine et des serveurs LiveUpdate Ce chapitre traite des sujets suivants : ¦ Avant l'installation ¦ Installation et configuration de la quarantaine centralisée ¦ A propos de l'utilisation d'un serveur Symantec LiveUpdate ¦ Pour obtenir plus d'informations sur la configuration d'un serveur LiveUpdate ¦ Désinstallation des composants de gestion de Symantec Endpoint Protection Avant l'installation Symantec Endpoint Protection et Symantec Network Access Control sont fournis avec les composants d'administration optionnels que vous pouvez utiliser pour vous aider à administrer des clients et des serveurs. Symantec Endpoint Protection inclut des serveurs de gestion de la quarantaine centralisée et de LiveUpdate. Symantec Network Access Control inclut un serveur de gestion de LiveUpdate seulement. Un serveur de gestion LiveUpdate est particulièrement utile dans les grands réseaux qui contiennent plusieurs produits Symantec qui exécutent LiveUpdate. Installation et configuration de la quarantaine centralisée Le serveur de quarantaine reçoitles soumissions de virus et de risques de sécurité en provenance des clients Symantec Endpoint Protection et les transfère à Chapitre 6Symantec. La console de quarantaine vous permet de gérer le serveur de quarantaine et ces soumissions. Si votre réseau nécessite un emplacement centralisé pour tous les fichiers mis en quarantaine, vous pouvez installer la quarantaine centralisée. La quarantaine centralisée est constituée du serveur de quarantaine et de la console de quarantaine. Le serveur de quarantaine et la console de quarantaine peuvent être installés sur le même ordinateur Windows ou sur des postes différents pris en charge. Remarque : Si vous installez le serveur de quarantaine ou la console de quarantaine depuis les dossiers d'installation individuels du CD, exécutez Setup.exe plutôt que le fichier .msi. L'emploi de Setup.exe garantit que tous les fichiers requis par Windows Installer sontinstallés sur l'ordinateur cible avantl'exécution du paquet d'installation .msi. Pour des informations complètes, consultez le Guide d'administration de la quarantaine centralisée Symantec sur le CD-ROM d'installation. L'installation de la quarantaine centralisée comprend les tâches suivantes dans l'ordre suivant : ¦ Installation de la console de quarantaine ¦ Installation du serveur de quarantaine ¦ Configurer des groupes pour utiliser la quarantaine centralisée Remarque : Installez la console de quarantaine d'abord et installez ensuite le serveur de quarantaine. Si vous ne respectez pas cet ordre, l'AMS n'est pas correctement configuré. Si vous ne respectez pas cet ordre et que vous souhaitez configurer correctementl'AMS, associez le serveurAMS au serveur de quarantaine à l'aide des propriétés d'alerte. Redémarrez ensuite le serveur de quarantaine. Installation de la console de quarantaine La console de quarantaine vous permet de gérer des soumissions au serveur de quarantaine. Installation de Quarantaine et des serveurs LiveUpdate Installation et configuration de la quarantaine centralisée 152Pour installer la console de quarantaine 1 Sur l'ordinateur sur lequel Symantec Endpoint Protection Manager Console est installé, insérez le CD-ROM d'installation dans le lecteur de CD-ROM. Si votre ordinateur n'est pas configuré pour exécuter les CD automatiquement, vous devez exécuter Setup.exe manuellement. 2 Dans l'écran principal, cliquez sur Installerd'autresoutilsd'administration > Installer la console de quarantaine centralisée. 3 Suivez les instructions affichées pour terminer l'installation. Installation du serveur de quarantaine Le serveur de quarantaine reçoit les transmissions de virus. Le serveur de quarantaine requiert un redémarrage après installation. Pour installer le serveur de quarantaine : 1 Sur l'ordinateur sur lequel vous voulez installer le serveur de quarantaine, insérez le CD d'installation dans le lecteur de CD-ROM. Si votre ordinateur n'est pas configuré pour exécuter les CD automatiquement, vous devez exécuter Setup.exe manuellement. 2 Cliquez sur Installer d'autres outils d'administration > Installer le serveur de quarantaine centralisée. 3 Dans l'écran d'accueil, cliquez sur Suivant. 4 Dans le volet Contrat de licence, cliquez sur J'accepte les termes du contrat de licence, puis cliquez sur Suivant. 5 Dans le volet Dossier de destination, effectuez l'une des opérations suivantes : ¦ Pour accepter le dossier de destination par défaut, cliquez sur Suivant. ¦ Pour changer de dossier de destination, cliquez sur Changer, spécifiez un nouveau dossier cible, cliquez sur OK, puis cliquez sur Suivant. 6 Dans le panneau Type d'installation, sélectionnez ce qui suit : ¦ Basé sur Internet(recommandé), puis cliquez sur Suivant. L'option Basé sur Messagerie n'est plus prise en charge. 7 Dans le volet Espace disque maximal, saisissez la quantité d'espace disque à réserver sur le serveur pour les éléments envoyés par les clients à la quarantaine centralisée, puis cliquez sur Suivant. Installation de Quarantaine et des serveurs LiveUpdate 153 Installation et configuration de la quarantaine centralisée8 Dans la fenêtre des informations de contact, saisissez le nomde votre société, votre ID de contact/numéro de compte Symantec et les informations de contact, puis cliquez sur Suivant. 9 Dans l'écran Communications Web, changez si nécessaire l'adresse de la passerelle, puis cliquez sur Suivant. Par défaut, le champ du nom de la passerelle est rempli avec l'adresse de la passerelle. 10 Dans le panneau Configuration des alertes, cochez Activer les alertes pour utiliser AMS, puis cliquez sur Suivant. 11 Dans l'écran Prêt pour l'installation, cliquez sur Installer, puis suivez les instructions affichées à l'écran pour terminer l'installation. 12 Notez l'adresse IP ou le nomd'hôte de l'ordinateur sur lequel vous avez installé le serveur de quarantaine et le numéro de port. Ces informations seront nécessaires lors de la configuration des programmes clients qui transmettent des éléments à la quarantaine centralisée. Configurer des groupes pour utiliser la quarantaine centralisée Pour configurer les communications réseau de la quarantaine centralisée, vous devez spécifier le port sur lequel le serveur de quarantaine écoute. Vous devez également créer et s'appliquer une politique antivirus à un groupe qui spécifie l'ordinateur etle port de serveur de quarantaine. Vous configurez le port d'écoute de serveur de quarantaine avec la console de quarantaine Symantec et vous créez la politique antivirus avec Symantec Endpoint Protection Manager Console. Remarque : L'interface utilisateur de la console de quarantaine vous permet de sélectionner le protocole IP ou le protocole SPX et de spécifier le numéro de port à configurer. Ce protocole IP et le numéro de port sont TCP. Ne sélectionnez pas SPX. En outre, le numéro de port TCP que vous entrez n'est pas celui qui apparaît pour le port d'écoute du serveur de quarantaine une fois affiché avec des outils comme netstat -a. Par exemple, si vous entrez le numéro de port 33, netstat -a affiche le port TCP 8448. Les nombres hexadécimaux et les nombres décimaux se convertissent de manière incorrecte et s'intervertissent. Pour plus de détails, rendez-vous à la page suivante : http://entsupport.symantec.com/docs/n2000081412370148 Installation de Quarantaine et des serveurs LiveUpdate Installation et configuration de la quarantaine centralisée 154Pour configurer le serveur de quarantaine 1 Dans le volet gauche de la console de quarantaine centralisée Symantec, dans l'arborescence de la console, cliquez avec le bouton droit de la souris sur Quarantaine centralisée Symantec, puis cliquez sur Propriétés. 2 Dans l'onglet Général, sous Protocoles, cochez Surveillance sous IP. SPX n'est plus pris en charge. 3 Dans la zone Ecouter sur le port IP, tapez le numéro de port sur lequel pour écouter des soumissions client. Ce numéro de port est TCP/IP. N'entrez pas un numéro de port bien connu d'IANA sans faire la recherche pour consulter si elle est utilisée dans votre réseau. Par exemple, n'entrez pas le numéro de port 21 parce qu'il est réservé pour les communications FTP. 4 Cliquez sur OK. Pour configurer une politique antivirus 1 Dans Symantec Endpoint ProtectionManager Console, cliquez surPolitiques. 2 Dans le volet Afficher les politiques, cliquez sur Antivirus et antispyware. 3 Dans le volet Tâches, cliquez sur Ajouter une politique antivirus et antispyware.... Vous pouvez également modifier une politique existante. 4 Dans la fenêtre Politique antivirus et antispyware, dans le volet gauche, cliquez sur Transmissions. 5 Sous Eléments en quarantaine, sélectionnez Permettre aux ordinateurs client de transmettre automatiquementles éléments en quarantaine à un serveur de quarantaine. 6 Dans la zone Nom du serveur, tapez le nom de domaine entièrement qualifié ou l'adresse IP du serveur de quarantaine. 7 Dans la zone Numéro de port, acceptez ou modifiez le numéro de port par défaut. 8 Dans la zone Réessayer, acceptez ou modifiez l'intervalle de relance quand les communications entre le client et le serveur de quarantaine échouent. 9 Cliquez sur OK. 10 Sur la boîte de dialogue d'avertissement Assigner la politique, cliquez sur Oui. 11 Sélectionnez les groupes pour la politique, puis cliquez sur Assigner. 12 Cliquez sur Oui pour confirmer les modifications de politique. Installation de Quarantaine et des serveurs LiveUpdate 155 Installation et configuration de la quarantaine centraliséeA propos de l'utilisation d'un serveur Symantec LiveUpdate LiveUpdate estl'utilitaire quimet à jour des ordinateurs client avec des définitions de virus, des signatures de détection d'intrusion, des correctifs de produit, etc. Dans les environnements non gérés, LiveUpdate est typiquement configuré sur les ordinateurs client pour se connecter directement aux serveurs Symantec LiveUpdate. Dans les environnements gérés de réseaux petits àmoyens, LiveUpdate est généralement configuré sur les ordinateurs client pour se connecter à Symantec Endpoint Protection Manager. Dans les grands réseaux gérés, il peut être très important d'économiser la bande passante par l'intermédiaire de passerelles Internet. Quand ces questions sont importantes, vous pouvez installer et configurer un ou plusieurs serveurs LiveUpdate pour télécharger les mises à jour. Vous pouvez ensuite distribuer les mises à jour aux serveurs de gestion ou directement aux clients. Figure 6-1 illustre les trois architectures réseau qui prennent en charge les serveurs LiveUpdate. Installation de Quarantaine et des serveurs LiveUpdate A propos de l'utilisation d'un serveur Symantec LiveUpdate 156Figure 6-1 Architectures de distribution de LiveUpdate Serveur LiveUpdate Serveur de gestion Serveur LiveUpdate Groupe de clients Groupe de clients Groupe de clients Serveur LiveUpdate Serveur proxy LiveUpdate Symantec LiveUpdate L'architecture de gauche est la plus simple à mettre en oeuvre. Pour la mettre en œuvre, vous modifiez un paramètre pour le site de gestion. Il est un peu plus difficile de mettre en œuvre l'architecture au centre. Pour la mettre en œuvre, vous modifiez un paramètre pour le site de gestion et vous modifiez la politique LiveUpdate appliquée au groupe. L'architecture à droite est la plus difficile à mettre en œuvre avec l'ajout du serveur proxy LiveUpdate. Installation de Quarantaine et des serveurs LiveUpdate 157 A propos de l'utilisation d'un serveur Symantec LiveUpdateRemarque : Cette documentation ne décrit pas comment configurer des sites ou des politiques Symantec Endpoint Protection pour mettre en œuvre ces architectures LiveUpdate.Cette documentationdécrit seulement commentinstaller l'utilitaire d'administration de LiveUpdate etle serveur. Pourmettre entièrement en œuvre ces architectures LiveUpdate, consultez le Guide d'administration de Symantec Endpoint Protection et de Symantec Network Access Control.. Pour obtenir plus d'informations surla configuration d'un serveur LiveUpdate Pour connaître les dernières procédures de configuration, reportez-vous au Guide de prise en main de Symantec LiveUpdate Administrator qui se trouve dans le répertoire DOCUMENTATION du CD d'installation. Désinstallation des composants de gestion de Symantec Endpoint Protection Vous pouvez désinstaller tous les composants de gestion de Symantec Endpoint Protection en utilisant l'élément Ajout/Suppression de programmes dans le Panneau de configuration de l'ordinateur local. Installation de Quarantaine et des serveurs LiveUpdate Pour obtenir plus d'informations sur la configuration d'un serveur LiveUpdate 158Migration et mise à niveau ¦ Migration de Symantec AntiVirus et de Symantec Client Security ¦ Migration du logiciel hérité Symantec Sygate ¦ Mise à niveau vers de nouveaux produits Symantec Section 2160Migration de Symantec AntiVirus et de Symantec Client Security Ce chapitre traite des sujets suivants : ¦ Vue d'ensemble et séquence de la migration ¦ Chemins de migration pris en charge et non pris en charge ¦ Préparer les installations héritées en vue de la migration ¦ A propos de la migration et la non préservation de serveur, des groupes de clients et des paramètres ¦ A propos de la migration de groupes et de paramètres ¦ A propos des paramètres qui n'effectuent pas de migration ¦ A propos des paquets et du déploiement ¦ Installer Symantec Endpoint Protection Manager ¦ Effectuer une migration des paramètres de serveur et de groupe de clients ¦ Vérifier la migration et mettre à jour les politiques de migration ¦ Migration des clients autonomes ¦ Ce qui a changé pour les administrateurs hérités Chapitre 7Vue d'ensemble et séquence de la migration Prenez connaissance de toutes les informations fournies dans ce chapitre avant demigrer les clients etles serveurs hérités SymantecAntiVirus et Symantec Client Security. En outre, testez toutes les procédures de ce chapitre dans un environnement de test avant demigrer les clients etles serveurs hérités Symantec AntiVirus et Symantec Client Security. Suivez cette séquence pour créer votre environnement de test et tester la migration : ¦ Créez un environnement de test comportant au moins trois ordinateurs. Si possible, créez un environnement de test qui ressemble à votre infrastructure de gestion. Si vous disposez de plusieurs serveurs de gestion, installez-en plusieurs. Par exemple, si vous disposez de plusieurs groupes de serveurs, créez plusieurs groupes de serveurs. ¦ Installez une version héritée prise en charge de Symantec System Center, un serveur de gestion principal et un client géré sur différents ordinateurs de test. ¦ Désinstallez le serveur Reporting si vous l'avez installé. ¦ Utilisez Symantec System Center afin de configurer des paramètres pour le serveur de gestion et le client qui les prépare en vue de la migration. ¦ Installez et connectez-vous à Symantec Endpoint Protection Manager sur un ordinateur de votre environnement de test. Ensuite, décidez de migrer ou non vos groupes et vos paramètres de Symantec System Center vers Symantec Endpoint Protection Manager. Si vous ne voulez pasmigrer vos groupes et vos paramètres, vous pouvez créer de nouveaux groupes, de nouvelles politiques et de nouveaux paquets d'installation avec Symantec Endpoint Protection Manager. Migrez alors vos clients et vos serveurs hérités, désinstallez Symantec System Center et migrez le client ou le serveur hérité qui protège cet ordinateur. Pour migrer vos groupes et vos paramètres, vous devez comprendre comment ils sontmigrés et déployés vers les clients etles serveurs hérités. Plus spécifiquement, vous devez comprendre les actions suivantes : ¦ Lisez et comprenez vos options de migration des paramètres de groupe de Symantec SystemCenter vers des politiques dans la console Symantec Endpoint Protection Manager. ¦ Lisez et sachez comment les paquets d'installation client sont créés, où ils se trouvent et comment ils affectent les ordinateurs client après la migration. Migration de Symantec AntiVirus et de Symantec Client Security Vue d'ensemble et séquence de la migration 162¦ Si vous ne déployez pas de paquets d'installation client à l'aide d'outils tiers tels que SMS, prenez connaissance de vos possibilités d'utilisation de l'Assistant de déploiement pour déployer des paquets d'installation client. ¦ Décidez en particulier si vous voulez ou non exporter une liste d'ordinateurs client vers un fichier texte de Symantec System Center pour chaque serveur de gestion. Importez ensuite ce fichier vers l'assistant de déploiement en vue du déploiement. ¦ Utilisez l'assistant de migration et de déploiement pour effectuer la migration dans cet environnement de test et créer vos paquets d'installation client. ¦ Choisissez les paquets d'installation à déployer pour la migration. Après avoir créé vos paquets d'installation, déterminez les paquets à déployer vers les serveurs de gestion et les clients hérités. Il est recommandé de déployer les paquets et d'en vérifier le déploiement dans l'ordre suivant : ¦ Déployez un paquet d'installation client vers un ou plusieurs clients. Vérifiez que les clients apparaissent dans les bons groupes dans la console Symantec Endpoint Protection Manager. ¦ Vérifiez que la politique de paramètres LiveUpdate et les politiques antivirus et antispyware ont été correctement migrées pour le client. ¦ Déployez un paquet d'installation client vers un ou plusieurs serveurs de gestion hérités. Vérifiez que les serveurs apparaissent dans les bons groupes dans la console Symantec Endpoint Protection Manager. ¦ Vérifiez que la politique de paramètres LiveUpdate et les politiques antivirus et antispyware ont été correctement migrées pour le serveur. ¦ Désinstallez Symantec System Center. ¦ Installez un paquet d'installation client sur l'ordinateur qui a exécuté Symantec System Center. Enfin, si vous avez modifié les paramètres dans Symantec System Center comme recommandé pour la migration, localisez ces paramètres dans la politique de paramètres LiveUpdate etles politiques antivirus et antispyware. Redéfinissez-les alors sur leurs valeurs d'origine. Par exemple, l'une des recommandations était de désactiver les analyses planifiées, que vous deviez activer dans les politiques antivirus et antispyware pour chaque groupe. Quand vous êtes satisfait de la migration dans votre environnement de test, vous êtes prêt à commencer la migration de votre réseau de production. Migration de Symantec AntiVirus et de Symantec Client Security 163 Vue d'ensemble et séquence de la migrationChemins de migration pris en charge et non pris en charge Comprendre quelles migrations sont prises en charge, bloquées ou non prises en charge. Si vous possédez le logiciel hérité qui bloque la migration, vous devez désinstaller ce logiciel. Si vous possédez le logiciel hérité qui n'est pas pris en charge pour la migration, choisissez entre le désinstaller et ne pas le désinstaller. Par exemple, si vous exécutez Symantec AntiVirus sur des ordinateurs NetWare, vous voudrez très probablement poursuivre l'exécution du logiciel hérité sur ces ordinateurs. Migrations prises en charge Les installations client de routine vérifient l'existence des logiciels suivant et effectuent une migration du logiciel s'il est détecté : ¦ Client Symantec AntiVirus et server 9.x et version ultérieure ¦ Client Symantec Client Security et server 2.x et version ultérieure Migrations bloquées Les installations client de routine vérifient l'existence des logiciels suivants et bloquent la migration s'ils sont détectés : ¦ Symantec AntiVirus client et server 8.x et version antérieure ¦ Symantec Client Security client et server 1.x ¦ Symantec Client Firewall 5.0 ¦ Symantec System Center, toutes les versions ¦ Symantec Reporting Server 10.x ¦ Confidence Online Heavy par Whole Security, toutes les versions ¦ Norton AntiVirus et Norton Internet Security, toutes les versions Vous devez premièrement désinstaller ce logiciel et ensuite installer les clients Symantec Endpoint Protection. Migrations non prises en charge Les logiciels suivants n'ont pas subi demigration et peuvent coexister sur lemême ordinateur que le logiciel client Symantec Endpoint Protection : ¦ Symantec Client Firewall Administrator, toutes les versions Migration de Symantec AntiVirus et de Symantec Client Security Chemins de migration pris en charge et non pris en charge 164¦ Serveur LiveUpdate Pour installer la dernière version du Serveur LiveUpdate, désinstallez d'abord la version héritée. ¦ Les ordinateurs NetWare exécutant toute version de Symantec AntiVirus Les systèmes d'exploitation NetWare ne sont pas pris en charge par cette version. Continuer à protéger ces ordinateurs avec des versions héritées. ¦ Symantec AntiVirus, le client Symantec Client Security et le serveur qui s'exécute sur le matériel Itanium Le matériel Itanium n'est pas pris en charge par cette version. Continuer à protéger ces ordinateurs avec des versions héritées. A propos de la migration de la quarantaine centralisée Pour fairemigrer la console etle serveur de la quarantaine centralisée, vous devez désinstaller, puis réinstaller ces deux composants. Préparer les installations héritées en vue de la migration Avec Symantec System Center, vous devez modifier les paramètres des clients et des serveurs pour simplifier le processus de migration. Par exemple, si un client exécute une analyse antivirus pendant la migration, la migration est bloquée jusqu'à ce que l'analyse se termine, et la migration peut échouer. En outre, vous devez désactiver la fonction de mot de passe de désinstallation pour le logiciel client si elle est activée. Si vous ne le faites pas, les utilisateurs sont invités à entrer le mot de passe dans le mode interactif. Remarque : Si vous migrez des groupes et des paramètres de Symantec System Center, vos politiques de paramètres LiveUpdate ainsi que vos politiques antivirus et antispyware migrées et créés pour ces groupes contiennent ces modifications. Vous pouvez rétablir ces paramètres. Par exemple, vous pouvez activer les analyses planifiées. En outre, vous n'avez pas besoin de désactiver le mot de passe de désinstallation s'il est activé. La migration ignore le mot de passe. Préparer toutes les installations héritées Ces procédures s'appliquent à toutes les installations de logiciel héritées prises en charge pour la migration. Migration de Symantec AntiVirus et de Symantec Client Security 165 Préparer les installations héritées en vue de la migrationRemarque : Si vous utilisez des groupes de clients et si ces groupes n'héritent pas des paramètres, préparez-les de la même manière que les groupes de serveurs et les serveurs de gestion. Désactiver les analyses planifiées Si une analyse est programmée pour s'exécuter et s'exécute alors que lamigration client se produit, la migration peut échouer. Il est recommandé de désactiver les analyses planifiées pendant la migration, puis de les réactiver après la migration. Pour désactiver les analyses planifiées 1 Dans Symantec System Center, effectuez l'une des opérations suivantes : ¦ Cliquez avec le bouton droit de la souris sur un serveur de gestion. ¦ Cliquez avec le bouton droit de la souris sur un groupe de clients. 2 Cliquez sur Toutes les tâches > Symantec AntiVirus > Analyses planifiées. 3 Dans la boîte de dialogueAnalyses planifiées, dans l'ongletAnalyses serveur, désélectionnez toutes les analyses planifiées. 4 Dans l'onglet Analyses client, désélectionnez toutes les analyses planifiées, puis cliquez sur OK. 5 Répétez cette procédure pour tous les serveurs de gestion principaux, tous les serveurs de gestion secondaires et tous les groupes de clients. Configurer Central Quarantine et les fichiers en quarantaine Le serveur de quarantaine ne prend plus en charge lesmises à jour des ordinateurs client avec les dernières définitions. Par conséquent, vous ne voulez pas qu'il mette à jour les ordinateurs client avec les dernières définitions pendant une migration. En outre, lamigration des fichiers en quarantaine n'est pas nécessaire. Pour configurer Central Quarantine et les éléments en quarantaine 1 Dans Symantec System Center, cliquez avec le bouton droit de la souris sur un groupe de serveurs. 2 Cliquez sur Toutes les tâches > Symantec AntiVirus > Options de quarantaine. 3 Dans la boîte de dialogue Options de quarantaine, cliquez sur Options de purge. 4 Dans la boîte de dialogue Options de purge, définissez toutes les valeurs de durée sur 1 jour et toutes les valeurs de taille limite de répertoire sur 1 Mo. Cochez toutes les cases. Migration de Symantec AntiVirus et de Symantec Client Security Préparer les installations héritées en vue de la migration 1665 Cliquez sur OK. 6 Dans la boîte de dialogue Options de quarantaine, décochez Activer la quarantaine ou Analyser ettransmettre. 7 Sous A l'arrivée de nouvelles définitions de virus, cochez Ne rien faire, puis cliquez sur OK. 8 Répétez cette procédure pour tous les groupes de serveurs s'il en existe plusieurs. Supprimer des historiques Tous les historiques sont maintenant stockés dans une base de données. La suppression des fichiers d'historique accélère le processus de migration. Pour supprimer des historiques 1 Dans Symantec System Center, cliquez avec le bouton droit de la souris sur un groupe de serveurs. 2 Cliquez surTouteslestâches>SymantecAntiVirus>Configurerl'historique. 3 Dans la boîte de dialogue Options d'historique, redéfinissez les valeurs Supprimer après sur 1 jour. 4 Cliquez sur OK. 5 Répétez cette procédure pour tous les groupes de serveurs s'il en existe plusieurs. Désactiver LiveUpdate Si LiveUpdate s'exécute sur des ordinateurs client pendant la migration, des conflits peuvent se produire. Par conséquent, vous devez limiter la possibilité que LiveUpdate s'exécute sur des ordinateurs client pendant la migration. Pour désactiver LiveUpdate 1 Dans Symantec System Center, cliquez avec le bouton droit de la souris sur un groupe de serveurs. 2 Cliquez sur Toutes les tâches > Symantec AntiVirus > Gestionnaire de définitions de virus. 3 Dans la boîte de dialogue Gestionnaire de définitions de virus, cochezMettre àjouruniquementleserveurprincipaldecegroupedeserveurs, puis cliquez sur Configurer. 4 Dans la boîte de dialogue Configuration desmises à jour du serveur principal, décochez Planification desmises à jour automatiques, puis cliquez sur OK. Migration de Symantec AntiVirus et de Symantec Client Security 167 Préparer les installations héritées en vue de la migration5 Dans la boîte de dialogue Gestionnaire de définitions de virus, décochez les cases suivantes : ¦ Mettre à jour les définitions de virus depuis le serveur parent ¦ Planifier le client pour la mise à jour automatique via LiveUpdate ¦ Activer LiveUpdate permanent 6 Cochez la case Ne pas permettre au client de lancer LiveUpdate manuellement, puis cliquez sur OK. 7 Répétez cette procédure pour tous les groupes de serveurs s'il en existe plusieurs. Désactiver le service d'itinérance Si le service d'itinérance est activé sur des ordinateurs client, la migration peut s'arrêter et ne jamais se terminer. Si vous n'activez pas le service d'itinérance, ne suivez pas cette procédure. Remarque : Si vos clients itinérants exécutent la version 10.x de Symantec AntiVirus, déverrouillez vos groupes de serveurs avant de désactiver le service d'itinérance. Cette pratique vous permet de vous assurer que des clients itinérants sont correctement authentifiés avec des certificats à leur serveur parent. Pour désactiver le service d'itinérance 1 Dans Symantec System Center, cliquez avec le bouton droit de la souris sur un groupe de serveurs. 2 Cliquez sur Toutes les tâches > Symantec AntiVirus > Options d'itinérance des clients. 3 Dans la boîte de dialogue Options d'itinérance des clients, dans la zoneValider le parent toutes les minutes, saisissez 1. 4 Dans la zoneRechercher le parentle plus proche toutes lesminutes, saisissez 1, puis appuyez sur OK. 5 Patientez quelques minutes. 6 Dans Symantec System Center, cliquez avec le bouton droit de la souris sur un groupe de serveurs. 7 Cliquez sur Toutes les tâches> Symantec AntiVirus >Options d'itinérance des clients. Migration de Symantec AntiVirus et de Symantec Client Security Préparer les installations héritées en vue de la migration 1688 Dans la boîte de dialogue Options d'itinérance des clients, décochez la case Activer l'itinérance pour les clients dotés du service Symantec AntiVirus Roaming. 9 Cliquez sur OK. Préparer les installations héritées Symantec 10.x/3.x Symantec AntiVirus 10.x et Symantec Client Security 3.x fournissent des fonctionnalités supplémentaires qui doivent être correctement configurées pour une migration réussie. Déverrouiller les groupes de serveurs Si vous ne déverrouillez pas les groupes de serveurs avantmigration, des résultats imprévisibles peuvent se produire. En outre, si le service itinérant est activé pour les clients, le déverrouillage du groupe de serveurs assure l'authentification correcte des clients auprès d'un serveur parent. Les clients qui s'authentifient correctement auprès d'un serveur parent sont placés dans la base de données. Les clients qui sont placés dans la base de données automatiquement apparaissent dans le groupe hérité correct dans la console après installation. Pour déverrouiller un groupe de serveurs 1 Dans Symantec System Center, cliquez avec le bouton droit de la souris sur un groupe de serveurs verrouillé, puis cliquez sur Déverrouiller le groupe de serveurs. 2 Dans la boîte de dialogue Déverrouiller le groupe de serveurs, tapez les informations d'authentification si nécessaire, puis cliquez sur OK. Désactiver la protection contre les interventions La protection contre les interventions peut générer des résultats imprévisibles pendant la migration. Pour désactiver la protection contre les interventions 1 Dans Symantec System Center, cliquez avec le bouton droit de la souris sur l'un des éléments suivants : ¦ Groupe de serveurs ¦ Serveur de gestion principal ou secondaire 2 Cliquez sur Touteslestâches>SymantecAntiVirus>Optionsdeprotection contre les interventions serveur. Migration de Symantec AntiVirus et de Symantec Client Security 169 Préparer les installations héritées en vue de la migration3 Dans la boîte de dialogue Option de protection contre les interventions serveur, décochez la case Activer la protection contre les interventions. 4 Cliquez sur OK. 5 Effectuez l'une des opérations suivantes : ¦ Si vous avez sélectionné un groupe de serveurs, répétez cette procédure pour tous les groupes de serveurs s'il en existe plusieurs. ¦ Si vous avez sélectionné un serveur de gestion, répétez cette procédure pour tous les serveurs de gestion de tous les groupes de serveurs. Désinstaller et supprimer les serveurs de notification Si vous avez installé un ou plusieurs serveurs de notification, vous devez désinstaller ces serveurs de notification et abandonner optionnellementles fichiers de bases de données.Vous devez également supprimer les serveurs de notiification Symantec System Center. Des informations de désinstallation du serveur de notification détaillées sont disponibles dans l'aide en ligne de Symantec System Center. Les paramètres hérités ont été enregistrés dans le registre. Tous les paramètres sontmaintenant enregistrés dans une base de données avec les données de notification. Pour désinstaller les serveurs de notification 1 Ouvrez une session sur un ordinateur qui exécute le serveur de notification. 2 Cliquez sur Démarrer > Paramètres > Panneau de contrôle > Ajout/Suppression de programmes. 3 Dans la boîte de dialogue Ajout/Suppression de programmes, cliquez sur Symantec Reporting Server, puis cliquez sur Supprimer. 4 Suivez les invites à l'écran jusqu'à ce que vous supprimiez le serveur de notification 5 Répétez cette procédure pour tous les serveurs de notification. Pour supprimer des serveurs de notification de Symantec System Center 1 Dans Symantec System Center, cliquez avec le bouton droit de la souris et développez Rapports. 2 Cliquez avec le bouton droit de la souris sur chaque serveur de notification, puis cliquez sur Supprimer. Migration de Symantec AntiVirus et de Symantec Client Security Préparer les installations héritées en vue de la migration 170A propos de la migration et la non préservation de serveur, des groupes de clients et des paramètres Il n'est pas nécessaire de migrer les groupes et paramètres pour les serveurs et les clients hérités de Symantec SystemCenter vers Symantec Endpoint Protection Manager. Si les opérations de Console Symantec Endpoint Protection Manager vous satisfont, vous pouvez créer et exporter un paquet d'installation etle déployer vers vos clients hérités et serveurs pour migration. Se reporter à "Installation et configuration de Symantec Endpoint Protection Manager" à la page 73. Remarque : Il est recommandé de créer un ou plusieurs groupes et politiques associés pour vos clients hérités et de les migrer d'abord. Vous pouvez ensuite créer un ou plusieurs groupes et politiques associés pour vos serveurs hérités et les migrer ensuite vers les clients. Enfin, désinstallez Symantec System Center et effectuez unemigration du serveur de gestion ou du client hérité qui protégeaient l'ordinateur exécutant Symantec System Center. A propos de la migration de groupes et de paramètres Pour effectuer une migration de serveur, de groupes de clients et de paramètres de Symantec System Center vers Symantec Endpoint Protection Manager, vous devez vous documenter et comprendre lemode de fonctionnement de ce processus. Par exemple, vos paramètres existants localisés dans Symantec System Center peuvent être ou ne pas être hérités des groupes de serveurs. Vous devez choisir de préserver ou non cet héritage. Les serveurs de gestion hérités primaire et secondaire possèdent des paramètres s'appliquant uniquement à ces serveurs et non pas aux clients qu'ils gèrent. Cela est dû au fait que ces serveurs peuvent nécessiter une protection différente de celle des clients qu'ils gèrent. Par exemple, ces serveurs peuvent fournir d'autres services qui peuvent nécessiter d'exclure certains types de fichiers des analyses. Symantec System Center vous permet de spécifier que tous les serveurs héritent leurs paramètres de ceux spécifiés pour le groupe de serveurs. Ou de spécifier des paramètres personnalisés pour chaque serveur. Une fois la migration des paramètres effectuée pour les serveurs de gestion, ces paramètres apparaissent dans la politique de paramètres LiveUpdate et les politiques antivirus et antispyware. Ces politiques sont appliquées aux groupes qui contiennent les serveurs de gestion après que vous les avez migrés vers un client Symantec Endpoint Protection. Lors de la migration, vous décidez si ces Migration de Symantec AntiVirus et de Symantec Client Security 171 A propos de la migration et la non préservation de serveur, des groupes de clients et des paramètresparamètres sont hérités du groupe de serveurs ou s'ils sont spécifiés pour chaque serveur. Les paramètres du client hérité peuvent également être hérités du groupe de serveurs ou d'un serveur de gestion. Une fois lamigration des paramètres effectuée pour les clients, ces paramètres apparaissent dans la politique de paramètres LiveUpdate et les politiques antivirus et antispyware. Lors de la migration, vous décidez si ces paramètres sont hérités du groupe de serveurs ou du serveur de gestion. Figure 7-1 Illustre un scénario de type avant/après lorsque les serveurs de gestion et les clients héritent des paramètres des groupes de serveurs. Migration de Symantec AntiVirus et de Symantec Client Security A propos de la migration de groupes et de paramètres 172Figure 7-1 Avant et après les paramètres hérités des groupes de serveurs Symantec System Center avant migration Sélection des paramètres de migration de la politique client Console Symantec Endpoint Protection Manager après migration et déploiement du client Tous les ordinateurs clients qui ne font pas partie d'un groupe de clients apparaissent ici Tout serveur parent migré vers un client apparaît dans Serveur Les ordinateurs clients présents dans des groupes de clients apparaissent ici Le groupe de serveurs hérite des politiques de Symantec Antivirus 2 L'héritage de politique du groupe de clients correspond au paramètre d'héritage de Symantec System Center Tous les ordinateurs clients de ce groupe partagent l'ensemble des politiques Dans ce scénario, tous les serveurs de gestion dans Server_Group_1 et Server_Group_2 héritent des paramètres du groupe de serveurs dans Symantec System Center. Après avoir migré vers le client Symantec Endpoint Protection, chaque ordinateur ayant exécuté un serveur de gestion hérité apparaît dans un groupe nommé Server. Ce groupe hérite de tous les paramètres du groupe portant le même nom que le groupe de serveurs initial. Par exemple, le serveur de gestion IDTEST99 hérite des politiques définies pour Server_Group_1. Migration de Symantec AntiVirus et de Symantec Client Security 173 A propos de la migration de groupes et de paramètresDans ce scénario, tous les clients héritent des paramètres du groupe de serveurs et de n'importe quel groupe client qui pourrait les contenir. Tous les clients non contenus dans un groupe client de Symantec System Center, apparaissent maintenant dans le groupe portant le même nom que celui du groupe de serveurs initial. Figure 7-2 Illustre un scénario de type avant/après lorsque les serveurs de gestion et les clients héritent des paramètres spécifiés sur le serveur de gestion parent. Figure 7-2 Avant et après les paramètres hérités des serveurs parents Symantec System Center avant migration Sélection des paramètres de migration de la politique client Console Symantec Endpoint Protection Manager après migration et déploiement du client Tous les ordinateurs clients s'affichent dans Clients sous leur serveur parent Tout serveur parent migré vers un client apparaît dans Serveur Le groupe de serveurs hérite des politiques d'ZSUZSANNA01 Le groupe de clients hérite des politiques d'ZSUZSANNA01 Ce groupe n'hérite pas des politiques Migration de Symantec AntiVirus et de Symantec Client Security A propos de la migration de groupes et de paramètres 174Dans ce scénario, tous les serveurs de gestion dans Server_Group_1 et Server_Group_2 héritent des paramètres de chaque serveur parent dans Symantec System Center. Après avoir migré vers le client Symantec Endpoint Protection, chaque ordinateur ayant exécuté un serveur de gestion hérité apparaît dans un groupe nommé Server. Cette fois, cependant, chaque groupe n'hérite pas des paramètres. Les nouvelles politiques sont personnalisées pour chaque ordinateur ayant exécuté un serveur de gestion hérité. Dans ce scénario, tous les clients héritent des paramètres définis pour les clients à chaque serveur parent. Si les clients sont dans des groupes de clients Symantec System Center, ils apparaissent maintenant dans le groupe Clients sous le groupe de serveurs parent dans lequel ils ont été installés la première fois. A propos des paramètres qui n'effectuent pas de migration Les paramètres de la protection contre les interventions n'effectuent pas de migration. La protection contre les interventions fait maintenant une partie des paramètres généraux pour les groupes. La protection contre les interventions n'est pas une politique qui s'applique aux emplacements. Par défaut, la protection contre les interventions est activée et protège les processus Symantec ainsi que les objets internes. Vous pouvez uniquement activer ou désactiver la protection contre les interventions. Vous n'avez pas le contrôle fin sur les processus ou les objets internes. Les paramètres déverrouillés peuvent ou ne peuvent pas effectuer une migration. Si les paramètres sont les paramètres par défaut installés à l'origine qui n'ont été jamais modifiés ou verrouillés, les paramètres n'effectuent pas de migration. Les paramètres n'effectuent pas de migration parce que les entrées de registre n'ont été jamais générées. Parfois, les nouveaux paramètres par défaut de politique de Symantec Endpoint Protection peuvent correspondre aux paramètres par défaut hérités. Dans d'autres cas, les nouveaux paramètres par défaut de politique de Symantec Endpoint Protection peuvent ne pas correspondre aux paramètres par défaut hérités. Il est recommandé de passer en revue tous les paramètres qui apparaissent aprèsmigration dans vos politiques antivirus et antispyware et dans votre politique de paramètres LiveUpdate. A propos des paquets et du déploiement Pour effectuer une migration de serveur, de groupes de clients et de paramètres de Symantec System Center vers Symantec Endpoint Protection Manager, vous devez vous documenter et comprendre lemode de fonctionnement de ce processus. Migration de Symantec AntiVirus et de Symantec Client Security 175 A propos des paramètres qui n'effectuent pas de migrationPar exemple, vos paramètres existants localisés dans Symantec System Center peuvent être ou ne pas être hérités des groupes de serveurs. Vous devez choisir de préserver ou non cet héritage. Remarque : Les ordinateurs client doivent exécuter Internet Explorer 6.0 et MSI 3.1 ou les versions ultérieures, sinon vous ne pourrez pas effectuer de migration. A propos des paquets d'installation client générés pendantlamigration Pour réaliser la migration, lancez l'Assistant de migration et de déploiement. Lorsque vous exécutez l'assistant demigration et de déploiement, vous choisissez les serveurs de gestion etles clients pour lesquels les paquets d'installation client seront créés. Remarque : Les serveurs de gestion effectuent une migration vers des clients. Après avoir installé ces paquets d'installation client sur vos clients hérités, vos clients migrés apparaissent automatiquement dans le groupe approprié de la console Symantec Endpoint Protection Manager. Pendant la migration, des paquets d'installation sont automatiquement générés pour plusieurs combinaisons de composants client. Par exemple, un paquet d'installation est généré pour toutes les fonctions de Symantec Endpoint Protection. Un paquet d'installation est généré uniquement pour la protection antivirus et la protection contre les logiciels espions et ainsi de suite. Ces paquets sont créés dans un répertoire que vous spécifiez lors de la migration. Dans ce répertoire se trouvent quatre sous-répertoires contenant différents paquets d'installation avec les noms suivants : ¦ Toutes les fonctionnalités client_xx-bit ¦ Fonctionnalités antivirus uniquement_xx-bit ¦ Fonctionnalités de protection contre les menaces réseau uniquement_xx-bit ¦ Fonctionnalités antivirus et de protection proactive contre les menaces uniquement_xx-bit Pour les paquets d'installation 32 bits, ces paquets occupent 300 Mo d'espace disque ettous les paquets sonttoujours générés automatiquement. Pour les paquets d'installation de 64 bits, ces paquets occupent plus que 300 Mo d'espace disque. Lorsque vous exécutez l'Assistant de migration et de déploiement, vous indiquez si vous souhaitez ou non migrer l'ensemble des serveurs de gestion et des clients Migration de Symantec AntiVirus et de Symantec Client Security A propos des paquets et du déploiement 176visibles dans Symantec System Center. Vous avez également la possibilité de sélectionner des serveurs de gestion individuels. Si vous décidez d'effectuer une migration des serveurs de gestion spécifiques, vous devrez créer des répertoires séparés de création de paquets pour chaque serveur de gestion ou combinaison de serveurs de gestion. Ensuite, vous pouvez déployer ces paquets vers les clients hérités correspondants pour la migration. Les clients apparaissent automatiquement dans le bon groupe dans la console Symantec Endpoint Protection Manager. Remarque : Lorsque vous migrez des groupes et des paramètres, l'Assistant de migration et de déploiement stocke les ID de serveur de gestion et de client hérités dans une table de la base de données de Symantec Endpoint Protection Manager. Lorsque vous effectuez unemigration des serveurs de gestion hérités et des clients vers Symantec Endpoint Protection, les clients ayant nouvellement subi une migration envoient leurs IDs héritées à Symantec Endpoint Protection Manager. Lorsque lemanager reçoitles IDs héritées, il place les clients nouvellementmigrés dans le groupe de migration approprié. Exporter et formater une liste de noms d'ordinateurs client à migrer L'outil de déploiement de paquet client fourni par Symantec recommandé est l'Assistant de déploiement. Vous pouvez lancer cet outil en double-cliquant sur \Symantec Endpoint Protection\tomcat\bin\ClientRemote.exe. Eventuellement, vous pouvez lancer l'Assistant de déploiement si vous utilisez l'Assistant de migration et de déploiement. Remarque : Vous pouvez utiliser la méthode décrite ici que vous effectuiez ou non une migration des paramètres de Symantec System Center. Cette méthode est utile pour créer des listes de tous vos clients et serveurs hérités et importer des listes vers l'Assistant de déploiement en vue du déploiement. L'Assistant de déploiement détecte automatiquement les ordinateurs Windows qui sont mis sous tension. L'Assistant vous permet alors de sélectionner les ordinateurs et de déployer un paquet d'installation sélectionnable sur les ordinateurs détectés. Vous pouvez sélectionner chaque ordinateur un par un ou sélectionner le groupe de travail ou le domaine des ordinateurs. L'autre possibilité consiste à créer un fichier texte qui contient les noms ou les adresses IP de vos clients hérités. Importez alors ce fichier vers l'Assistant de déploiement en vue du déploiement de paquet. Vous pouvez alors démarrer manuellementl'Assistant de déploiement et déployer par étapes des paquets vers des clients. Migration de Symantec AntiVirus et de Symantec Client Security 177 A propos des paquets et du déploiementUne pratique recommandée consiste à exporter vers un fichier texte une liste des clients pour chaque serveur de gestion. Ouvrez alors cette liste dans un tableur et supprimez toutes les colonnes excepté la colonne qui contient le nom d'ordinateur ou l'adresse IP. Vous pouvez ensuite la réenregistrer en tant que fichier texte que vous pouvez importer vers l'Assistant de déploiement. Cette approche vous permet d'effectuer un déploiement vers des clients par serveur de gestion en procédant à votre migration par étapes. L'inconvénient de cette approche est que l'Assistant de déploiement attend environ 20 secondes pour chaque ordinateur de la liste qui n'est pas mis sous tension. L'avantage de cette approche est que vous pouvez examiner le fichier journal pour savoir quels ordinateurs n'ont pas été mis sous tension. Vous disposez ainsi d'un enregistrement des ordinateurs n'ayant pas encore été migrés. Dans les environnements compatibles DHCP, il est recommandé d'utiliser des noms d'ordinateurs plutôt que des adresses IP car ces dernières sont susceptibles de changer. Remarque : La procédure suivante indique comment utiliserMicrosoft Office Excel 2003. L'utilisation d'Excel n'est pas requise. Vous pouvez utiliser n'importe quel logiciel de tableur qui importe des fichiers texte. Pour exporter et formater une liste de noms d'ordinateurs client à migrer 1 Dans Symantec System Center, cliquez avec le bouton droit de la souris sur l'un des éléments suivants, puis cliquez sur Exporter la liste : ¦ Serveur de gestion principal ou secondaire ¦ Groupe de clients 2 Dans la zone Nom du fichier de la boîte de dialogue Exporter la liste, tapez le nom d'un fichier texte. 3 Dans la liste déroulante Type, sélectionnez Texte (délimité par des tabulations) (*.txt), puis cliquez sur Enregistrer. 4 Dans Microsoft Office Excel, cliquez sur Fichier > Ouvrir. 5 Dans la liste déroulante Type de fichiers de la boîte de dialogue Ouvrir, cliquez sur Tous les fichiers. 6 Recherchez et sélectionnez votre fichier texte, puis cliquez sur Ouvrir. 7 Dans la boîte de dialogue de l'étape 1 sur 3 de l'Assistant d'importation de texte, sélectionnez Délimité, puis cliquez sur Suivant. 8 Dans la boîte de dialogue de l'étape 2 sur 3 de l'Assistant d'importation de texte, sous Délimiteur, sélectionnez Onglet, puis cliquez sur Suivant. Migration de Symantec AntiVirus et de Symantec Client Security A propos des paquets et du déploiement 1789 Dans la boîte de dialogue de l'étape 3 sur 3 de l'Assistant d'importation de texte, cliquez sur Terminer. 10 Démarrez le Bloc-notes et créez un nouveau fichier texte. 11 Dans Excel, mettez en surbrillance et copiez les noms d'ordinateurs figurant dans la colonne Client. 12 Dans le Bloc-notes, collez les noms des ordinateurs et vérifiez que la dernière ligne comporte un nom d'ordinateur et n'est pas vide. 13 Enregistrez le fichier en tant que fichier texte. Ports de communication à ouvrir Lorsque vous effectuez une migration des paramètres de serveur et de groupe de clients, les communications réseau se produisent entre Symantec System Center et Symantec Endpoint ProtectionManager. Si ces composants s'exécutent sur des ordinateurs differents et si ces ordinateurs exécutent des pare-feux, vous devez ouvrir les ports de communications. Tableau 7-1 Liste des ports à ouvrir pour la migration de paramètres. Tableau 7-1 Ports utilisés pour la migration de paramètres Symantec System Center Symantec Endpoint Protection Manager TCP 139, 445 Ports TCP éphémères Ports TCP éphémères TCP 139 UDP 137 UDP 137 Lorsque vous utilisez l'assistant de déploiement pour déployer le logiciel client Symantec Endpoint Protection, les communications réseau se produisent entre les serveurs hérités et les clients et Symantec Endpoint Protection Manager. Si les serveurs hérités et les clients exécutent des pare-feux, vous devez ouvrir les ports de communications. Tableau 7-2 énumère les ports à ouvrir pour les déploiements qui utilisent l'Assistant de déploiement. Tableau 7-2 Ports utilisés pour le déploiement de logiciel client avec l'Assistant de déploiement Ordinateurs client Symantec Endpoint Protection Manager TCP 139 et 445 Ports TCP éphémères Migration de Symantec AntiVirus et de Symantec Client Security 179 A propos des paquets et du déploiementOrdinateurs client Symantec Endpoint Protection Manager Ports TCP éphémères TCP 139 et 445 UDP 137, 138 UDP 137, 138 A propos de la préparation des ordinateurs client pour la migration Plusieurs fonctions du système d'exploitation Windows peuvent compromettre unemigration réussie de serveur et de client.Vous devez comprendre ces fonctions et les prendre en charge convenablement. Par exemple, le partage simple de fichiers doit être désactivé pour les ordinateurs qui exécutant Windows XP et faisant partie d'un groupe de travail. S'il n'est pas désactivé, vous ne pouvez pas authentifier ces ordinateurs pour une installation distante. Les ordinateurs exécutantWindows XP et appaartenant à un domaineWindows ne requièrent pas une désactivation de cette fonction. Vous devez également comprendre que si vous installez un pare-feu Symantec, vous désactivez le pare-feu Windows. Si vous ne choisissez pas d'installer un pare-feu Symantec, vous ne désactivez pas le pare-feu Windows. En outre, vous pouvez avoir besoin d'ouvrir des ports ou de désactiver des pare-feux avant la migration. Se reporter à Tableau 2-10 à la page 57. Se reporter à "Désactivation et modification des pare-feu Windows" à la page 59. Se reporter à "Préparation des ordinateurs au déploiement distant" à la page 63. Se reporter à "Préparation de vos ordinateurs client pour l'installation" à la page 68. Installer Symantec Endpoint Protection Manager Cette procédure suppose que vous n'avez pas installé Symantec Endpoint ProtectionManager dans votre environnement de production. Si vous avez installé Symantec Endpoint ProtectionManager dans votre environnement de production, passez à la documentation sur lamigration des groupes de serveurs et des groupes de clients. Vous pouvez installer Symantec Endpoint Protection Manager sur le même ordinateur qui exécute Symantec System Center, mais ce n'est pas une nécessité. En outre, si vous gérez un grand nombre de clients Symantec hérités, il est recommandable de ne pas installer Symantec Endpoint Protection Manager sur le même ordinateur qui exécute Symantec System Center. En conclusion, si vous Migration de Symantec AntiVirus et de Symantec Client Security Installer Symantec Endpoint Protection Manager 180avez des ordinateurs hérités NetWare ou Itanium, vous devez continuer à gérer et protéger ces ordinateurs avec le logiciel hérité. Remarque : L'installation de Symantec Endpoint Protection Manager n'effectue pas une migration de Symantec System Center. Pour installer Symantec Endpoint Protection Manager 1 Dans l'ordinateur sur lequel Symantec Endpoint Protection Manager sera installé, insérez et démarrez le CD d'installation. 2 Cliquez sur Installer Symantec Endpoint ProtectionManager. Suivez les instructions d'installation qui s'affichentjusqu'à ce que le panneauAssistant d'installation terminé apparaisse. 3 Installez Symantec Endpoint ProtectionManager et configurez le programme pour qu'il utilise l'une des bases de données suivantes (configuration avancée uniquement ; la configuration simple utilise une base de données intégrée) : ¦ Base de données intégrée Se reporter à "Installer Symantec Endpoint Protection Manager avec une base de données intégrée" à la page 92. ¦ Base de données Microsoft SQL Se reporter à "Installation de Symantec Endpoint Protection Manager avec une base de données Microsoft SQL" à la page 96. 4 L'installation et l'installation de base de données terminées, effectuez l'une des opérations suivantes dans le panneau Configuration terminée :. ¦ Sélectionnez Oui, puis cliquez sur Terminer pour effectuer unemigration de vos groupes de serveurs et de clients de Symantec System Center vers Symantec Endpoint Protection Manager. Créez ensuite les paquets d'installation client pour ces groupes. ¦ Cochez Non, puis cliquez sur Terminer pour lancer manuellement l'Assistant de migration et de déploiement à une date ultérieure ou pour créer des groupes avec la console Symantec Endpoint ProtectionManager. Vous pouvez également vouloir effectuer la migration après avoir ouvert une session et vérifié que Symantec Endpoint Protection Manager et sa console sont complètement opérationnels. Vous pouvez également effectuer une migration d'un groupe de serveurs à la fois si vous avez des groupes multiples. Migration de Symantec AntiVirus et de Symantec Client Security 181 Installer Symantec Endpoint Protection ManagerEffectuer une migration des paramètres de serveur et de groupe de clients Après avoir installé Symantec Endpoint ProtectionManager, vous pouvez effectuer une migration de votre serveur de gestion et de groupes de clients. Il n'est pas nécessaire d'effectuer une migration simultanée de tous les serveurs et groupes de clients. En outre, vous pouvez effectuer une migration des serveurs de gestion et des clients qui leur transmettent des rapports, l'un après l'autre. Remarque : Tous les ordinateurs qui n'exécutent pas MSI 3.1 subissent premièrement une migration vers MSI 3.1, avant l'installation du logiciel client. Les ordinateurs que vous ne redémarrez pas après l'installation du logiciel client sont protégés par des fonctionnalités de protection contre les virus etles logiciels espions, mais pas par des fonctionnalités de pare-feu. Pour mettre en application les fonctionnalités de pare-feu, des ordinateurs client doivent être redémarrés. Pour effectuer une migration des paramètres de serveur et de groupe de clients 1 Si l'Assistant de migration et de déploiement n'est pas déjà ouvert, cliquez sur Démarrer > Programmes > Symantec Endpoint ProtectionManager > Migration and DeploymentWizard. 2 Dans le panneau d'accueil de l'assistant de Migration et de Déploiement, cliquez sur Suivant. 3 Dans le panneau Que voulez-vous faire, cliquez sur Effectuerunemigration d'une version antérieure de Symantec AntiVirus. 4 Dans le panneau sans nomsuivant, vérifiez les boutons radio indiquant votre modèle d'application de vos paramètres à vos groupes. Se reporter à "A propos de la migration de groupes et de paramètres" à la page 171. 5 Cliquez sur Suivant. 6 Dans le panneau sans nom suivant, effectuez l'une des opérations suivantes : ¦ Pour importer tous les paramètres de tous les serveurs de gestion et clients, cliquez sur Détection automatique de serveurs, saisissez l'adresse IP d'un ordinateur exécutant Symantec System Center, puis cliquez sur OK. ¦ Pour importer des paramètres d'un seul serveur de gestion et des clients qu'il gère, cliquez sur Ajouter un serveur, saisissez l'adresse IP d'un ordinateur exécutant un serveur de gestion. Cliquez ensuite sur OK. 7 Cliquez sur Suivant. Migration de Symantec AntiVirus et de Symantec Client Security Effectuer une migration des paramètres de serveur et de groupe de clients 1828 Dans le panneau sans nom suivant, cliquez sur Suivant. 9 Dans le panneau sans nomsuivant, configurez les paquets d'installation client à exporter. 10 Cliquez sur Options avancées de paquet, supprimez la coche des paquets à ne pas créer, puis cliquez sur OK. 11 Cliquez sur Parcourir, localisez et sélectionnez un répertoire vers lequel les paquets d'installation client doivent être exportés puis cliquez sur Ouvrir. 12 Dans le panneau sans nom suivant, cliquez sur Suivant. 13 Dans le panneau sans nom suivant, effectuez l'une des opérations suivantes : ¦ Cochez Oui, cliquez sur Terminer pour exporter les paquets puis déployez les paquets premièrement vers les clients, puis vers les serveurs avec l'assistant de Déploiement. Le processus d'exportation peut durer dix minutes ou plus. ¦ Cochez Non, les créer etje les déploierai ultérieurement, cliquez sur Terminer pour exporter les paquets, puis déployez manuellement les paquets d'abord sur les clients, puis sur les serveurs, à l'aide de l'exécutable ClientRemote.exe, depuis le répertoire \Symantec Endpoint Protection\tomcat\bin\. Se reporter à "Déployer le logiciel client avec l'assistant de déploiement" à la page 133. Vérifier la migration et mettre à jour les politiques de migration Après avoir migré vos clients et serveurs, vous devriez vous assurer qu'ils apparaissent dans les groupes appropriés de la console Symantec Endpoint ProtectionManager. Ensuite,mettez à jour la politique de paramètres LiveUpdate et les politiques antivirus et antispyware pour reprendre tout ou partie des modifications apportées aux paramètres avec Symantec System Center. Par exemple, pour démarrer le processus de migration, vous avez désactivé des analyses planifiées. Vous voudrez certainement réactiver les analyses planifiées. Migration des clients autonomes Vous avez trois options demigration des clients autonomes.Vous pouvez installer Symantec Endpoint Protection avec les fichiers d'installation et setup.exe contenus sur le CD d'installation. Cette option préserve les paramètres client. Vous pouvez exporter un paquet de la console Symantec Endpoint ProtectionManager enmode Migration de Symantec AntiVirus et de Symantec Client Security 183 Vérifier la migration et mettre à jour les politiques de migrationautonome. Cette option ne préserve pas les paramètres client. Vous pouvez exporter un paquet de la console Symantec Endpoint ProtectionManager enmode autonome pour des fichiers non-.exe. Vous remplacez alors serdef.dat dans ce paquet d'installation par un fichier vierge du même nom. Cette option préserve les paramètres client. Remarque : Les ordinateurs client doivent exécuter Internet Explorer 6.0 et le 3.1 ou versions ultérieures, sinon vous ne pourrez pas les migrer. A propos de la migration des clients autonomes avec des fichiers sur CD Si vous avez des clients hérités autonomes, vous pouvez lesmigrer vers Symantec Endpoint Protection et les maintenir autonomes. La migration des clients autonomes avec les fichiers CD préserve également les paramètres sur chaque client. Si vous exécutez setup.exe, vous effectuez également une mise à jour automatique de MSI sur les clients à 3.1, une spécification. Lorsque vous exécutez setup.exe pour installer Symantec Endpoint Protection sur les clients autonomes hérités, les paramètres hérités sont maintenus. Par exemple, si un utilisateur crée une analyse personnalisée à exécuter à minuit, ce paramètre est maintenu. Vous pouvez utiliser les options suivantes pour effectuer unemigration des clients autonomes : ¦ Insérez le CD d'installation dans chaque client à migrer et installez Symantec Endpoint Protection depuis l'interface utilisateur d'installation. ¦ Copiez les fichiers du répertoire SAVsur le CD d'installation vers un répertoire partagé. Ensuite, les utilisateurs des ordinateurs client doivent constituer le répertoire partagé et exécuter setup.exe. ¦ Déployez les fichiers contenus dans le répertoire de SAVsur le CD d'installation avec CD\TOOLS\PUSHDEPLOYMENTWIZARD\ClientRemote.exe. ¦ Déployez les fichiers contenus dans le répertoire de SAV dans le répertoire du CD d'installation avec les outils tiers de distribution. Migrer les clients autonomes avec des paquets exportés Vous pouvez créer des paquets d'installation avec la console Symantec Endpoint Protection Manager pour les clients autonomes. Ce type de paquet crée les clients autonomes après la migration, mais supprime et réinitialise par défaut les paramètres client hérités en de nouveaux paramètres par défaut. Vous pouvez remplacer ce paramètre par défaut en créant un nouveau fichier serdef.dat vierge Migration de Symantec AntiVirus et de Symantec Client Security Migration des clients autonomes 184dans vos fichiers exportés. Vous ne pouvez pas modifier le fichier serdef.dat si vous exportez vers un seul fichier d'installation exécutable. Pour effectuer une migration des clients autonomes avec des paquets exportés et préserver les paramètres hérités 1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Sous Tâches, cliquez sur Paquets d'installation. 3 Sous Paquets d'installation client, cliquez avec le bouton droit de la souris sur le paquet à créer, puis cliquez sur Exporter le paquet. 4 Dans la boîte de dialogue Exporter le paquet, désélectionnez Créer un seul fichier EXE pour ce paquet (nécessaire). 5 Cliquez sur Parcourir et sélectionnez le répertoire devant contenir votre paquet exporté. 6 Sous Paramètre de sécurité, cochez Exporter un client autonome. 7 Cliquez sur OK. 8 Recherchez le répertoire qui contient votre paquet exporté etlocalisez ensuite le répertoire suivant : \\Export\fichiers de programme\Symantec\Symantec Endpoint Protection\ 9 Ouvrez le bloc-notes, créez un fichier nouveau, vierge nommé serdef.dat, puis remplacez le fichier serdef.dat de ce répertoire. Vous pouvez aptionnellement renommer le fichier existant serdef_bak.dat avant d'ajouter la version vierge. 10 Déployez le paquet vers vos clients hérités. Vous pouvez utiliser ClientRemote.exe. Pour effectuer migrerles clients autonomes avec des paquets exportés et modifier les paramètres hérités en paramètres par défaut 1 Dans la console de Symantec Endpoint Protection Manager, cliquez sur Admin. 2 Sous Tâches, cliquez sur Paquets d'installation. 3 Sous Paquets d'installation client, cliquez sur le paquet à l'aide du bouton droit de la souris pour créer et cliquez sur Exporter le paquet. 4 Dans la boîte de dialogue Exporter paquet, cochez Créerunseulfichier .EXE pour ce paquet (recommandé,mais pas nécessaire). 5 Cliquez sur Parcourir et sélectionnez le répertoire devant contenir le paquet exporté. Migration de Symantec AntiVirus et de Symantec Client Security 185 Migration des clients autonomes6 Sous paramètre de sécurité, cochez Exporter un client non géré. 7 Cliquez sur OK. 8 Déployez le paquet vers vos clients hérités. Vous pouvez utiliser ClientRemote.exe. Ce qui a changé pour les administrateurs hérités Le tableau suivant décrit comment les fonctions de produits antérieurs ont été mises à jour. Tableau 7-3 décrit ce qui a changé pour les administrateurs hérités. Tableau 7-3 Nouvelles fonctions Fonction Description Symantec Endpoint Protection Manager n'inclut pas Symantec Endpoint Protection. Pour protéger Symantec Endpoint Protection Manager, vous devez installer le logiciel de client Symantec Endpoint Protection sur le serveur. Les serveurs hérités de Symantec AntiVirus et de Symantec Client Security incluaient la protection de Symantec AntiVirus. Le logiciel du serveur n'assure pas la protection de Symantec AntiVirus L'interface utilisateur du logiciel L'interface utilisateur client a été remodelée. client a été remodelée Symantec System Center n'est plus utilisé. La nouvelle console de gestion est appelée console Symantec Endpoint Protection Manager. La console de gestion a été remodelée Des serveurs de gestion hérités peuvent être installés comme serveurs secondaires qui génèrent des rapports à un serveur de gestion principal pour un groupe de serveurs. Les serveurs de gestion secondaire ne sont plus utilisés Des clients Symantec Endpoint Protection peuvent être configurés pour fournir les mises à jour de signature et de contenu aux clients d'un groupe. Quand des clients sont configurés de cette façon, ils sont appelés des fournisseurs de mise à jour de groupe. Les fournisseurs de mise à jour de groupe ne doivent pas se trouver dans le ou les groupes qu'ils mettent à jour. Fournisseurs de mise à jour de groupe Migration de Symantec AntiVirus et de Symantec Client Security Ce qui a changé pour les administrateurs hérités 186Fonction Description Les opérations héritées de Symantec SystemCenter tournaient autour des groupes de serveurs. Chaque groupe avait un serveur principal et les clients étaient finalement gérés par ce serveur principal. Symantec Endpoint Protection utilise le concept d'un site. Une instance d'installation peut contenir plusieurs sites. Quand vous installez des sites supplémentaires dans une instance d'installation, vous le faites en ne spécifiant pas une clé secrète pendant l'installation. Chaque fois que vous spécifiez une clé secrète quand vous installez un site, vous créez une nouvelle instance d'installation. Les ordinateurs des différentes instances d'installation ne communiquent pas les uns avec les autres. Les groupes de serveurs peuvent être considérés comme des sites Les opérations héritées prenaient en charge la détection de l'emplacement pour des opérations de pare-feu seulement. Symantec Endpoint Protection développe la prise en charge de la détection de l'emplacement au niveau du groupe. Chaque groupe peut être divisé en emplacements multiples et quand un client se trouve dans cet emplacement, des politiques peut être appliqué à cet emplacement. La détection de l'emplacement est développée Les opérations héritées de Symantec System Center permettent d'appliquer une série de paramètres aux groupes d'ordinateurs en utilisant des boîtes de dialogue. Les paramètres sont maintenant contrôlés avec les politiques qui peuvent être appliquées jusqu'au niveau de l'emplacement. Par exemple, deux politiques qui affectent des paramètres LiveUpdate. Une politique spécifie combien de fois LiveUpdate s'exécute et contrôle l'interaction d'utilisateur. L'autre politique spécifie le contenu qui peut être installé sur des ordinateurs client avec LiveUpdate. Les politiques contrôlent maintenant la plupart des paramètres du client Les communications héritées de SymantecAntiVirus étaient régies par la présence d'un fichier Grc.dat sur les ordinateurs client, qui n'est plus utilisé. Grc.dat n'est plus utilisé Quelques paramètres hérités de Symantec System Center sont encore appliqués au niveau de groupe. Par exemple, la définition dumot de passe de désinstallation du client s'appliquait à tous les ordinateurs d'un groupe. En outre, la nouvelle politique de contenu LiveUpdate s'applique au groupe. Quelques paramètres sont encore définis sur des groupes Les serveurs de gestion hérités NetWare ne sont plus pris en charge. N'effectuez pas une migration des serveurs de gestion hérités NetWare, mais continuez à les gérer avec le logiciel hérité. NetWare n'est plus pris en charge Les domaines permettent de créer des groupes globaux supplémentaires si vous souhaiter en utiliser. Cette fonction est avancée et ne doit être utilisée qu'en cas de besoin. Le domaine par défaut est dénommé Default. Les domaines peuvent maintenant être utilisés Migration de Symantec AntiVirus et de Symantec Client Security 187 Ce qui a changé pour les administrateurs héritésFonction Description Les produits hérités nommés Symantec Client Security incluaient Symantec AntiVirus et Symantec Client Firewall. Symantec Endpoint Protection inclut maintenant un pare-feu et une interface utilisateur nouveaux et améliorés. Symantec Endpoint Protection inclut maintenant la prise en charge du pare-feu Si vous voulez désactiver certains équipements sur des ordinateurs clients, vous pouvez maintenant configurer des politiques pour bloquer l'accès utilisateur à une liste d'équipements. Ces périphériques incluent des éléments comme des ports USB, des lecteurs de disquette et des modems. Ces périphériques incluent égalementles éléments pour lesquels vous devez être vigilant. Par exemple, vous pouvez désactiver des cartes d'interface réseau (NIC), qui désactivent des ordinateurs client des communications réseau, même avec la console Symantec Endpoint Protection Manager. La seule manière de trouver une solution à ce scénario consiste à désinstaller Symantec Endpoint Protection, puis à activer la carte d'interface réseau avec le Gestionnaire de périphériques de Windows. Le blocage du périphérique est maintenant possible Symantec Client Firewall Administrator était l'outil utilisé pour créer des politiques de Symantec Client Firewall. La nouvelle console Symantec Endpoint Protection Manager intègre maintenant cette fonctionnalité par défaut. Symantec Client Firewall Administrator n'est plus utilisé Si vous avez un grand réseau et avez besoin de pouvoir économiser la consommation de bande passante, vous pouvez configurer des serveurs de gestion supplémentaires dans une configuration à répartition de charge. Si vous avez un grand réseau et avez besoin de pouvoir configurer la redondance, vous pouvez configurer des serveurs de gestion supplémentaires dans une configuration de basculement. Le basculement et la répartition de charge peuvent être mis en oeuvre pour les serveurs de gestion Si vous avez un grand réseau et avez besoin de la réplication, vous pouvez configurer des sites dans une instance d'installation pour répliquer des données. Remarque : Quand vous installez un site pour la réplication, vous ne spécifiez pas de clé secrète. Tous les sites qui sont installés avec une clé secrète ne communiquent pas les uns avec les autres. La réplication peut être mise en oeuvre entre les sites Le produit hérité incluait Alert Management Server qui prenant en charge les alertes. Le nouveau Symantec Endpoint Protection Manager inclut maintenant cette fonctionnalité par défaut. Alert Management Server n'est plus utilisé Les produits hérités stockaient les informations dans le registre. Symantec Endpoint Protection Manager stocke maintenant toutes les informations sur les ordinateurs client dans une base de données SQL (la base de données intégrée ou une base de données Microsoft SQL). Les informations client sont maintenant stockées dans une base de données Migration de Symantec AntiVirus et de Symantec Client Security Ce qui a changé pour les administrateurs hérités 188Fonction Description LiveUpdate prendmaintenant en charge le téléchargement etl'installation d'une grande variété de contenu comprenant des définitions, des signatures, des listes blanches pour empêcher des faux positifs, des moteurs et des mises à jour de produit. Fonctions améliorées de LiveUpdate Migration de Symantec AntiVirus et de Symantec Client Security 189 Ce qui a changé pour les administrateurs héritésMigration de Symantec AntiVirus et de Symantec Client Security Ce qui a changé pour les administrateurs hérités 190Migration du logiciel hérité Symantec Sygate Ce chapitre traite des sujets suivants : ¦ A propos de la migration vers Symantec Endpoint Protection 11.x ¦ A propos de la migration vers Symantec Network Access Control 11.x ¦ A propos des mises à niveau d'Enforcer ¦ Scénarios de migration de serveur ¦ Procédures de migration du serveur de gestion ¦ A propos des changements de l'interface utilisateur et des fonctionnalités de la console survenant après la migration ¦ Migrer des consoles de gestion à distance ¦ A propos de la configuration des politiques ayant effectué une migration et nouvelles politiques ¦ A propos de la suppression des protections par mot de passe client des paramètres de groupe ¦ Migrer le logiciel client Symantec Sygate hérité A propos de la migration vers Symantec Endpoint Protection 11.x Vous pouvez migrer depuis Symantec Sygate Enterprise Protection, version 5.1 ou supérieure et depuis Symantec Network Access Control, version 5.1 ou supérieure vers la version 11.x de Symantec Endpoint Protection. Aucun autre Chapitre 8logiciel Sygate hérité n'est pris en charge pour cette migration. Pour migrer des versions Sygate héritées plus anciennes, commencez par lesmigrer vers Symantec Sygate Enterprise Protection 5.1. A propos de la migration du serveur Symantec Sygate et du logiciel de gestion Lamigration vise à installer Symantec Endpoint ProtectionManager etla console de gestion Symantec Endpoint Protection pour Symantec Endpoint Protection 11.x. Le serveur et le logiciel de gestion hérités que vous pouvez migrer comprennent les produits suivants : ¦ Serveur de gestion, console et base de données Symantec Sygate Enterprise Protection 5.1 Les composants de serveur sont appelés Symantec Policy Manager et console Symantec Policy Management. ¦ serveur de gestion, console et base de données Symantec Network Access Control 5.1 Les composants de serveur sont également appelés Symantec Policy Manager et console Symantec Policy Management. Le produit hérité Symantec Sygate Enterprise Protection 5.1 inclut toutes les fonctionnalités que le produit hérité Symantec NetworkAccess Control 5.1 fournit. Les politiques d'intégrité de l'hôte et les fonctionnalités Enforcer constituent le sous-ensemble de fonctionnalités que Symantec Network Access Control fournit. Remarque : Il se peut que les valeurs d'horodatage dans les politiques d'intégrité de l'hôte ne migrent pas correctement. Après la migration, examinez tous les paramètres d'intégrité de l'hôte configurés pour des valeurs horaires et modifiez-les si besoin. Symantec Endpoint Protection 11.0 est semblable à Symantec Sygate Enterprise Protection 5.1, à une exception près. L'exception est que Symantec Endpoint Protection n'inclut pas des fonctions d'intégrité de l'hôte ou Enforcer. Par conséquent, si vous migrez des serveurs Symantec Sygate Enterprise Protection 5.1 qui fournissent des fonctions d'intégrité de l'hôte ou Enforcer, vous devez également acheter et installer Symantec Endpoint Protection Manager pour Symantec Network Access Control 11.0 sur ces serveurs migrés pour obtenir à nouveau l'accès à cette fonctionnalité. Migration du logiciel hérité Symantec Sygate A propos de la migration vers Symantec Endpoint Protection 11.x 192Remarque : La migration de serveur migre toutes les politiques et tous les paramètres existants configurés pour les serveurs et le site. Chemins de migration de serveur pris en charge Le logiciel suivant est pris en charge pour la migration vers Symantec Endpoint ProtectionManager etManagement Console pour Symantec Endpoint Protection : ¦ Symantec Policy Manager et Management Console 5.1 Pour accéder aux fonctions d'intégrité de l'hôte et Enforcer, vous devez également installer Symantec Endpoint Protection Manager pour Symantec Network Access Control 11.0. ¦ Symantec Network Access Control Manager et Console 5.1 Vous pouvez migrer ce logiciel vers Symantec Endpoint Protection 11.0. Cependant, pour accéder aux fonctions d'intégrité de l'hôte et Enforcer héritées, vous devez également installer Symantec Endpoint Protection Manager pour Symantec Network Access Control 11.0. Chemins de migration de serveur non pris en charge Lamigration de Symantec Endpoint ProtectionManager vers Symantec Endpoint Protection est bloquée si l'un des logiciels suivants est détecté : ¦ Sygate Policy Manager 5.0 ¦ Sygate Management Server 3.x et 4.x ¦ Security Management Server entier, toutes les versions Avant de pouvoir installer Symantec Endpoint ProtectionManager pour Symantec Endpoint Protection, vous devez désinstaller ce logiciel. Remarque : Si vous essayez de migrer Symantec Endpoint Protection Manager 5.1 et si l'un des logiciels non pris en charge est détecté, lamigration est également bloquée. A propos de la migration du logiciel client Symantec Sygate hérité Le but de la migration est d'installer Symantec Endpoint Protection 11.x. Le logiciel agent hérité que vous pouvez migrer comprend les deux produits suivants : ¦ Symantec Protection Agent 5.1 ¦ Symantec Enforcement Agent 5.1 Migration du logiciel hérité Symantec Sygate 193 A propos de la migration vers Symantec Endpoint Protection 11.xSymantec Protection Agent inclut toutes les fonctionnalités que Symantec Enforcement Agent fournit. Le sous-ensemble de fonctionnalité fournie par Symantec Enforcement Agent inclut uniquement l'intégrité de l'hôte. Pour migrer les ordinateurs client qui exécutent Symantec Protection Agent ou Symantec Enforcement Agent, il vous suffit d'installer Symantec Endpoint Protection 11.0 sur ces ordinateurs pour terminer la migration. Comme Sygate Protection Agent, le logiciel client Symantec Endpoint Protection 11.0 inclut, entre autres,toutes les fonctionnalités que Symantec ProtectionAgent et Symantec EnforcementAgentfournissent.Ainsi, si vous avez des agents Sygate Protection qui fournissent l'intégrité de l'hôte, vous n'avez pas besoin d'installer également Symantec Endpoint Protection Manager 11.0 sur ces clients. Vous devez cependantinstaller Symantec Endpoint ProtectionManager pour Symantec Network Access Control 11.0 sur les serveurs de gestion pour obtenir à nouveau l'accès à cette fonctionnalité client. Remarque : La migration d'agent migre tous les paramètres existants configurés pour les clients à condition que vous exportez le paquet d'installation client pour vos groupes existants.Vous pouvez alors effectuer desmises à niveau automatiques pour ces groupes. Chemins de migration de client pris en charge Le logiciel suivant est pris en charge pour la migration vers Symantec Endpoint Protection : ¦ Symantec Protection Agent 5.1 ¦ Symantec Protection Agent 5.1 avec Symantec AntiVirus 9.x et ultérieur ¦ Symantec Protection Agent 5.1 avec Symantec Client Security 2.x et ultérieur ¦ Symantec Enforcement Agent 5.1 ¦ Symantec Enforcement Agent 5.1 avec Symantec AntiVirus 9.x et ultérieur ¦ Symantec EnforcementAgent 5.1 avec Symantec Client Security 2.x et ultérieur Chemins de migration de client non pris en charge La migration client de Symantec Endpoint Protection 11.0 est bloquée quand l'un des logiciels suivants est détecté : ¦ Sygate Protection Agent 5.0 ¦ Sygate Enforcement Agent 5.0 ¦ Sygate Security Agent 3.x et 4.x Migration du logiciel hérité Symantec Sygate A propos de la migration vers Symantec Endpoint Protection 11.x 194¦ Edition Security Confidence Online Enterprise complète, toutes les versions ¦ Symantec Protection Agent 5.1 et Symantec AntiVirus 7.x et 8.x ¦ Symantec Protection Agent 5.1 et Symantec Client Security 1.x ¦ Symantec Enforcement Agent 5.1 et Symantec AntiVirus 7.x et 8.x ¦ Symantec Protection Agent 5.1 et Symantec Client Security 1.x A propos de la migration vers Symantec Network Access Control 11.x Vous pouvezmigrer Symantec NetworkAccess Control 5.1 vers Symantec Network Access Control 11.x. Aucun autre logiciel Sygate hérité n'est pris en charge pour cette migration. Pour migrer d'autres versions, commencez par les migrer vers Symantec Sygate Enterprise Protection 5.1. A propos de lamigration du logiciel de serveur Symantec Sygate hérité Symantec Network Access Control Manager et Management Console 5.1 sont les seuls logiciels pris en charge pour lamigration vers Symantec Endpoint Protection Manager et Management Console pour Symantec Network Access Control 11.x. Symantec Endpoint Protection Manager pour la migration de Symantec Network Access Control est bloqué quand l'un des logiciels suivants est détecté : ¦ Sygate Policy Manager 5.0 ¦ Sygate Management Server 3.x et 4.x ¦ Security Management Server entier, toutes les versions A propos de la migration du logiciel client Symantec Sygate hérité Symantec Enforcement Agent 5.1 est le seul logiciel qui est pris en charge pour la migration vers Symantec Network Access Control 11.0. Remarque : La migration d'agent migre tous les paramètres existants configurés pour les clients à condition que vous exportez le paquet d'installation client pour vos groupes existants. Effectuez ensuite une mise à niveau automatique pour ces groupes. La migration client de Symantec Network Access Control 11.0 est bloquée quand l'un des logiciels suivants est détecté : Migration du logiciel hérité Symantec Sygate 195 A propos de la migration vers Symantec Network Access Control 11.x¦ Sygate Enforcement Agent 5.0 ¦ Sygate Protection Agent 5.0 et ultérieur ¦ Sygate Security Agent 3.x et 4.x ¦ Edition Security Confidence Online Enterprise complète, toutes les versions ¦ Symantec Enforcement Agent 5.1 et Symantec AntiVirus, toutes les versions ¦ Symantec Enforcement Agent 5.1 et Symantec Client Security, toutes les versions A propos des mises à niveau d'Enforcer Symantec Endpoint Protection Manager prend en charge Symantec Gateway Enforcer, DHCP Enforcer et LAN Enforcer, uniquement s'ils sont exécutés sur des boîtiers version 6100. Ces boîtiers prennent en charge les versions de logiciel 5.1, 5.1.5 et 11.x. Symantec Endpoint ProtectionManager prend en charge les versions de logiciel 5.1.5 et 11.x seulement. Symantec Endpoint Protection Manager ne prend pas en charge la version de logiciel 5.1. De même, les versions précédentes de Symantec Enforcer fournies comme logiciel uniquement ne sont pas prises en charge. Si votre boîtier Enforcer 6100 exécute la version logicielle 5.1, vous devez mettre à niveau l'image logicielle vers la version 5.1.5 ou 11.x. Symantec recommande de flasher l'image logicielle héritée vers la version 11.x pour utiliser la dernière version. Tous les paramètres Enforcer sont enregistrés dans Symantec Endpoint Protection Server ; les paramètres Enforcer sont ainsimigrés pendantlamigration de serveur. Scénarios de migration de serveur Effectuer une migration le logiciel Symantec Sygate Enterprise Protection hérité est aussi complexe que votre architecture réseau. Si vous avez un serveur de gestion hérité qui gère des clients, installez les derniers composants de gestion sur l'ordinateur qui exécute les composants de gestion Symantec Policy Manager 5.1.Vous avez terminé. Si les serveurs hérités supplémentaires exécutent la réplication, désactivent la réplication avant migration, puis activent la réplication après migration. Si des serveurs hérités supplémentaires exécutentle basculement ou la répartition de charge, désactivez le service Symantec Policy Manager sur ces ordinateurs. Migrez ensuite les serveurs un par un. Commencez par le serveur que vous avez installé en premier avec le fichier de licence et le secret pré-partagé. Une fois les serveurs migrés, ils gèrent automatiquement les clients hérités. Utilisez ensuite Migration du logiciel hérité Symantec Sygate A propos des mises à niveau d'Enforcer 196la fonction de mise à niveau automatique pour migrer les ordinateurs client vers la dernière version, ce qui constitue la méthode la plus simple pour migrer les clients. Remarque : Les scénarios de serveur prennent en charge lesmigrations Symantec Endpoint Protection et Symantec Network Access Control. Migrer une instance d'installation qui utilise un serveur de gestion Migrer une instance d'installation qui utilise un serveur de gestion est simple car vous ne migrez qu'un seul site. Vous installez Symantec Endpoint Protection Manager sur l'ordinateur qui exécute Symantec Sygate Enterprise Protection. Procédez ensuite à la mise à niveau de votre logiciel client. La base de données est égalementmigrée. Le fait que le serveur de base de données intégré, un serveur Microsoft SQL local ou un serveur Microsoft SQL distant mette à jour la base de données n'est pas important. Pour migrer un site qui utilise un serveur de gestion ? Migrez votre serveur de gestion. Se reporter à "Migration d'un serveur de gestion" à la page 200. Migrer une instance d'installation qui utilise une base de données Microsoft SQL et plusieurs serveurs de gestion Migrer une instance d'installation qui utilise une base de données et plusieurs serveurs de gestion implique les points suivants : ¦ Les serveurs de gestion sont configurés pour la répartition de charge ou le basculement. ¦ La base de données s'exécute sur Microsoft SQL Server car le basculement et la répartition de charge sont pris en charge surMicrosoft SQL Server seulement. ¦ La réplication n'est pas effectuée car il n'existe qu'une seule base de données. Toutes les instances d'installation comportent un site sur lequel vous avez d'abord installé le serveur de gestion. Un seul de ces serveurs de gestion a été installé avec une licence et un secret pré-partagé. Migrez ce serveur de gestion en premier. Migrez ensuite les autres serveurs de gestion qui ont été installés pour la répartition de charge et le basculement. Migration du logiciel hérité Symantec Sygate 197 Scénarios de migration de serveurPour migrer une instance d'installation qui utilise une base de données Microsoft SQL et plusieurs serveurs de gestion 1 Sur tous les serveurs de gestion qui n'ont pas été installés avec la licence et le secret pré-partagé, désactivez le service Symantec Policy Manager à l'aide des outils d'administration Windows. Se reporter à "Arrêter les serveurs avantlamigration de répartition de charge et de basculement" à la page 202. 2 Authentifiez-vous sur et connectez-vous à l'ordinateur qui contientl'instance Symantec Policy Manager ayant été installée avec la licence et le secret pré-partagé. Ne vous connectez pas à Symantec Policy Manager. 3 Migrez le serveur de gestion. Se reporter à "Migration d'un serveur de gestion" à la page 200. 4 Migrez tous les serveurs de gestion supplémentaires un par un. Migrer une instance d'installation qui utilise plusieurs bases de données et serveurs de gestion intégrés La migration d'une instance d'installation qui utilise plusieurs bases de données et serveurs de gestion intégrés présente les implications suivantes : ¦ Aucun basculement ou aucune répartition de charge n'a lieu car la base de données intégrée ne prend pas en charge les serveurs de basculement ou de répartition de charge. ¦ Les serveurs de gestion sont configurés pour la réplication seulement car vous ne pouvez pas installer plusieurs serveurs de base de données intégrés sans les installer en tant que serveurs de réplication. Tous les sites comportent un ordinateur sur lequel vous avez d'abord installé le serveur de gestion. Un seul de ces serveurs de gestion a été installé avec une licence et un secret pré-partagé. Vous devez migrer ce serveur de gestion en premier. Migrez ensuite les autres serveurs de gestion qui ont été installés pour la réplication. Migration du logiciel hérité Symantec Sygate Scénarios de migration de serveur 198Pour migrer une instance d'installation qui utilise plusieurs bases de données et serveurs de gestion intégrés 1 Sur tous les serveurs de gestion, désactivez la réplication. Se reporter à "Désactiver la réplication avant la migration" à la page 202. 2 Authentifiez-vous sur et connectez-vous à l'ordinateur qui contientl'instance Symantec Policy Manager ayant été installée avec la licence et le secret pré-partagé. Ne vous connectez pas à Symantec Policy Manager. 3 Migrez le serveur de gestion. Se reporter à "Migration d'un serveur de gestion" à la page 200. 4 Migrez tous les serveurs de gestion supplémentaires un par un. 5 Après avoir migré les serveurs, activez la réplication sur chacun d'entre eux. Se reporter à "Activer la réplication après la migration" à la page 203. Migrer une instance d'installation qui utilise plusieurs bases de données et serveurs de gestion SQL Migrer un site qui utilise plusieurs bases de données et serveurs de gestion SQL implique les points suivants : ¦ La réplication est configurée car elle utilise plusieurs bases de données Microsoft SQL 2000. ¦ Les serveurs de gestion peuvent être configurés pour la répartition de charge ou le basculement. Tous les sites comportent un ordinateur sur lequel vous avez d'abord installé le serveur de gestion. Un seul de ces serveurs de gestion a été installé avec une licence et un secret pré-partagé. Migrez ce serveur de gestion en premier. Migrez ensuite les autres serveurs de gestion qui ont été installés pour la réplication, la répartition de charge et le basculement. Remarque : Vous pouvez avoir une base de données intégrée qui se réplique avec la base de données Microsoft SQL. La base de données intégrée, cependant, ne prend pas en charge les serveurs de basculement et de répartition de charge. Migration du logiciel hérité Symantec Sygate 199 Scénarios de migration de serveurPour migrer une instance d'installation qui utilise plusieurs bases de données et serveurs de gestion SQL 1 Sur tous les serveurs de gestion qui effectuent la réplication vers une base de données, désactivez la réplication. Se reporter à "Désactiver la réplication avant la migration" à la page 202. 2 Sur tous les serveurs de gestion qui effectuent la répartition de charge et le basculement pour cette base de données et qui n'ont pas été installés avec la licence etle secret pré-partagé, désactivez le service Symantec PolicyManager à l'aide des outils d'administration de Windows. Se reporter à "Arrêter les serveurs avantlamigration de répartition de charge et de basculement" à la page 202. 3 Authentifiez-vous et connectez-vous à l'ordinateur qui contient Symantec Policy Manager, qui a été installé avec la licence et le secret partagé, mais ne vous connectez-pas à Symantec Policy Manager. 4 Migrez le serveur de gestion. Se reporter à "Migration d'un serveur de gestion" à la page 200. 5 Migrez un par un tous les serveurs de gestion supplémentaires qui effectuent le basculement et la répartition de charge. 6 Répétez les étapes précédentes jusqu'à ce que vous avez migré tous les sites. 7 Activez la réplication site par site jusqu'à ce que tous les sites effectuent de nouveau la réplication. Se reporter à "Activer la réplication après la migration" à la page 203. Procédures de migration du serveur de gestion Utilisez ces procédures pour migrer des serveurs de gestion et des consoles et les bases de données de gestion basées sur les scénarios correspondant à vos environnements et vos sites. L'ordre dans lequel vous suivez ces procédures dépend de votre scénario de migration. Se reporter à "Scénarios de migration de serveur" à la page 196. Migration d'un serveur de gestion Vous devez effectuer lamigration de tous les serveurs de gestion avant d'effectuer celle des clients. Si vous effectuez la migration des serveurs de gestion dans un environnement qui prend en charge la répartition de charge, le basculement ou Migration du logiciel hérité Symantec Sygate Procédures de migration du serveur de gestion 200la réplication, vous devez préparer et effectuer lamigration des serveurs de gestion dans un ordre très précis. Se reporter à "Scénarios de migration de serveur" à la page 196. Avertissement : Identifiez et suivez votre scénario de migration, sinon votre migration échouera. Si vous migrez des serveurs Symantec Sygate Enterprise Protection protégés par des politiques d'intégrité de l'hôte ou un boîtier Enforcer, installez d'abord Symantec Endpoint Protection Manager pour Symantec Endpoint Protection. Répétez ensuite la procédure etinstallez Symantec Endpoint ProtectionManager pour Symantec NetworkAccess Control pour accéder à la fonctionnalité d'intégrité de l'hôte et d'Enforcer. Pour effectuer la migration d'un serveur de gestion 1 Dans le serveur à migrer, insérez le CD d'installation pour l'un des éléments suivants : ¦ Symantec Endpoint Protection ¦ Symantec Network Access Control 2 Démarrez le programme d'installation et procédez comme suit : ¦ Pour procéder à l'installation pour Symantec Endpoint Protection, cliquez sur Installer Symantec Endpoint ProtectionManager. ¦ Pour procéder à l'installation pour Symantec Network Access Control, cliquez sur InstallerSymantecNetworkAccessControl, puis cliquez sur Installer Symantec Endpoint ProtectionManager. 3 Dans l'écran d'accueil, cliquez sur Suivant. 4 Cliquez sur les invites d'installation jusqu'à ce que l'installation commence. L'installation du fichier initial prend quelques minutes. 5 Dans le volet Assistant d'installation terminé, cliquez sur Terminer. 6 Dans le panneau Bienvenue de l'Assistant de mise à niveau du serveur de gestion, cliquez sur Suivant. 7 Dans l'invite Informations, cliquez sur Continuer. 8 Quand l'Etat de mise à niveau du serveur réussit, cliquez sur Suivant. 9 Dans le panneau Mise à niveau réussie, cliquez sur Terminer. Migration du logiciel hérité Symantec Sygate 201 Procédures de migration du serveur de gestion10 A l'apparition du volet de connexion de Symantec Endpoint Protection Manager, connectez-vous à la console avec vos coordonnées héritées. 11 Si vous devez installer Symantec Endpoint ProtectionManager pour Symantec Network Access Control (facultatif),fermez la session de Symantec Endpoint Protection Manager. Répétez ensuite cette procédure et installez Symantec Endpoint ProtectionManager pour Symantec NetworkAccess Control à partir du CD d'installation de Symantec Network Access Control. Vous ne devez pas redémarrer l'ordinateur,mais vous pourrez éventuellement constater une amélioration de la performance si vous redémarrez l'ordinateur et vous vous connectez. Arrêter les serveurs avant la migration de répartition de charge et de basculement Si vous possédez des serveurs Symantec hérités qui effectuent la répartition de charge et le basculement, vous devez arrêter le service Symantec Policy Manager sur tous les serveurs hérités. En arrêtant ce service, vous arrêtez les serveurs hérités qui essayent de mettre à jour la base de données pendantla migration. Les serveurs hérités ne doivent pas essayer de mettre à jour la base de données tant que la migration n'est pas terminée. Pour arrêterles serveurs quifournissentla répartition de charge etle basculement 1 Cliquez sur Démarrer > Paramètres > Panneau de configuration> Outils d'administration. 2 Dans la fenêtre Services, sous Nom, recherchez en faisant défiler l'affichage et cliquez avec le bouton droit de la souris sur Symantec PolicyManager. 3 Cliquez sur Arrêter. Désactiver la réplication avant la migration Si vous possédez des sites Symantec hérités qui sont configurés pour la réplication, vous devez désactiver la réplication avant la migration. Vous ne voulez pas que des sites essayent de répliquer des données entre les bases de données héritées etmises à jour pendant ou après lamigration.Vous devez désactiver la réplication sur chaque site répliquant des données, ce qui signifie que vous devez vous connecter à et désactiver la réplication sur deux sites au minimum. Migration du logiciel hérité Symantec Sygate Procédures de migration du serveur de gestion 202Pour désactiver la réplication 1 Connectez-vous à la console Symantec Policy Management si vous n'êtes pas connecté. 2 Dans le volet gauche de l'onglet Serveurs, développez Site local, puis Partenaires de réplication. 3 Cliquez avec le bouton droit de la souris sur chaque site répertorié dans Partenaires de réplication, puis cliquez sur Supprimer. 4 A l'invite Supprimer un partenaire, cliquez sur Oui. 5 Déconnectez-vous de la console et répétez cette procédure pour tous les sites qui répliquent des données. Activer la réplication après la migration Après avoir migré tous les serveurs qui ont utilisé la réplication, le basculement et la répartition de charge, vous devez activer la réplication. Après la migration, ajoutez un partenaire de réplication pour activer la réplication. Vous devez uniquement ajouter des partenaires de réplication sur l'ordinateur sur lequel vous avez d'abord installé le serveur de gestion. Les partenaires de réplication apparaissent automatiquement sur les autres serveurs de gestion. Pour activer la réplication après la migration 1 Connectez-vous à la console Symantec Policy Management si vous n'êtes pas connecté. 2 Dans le volet gauche de l'onglet Serveurs, développez Site local, puis Partenaires de réplication. 3 Cliquez avec le bouton droit de la souris sur chaque site répertorié dans Partenaires de réplication, puis cliquez sur Ajouter un partenaire. 4 Dans le panneau Ajouter un partenaire de réplication, cliquez sur Suivant. 5 Dans le panneau Informations sur le site distant, entrez les informations d'identification relatives au partenaire de réplication et les informations d'authentification, puis cliquez sur Suivant. 6 Dans le panneau Planifier la réplication, spécifiez la planification définissant à quel moment la réplication se produit automatiquement, puis cliquez sur Suivant. 7 Dans le panneau Réplication des fichiers journaux et des paquets du client, sélectionnez les éléments à répliquer, puis cliquez sur Suivant. Répliquer des paquets implique généralement de gros volumes de trafic et un espace de stockage important. Migration du logiciel hérité Symantec Sygate 203 Procédures de migration du serveur de gestion8 Dans le panneau Terminer l'Assistant d'ajout de partenaire de réplication, cliquez sur Terminer. 9 Répétez cette procédure pour tous les serveurs de gestion qui répliquent des données avec ce serveur de gestion. A propos des changements de l'interface utilisateur et des fonctionnalités de la console survenant après la migration Les changements suivants de l'interface utilisateur se produisent après la migration : ¦ Le menu de démarrage de programme de Symantec Policy Manager est remplacé par Symantec Endpoint Protection Manager Console. ¦ Le répertoire d'installation et le nom de service conservent le nom hérité de Symantec Policy Manager et ne sont pas renommés. ¦ Politiques de protection du système d'exploitation hérité devient Politiques de protection des périphériques matériels. ¦ Plusieurs types de politique nouveaux sont disponibles pour les paramètres LiveUpdate,Antivirus etAntiSpyware, et ainsi de suite.Vous ne pouvez utiliser les nouvelles politiques qu'une fois vos clients migrés. ¦ Les paquets d'installation client hérités sont supprimés de la base de données de sorte qu'ils n'apparaissent pas dans la console migrée. Cependant, ces paquets demeurent dans votre répertoire de paquets hérités. Exportez vos nouveaux paquets d'installation client vers un répertoire différent. ¦ Le planificateur de rapport est maintenant disponible via l'onglet Rapports au lieu de la boîte de dialogue Propriétés de site de serveur héritée. ¦ La gestion des licences a été annulée et n'est plus requise. ¦ La gestion des paquets est maintenant disponible via le volet Serveurs au lieu du volet Gestionnaire de clients hérité. ¦ Les composants de bibliothèque de politiques tels que Listes de serveurs de gestion et Services réseau sontmaintenant disponibles dans le volet Politiques, sous les listes de politiques, et sontidentifiés comme Composants de politique. ¦ Les fonctionnalités des onglets Serveurs etAdministrateurs ont été consolidées dans le volet Administration. ¦ La migration de serveur purge tous les paquets d'installation client de la base de données. Ces paquets ne sont plus pris en charge etla suppression de paquet Migration du logiciel hérité Symantec Sygate A propos des changements de l'interface utilisateur et des fonctionnalités de la console survenant après la migration 204n'affecte pas les clients connectés. Cette purge n'empêche que les nouveaux déploiements des paquets client hérités. Migrer des consoles de gestion à distance Pour migrer des consoles de gestion à distance héritées, installez les dernières consoles de gestion à distance sur les ordinateurs qui exécutent les consoles héritées. Les icônes Symantec Policy Manager héritées et le menu de démarrage de programme ne sont pas migrés. Quand vous cliquez sur l'icône ou l'élément de menu, cependant, ils affichentla nouvelle invite de connexion Symantec Endpoint Protection Manager. Quand une console de gestion à distance héritée a été installée, il se peut que l'exécution de Sun Java 1.4 ait été installée sur l'ordinateur si elle n'était pas déjà installée. Cette nouvelle version de la console de gestion à distance télécharge et installe Sun Java 1.5 sur l'ordinateur distant. Si vous n'avez besoin de l'exécution de Sun Java 1.4 pour aucune autre application, vous pouvez la supprimer via la fonction d'ajout ou de suppression de programmes de Windows. Pour migrer des consoles de gestion à distance 1 Sur l'ordinateur sur lequel installer la console de gestion, démarrez un navigateur Web. 2 Dans la zone URL, tapez l'un des identifiants suivants pour l'ordinateur qui exécute le gestionnaire de politique : ¦ http://nom_ordinateur: 9090 ¦ http://adresse_IP_ordinateur:9090 Le numéro de port par défaut de la console Web est 9090. Si vous avez défini un port différent lors de l'installation, remplacez 9090 par le port que vous avez défini. Vous pouvez changer le numéro de port en utilisant l'assistant de configuration du serveur de gestion. 3 Dans la fenêtre de console de gestion des politiques Symantec, cliquez sur Ici pour télécharger et installer JRE 1.5. 4 Répondez, suivez les invites et connectez-vous à la console Symantec Endpoint Protection Manager. Migration du logiciel hérité Symantec Sygate 205 Migrer des consoles de gestion à distanceA propos de la configuration des politiques ayant effectué une migration et nouvelles politiques La console Symantec Endpoint Protection Manager vous permet de gérer des clients hérités. Si vous avez effectué une migration vers Symantec Endpoint Protection, la console contient également des politiques de pare-feu et de prévention d'intrusion migrées contenant vos paramètres hérités. En outre, les nouvelles politiques sont également disponibles. En conséquence, vous devez vous familiariser avec les nouvelles politiques qui affectent vos groupes avant d'effectuer la migration des clients hérités. Par exemple, si vous décidez d'ajouter la protection antivirus et antispywareà vos clients pendantlamigration,familiarisez-vous avec les paramètres de la politique antivirus et antispyware. En outre, les paramètres LiveUpdate etles politiques de contenu LiveUpdate affectent Symantec Endpoint Protection et Symantec Network Access Control. En conséquence, vous devez bien vous familiariser avec ces politiques et savoir comment elles affectent vos groupes et vos emplacements avant la migration du client. A propos de la suppression des protections par mot de passe client des paramètres de groupe Les paramètres Groupe effectuent la migration et incluent les paramètres de protection par mot de passe du client de groupe. Si des paramètres de groupe activent un ou plusieursmots de passe, comme pour la désinstallation, lamigration du client échoue pour certaines versions MR. Il est recommandé de désactiver ces mots de passe dans vos groupes devant effectuer une migration avec la console Symantec Endpoint ProtectionManager avant d'effectuer lamigration du logiciel de client hérité. Les paramètres de protection par mot de passe apparaissent dans les paramètres généraux de chaque groupe.Vous pouvez activer cesmots de passe après migration. Avertissement : si vous ne désactivez pas le mot de passe de désinstallation et ne déployez pas de nouveaux paquets d'installation client, il se peut que vous deviez entrer ce mot de passe sur chaque ordinateur client pour effectuer la migration client. Si vous effectuez le déploiement vers 100 clients ou plus, il se peut que vous deviez envoyer par courrier électronique le mot de passe aux utilisateurs finaux. Migration du logiciel hérité Symantec Sygate A propos de la configuration des politiques ayant effectué une migration et nouvelles politiques 206Migrer le logiciel client Symantec Sygate hérité La méthode la plus simple pour migrer le logiciel Symantec Protection Agent et Symantec Enforcement Agent consiste à utiliser la fonction de mise à niveau automatique. Toutes les autres méthodes de déploiement de logiciel client sont prises en charge, mais la mise à niveau automatique est l'approche la plus facile. La migration peut prendre jusqu'à 30 minutes. Par conséquent, vous devez effectuer la migration quand la plupart des utilisateurs sont déconnectés de leurs ordinateurs. Remarque :testez cette approche de migration avant de déployer la migration sur un nombre élevé d'ordinateurs. Vous pouvez créer un nouveau groupe et placer un nombre restreint d'ordinateurs client dans ce groupe. Pour migrer le logiciel client 1 Connectez-vous à la console Symantec Endpoint Protection Manager nouvellement migrée si vous n'êtes pas connecté. 2 Cliquez sur Admin > Paquets d'installation. 3 Dans le volet inférieur gauche, sous Tâches, cliquez sur Mettre les groupes à niveau à l'aide d'un paquet. 4 Dans le panneau Bienvenue dans l'Assistant de mise à niveau des groupes, cliquez sur Suivant. 5 Dans le panneau Sélectionner un paquet d'installation client, dans le menu déroulant Sélectionnez le nouveau paquet d'installation client, effectuez l'une des opérations suivantes : ¦ Cliquez sur Symantec Endpoint Protection . ¦ Cliquez sur Symantec Network Access Control . 6 Dans le panneau Spécifiez des groupes, sélectionnez un ou plusieurs groupes contenant les ordinateurs client que vous voulez migrer, puis cliquez sur Suivant. 7 Dans le panneau Paramètres demise à niveau de paquet, cochez Télécharger depuis le serveur de gestion. Si vous le souhaitez, vous pouvez définir et sélectionner un paquet sur un serveur Web. 8 Cliquez sur Paramètres de mise à niveau. Migration du logiciel hérité Symantec Sygate 207 Migrer le logiciel client Symantec Sygate hérité9 Dans l'onglet Général de la boîte de dialogue Ajouter le paquet d'installation du client, définissez une planification pour spécifier lemoment de lamigration des ordinateurs client. 10 Dans l'onglet Notification, définissez le message à afficher à l'attention des utilisateurs lors de la mise à niveau. Pour obtenir des détails sur les paramètres de ces onglets, cliquez sur Aide. 11 Cliquez sur OK. 12 Dans la boîte de dialogue Installer le paquet d'installation du client,cliquez sur Suivant. 13 Dans le panneau Terminer l'Assistant de mise à niveau client, cliquez sur Terminer. Migration du logiciel hérité Symantec Sygate Migrer le logiciel client Symantec Sygate hérité 208Mise à niveau vers de nouveaux produits Symantec Ce chapitre traite des sujets suivants : ¦ A propos de la mise à niveau vers de nouveaux produits Symantec ¦ Mise à niveau de Symantec Endpoint Protection Manager ¦ Sauvegarder la base de données. ¦ Désactiver la réplication ¦ Arrêter le service Symantec Endpoint Protection Manager ¦ Mise à niveau de Symantec Endpoint Protection Manager ¦ Activer la réplication après la migration ¦ A propos de la mise à niveau des clients Symantec Endpoint Protection avec Symantec Network Access Control ¦ A propos de la mise à niveau des clients Symantec Network Access Control avec Symantec Endpoint Protection A propos de la mise à niveau vers de nouveaux produits Symantec Symantec Endpoint Protection Manager prend en charge la gestion et le déploiement des produits Symantec suivants : Chapitre 9¦ Symantec Endpoint Protection ¦ Symantec Network Access Control Vous pouvez mettre à niveau Symantec Endpoint Protection avec Symantec Network Access Control et mettre à niveau Symantec Network Access Control avec Symantec Endpoint Protection. Mise à niveau de Symantec Endpoint Protection Manager Pour mettre à niveau Symantec Endpoint Protection avec Symantec Network Access Control, installez Symantec Endpoint Protection Manager pour Symantec Network Access Control sur les ordinateurs exécutant Symantec Endpoint Protection Manager pour Symantec Endpoint Protection. Pour mettre à niveau Symantec Network Access Control avec Symantec Endpoint Protection, installez Symantec Endpoint Protection Manager pour Symantec Endpoint Protection sur les ordinateurs exécutant Symantec Endpoint Protection Manager pour Symantec Network Access Control. Avertissement : Vous devez arrêter le service Symantec Endpoint Protection Manager avant de mettre à niveau votre installation existante de Symantec Endpoint Protection Manager. Si vous ne le faites pas, vous risquez de corrompre votre installation existante de Symantec Endpoint Protection Manager. Sauvegarder la base de données. Avant d'effectuer la mise à niveau, sauvegardez la base de données. Pour sauvegarder la base de données 1 Cliquez sur Démarrer > Programmes > Symantec Endpoint Protection Manager > Database Backup and Restore. 2 Dans la boîte de dialogue Database Backup and Restore, cliquez sur Sauvegarder. 3 Lorsque le message d'invite apparaît, cliquez sur OK. Mise à niveau vers de nouveaux produits Symantec Mise à niveau de Symantec Endpoint Protection Manager 2104 Une fois la sauvegarde terminée, cliquez sur OK. Cette sauvegarde peut prendre plusieurs minutes. Les fichiers de sauvegarde sont des fichiers.zip stockés dans \\Program Files\Symantec\Symantec Endpoint Protection Manager\data\backup\. 5 Dans la boîte de dialogue Database Backup and Restore, cliquez sur Quitter. Désactiver la réplication Si votre site utilise la réplication, vous devez la désactiver avant demettre à niveau Symantec Endpoint Protection Manager. Vous devez désactiver la réplication pour chaque site faisant appel à la réplication. Pour désactiver la réplication 1 Connectez-vous à la console Symantec Endpoint Protection Manager. 2 Dans le volet gauche de l'onglet Serveurs, développez Site local, puis Partenaires de réplication. 3 Cliquez avec le bouton droit de la souris sur chaque site répertorié dans Partenaires de réplication, puis cliquez sur Supprimer. 4 A l'invite Supprimer un partenaire, cliquez sur Oui. 5 Déconnectez-vous de la console et répétez cette procédure pour tous les sites qui répliquent des données. Arrêter le service Symantec Endpoint Protection Manager Avant de procéder à la mise à niveau, vous devez arrêter manuellement le service Symantec Endpoint Protection Manager sur tous les serveurs de gestion de votre site. Après la mise à niveau, le service démarre automatiquement. Avertissement : Vous devez arrêter le service Symantec Endpoint Protection Manager avant d'exécuter cette procédure pour éviter de corrompre l'installation existante de Symantec Endpoint Protection Manager. Mise à niveau vers de nouveaux produits Symantec 211 Désactiver la réplicationPour arrêter le service Symantec Endpoint Protection Manager 1 Cliquez sur Démarrer > Paramètres > Panneau de configuration > Outils d'administration > Services. 2 Dans la fenêtre Services, sous Nom, recherchez en faisant défiler l'affichage et cliquez avec le bouton droit de la souris sur SymantecEndpointProtection Manager. 3 Cliquez sur Arrêter. 4 Fermez la fenêtre Services. Avertissement : Si vous ne fermez pas la fenêtre Services, la mise à niveau risque d'échouer. 5 Répétez cette procédure pour toutes les installations de Symantec Endpoint Protection Manager. Mise à niveau de Symantec Endpoint Protection Manager Vous devezmettre à niveau toutes les applications Symantec Endpoint Protection Manager sur lesquelles vous avez arrêté le service Symantec Endpoint Protection. Pour mettre à niveau Symantec Endpoint Protection Manager 1 Dans le serveur à mettre à niveau, insérez l'un des CD-ROM d'installation suivants et lancez l'installation : ¦ Symantec Endpoint Protection ¦ Symantec Network Access Control 2 Effectuez l'une des opérations suivantes : ¦ Dans le panneau Symantec Endpoint Protection, cliquez sur Installer Symantec Endpoint ProtectionManager. ¦ Dans le panneau Symantec Network Access Control, cliquez sur Installer SymantecNetworkAccessControl, puis sur InstallerSymantecEndpoint ProtectionManager. 3 Dans l'écran d'accueil, cliquez sur Suivant. 4 Dans l'écran du contrat de licence, acceptez les termes du contrat de licence, puis cliquez sur Suivant. Mise à niveau vers de nouveaux produits Symantec Mise à niveau de Symantec Endpoint Protection Manager 2125 Cliquez sur Installer dans le volet Prêt pour l'installation. Dans le volet Assistant d'installation terminé, cliquez sur Terminer. L'assistant de mise à niveau du serveur de gestion démarre. 6 Dans l'écran d'accueil de l'assistant de mise à niveau du serveur de gestion, cliquez sur Suivant. 7 Dans le panneau Informations, cliquez sur Continuer. 8 Une fois la mise à niveau terminée, cliquez sur Suivant. 9 Dans le panneau Mise à niveau réussie, cliquez sur Terminer. 10 Supprimez les fichiers du dossier des fichiers Internettemporaires d'Internet Explorer pour vous assurer que les fichiers mis à jour sont utilisés lorsque vous vous connectez à la console. Activer la réplication après la migration Après avoir migré tous les serveurs utilisantla réplication, y compris les serveurs configurés pour le basculement et la répartition de charge, vous devez activer la réplication. Après la migration, ajoutez un partenaire de réplication pour activer la réplication. Vous devez uniquement ajouter des partenaires de réplication sur l'ordinateur sur lequel vous avez d'abord installé le serveur de gestion. Les partenaires de réplication apparaissent automatiquement sur les autres serveurs de gestion. Pour activer la réplication après la migration 1 Connectez-vous à la console Symantec Policy Management si vous n'êtes pas connecté. 2 Dans le volet gauche de l'onglet Serveurs, développez Site local, puis Partenaires de réplication. 3 Cliquez avec le bouton droit de la souris sur chaque site répertorié dans Partenaires de réplication, puis cliquez sur Ajouter un partenaire. 4 Dans le panneau Ajouter un partenaire de réplication, cliquez sur Suivant. 5 Dans le panneau Informations sur le site distant, entrez les informations d'identification relatives au partenaire de réplication et les informations d'authentification, puis cliquez sur Suivant. 6 Dans le panneau Planifier la réplication, spécifiez la planification définissant à quel moment la réplication se produit automatiquement, puis cliquez sur Suivant. Mise à niveau vers de nouveaux produits Symantec 213 Activer la réplication après la migration7 Dans le panneau Réplication des fichiers journaux et des paquets du client, sélectionnez les éléments à répliquer, puis cliquez sur Suivant. Répliquer des paquets implique généralement de gros volumes de trafic et un espace de stockage important. 8 Dans le panneau Terminer l'Assistant d'ajout de partenaire de réplication, cliquez sur Terminer. 9 Répétez cette procédure pour tous les ordinateurs qui répliquent des données avec cet ordinateur. A propos de la mise à niveau des clients Symantec Endpoint Protection avec Symantec Network Access Control Les clients Symantec Endpoint Protection incluent Symantec Network Access Control et n'ont pas besoin d'êtremis à niveau.Après avoirmis à niveau Symantec EndpointProtectionManager pour Symantec NetworkAccessControl, vous pouvez appliquer des politiques d'intégrité d'hôte à vos clients existants. A propos de la mise à niveau des clients Symantec Network Access Control avec Symantec Endpoint Protection Pour mettre à niveau des clients Symantec Network Access Control, installez Symantec Endpoint Protection sur ces clients. L'installation détecte automatiquement le client Symantec Network Access Control, le supprime, puis installe le logiciel client Symantec Endpoint Protection. Vous pouvez déployer le logiciel client en utilisant l'une des méthodes de déploiement de client prises en charge. Mise à niveau vers de nouveaux produits Symantec A propos de la mise à niveau des clients Symantec Endpoint Protection avec Symantec Network Access Control 214Annexes ¦ Fonctions et propriétés d'installation de Symantec Endpoint Protection ¦ Mise à jour du logiciel client Symantec ¦ Récupération d'urgence Section 3216Fonctions et propriétés d'installation de Symantec Endpoint Protection Cette annexe traite des sujets suivants : ¦ A propos des fonctions et propriétés d'installation ¦ fonctions et propriétés de l'installation client ¦ Paramètres de Windows Installer ¦ Propriétés du Centre de sécurité Windows ¦ A propos de l'utilisation du fichier journal pour rechercher les erreurs ¦ Identification du point d'échec d'une installation ¦ Exemples de lignes de commande A propos des fonctions et propriétés d'installation Les fonctions et les propriétés d'installation sont les chaînes qui apparaissent dans des fichiers texte et des lignes de commande. Des fichiers texte et des lignes de commande sont traités pendant toutes les installations de logiciel client pour Symantec Endpoint Protection. Les fonctions d'installation déterminent quels composants sont installés. Les propriétés d'installation déterminent quels sous-composants sont activés ou désactivés après installation. Les fonctions et les propriétés d'installation ne sont disponibles que pour le logiciel client Symantec Endpoint Protection et sont également disponibles pour le système d'exploitation Windows. Les fonctions et les propriétés d'installation ne sont pas disponibles Annexe Apour le logiciel client Symantec Network Access Control ou pour des installations de Symantec Endpoint Protection Manager. Les fonctions et les propriétés d'installation sont spécifiées de deux manières : sous forme de lignes dans le fichier Setaid.ini et de valeurs dans des commandes Windows Installer (MSI). Des commandes MSI peuvent être spécifiées dans des chaînesWindows Installer et dans vpremote.dat pour un déploiement personnalisé avec l'assistant de déploiement. Des commandes Windows Installer et le fichier Setaid.ini sont toujours traités pour toutes les installations de logiciel client. Si différentes valeurs sont spécifiées pour les mêmes fonctions et propriétés, les fonctions et les propriétés dans Setaid.ini ont toujours la priorité parce que ce fichier est traité en dernier. Par exemple, si une fonction MSI indique d'installer le pare-feu et la prévention d'intrusion et si setaid.ini indique de ne pas installer le pare-feu ni la prévention d'intrusion, le pare-feu et le prévention d'intrusion ne sont pas installés. A propos de la configuration de Setaid.ini Setaid.ini apparaît dans tous les paquets d'installation. Setaid.ini a toujours la priorité sur n'importe quel paramètre qui peut apparaître dans une chaîne de commande MSI qui est utilisée pour démarrer l'installation. Setaid.ini apparaît dans le même répertoire que setup.exe. Si vous exportez vers un seul fichier.exe, vous ne pouvez pas configurer Setaid.ini. Cependant, le fichier est automatiquement configuré quand vous exportez des fichiers d'installation de client Symantec Endpoint Protection de la console. Les lignes suivantes affichent certaines des options que vous pouvez configurer dans Setaid.ini. La valeur 1 active une fonction etla valeur 0 désactive une fonction. [CUSTOM_SMC_CONFIG] InstallationLogDir= DestinationDirectory= [FEATURE_SELECTION] Core=1 SAVMain=1 EmailTools=1 OutlookSnapin=1 Pop3Smtp=0 NotesSnapin=0 PTPMain=1 DCMain=1 Fonctions et propriétés d'installation de Symantec Endpoint Protection A propos des fonctions et propriétés d'installation 218COHMain=1 ITPMain=1 Firewall=1 Remarque : Les fonctions sont en retrait pour afficher la hiérarchie. Les fonctions ne sont pas en retrait dans le fichier Setaid.ini. Les noms de fonction dans Setaid.ini distinguent les majuscules et minuscules. Se reporter à "fonctions et propriétés de l'installation client" à la page 220. Les valeurs de fonction définies sur 1 entraînent l'installation des fonctions. Les valeurs de fonction définies sur 0 n'entraînent pas l'installation des fonctions. Vous devez spécifier et installer les fonctions parentes pour installer avec succès les fonctions de client suivant les indications de l'arborescence de fonction. Se reporter à Figure A-1 à la page 220. Le seul cas où Setaid.ini n'est pas traité est quand vous installez le logiciel client avec les fichiers dans le répertoire de CD-ROM d'installation SAV. Vous pouvez installer ces fichiers avec des outils de distribution tiers comme SMS. Prenez connaissance des paramètres supplémentaires suivants de setaid.ini qui mappent aux propriétés MSI pour l'installation client Symantec Endpoint Protection : ¦ DestinationDirectory à INSTALLDIR ¦ KeepPreviousSetting à MIGRATESETTINGS ¦ AddProgramIntoStartMenu à ADDSTARTMENUICON A propos de la configuration des chaînes de commande MSI Le logiciel d'installation de Symantec Endpoint Protection utilise les paquets Windows Installer (MSI) 3.1 pour l'installation et le déploiement. Si vous utilisez la ligne de commande pour installer ou déployer un paquet d'installation, vous pouvez personnaliser l'installation avec les paramètres standard de Windows Installer et les fonctions et les propriétés spécifiques de Symantec. Pour utiliser Windows Installer, des droits étendus sont requis. Si vous tentez d'effectuer l'installation sans disposer des droits appropriés, l'installation peut échouer sans avertissement. Pour obtenir la liste actualisée des commandes et des paramètres d'installation de Symantec, consultez la base de connaissances de Symantec. Fonctions et propriétés d'installation de Symantec Endpoint Protection 219 A propos des fonctions et propriétés d'installationRemarque : La fonction de publication de Microsoft Installer n'est pas prise en charge. Les fonctions et les propriétés spécifiées de Setaid.ini sont prioritaires sur les fonctions et les propriétés spécifiées de MSI. Les noms de fonction et de propriété des commandes MSI distinguent les majuscules et les minuscules. fonctions et propriétés de l'installation client Les fonctions et les propriétés d'installation client affectent les installations des clients Symantec Endpoint Protection. Fonctions de client Symantec Endpoint Protection Les fonctions de Symantec Endpoint Protection peuvent être installées en les spécifiant dans des fichiers Setaid.ini et dans des commandes MSI. La plupart des fonctions ont un rapport de type parent-enfant. Si vous voulez installer une fonction enfant qui a une fonction parente, vous devez également installer la fonction parente. FigureA-1 illustre l'arborescence de fonction du logiciel client Symantec Endpoint Protection. Figure A-1 Arborescence de fonction L'arborescence de fonction affiche quatre fonctions primaires répertoriées du côté gauche. La fonction principale doittoujours être spécifiée pour l'installation. Elle contient la principale fonctionnalité des communications client. Les trois autres fonctions peuvent être installées en tant que fonctions autonomes. SAVMain installe la protection antivirus etla protection contre les logiciels espions, PTPMain installe la technologie d'analyse proactive desmenacesTruScan etITPMain installe la protection contre les menaces réseau. Fonctions et propriétés d'installation de Symantec Endpoint Protection fonctions et propriétés de l'installation client 220Remarque : COHMain et DCMain requièrent deux parents. COHMain est l'analyse proactive des menaces et requiert PTPMain et SAVMain. DCMain, qui est le contrôle des applications et des périphériques, requiert PTPMain et ITPMain. Pour setaid.ini et MSI, si vous spécifiez une fonction enfant, mais ne spécifiez pas sa fonction parente, la fonction enfant est installée. Cependant, la fonction ne fonctionne pas parce que la fonction parente n'est pas installée. Par exemple, si vous spécifiez l'installation de la fonction pare-feu, mais ne spécifiez pas l'installation d'ITPMain, sa fonction parente, le pare-feu, n'est pas installée. Tableau A-1 décrit les fonctions qui peuvent être installées pour l'installation de client Symantec Endpoint Protection, avec toutes les propriétés disponibles. Tableau A-1 Fonctions du client Symantec Endpoint Protection Fonction Description Fonctions parentes requises Installez les fichiers qui sont utilisés aucun pour des communications entre les clients et Symantec Endpoint Protection Manager. Cette fonctionnalité est requise. Principal Installez l'antivirus de base et les aucun fichiers contre les logiciels espions. SAVMain Installez la fonction de Protection aucun contre les interventions. SymProtectManifest Installez les fichiers de base de la SAVMain fonction Auto-Protect du courrier électronique. EmailTools Installez la fonction Auto-Protect SAVMain, EmailTools du courrier électronique pour Lotus Notes. NotesSnapin Installez la fonction Auto-Protect SAVMain, EmailTools du courrier électronique pour Microsoft Exchange. OutlookSnapin Installez lla fonction Auto-Protect SAVMain, EmailTools du courrier électronique pour Internet. Pop3Smtp Installez les fichiers de base de la aucun fonction d'analyse proactive des menaces TruScan. PTPMain Fonctions et propriétés d'installation de Symantec Endpoint Protection 221 fonctions et propriétés de l'installation clientFonction Description Fonctions parentes requises Installez la fonction d'analyse PTPMain, SAVMain proactive des menaces. COHMain Installez la fonction de Contrôle de PTPMain, ITPMain l'application et de Contrôle des périphériques. DCMain Installez les fichiers de base de la aucun fonction de protection contre les menaces réseau. ITPMain Pare-feu Installez la fonction pare-feu. IPTMain Propriétés d'installation du client Symantec Endpoint Protection Tableau A-2 décrit les propriétés d'installation configurables pour SAVMain et SymProtect. Tableau A-2 Propriétés d'installation du client Symantec Endpoint Protection Propriété Description Détermine si LiveUpdate est exécuté dans le cadre de l'installation, valeur étant l'une des valeurs suivantes : ¦ 1: Exécute LiveUpdate pendant l'installation (paramètre par défaut). ¦ 0: N'exécute pas LiveUpdate pendant l'installation. Par défaut,tous les clients Symantec Endpoint Protection d'un groupe reçoivent les dernières versions de tout le contenu et de toutes les mises à jour du produit. Si un groupe de clients est configuré pour obtenir des mises à jour à partir d'un serveur de gestion, les clients reçoivent uniquement les mises à jour que le serveur est configuré pour télécharger. Si la politique de contenu LiveUpdate est configurée pour permettre toutes les mises à jour, mais si le serveur de gestion n'est pas configuré pour télécharger toutes lesmises à jour, les clients reçoivent uniquement ce que le serveur télécharge. RUNLIVEUPDATE=valeur Détermine si Auto-Protect est activé pour le système de fichiers à la fin de l'installation, valeur étant l'une des valeurs suivantes : ¦ 1: Active Auto-Protect après l'installation (paramètre par défaut). ¦ 0: Désactive Auto-Protect après l'installation. ENABLEAUTOPROTECT=valeur Fonctions et propriétés d'installation de Symantec Endpoint Protection fonctions et propriétés de l'installation client 222Propriété Description Détermine si la protection contre les interventions est activée dans le cadre de l'installation, où val représente l'une des valeurs suivantes : ¦ 1: Désactive la protection contre les interventions après l'installation. ¦ 0:Active la protection contre les interventions après l'installation. (paramètre par défaut) SYMPROTECTDISABLED=valeur Paramètres de Windows Installer Les paquets d'installation Symantec Endpoint Protection utilisentles paramètres standard de Windows Installer, ainsi qu'un certain nombre d'extensions pour l'installation etle déploiement par ligne de commande. Consultez la documentation de Windows Installer pour plus d'informations sur les paramètres standard de Windows Installer. Vous pouvez également exécuter msiexec.exe à partir d'une ligne de commande pour consulter la liste complète des paramètres. TableauA-3 décritl'ensemble des paramètres de base utilisés pour les installations client de Symantec Endpoint Protection. Tableau A-3 Commandes Paramètre Description Fichier d'installation Symantec AntiVirus.msi pour client Symantec Endpoint Protection. Si un fichier .msi contient des espaces, vous devez encadrer le nom du fichier par des guillemets s'il est utilisé avec /I ou /x. Requis Symantec AntiVirus.msi Exécutable de Windows Installer. Requis Msiexec Installez le fichier .msi spécifié. Si le nom du fichier contient des espaces, vous devez encadrer le nom du fichier par des guillemets. Si le fichier .msi ne se trouve pas dans le répertoire à partir duquel vous exécutez Msiexec, spécifiez le nom du chemin d'accès. Si le nom du chemin d'accès contient des espaces, vous devez l'encadrer par des guillemets. Par exemple, msiexec.exe /I "C : chemin d'accès à Symantec AntiVirus .msi" Requis /I "nom du fichier msi" /qn Installation mode silencieux. Fonctions et propriétés d'installation de Symantec Endpoint Protection 223 Paramètres de Windows InstallerParamètre Description Désinstalle les composants spécifiés. Facultatif /x "nom du fichier msi" Installation avec une interface utilisateur de base montrantla progression de l'installation. Facultatif /qb Crée un fichier journal détaillé, nom de fichier journal étant le nom du fichier à générer. Facultatif /l*v nom_fichier_journal Définit un chemin d'accès personnalisé sur l'ordinateur cible, chemin étant le répertoire cible spécifié. Si le chemin d'accès comporte des espaces, utilisez des guillemets. Remarque : Le répertoire de défaut est C:\Program Files\Symantec Endpoint Protection Facultatif INSTALLDIR=chemin Contrôle le redémarrage de l'ordinateur après l'installation, valeur étant un argument valide. Les arguments valides sont les suivants : ¦ Forcer : Impose le redémarrage de l'ordinateur. Requis pour la désinstallation. ¦ Supprimer : Evite la majorité des redémarrages. ¦ ReallySuppress : Empêche tous les redémarrages en tant qu'élément de l'installation, même une installation silencieuse. Facultatif Remarque : Utilisez ReallySuppress pour supprimer un redémarrage quand vous effectuez une désinstallation silencieuse du client Symantec Endpoint Protection. REBOOT=valeur Fonctions et propriétés d'installation de Symantec Endpoint Protection Paramètres de Windows Installer 224Paramètre Description Sélectionne les fonctionnalités à installer,fonctionnalité étant uncomposant ou une liste de composants. Si cette propriété n'est pas utilisée, toutes les fonctions applicables sontinstallées par défaut etles clients demessagerie AutoProtect sontinstallés uniquement pour les programmes demessagerie détectés. Pour ajouter toutes les fonctions appropriées pour les installations client, utilisez la commande ALL comme dans ADDLOCAL=ALL. Se reporter à "Fonctions de client Symantec Endpoint Protection" à la page 220. Remarque : Quand vous spécifiez une nouvelle fonctionnalité à installer, vous devez inclure le nomdes fonctionnalités déjà installées sur l'ordinateur cible et que vous souhaitez conserver. Si vous ne spécifiez pas ces fonctionnalités, Windows Installer les désinstalle. En spécifiant des fonctions existantes, vous ne remplacez pas les fonctions installées. Pour désinstaller une fonctionnalité existante, utilisez la commande REMOVE. Facultatif ADDLOCAL= fonctionnalité Désinstalle un programme précédemment installé ou une fonctionnalité spécifique du programme installé, fonctionnalité pouvant être l'un des éléments suivants : ¦ fonctionnalité : Désinstalle la fonctionnalité ou la liste de fonctionnalités de l'ordinateur cible. ¦ ALL : Désinstalle le programme et toutes les fonctionnalités installées. ALL est l'option par défaut si une fonction n'est pas spécifiée. Facultatif REMOVE=fonctionnalité Propriétés du Centre de sécurité Windows Vous pouvez personnaliser les propriétés du Centre de sécurité Windows (WSC) pendant l'installation du client Symantec Endpoint Protection. Ces propriétés s'appliquent uniquement aux clients non gérés. Symantec PolicyManager contrôle ces propriétés pour les clients gérés. Tableau A-4 décrit les propriétés configurables pour contrôler l'interaction entre les utilisateurs et le Centre de sécuritéWindows (WSC) exécuté sousWindows XP Service Pack 2. Fonctions et propriétés d'installation de Symantec Endpoint Protection 225 Propriétés du Centre de sécurité WindowsTableau A-4 Propriétés du Centre de sécurité Windows Propriété Description Contrôle le Centre de sécurité Windows où valeur est l'une des valeurs suivantes : ¦ 0: Ne pas contrôler (par défaut). ¦ 1: Désactiver une fois, lors de la première détection. ¦ 2: Toujours désactiver. ¦ 3: Restaurer si désactivé. WSCCONTROL=valeur Configure des alertes antivirus pour le Centre de sécurité Windows où valeur est l'une des valeurs suivantes : ¦ 0: Activer. ¦ 1: Désactiver (par défaut). ¦ 2: Ne pas contrôler. WSCAVALERT=valeur Configure des alertes de pare-feu pour le Centre de sécurité Windows où valeur est l'une des valeurs suivantes : ¦ 0: Activer. ¦ 1: Désactiver (par défaut). ¦ 2: Ne pas contrôler. WSCFWALERT=valeur Configure le délai de péremption des définitions antivirus pour le Centre de sécurité Windows où valeur est l'une des valeurs suivantes : 1 - 90: Nombre de jours (30 par défaut). WSCAVUPTODATE=valeur Détermine s'il faut désactiver Windows Defender pendantl'installation, où valeur estl'une des valeurs suivantes : ¦ 1: Désactive Windows Defender (paramètre par défaut). ¦ 0: Ne désactive pas Windows Defender. DISABLEDEFENDER=valeur Fonctions et propriétés d'installation de Symantec Endpoint Protection Propriétés du Centre de sécurité Windows 226A propos de l'utilisation du fichier journal pour rechercher les erreurs Windows Installer et l'Assistant de déploiement créent des fichiers journaux qui peuvent être utilisés pour vérifier si une installation a réussi. Les fichiers journaux répertorientles composants correctementinstallés et contiennent des informations détaillées sur le paquet d'installation. Les fichiers journaux constituent un outil de dépannage efficace dans le cas où une installation échoue. Si l'installation réussit, les fichiers journaux contiennent une entrée pour le signaler, près de la fin. Si l'installation échoue, une entrée indique que l'installation a échoué. En général, recherchez Value 3 pour trouver les échecs. Vous spécifiez le fichier journal et l'emplacement avec le paramètre nommé /l*v . Le fichier journal (vpremote.log) qui est créé quand vous utilisez l'Assistant de déploiement se trouve dans le répertoire \\Windows\temp. Remarque : Chaque fois que le paquet d'installation est exécuté, le fichier journal est remplacé par une nouvelle version. L'ajout de journaux à un fichier journal existant n'est pas pris en charge. Identification du point d'échec d'une installation Le fichier journal peut vous aider à identifier le composant ou l'action responsable de l'échec d'une installation. Si vous ne pouvez pas déterminer la raison de l'échec de l'installation, conservez le fichier journal. Fournissez ce fichier au support technique de Symantec s'il vous est demandé. Pour identifier le point d'échec d'une installation 1 Dans un éditeur de texte, ouvrez le fichier journal que l'installation a généré. 2 Cherchez la ligne suivante : Value 3 L'action qui s'est produite avant la ligne contenant cette entrée est probablement à l'origine de l'échec. Les lignes qui apparaissent après cette entrée sont des composants qui ont été restaurés du fait de l'échec de l'installation. Exemples de lignes de commande Tableau A-5 incluent des exemples courants de ligne de commande. Fonctions et propriétés d'installation de Symantec Endpoint Protection 227 A propos de l'utilisation du fichier journal pour rechercher les erreursTableau A-5 Exemples de lignes de commande Tâche Ligne de commande msiexec /I "Symantec AntiVirus.msi" INSTALLDIR=C:\SFN REBOOT=ReallySuppress /qn /l*v c:\temp\msi.log Installez silencieusement tous les composants de client Symantec Endpoint Protection avec des paramètres par défaut dans le répertoire C:\SFN. Supprimez un redémarrage de l'ordinateur et créez un fichier journal détaillé. msiexec /I "Symantec AntiVirus.msi" ADDLOCAL=Core,SAVMain,EmailTools,OutlookSnapin, Pop3Smtp,ITPMain,Firewall /qn /l*v c:\temp\msi.log Installez silencieusement le client Symantec Endpoint Protection avec la protection d'antivirus et de protection contre les logiciels espions, et avec la protection contre les menaces réseau. Créez un fichier journal détaillé. L'ordinateur doit être redémarré pour mettre en oeuvre la protection contre les menaces réseau. Fonctions et propriétés d'installation de Symantec Endpoint Protection Exemples de lignes de commande 228Mise à jour du logiciel client Symantec Cette annexe traite des sujets suivants : ¦ A propos des mises à jour et des correctifs ¦ Mise à jour du logiciel client Symantec A propos des mises à jour et des correctifs Pour comprendre lesmises à niveau etles correctifs, vous devez comprendre deux termes deWindows Installer : MSI et MSP. Ces termes ne sont pas des acronymes. MSI est un type de fichier et une extension. MSI est également un terme commun qui est utilisé pour décrire un paquet d'installation complète qui est installé avec Windows Installer. MSP est un type de fichier et une extension. MSP est un terme commun utilisé pour décrire un correctif dans un paquet d'installation MSI. Le MSP ne peut pas être appliqué à moins que le MSI de base sur lequel repose le correctif soit disponible pour un ordinateur client ou installé sur celui-ci. Périodiquement, Symantec crée des versions demaintenance pour le logiciel client Symantec. Chaque version de maintenance est disponible sous deux formes : MSI etMSP. La formeMSIinclutle paquet d'installation complète de fichiers. La forme MSP inclut seulement les fichiers d'installation qui sont nécessaires pour mettre à niveau vers la nouvelle version de maintenance. La forme MSP suppose que la version de maintenance actuelle est installée sur l'ordinateur client et peut être corrigée vers la dernière version. Quand les clients reçoivent des mises à jour de produits provenant de serveurs Symantec ou LiveUpdate internes, ils reçoivent et traitent des fichiers MSP sous forme de fichiers TRZ. Quand les clients reçoivent des mises à jour de produit de Symantec Endpoint Protection Manager, ils reçoivent et traitent une troisième Annexe Bforme de mise à jour qui est appelée un microdef. Symantec Endpoint Protection Manager reçoit et traite des fichiers MSP (TRZ) d'un serveur LiveUpdate, puis reconstruit et enregistre les fichiers MSI. Il génère alors la différence entre les fichiers MSI initiaux et les fichiers MSI modifiés. La différence est appelée un microdef. Symantec Endpoint Protection Manager met ensuite à jour les clients avec les microdefs. Remarque : Dans certains cas, l'ordinateur client doit avoir été redémarré au minimum une fois depuis l'installation de la version précédente du logiciel client Symantec Endpoint Protection pour que la mise à niveau aboutisse. Si la mise à niveau du logiciel client échoue, redémarrez l'ordinateur client et effectuez de nouveau la mise à niveau. Mise à jour du logiciel client Symantec Vous pouvez mettre à jour le logiciel client Symantec automatiquement en permettant les mises à jour de produit grâce à une politique de paramètres LiveUpdate. Lorsque des mises à jour de produit sont permises, des microdefs ou les correctifs de produit sont installés sur des clients lorsque les utilisateurs cliquent sur LiveUpdate ou lorsqu'une session programmée de LiveUpdate est en cours d'exécution. Lorsque des mises à jour de produit sont interdites, le logiciel client n'est pas mis à jour, même si un autre produit Symantec exécute LiveUpate sur l'ordinateur client. Lorsque les mises à jour de produit sont interdites, le logiciel client peut seulement être manuellement mis à jour avec la console Symantec Endpoint Protection Manager. Quand Symantec Endpoint Protection Manager télécharge et traite les correctifs, il crée un microdef. Le microdef apparaît automatiquement comme un nouveau paquet. Le nouveau paquet apparaît dans le volet Paquets d'installation client. Vous pouvez ensuite sélectionner le paquet et mettre manuellement à jour les groupes etles emplacements avec des groupes de mise à jour dotés d'une fonction de paquet. Remarque : Si la politique de paramètres LiveUpdate spécifie que les clients téléchargent des mises à jour depuis Symantec Endpoint Protection Manager ou d'un fournisseur de mise à jour groupée, les mises à jour sont sous forme de microdefs. Si la politique de paramètres LiveUpdate spécifie que les clients téléchargent des mises à jour depuis un serveur LiveUpdate, les mises à jour sont sous forme de fichiers MSP (correctif). Mise à jour du logiciel client Symantec Mise à jour du logiciel client Symantec 230Pour mettre à jour le logiciel client Symantec 1 Dans la console Symantec Endpoint Protection Manager, cliquez sur Politiques. 2 Sous Afficher les politiques, cliquez et sélectionnez LiveUpdate. 3 Dans le volet droit, dans l'onglet Paramètres LiveUpdate, cliquez sur Politique LiveUpdate. 4 Dans le voletinférieur gauche, sous Tâches, cliquez surModifier lapolitique. 5 Sous Politique LiveUpdate, cliquez sur Paramètres avancés. 6 Dans le volet Paramètres avancés, sous Paramètres demise à jour du produit, effectuez l'une des opérations suivantes : ¦ Pour mettre à jour automatiquement le logiciel client, sélectionnez Télécharger les mises à jour de Symantec Endpoint Protection à partir d'un serveur LiveUpdate. ¦ Pour mettre à jour manuellement le logiciel client avec les groupes de mise à jour dotés de la fonction de paquet à l'aide de la console Symantec Endpoint Protection Manager, désélectionnez Télécharger les mises à jourdeSymantecEndpointProtectionàpartird'unserveurLiveUpdate. 7 Cliquez sur OK, puis appliquez la politique à un groupe ou un emplacement dans un groupe. Mise à jour du logiciel client Symantec 231 Mise à jour du logiciel client SymantecMise à jour du logiciel client Symantec Mise à jour du logiciel client Symantec 232Récupération d'urgence Cette annexe traite des sujets suivants : ¦ Comment se préparer à une récupération d'urgence ¦ A propos du processus de récupération d'urgence ¦ Restauration de Symantec Endpoint Protection Manager ¦ Restaurer le certificat de serveur ¦ Restauration des communications client Comment se préparer à une récupération d'urgence Pour effectuer une récupération d'urgence, vous devez être préparé à une récupération d'urgence. Vous vous préparez à la récupération d'urgence en collectant les fichiers et les informations pendant et après l'installation de Symantec Endpoint Protection Manager. Par exemple, vous devez documenter votre mot de passe de chiffrement pendant l'installation. Vous devez rechercher votre fichier keystore et le déplacer vers un emplacement sécurisé. Tableau C-1 liste et décrit les tâches de niveau élevé que vous devez suivre pour vous préparer à la récupération d'urgence. Tableau C-1 Tâches de niveau élevé à suivre pour se préparer à la récupération d'urgence Tâche Informations supplémentaires L'emplacement du répertoire de sauvegarde de base de données est le suivant : \\Program Files\Symantec\ Symantec Endpoint Protection Manager\données\sauvegarde. Le fichier de sauvegarde est nommédate_timestamp.zip. Sauvegardez votre base de données de façon régulière, de préférence toutes les semaines et enregistrez les sauvegardes hors - site. Annexe CTâche Informations supplémentaires Pendant l'installation, ces fichiers ont été sauvegardés dans le répertoire nommé \Program Files\SymantecEndpointProtectionManager\Sauvegarde clé privée de Serveur. Vous pouvez également sauvegarder ces fichiers à partir du panneau Admin de la console Symantec Endpoint Protection Manager. Recherchez votre fichier de keystore et votre fichier server.xml. Le nom du fichier keystore est keystore_ timestamp.jks. Le keystore contient les paires de clé privées/publiques et le certificat auto-signé. Le nom de fichier server.xml est server_timestamp.xml. Lemot de passe est utilisé pour le storepass etle keypass. Storepass protège le fichier JKS. Keypass protège la clé privée. Vous entrez ces mots de passe pour restaurer le certificat. La chaîne de mot de passe ressemble au keystorePass= " WjCUZx7kmX$qA1u1 ". Copiez et collez la chaîne qui se trouve entre les guillemets. N'incluez pas les guillemets. Créez et ouvrez un fichier texte avec un éditeur de texte. Nommez le fichier Backup.txt ou un nom semblable. Ouvrez server.xml, localisez le mot de passe de keystorepass, copiez-le et collez-le dans le fichier texte. Laissez le fichier texte ouvert. Les ID de domaine sont nécessaires si vous ne disposez pas d'une sauvegarde de la base de données. Cette ID se trouve dans le fichier sylink.xml sur les ordinateurs client dans chaque domaine. Si vous avez un domaine seulement, trouvez et copiez le fichier sylink.xml à partir d'un répertoire dans\\Program Files\Symantec\ SymantecEndpoint Protection Manager\données\boîte de réception\agent\. Puis collez-le dans \\Program Files\Symantec\ Symantec Endpoint Protection Manager\Sauvegarde clé privée de serveur\. Si vous disposez de plusieurs domaines, recherchez et copiez un fichier sylink.xml sur un ordinateur client pour chaque domaine. Collez-le ensuite à l'emplacement suivant : \\Program Files\Symantec\ Symantec Endpoint Protection Manager\Sauvegarde clé privée de serveur. Vous ajoutez cette ID à un nouveau domaine que vous créez pour contenir vos clients existants. La chaîne du fichier sylink.xml ressemble à DomainId= " B44AC676C08A165009ED819B746F1 ". Copiez et collez la chaîne qui se trouve entre les guillemets. N'incluez pas les guillemets. Ouvrez chaque fichier sylink.xml, localisez le DomainId, copiez-le et collez-le dans le fichier texte Backup.txt. Récupération d'urgence Comment se préparer à une récupération d'urgence 234Tâche Informations supplémentaires Vous ressaisirez cette clé lors de la réinstallation de Symantec Endpoint Protection Manager. Vous devez ressaisir la clé identique si vous n'avez pas une base de données sauvegardée à restaurer. Certes, ceci n'est pas nécessaire lorsque vous avez une base de données sauvegardée à restaurer, mais c'est une pratique recommandée. Dans le fichier Backup.txt, saisissez le mot de passe de chiffrement que vous avez utilisé lors de l'installation du premier site dans l'instance d'installation. Si vous avez une panne catastrophique de matériel, vous devez réinstaller Symantec Endpoint ProtectionManager sur un ordinateur qui a les mêmes adresse IP et nom d'hôte. Dans le fichier texte Backup.txt, saisissez l'adresse IP et le nom d'hôte de l'ordinateur qui exécute Symantec Endpoint Protection Manager. Le nom du site n'est pas strictement nécessaire pour la réinstallation, cependant, il aide à créer une restauration cohérente. Dans le fichier Backup.txt, saisissez le nom de site qui identifie Symantec Endpoint Protection Manager. Enregistrez et fermez le fichier Backup.txt, qui contient maintenantles informations essentielles nécessaires pour la récupération d'urgence. Après avoir sécurisé l'emplacement des fichiers, vous devriez supprimer ces fichiers de l'ordinateur qui exécute Symantec Endpoint Protection Manager. Copiez ces fichiers sur le support amovible et enregistrez le support dans un emplacement sécurisé, de préférence dans un coffre-fort. Figure C-1 Illustre un fichier texte contenant les informations nécessaires pour une récupération d'urgence réussie. Figure C-1 Fichier texte bien formé de récupération d'urgence Si vous créez ce fichier, vous pouvez copier et coller ces informations en cas de nécessité lors de la récupération d'urgence. Récupération d'urgence 235 Comment se préparer à une récupération d'urgenceA propos du processus de récupération d'urgence Le processus de récupération d'urgence exige que vous effectuiez séquentiellement les procédures suivantes : ¦ Restauration de Symantec Endpoint Protection Manager ¦ Restauration du certificat de serveur ¦ Restauration des communications client La manière dont vous restaurez les communications client varie selon que vous avez ou non accès à une sauvegarde de la base de données. Restauration de Symantec Endpoint Protection Manager En cas de désastre, récupérez les fichiers qui ont été sécurisés après l'installation initiale. Ouvrez ensuite le fichier Backup.txt qui contient les mots de passe, les IDs de domaine, ainsi de suite. A propos de l'identification d'un ordinateur nouveau ou reconstruit En cas de panne catastrophique du matériel, il pourrait être nécessaire de reconstruire l'ordinateur. Si vous reconstruisez l'ordinateur, vous devez lui attribuer l'adresse IP et le nom d'hôte initiaux. Ces informations devraient se trouver dans le fichier Backup.txt. Réinstaller Symantec Endpoint Protection Manager La principale tâche à effectuer pour réinstaller Symantec Endpoint Protection Manager est de taper le mot de passe de chiffrement que vous avez spécifié lors de l'installation de Symantec Endpoint Protection Manager sur le serveur ayant échoué. Vous devez également utiliser les paramètres ayant servi pour d'autres options lors de l'installation précédente, tels que les paramètres de création de siteWeb, le type de base de données et le mot de passe du compte administrateur. Restaurer le certificat de serveur Le certificat de serveur est un keystore Java qui contient le certificat public et les paires de clé de privé-public. Vous devez entrer le mot de passe contenu dans le fichier Backup.txt. Ce mot de passe est également dans le fichier.xml initial server_timestamp. Récupération d'urgence A propos du processus de récupération d'urgence 236Pour restaurer le certificat de serveur 1 Ouvrez une session sur la console, puis cliquez sur Admin. 2 Dans le volet Admin, sous Tâches, cliquez sur Serveurs. 3 Sous Afficher les serveurs, agrandissez Site local, puis cliquez sur le nom d'ordinateur qui identifie le site local. 4 Sous Tâches, cliquez sur Gérer le certificat de serveur. 5 Dans l'écran d'accueil, cliquez sur Suivant. 6 Dans le panneau Gérer le certificat de serveur, cochez Mettre à jour le certificat de serveur, puis cliquez sur Suivant. 7 Sous Sélectionner le type de certificat à importer, cochez Keystore JKS, puis cliquez sur Suivant. Si vous avez mis en oeuvre l'un des autres types de certificat, sélectionnez ce type. 8 Dans le volet Keystore JKS, cliquez sur Parcourir, localisez et sélectionnez votre fichier keystore sauvegardé keystore_horodatage.jks, puis cliquez sur OK. 9 Ouvrez votre fichier texte de récupération d'urgence, puis sélectionnez et copiez le mot de passe keystore. 10 Activez la boîte de dialogue Keystore JKS, puis collez le mot de passe de keystore dans les zones de texte keystore et clé. Le seul mécanisme de collage pris en charge est Ctrl + V. 11 Cliquez sur Suivant. Si vous recevez un message d'erreur qui indique que vous avez un fichier keystore erroné, vous avez probablement saisi des mots de passe erronés. Réessayez de copier et coller le mot de passe. Ce message d'erreur est erroné. 12 Dans le panneau Terminer, cliquez sur Terminer. 13 Fermez la session de console. 14 Cliquez sur Démarrer > Paramètres > Panneau de contrôle > Outils d'administration > Services. Récupération d'urgence 237 Restaurer le certificat de serveur15 Dans la fenêtre Services, cliquez avec le bouton droit de la souris sur Symantec Endpoint ProtectionManager, puis cliquez sur Arrêter. Ne fermez pas la fenêtre Services jusqu'à ce que vous ayez terminé la récupération d'urgence et rétabli les communications client. 16 Cliquez avec le bouton droit de la souris sur Symantec Endpoint Protection Manager, puis sur Démarrer. Arrêtez et redémarrez Symantec Endpoint ProtectionManager pour restaurer entièrement le certificat. Restauration des communications client Si vous avez accès à une sauvegarde de la base de données, vous pouvez restaurer cette base de données et reprendre les communications client. La restauration avec une sauvegarde de la base de données présente l'avantage que vos clients réapparaissent dans leurs groupes et sont soumis aux politiques initiales. Si vous n'avez pas accès à une sauvegarde de la base de données, vous pouvez néanmoins récupérer les communications avec vos clients, mais elles apparaissent dans le groupe Temporaire. Vous pouvez alors recréer votre groupe et votre structure de politique. Restaurer les communications client avec une sauvegarde de base de données Vous ne pouvez pas restaurer une base de données sur un ordinateur qui exécute un service Symantec Endpoint Protection Manager actif. Vous devez l'arrêter et le redémarrer plusieurs fois. Pourrestaurerles communications client avec une sauvegarde de base de données 1 Si vous avez fermé la fenêtre Services, cliquez sur le Démarrer>Paramètres > Panneau de contrôle > Outils d'administration > Services. 2 Dans la fenêtre Services, cliquez avec le bouton droit de la souris sur Symantec Endpoint ProtectionManager, puis sur Arrêter. Ne fermez pas la fenêtre Services jusqu'à ce que vous ayiez terminé avec cette procédure. 3 Créez le répertoire suivant : \\Program Files\Symantec\SymantecEndpoint Protection Manager\données\sauvegarde Récupération d'urgence Restauration des communications client 2384 Copiez votre fichier de sauvegarde de base de données dans le répertoire. Par défaut, le fichier de sauvegarde de la base de données est nommé date_timestamp.zip. 5 Cliquez sur Démarrer > Programmes > Symantec Endpoint Protection Manager > Database Back Up and Restore. 6 Dans la boîte de dialogue Database Backup andRestore, cliquez sur Restaurer. 7 Dans la boîte de dialogue Site de restauration, sélectionnez le fichier de sauvegarde que vous avez copié dans le répertoire de sauvegarde, puis cliquez sur OK. Le temps de restauration de la base de données dépend de la taille de votre base de données. 8 Lorsque l'invite Message apparaît, cliquez sur OK. 9 Cliquez sur Quitter. 10 Cliquez sur Démarrer > Programmes > Symantec Endpoint Protection Manager > assistant Configuration du serveur de gestion. 11 Dans le panneau d'accueil, cochez Reconfigurer le serveur de gestion puis cliquez sur Suivant. 12 Dans le panneau Informations du serveur, modifiez les valeurs d'entrée s'il est nécessaire de les faire correspondre aux entrées précédentes, puis cliquez sur Suivant. 13 Dans le panneau Choix du serveur de base de données, vérifiez que le type de base de données correspond au type précédent, puis cliquez sur Suivant. 14 Dans le panneau Informations de base de données, modifiez et insérez des valeurs d'entrée de manière à ce qu'elles correspondent aux entrées précédentes, puis cliquez sur Suivant. La configuration dure quelques minutes. 15 Dans la boîte de dialogue Configuration terminée, cliquez sur Terminer. 16 Connexion à la console Symantec Endpoint Protection Manager. 17 Cliquez avec le bouton droit de la souris sur vos groupes, puis cliquez sur Exécuter la commande sur le groupe > Actualiser le contenu. Si les clients ne réagissent pas après environ une demi- heure, redémarrez les clients. Récupération d'urgence 239 Restauration des communications clientRestaurer les communications client sans sauvegarde de base de données Pour chaque domaine que vous utilisez, vous devez créer un nouveau domaine et réinsérer le même ID de domaine dans la base de données. Ces IDs de domaine se trouvent dans le fichier texte de récupération d'urgence, s'ils ont été saisis dans ce fichier. Le domaine par défaut est le domaine Système. Il est recommandable de créer un nom de domaine identique au nom de domaine précédent. Pour recréer le domaine par défaut, ajoutez une certaine valeur telle que _2 (Système_2). Une fois les domaines restaurés, vous pouvez supprimer l'ancien domaine par défaut. Nommez le nouveau domaine Système. Pourrestaurerles communications client sans une sauvegarde de base de données 1 Connexion à la console Symantec Endpoint Protection Manager. 2 Dans la console, cliquez sur Admin. 3 Dans le volet Administrateur système, cliquez sur Domaines. 4 Sous Tâches, cliquez sur Ajouter domaine. 5 Cliquez sur Avancé. 6 Ouvrez votre fichier texte de récupération d'urgence, puis sélectionnez et copiez l'identifiant du domaine et collez-la dans la zone de l'identifiant du domaine. 7 Cliquez sur OK. 8 (Facultatif) Reprenez la procédure pour chaque domaine à récupérer. 9 Sous Tâches, cliquez sur Administrer domaine. 10 Cliquez sur Oui dans la boîte de dialogue Administrer le domaine. 11 Cliquez sur OK. 12 Redémarrez tous les ordinateurs client. Les ordinateurs s'affichent dans le groupe Temporaire. 13 (Facultatif) si vous utilisez un seul domaine, supprimez le domaine Système inutilisé et renommez le domaine nouvellement créé Système. Récupération d'urgence Restauration des communications client 240Symboles 29, 98 .MSI installation en utilisant des paramètres de ligne de commande 219 A à propos configurer setaid.ini 218 fichiers MSI et MSP 230 groupes 32 groupes et clients 127 installation de logiciel client Symantec 125 Symantec Endpoint Protection 126 à propos de analyses proactives des menaces TruScan 27 Auto-Protect 28 inspection Stateful 26 microdefs 230 migration du logiciel client Symantec Sygate hérité 193 paquets d'installation client générés lors de la migration 176 Prévention d'intrusion 27 protection antivirus et antispyware 27 répartition de charge 29 repli 29 réplication 29 Symantec Endpoint Protection 25 Symantec Endpoint Protection Manager 29 Symantec Network Access Control 28, 127 Windows Installer 3.1 127 Active Directory et droits d'utilisateur 38 Adresses IP et création d'un fichier texte pour l'installation 136 architecture réseau basculement et répartition de charge 55 exemple de déploiement de grande taille 53 planification pour le déploiement 52 réplication 56 Assistant de déploiement déployer le logiciel client avec l'assistant 133 importation des listes d'ordinateurs 135 ports utilisés par 179 utilisation pour la migration de produit Symantec 177 Auto-Protect à propos de 28 analyse de messagerie 28 test 84 B basculement 29 basculement et répartition de charge architecture réseau 55 configuration 111 installation 109 base de données installation de Microsoft SQL 96 installer la base de données intégrée 94 base de données intégrée installer 94 paramètres d'installation 92 prend en charge jusqu'à 1.000 clients 52 C caractères non anglais, prise en charge 49 Client Linux 49 Client Symantec AntiVirus pour Linux 49 client, installation préparer les ordinateurs qui fonctionnent sous Windows Vista et Windows Server 2008 64 clients non gérés installation 128 migration de Symantec 183 migration Symantec avec paquets exportés 184 Clients Symantec Endpoint Protection Fonctions de MSI 220 Propriétés de MSI 222 communication et ports requis 57 Indexconditions requises prise en charge des langues non anglaises 49 conditions requises I18N 49 configuration de l'icône d'état de sécurité 87 Configuration des politiques antivirus et antispyware 83 configuration requise du système à propos 38 Configuration requise pour Windows Installer 3.1 127 Console Symantec Endpoint Protection Manager localisation de vos groupes 78 ouverture d'une session pour la première fois 78 Contrôle de compte d'utilisateur et préparation des ordinateurs qui exécutent Windows Vista 64 D dépannage avec Rechercher les ordinateurs non gérés 134 Contrôle de compte d'utilisateur sous Vista et GPO 143 La console Symantec Endpoint Protection Manager est lente ou ne répond pas 118 ports à ouvrir pour les migrations Symantec héritées 179 utilisation des fichiers journaux d'installation 227 WindowsVista et Serveur 2008, déploiement 64 Windows XP dans le déploiement des groupes de travail 63 WindowsXP,Vista et Serveur 2008, déploiement distant 63 déploiement avec Rechercher les ordinateurs non gérés 134 paquets client avec l'assistant de déploiement 133 paquets client d'un lecteur mappé 132 désinstallation comment désinstaller la base de données 123 composants de gestion 158 logiciel client 148 logiciel client avec GPO Active Directory 147 logiciel client sur Windows Server 2008 Server Core 148 Symantec Endpoint Protection Manager 123 droit d'administrateur à installer 38 E environnements gérés etinteraction entre les clients et les serveurs 32 environnements non gérés 31 G groupes 32 groupes et clients 127 I ID de domaine détection 234 remplacement 240 inspection Stateful 26 installation à propos des paramètres de base de données Microsoft SQL Server 102 à propos des paramètres de la base de données intégrée 92 A propos des pare-feu du bureau 57 à propos des ports de communication 57 avec Active Directory Group Policy Object 140 avec une base de donnéesMicrosoft SQL 96, 105 basculement et répartition de charge 109 client via Active Directory 140 configuration requise 38 configuration réseau et système requise 37 Console Symantec Endpoint Protection seulement 108 création d'un fichier texte contenant des adresses IP à importer 136 droit d'administrateur 38 étapes 69 Exemples de ligne de commande MSI 227 initiale 71 logiciel client sur Windows Server 2008 Server Core 131 options du logiciel client non géré 128 préparation à 68 préparation des ordinateurs qui exécutent Windows XP 63 préparer les ordinateurs qui fonctionnent sous Windows Vista et Windows Server 2008 64 Propriétés du Centre de sécurité Windows MSI 225 quarantaine centralisée 151 réplication 115 réseau de test 72 242 Indexserveur avec une base de données intégrée 92 suppression des virus et des risques de sécurité avant l'installation 68 test 72 utilisation des commandes MSI 219 utiliser des produits tiers 138 via une connexion au bureau à distance 66 installation distante et port TCP 139 57 installation du client configuration et déploiement pour la première fois 76 préparation des ordinateurs qui exécutent Windows XP 63 installation initiale 71 intégrité de l'hôte, politiques 28 internationalisation conditions requises 49 K keystore 234 L LiveUpdate à propos de l'utilisation d'un serveur 156 architectures réseau qui le prennent en charge 156 configuration d'une politique de contenu LiveUpdate 82 configuration pour des mises à jour de site 80 configurer les deux types de politique 80 configurer pour les mises à jour client 80 logiciel client installation 38 mises à jour avec MSI et MSP 229 M microdefs à propos de 230 traitement 230 Microsoft Active Directory configurer des modèles 144 création de l'image d'installation administrative 141 installer le logiciel client avec Group Policy Object 140 utilisation pour le déploiement client 138 Microsoft SMS déploiement de fichiers de définition de paquet 138 utilisation pour le déploiement client 138 Microsoft SQL Server mise à niveau vers 118 paramètres d'installation de base de données 102 Microsoft SQL Server 2000 conditions préalables à la configuration du client 98 configuration requise pour le serveur et le client 97 installation et configuration des composants du client 98 paramètres d'installation et de configuration 97 Microsoft SQL Server 2005 configuration requise pour le serveur et le client 99 installation et configuration des composants du client 101 paramètres d'installation et de configuration 99 migration À propos de la migration de groupes et de paramètres Symantec 171 à propos de SymantecAntiVirus et de Symantec Client Security 162 à propos des groupes et des paramètres 162 au sujet de la non préservation du serveur des groupes de clients et des paramètres Symantec 171 avant et après les paramètres hérités 172 chemins d'accès Symantec Sygate non pris en charge 193 chemins d'accès Symantec Sygate pris en charge 193 clients autonomes avec paquets exportés 184 consoles de gestion à distance Symantec Sygate 205 des clients autonomes 183 effectuer une migration du serveur et des groupes de clients Symantec 182 exportation d'une liste de noms d'ordinateurs client hérités à migrer 177 itinéraires pris en charge et non pris en charge 164 logiciel client Symantec Sygate hérité 193, 207 logiciels Symantec Sygate hérités 191 modules d'application Enforcer 196 Index 243ordre de déploiement de paquets 163 ports à ouvrir sur les ordinateurs client 179 préparation des installations de produits Symantec héritées 165 préparation des ordinateurs client Symantec pour 180 préparer les installations héritées Symantec 10.x/3.x 169 Procédures de serveur de gestion Symantec Sygate 200 Quarantaine centralisée 165 Scénarios Symantec Sygate 196 Symantec Network Access Control 5.1 195 utilisation des fichiers CD 184 Migration de Symantec Enforcement Agent 5.1 195 migration de Symantec Network Access Control 5.1 195 migrations bloquées 164 mise à niveau vers Microsoft SQL Server 118 mises à niveau mise à niveau de Symantec Endpoint Protection vers Symantec Network Access Control 209 mise à niveau de Symantec Network Access Control vers Symantec Endpoint Protection 209 mises à niveau d'Enforcer 196 MSI exemples de lignes de commande 227 fonctions et propriétés 218 mise à jour du logiciel client avec 229 priorité de traitement avec setaid.ini 218 MSP lorsque vous l'utilisez pour mettre à jour le logiciel client 230 mise à jour du logiciel client avec 229 N Novell ZENworks 138 O Outil de déploiement de client Rechercher les ordinateurs non gérés 134 outils de déploiement tiers 138 P paquets d'installation client création 131 déployer avec l'assistant de déploiement 133 déployer d'un lecteur mappé 132 générés lors de la migration 176 paramètres d'installation et de configuration Microsoft SQL Server 2000 97 Microsoft SQL Server 2005 99 Pare-feu Windows 60 désactivation 61 utilisation 59 Pare-feu Windows Vista 62 Pare-feux Windows et pare-feux Symantec 60 périphériques matériels et bloquage 27 politique d'intégrité de l'hôte création 88 test 90 ports conditions requises pour l'installation 57 conditions requises pour les communications 57 Préparation de Windows Vista 64 prévention d'intrusion 27 protection antivirus et antispyware 27 Protection contre les menaces proactives 27 Protection contre les menaces réseau 26 Q Quarantaine centralisée configuration de serveurs et de clients 154 quarantaine centralisée installation 151 R récupération d'urgence à propos du processus 236 préparation à 233 restauration de Symantec Endpoint Protection Manager 236 restauration des communications client 238 restauration du certificat de serveur 236 redémarrages d'ordinateur 69 réglages de segment de mémoire pour Symantec Endpoint Protection Manager 118 répartition de charge 29 réplication 29 configuration 117 installation 115 restauration de certificat de serveur 236 244 IndexS serdef.dat 183–184 serveurs Web utilisés par Symantec Endpoint Protection Manager 29 setaid.ini configurer 218 priorité de traitement avec des fonctions et des propriétés MSI 218 Sylink.xml 234 intégration aux installations de client Objet de politique de groupe 141 Symantec Endpoint Protection Manager capacités de 32 composants qui fonctionnent avec 30 configuration pour la première fois 75 mode de fonctionnement 31 réglage de la taille de segment de mémoire 118 serveurs Web utilisés par 29 Symantec Enforcer 29 Symantec Network Access Control 28 configuration et test 88 politiques d'intégrité de l'hôte 28 Symantec System Center préparer les paramètres pour les migrations de produit 10.x/3.x 169 préparer les paramètres pour toutes les migrations de produits hérités 165 système, configuration requise 37 pour la console de quarantaine 43 pour la console Symantec Endpoint Protection 42 pour le serveur de quarantaine centralisée 45 pour Symantec Endpoint Protection 45 Pour Symantec Endpoint ProtectionManager et sa console 40 pour Symantec Endpoint Protection Manager, Console et base de données 39 pour Symantec Network Access Control 47 pour VMware 51 T test de détection d'antivirus 84 Tivoli 138 U utilitaire d'administration de LiveUpdate 158 V VMware 51 W Windows Installer commandes 219 créer un script de démarrage 145 fonctions et propriétés 218 paramètres 223 Index 245 Symantecô Enterprise Security Architecture Guide de l'utilisateur de la Console de gestion Symantec SESA 2.0Guide de l'utilisateur de la console de gestion de Symantecô Enterprise Security Architecture Le logiciel dÈcrit dans ce manuel est soumis ‡ un accord de licence et ne peut Ítre utilisÈ que dans le respect des termes de cet accord. Documentation version 2.0 Copyright Copyright 2004 Symantec Corporation Tous droits rÈservÈs. Toute documentation technique fournie par Symantec Corporation est soumise ‡ la rÈglementation sur les droits d'auteur et reste la propriÈtÈ de Symantec Corporation. LIMITATION DE GARANTIE. Cette documentation technique vous est fournie EN L'ETAT, et Symantec Corporation ne donne aucune garantie quant ‡ son exactitude ou ‡ son utilisation. Toute utilisation de la documentation technique et des informations qu'elle contient se fait sous la responsabilitÈ de l'utilisateur. Cette documentation peut contenir des erreurs techniques, typographiques ou autre inexactitudes. Symantec se rÈserve le droit d'y apporter toutes les modifications requises sans prÈavis. Toute reproduction, mÍme partielle, de ce document est interdite sans l'autorisation Ècrite expresse de Symantec Corporation, 20330 Stevens Creek Blvd, Cupertino, CA 95014, Etats-Unis. Marques dÈposÈes Symantec et le logo Symantec sont des marques dÈposÈes de Symantec Corporation aux Etats-Unis. SESA, LiveUpdate, Symantec AntiVirus, Symantec Enterprise Security Architecture et Symantec Security Response sont des marques dÈposÈes de Symantec Corporation. SunÆ est une marque dÈposÈe de Sun Microsystems, Inc. Sun JDKô et Sun Javaô sont des marques commerciales de Sun Microsystems, Inc. VeriSignÆ est une marque dÈposÈe de Verisign, Inc. Les autres marques et noms de produit mentionnÈs dans ce guide peuvent Ítre des marques commerciales ou dÈposÈes de leurs propriÈtaires respectifs, et sont reconnus comme tels. ImprimÈ en Irlande. 10 9 8 7 6 5 4 3 2 1 Table des matiËres Chapitre 1 PrÈsentation de Symantec Enterprise Security Architecture A propos de Symantec Enterprise Security Architecture ............................... 9 A propos de la console de gestion Symantec ........................................... 11 Composants de SESA ........................................................................................... 12 Annuaire SESA ............................................................................................. 13 Stock de donnÈes SESA ............................................................................... 15 Manager SESA .............................................................................................. 15 Agent SESA ................................................................................................... 16 Console de gestion Symantec .....................................................................18 Paquets d'intÈgration SESA, gestionnaires et collecteurs d'ÈvÈnements Symantec .....................................................................19 CapacitÈs de SESA ............................................................................................... 22 UnitÈs organisationnelles .......................................................................... 22 Groupes de configurations ......................................................................... 24 Distribution de configurations de produit ...............................................25 Domaines d'administration multiples ...................................................... 27 Utilisateurs de SESA ................................................................................... 27 RÙles utilisÈs dans SESA ............................................................................. 28 Prise en charge du repli .............................................................................. 29 Technologies de sÈcuritÈ utilisÈes dans SESA ......................................... 30 Technologie LiveUpdate ............................................................................. 31 Exclusion, consignation et affichage d'ÈvÈnements ..............................32 Alertes et notifications d'alerte ................................................................. 32 GÈnÈration de rapports centralisÈe .......................................................... 33 Informations supplÈmentaires sur SESA ......................................................... 33 Chapitre 2 PrÈsentation de la console de gestion Symantec AccËs ‡ la console de gestion Symantec ........................................................... 35 OpÈrations prÈalables ‡ la connexion ....................................................... 36 Connexion ‡ la console de gestion Symantec .......................................... 38 PrÈsentation de l'interface utilisateur .............................................................. 42 Utilisation des vues de la console .....................................................................434 Table des matiËres Utilisation des menus ......................................................................................... 44 ContrÙle des composants SESA ................................................................. 45 Actualisation de la console de gestion Symantec ................................... 48 Changement de mot de passe ..................................................................... 49 DÈtachement de fenÍtres de la console .................................................... 50 Utilisation de la barre d'outils ........................................................................... 50 Navigation ‡ l'aide du volet gauche .................................................................. 53 Modification de l'apparence du volet droit ...................................................... 54 Lancement d'actions ................................................................................... 55 RÈaffichage de fenÍtres ouvertes .............................................................. 56 Utilisation du voyant d'Ètat ....................................................................... 56 AccËs ‡ l'aide ................................................................................................. 56 Utilisation des assistants SESA ......................................................................... 58 DÈmarrage des assistants ........................................................................... 59 CrÈation d'objets ‡ l'aide d'assistants ....................................................... 60 Modification des propriÈtÈs des objets ..................................................... 61 Interaction entre les assistants ................................................................. 62 Utilisation des boÓtes de dialogue Rechercher ................................................ 62 Chapitre 3 DÈfinition de la structure d'administration de SESA A propos des fonctions d'administration disponibles dans la vue SystËme .............................................................................................. 66 Utilisation des domaines .................................................................................... 68 Modification des propriÈtÈs d'un domaine .............................................. 69 Gestion des rÙles .................................................................................................. 70 Planification de la crÈation de rÙles ......................................................... 71 A propos du rÙle d'administrateur de domaine ...................................... 72 CrÈation d'un rÙle ........................................................................................ 73 Modification des propriÈtÈs d'un rÙle ...................................................... 78 Suppression d'un rÙle ................................................................................. 89 Gestion des utilisateurs ...................................................................................... 90 CrÈation d'un nouvel utilisateur ................................................................ 90 Modification des propriÈtÈs d'un utilisateur ........................................... 94 Modification des droits d'accËs d'un utilisateur ...................................105 Suppression d'un utilisateur ....................................................................105 Gestion d'unitÈs organisationnelles ...............................................................106 CrÈation d'une nouvelle unitÈ organisationnelle .................................107 Modification des propriÈtÈs d'une unitÈ organisationnelle ................108 Modification des droits d'accËs d'une unitÈ organisationnelle ..........111 Suppression d'une unitÈ organisationnelle ...........................................111 Distribution de configurations par l'intermÈdiaire d'une unitÈ organisationnelle ...............................................................................112 DÈploiement et suppression d'extensions de manager SESA .............113Table des matiËres 5 Gestion d'ordinateurs au sein d'unitÈs organisationnelles .........................122 CrÈation d'ordinateurs dans des unitÈs organisationnelles ................124 Modification des propriÈtÈs d'un ordinateur ........................................127 Distribution d'une configuration aux ordinateurs sÈlectionnÈs dans une unitÈ organisationnelle ....................................................142 DÈplacement d'un ordinateur vers une autre unitÈ organisationnelle ...............................................................................142 Modification des droits d'accËs d'un ordinateur ...................................144 Suppression d'un ordinateur d'une unitÈ organisationnelle ..............144 ContrÙle d'ordinateurs ..............................................................................145 Gestion des groupes de configurations ..........................................................149 CrÈation d'un groupe de configurations .................................................150 Modification des propriÈtÈs d'un groupe de configurations ...............151 Modification des droits d'accËs d'un groupe de configuration ...........155 Distribution d'une configuration par l'intermÈdiaire d'un groupe de configurations ...............................................................................155 Suppression d'un groupe de configurations ..........................................156 Gestion de stocks de donnÈes SESA ................................................................157 Modification des propriÈtÈs d'un stock de donnÈes SESA ...................158 Modification des droits d'accËs d'un stock de donnÈes SESA .............159 Gestion d'annuaires SESA ................................................................................160 Ajout d'un annuaire SESA ........................................................................160 Modification des propriÈtÈs d'un annuaire SESA .................................162 Modification des droits d'accËs d'un annuaire SESA ...........................164 Suppression d'un annuaire SESA ............................................................164 Gestion des services de notification ...............................................................165 Ajout d'un service de notification ...........................................................166 Modification des propriÈtÈs d'un service de notification ....................167 Modification des droits d'accËs d'un service de notification ..............167 Suppression d'un service de notification ...............................................168 Utilisation des droits d'accËs ...........................................................................168 A propos des droits d'accËs ......................................................................169 Modification des droits d'accËs ‡ partir de la boÓte de dialogue Droits d'accËs ......................................................................................1716 Table des matiËres Chapitre 4 Configuration des produits Utilisation des configurations ........................................................................173 Affichage des configurations de produits ......................................................174 CrÈation de nouvelles configurations .............................................................175 Modification des paramËtres d'une configuration .......................................178 Modification des associations d'une configuration ......................................179 Association d'ordinateurs ‡ des configurations ...................................180 Association de groupes de configurations ‡ des configurations ........182 Association d'unitÈs organisationnelles ‡ des configurations ...........183 Distribution des configurations ......................................................................185 Modification des droits d'accËs des configurations .....................................186 Suppression des configurations ......................................................................189 Chapitre 5 Configuration de SESA 2.0 PrÈsentation des configurations de Symantec Enterprise Security Architecture ................................................................................................191 A propos des produits SESA v1.1 et SESA 2.0 .......................................192 Configurations du manager .............................................................................194 Augmentation des spÈcifications minimales d'espace disque libre en cas de volume de consignation important .......................196 Configurations des composants du manager ................................................196 Configuration des paramËtres d'alerte par courrier Èlectronique et de tentatives d'envoi .....................................................................199 Configuration de la consignation des ÈvÈnements ...............................201 Modification des paramËtres d'administration ....................................202 Configuration de listes noires pour les Èchecs de connexion ............204 Retransmission d'ÈvÈnements vers d'autres relais d'ÈvÈnements ....204 Retransmission d'alertes vers d'autres mÈcanismes d'alerte .............208 Configuration des rÈponses aux alertes SNMP .....................................209 Programmation de LiveUpdate pour le manager SESA .......................211 Configuration Heartbeat maÓtre pour le manager ........................................213 Modification de l'ordinateur de service Heartbeat maÓtre ..................215 Modification de l'ordinateur de service Heartbeat maÓtre par le biais d'une Èlection ........................................................................216 Configurations de la connexion du manager ................................................217 Configuration d'annuaires SESA .............................................................218 Configuration de stocks de donnÈes SESA .............................................222 Configurations de la connexion de l'agent ....................................................230 Configuration de l'agent SESA pour le repli de manager SESA .........231Table des matiËres 7 Configurations de l'agent .................................................................................235 ParamÈtrage de la durÈe d'interrogation de configuration .................237 Programmation de LiveUpdate pour l'agent SESA ...............................238 Configuration Heartbeat pour l'agent SESA ..........................................240 Configurations du service d'installation des produits .................................244 Modification des configurations du service d'installation des produits ........................................................................................245 Configurations d'exclusion d'ÈvÈnements de manager ...............................247 CrÈation de rËgles d'exclusion d'ÈvÈnements ........................................248 CrÈation de configurations d'exclusion d'ÈvÈnements ........................255 SpÈcification d'associations d'une configuration d'exclusion d'ÈvÈnements ......................................................................................256 Ajout de rËgles d'exclusion d'ÈvÈnements ‡ une configuration d'exclusion d'ÈvÈnements .................................................................258 Distribution de configurations d'exclusion d'ÈvÈnements ..................259 Suppression de configurations d'exclusion d'ÈvÈnements .................259 Chapitre 6 Affichage et crÈation de rapports A propos des rapports .......................................................................................261 Affichage des rapports ......................................................................................262 Utilisation des rapports sous forme de tableau ....................................263 Utilisation des rapports sous forme de graphique ...............................265 RÈsolution des problËmes de disponibilitÈ des stocks de donnÈes SESA ................................................................................267 A propos de la modification des rapports ......................................................269 A propos des rapports filtrÈs ...................................................................270 A propos des rapports personnalisÈs ......................................................271 Modification des rapports ‡ l'aide de filtres ..........................................271 Filtrage des raccourcis ..............................................................................284 CrÈation d'un rapport personnalisÈ ‡ l'aide de l'assistant Rapport personnalisÈ ...............................................................................................292 Impression et exportation des donnÈes d'un rapport ..................................295 Impression de rapports .............................................................................295 Exportation de rapports ............................................................................297 Surveillance des ÈvÈnements et des alertes dans des fenÍtres flottantes .....................................................................................................3028 Table des matiËres Chapitre 7 Affichage et consolidation des ÈvÈnements A propos de la vue EvÈnements .......................................................................305 Affichage des statistiques d'ÈvÈnements .......................................................307 Affichage des rapports d'ÈvÈnements ............................................................307 Rapports globaux .......................................................................................308 EvÈnements systËme .................................................................................310 Rapports pour les produits de sÈcuritÈ intÈgrÈs ...................................313 Affichage des dÈtails d'ÈvÈnements ................................................................315 CrÈation d'une configuration d'alerte basÈe sur un ÈvÈnement .................316 Chapitre 8 Affichage et configuration des alertes A propos de la vue Alertes ................................................................................321 Affichage des statistiques d'alerte ..................................................................322 Affichage des rapports d'alerte .......................................................................322 CrÈation d'accusÈs de rÈception d'alerte ........................................................324 Affichage des dÈtails d'une alerte ...................................................................325 CrÈation d'une configuration d'alerte ............................................................329 Modification des configurations d'alerte .......................................................338 Activation ou dÈsactivation d'alertes .....................................................338 SpÈcification des seuils et de la frÈquence d'alerte ..............................339 SpÈcification des mÈthodes de notification d'alerte ............................342 Index Solutions de service et de supportChapitre 1 PrÈsentation de Symantec Enterprise Security Architecture Ce chapitre traite des sujets suivants :  A propos de Symantec Enterprise Security Architecture  A propos de la console de gestion Symantec  Composants de SESA  CapacitÈs de SESA  Informations supplÈmentaires sur SESA A propos de Symantec Enterprise Security Architecture Symantec Enterprise Security Architecture (SESA) intËgre plusieurs produits Symantec Enterprise Security et des produits tiers. Il offre ainsi une grande souplesse de contrÙle de la sÈcuritÈ dans l'entreprise. SESA a ÈtÈ conÁu pour rÈpondre aux besoins des grandes et moyennes entreprises. Il offre une structure de gestion commune pour les produits de sÈcuritÈ natifs et intÈgrÈs SESA afin de protÈger votre infrastructure informatique des codes malveillants, des intrusions et des menaces combinÈes et permet d'identifier les vulnÈrabilitÈs exploitÈes par les menaces. 10 PrÈsentation de Symantec Enterprise Security Architecture SESA vous aide ‡ renforcer la politique de sÈcuritÈ de votre organisation en simplifiant les t‚ches de suivi et de gestion des ÈvÈnements et des produits en relation avec la sÈcuritÈ. La console de gestion Symantec permet de contrÙler et de gÈrer les ÈvÈnements en relation avec la sÈcuritÈ. La Figure 1-1 illustre les relations de base des ÈlÈments de l'infrastructure constituÈe par SESA, la console de gestion Symantec et les produits de sÈcuritÈ que SESA permet de gÈrer. Figure 1-1 Infrastructure SESA La console de gestion Symantec est l'interface utilisateur commune assurant l'intÈgration et la gestion des technologies de sÈcuritÈ (Symantec ou autres), de Symantec Security Services et de Symantec Security Response. Produits de sÈcuritÈ natifs et non natifs Agent Agent Agent Manag Console de gestion PrÈsentation de Symantec Enterprise Security Architecture 11 A propos de la console de gestion Symantec La console de gestion Symantec, associÈe aux produits de sÈcuritÈ natifs et intÈgrÈs SESA appropriÈs, permet d'effectuer les opÈrations suivantes :  GÈrer de faÁon centralisÈe les attaques, les menaces et les risques en mettant en relation les informations de sÈcuritÈ des produits antivirus, des pare-feu, des dÈtecteurs d'intrusion, des logiciels de gestion des interventions sur incident et des outils d'analyse des vulnÈrabilitÈs intÈgrÈs, qu'il s'agisse de produits Symantec ou de produits tiers.  CrÈer une requÍte, filtrer et trier des donnÈes pour rÈduire le nombre d'ÈvÈnements de sÈcuritÈ affichÈs sur la console de gestion Symantec, ce qui vous permet de vous concentrer sur les menaces qui requiËrent votre attention. Vous pouvez configurer des notifications d'alerte en rÈponse ‡ des ÈvÈnements. Il est Ègalement possible de gÈnÈrer, d'enregistrer et d'imprimer des rapports d'Ètat des ÈvÈnements, sous forme de graphiques ou de tableaux, sur la base des vues filtrÈes crÈÈes.  Modifier les configurations de sÈcuritÈ des produits de sÈcuritÈ natifs et intÈgrÈs SESA. Les options de configuration varient selon les fonctionnalitÈs du produit intÈgrÈ.  Configurer et rÈgler les composants SESA pour rÈpondre aux besoins de votre entreprise en matiËre d'infrastructure et de performances.  Regrouper les clients en fonction de leur infrastructure de sÈcuritÈ et des besoins de gestion fonctionnels afin de simplifier la gestion de technologies de sÈcuritÈ nombreuses ‡ travers de nombreux clients et utilisateurs. Vous pouvez crÈer des groupes logiques d'ordinateurs gÈrÈs, en fonction de l'emplacement, des produits installÈs, de la zone de responsabilitÈ ou d'une combinaison de ces critËres. Ces unitÈs organisationnelles permettent de mieux dÈlÈguer la gestion des ÈvÈnements, la configuration des produits et les t‚ches de maintenance.  CrÈer des rÙles utilisateur et accorder des droits d'accËs basÈs sur les produits ou autres pour permettre de mieux dÈlÈguer les t‚ches. SESA offre une administration basÈe sur les rÙles, dans laquelle les utilisateurs de SESA ont des droits d'accËs correspondant aux rÙles qui leur sont attribuÈs. Comme les unitÈs organisationnelles, les rÙles peuvent Ítre dÈfinis par produit, par emplacement ou par type de t‚che. L'approche centralisÈe adaptable et les fonctions complËtes de gestion des ÈvÈnements de SESA vous fournissent les informations mises ‡ jour dont vous avez besoin pour prendre des dÈcisions pertinentes concernant la sÈcuritÈ de votre rÈseau et des pÈriphÈriques associÈs.12 PrÈsentation de Symantec Enterprise Security Architecture Composants de SESA Les principaux composants de Symantec Enterprise Security Architecture sont les suivants :  Annuaire SESA  Stock de donnÈes SESA  Manager SESA  Agent SESA (sur l'annuaire SESA, le stock de donnÈes SESA et le manager SESA ainsi que sur le produit de sÈcuritÈ intÈgrÈ)  Console de gestion Symantec  Paquets d'intÈgration SESA, gestionnaires et collecteurs d'ÈvÈnements Symantec comme requis par un produit de sÈcuritÈ SESA est basÈ sur des agents de sÈcuritÈ SESA, un annuaire SESA, un stock de donnÈes SESA et un manager SESA. Ces composants collectent, stockent, traitent et signalent les ÈvÈnements de sÈcuritÈ sur la console de gestion Symantec et peuvent distribuer des modifications de configuration ‡ SESA et aux produits de sÈcuritÈ SESA. Dans certains cas, les produits de sÈcuritÈ peuvent Ègalement utiliser un collecteur d'ÈvÈnements de sÈcuritÈ SESA pour rassembler et retransmettre les donnÈes ‡ SESA. La Figure 1-2 illustre les relations entre les principaux composants SESA. Aucun collecteur d'ÈvÈnements SESA n'apparaÓt.PrÈsentation de Symantec Enterprise Security Architecture 13 Figure 1-2 Relation entre les composants SESA Annuaire SESA L'annuaire SESA utilise le protocole LDAP (Lightweight Directory Access Protocol) pour stocker les donnÈes de configuration nÈcessaires ‡ la gestion des produits de sÈcuritÈ SESA natifs et intÈgrÈs et les services SESA sur le rÈseau. Les donnÈes de configuration sont les suivantes :  UnitÈs organisationnelles, qui identifient tous les ordinateurs et composants du rÈseau gÈrÈs par SESA, ainsi que leur emplacement dans la hiÈrarchie organisationnelle.  Groupes de configuration dont les membres sont des ordinateurs rÈseau.  DonnÈes pour chaque produit de sÈcuritÈ SESA natif et intÈgrÈ ou le service SESA installÈ sur chaque ordinateur gÈrÈ par SESA (client ou serveur).  Ensemble des utilisateurs autorisÈs de la console de gestion Symantec sur le rÈseau. Console de gestion Symantec Produit de sÈcuritÈ Stock de donnÈes Agent Manager Annuaire14 PrÈsentation de Symantec Enterprise Security Architecture  RÙles d'administration attribuÈs aux utilisateurs de la console de gestion Symantec. Ces rÙles permettent de regrouper les utilisateurs en fonction des droits de contrÙle d'accËs ‡ la console.  DonnÈes de configuration dÈcrivant les paramËtres des fonctionnalitÈs logicielles des produits de sÈcuritÈ SESA.  Informations dÈcrivant l'architecture SESA. Vous pouvez afficher, ajouter ou modifier des informations sur la console de gestion Symantec, qui stocke ensuite les donnÈes dans l'annuaire SESA. Vous pouvez dÈfinir plusieurs configurations pour chaque produit intÈgrÈ SESA. Chaque produit propose des types d'option de configuration diffÈrents. Les ordinateurs et utilisateurs gÈrÈs peuvent Ítre classÈs selon diffÈrents types de groupes afin de dÈlÈguer les t‚ches d'administration et de s'adapter ‡ l'infrastructure existante du rÈseau de l'entreprise. Lorsque de nouveaux produits de sÈcuritÈ SESA sont installÈs, SESA 2.0 ajoute automatiquement ces produits et les ordinateurs sur lesquels ils sont installÈs ‡ l'annuaire SESA 2.0. RÈpliques d'annuaire L'assistant d'installation de Symantec qui installe les annuaires SESA permet Ègalement d'installer une ou plusieurs rÈpliques d'annuaire SESA pour ajouter une prise en charge du repli. Ainsi, lorsqu'une connexion rÈseau Èchoue sur un ordinateur SESA Directory, le manager SESA associÈ peut automatiquement basculer les communications sur la rÈplique d'annuaire SESA. Les rÈpliques d'annuaire SESA sont en lecture seule. Lorsqu'une rÈplique d'annuaire SESA est utilisÈe, vous ne pouvez pas modifier la configuration des composants et des objets de gestion SESA. Consultez la section sur la configuration de la prise en charge du repli d'agent sur manager SESA dans le Guide de mise en úuvre de Symantec Enterprise Security Architecture et la section "Configuration du manager SESA pour le repli d'annuaire SESA" ‡ la page 219.PrÈsentation de Symantec Enterprise Security Architecture 15 Stock de donnÈes SESA Le stock de donnÈes SESA est une base de donnÈes relationnelle qui stocke toutes les donnÈes d'ÈvÈnements gÈnÈrÈes par SESA et les produits SESA. En outre, le stock de donnÈes SESA stocke les alertes gÈnÈrÈes par les configurations d'alerte. Les ÈvÈnements et ÈvÈnements de produits SESA sont prÈdÈfinis. Vous pouvez crÈer des configurations ou des notifications d'alerte basÈes sur un ou plusieurs ÈvÈnements et dÈfinir des seuils d'alerte. Selon la vitesse ‡ laquelle les ÈvÈnements de sÈcuritÈ sont consignÈs dans le stock de donnÈes SESA, vous pouvez avoir besoin de plusieurs stocks de donnÈes SESA pour une installation de SESA. Pendant l'installation de SESA, vous pouvez rÈpartir un stock de donnÈes SESA sur plusieurs lecteurs ou le dÈplacer vers un autre lecteur, en fonction de l'espace disponible. Vous pouvez Ègalement utiliser un logiciel tiers pour redimensionner et dÈplacer les stocks de donnÈes SESA aprËs l'installation de SESA, si nÈcessaire. Se reporter ‡ "Configuration du manager SESA pour le repli de stock de donnÈes SESA" ‡ la page 224. Manager SESA Le manager SESA permet la gestion centralisÈe du traitement des ÈvÈnements pour les agents SESA, le stock de donnÈes SESA, l'annuaire SESA et la console de gestion Symantec. Le manager SESA contient un serveur Web et un moteur de servlet. Chacune des fonctionnalitÈs du manager SESA est mise en úuvre en tant que servlet Java. Toutes les donnÈes SESA sont transmises par le biais du serveur Web et du moteur de servlet. Selon les besoins de ressources et les contraintes physiques (comme l'emplacement), vous pouvez affecter au manager SESA diffÈrentes configurations :  Installation du manager SESA, du stock de donnÈes SESA et de l'annuaire SESA sur un seul ordinateur (non pris en charge sur les plates-formes Solaris)  Installation du manager SESA sur un ordinateur, et installation du stock de donnÈes SESA et de l'annuaire SESA sur des postes distants (distribuÈs)  Installation d'un ou plusieurs managers SESA qui consignent les donnÈes d'ÈvÈnements dans leurs propres stocks de donnÈes SESA, et transmettent les ÈvÈnements et les alertes ‡ d'autres managers SESA, mais partagent le mÍme annuaire SESA16 PrÈsentation de Symantec Enterprise Security Architecture  Installation de plusieurs managers pointant sur un annuaire SESA et un stock de donnÈes SESA  Installation des stocks de donnÈes SESA sur plusieurs sites, qui rÈpliquent leurs donnÈes vers un stock de donnÈes SESA principal (rÈplication) Reportez-vous ‡ la section sur les configurations d'installation prises en charge dans le Guide de mise en úuvre de Symantec Enterprise Security Architecture. Vous pouvez choisir la configuration la mieux adaptÈe ‡ votre environnement rÈseau lors de la planification de l'installation. Agent SESA Les agents SESA sont des applications Java qui exÈcutent des fonctions de communication pour les composants SESA ou les produits de sÈcuritÈ sur lesquels ils sont installÈs. En fonction de l'emplacement sur lequel il est exÈcutÈ, l'agent SESA gËre les types de t‚ches de communication suivants : Agent SESA installÈ sur un produit de sÈcuritÈ Lorsqu'un agent SESA est installÈ sur un produit de sÈcuritÈ, il gËre la communication entre le produit et le manager SESA. L'agent SESA transmet au manager SESA les donnÈes d'ÈvÈnements du produit de sÈcuritÈ et reÁoit les donnÈes de configuration du produit. Un agent SESA peut prendre en charge plusieurs produits de sÈcuritÈ installÈs sur le mÍme ordinateur. (Pour qu'un agent SESA prenne en charge un produit, le produit doit Ítre intÈgrÈ ‡ SESA). Les agents SESA sont installÈs et dÈsinstallÈs en mÍme temps que le produit de sÈcuritÈ. Si l'agent SESA n'est pas disponible avec le produit de sÈcuritÈ, il est gÈnÈralement installÈ et dÈsinstallÈ avec Symantec Event Manager, Symantec Event Collector ou une autre mÈthode d'intÈgration SESA. Se reporter ‡ "Paquets d'intÈgration SESA, gestionnaires et collecteurs d'ÈvÈnements Symantec" ‡ la page 19.PrÈsentation de Symantec Enterprise Security Architecture 17 Service Heartbeat de l'agent SESA L'agent SESA de SESA 2.0 comporte un service Heartbeat qui fournit au manager SESA l'Ètat des services stratÈgiques pratiquement en temps rÈel. Ces services stratÈgiques sont enregistrÈs auprËs de l'agent SESA. Les administrateurs peuvent rapidement et aisÈment afficher l'Ètat Heartbeat depuis la console de gestion Symantec et peuvent Ègalement configurer des alertes basÈes sur les dÈfaillances Heartbeat. Chaque fois qu'un service stratÈgique dÈfini manque un Heartbeat (c'est-‡-dire devient indisponible), SESA gÈnËre un ÈvÈnement (que vous pouvez utiliser pour crÈer une alerte), qui peut gÈnÈrer l'alerte ou la notification appropriÈe, comme un message Èlectronique ou de tÈlÈavertisseur. Vous pouvez afficher l'Ètat Heartbeat sur la console de gestion Symantec. L'icÙne situÈe ‡ cÙtÈ d'un ordinateur signale si les services stratÈgiques exÈcutÈs sur cet ordinateur fonctionnent correctement, s'ils ont ÈchouÈ ou s'ils ne sont pas applicables. Sans crÈer de requÍte, vous pouvez utiliser la vue SystËme pour identifier rapidement les ordinateurs dont un service n'est pas disponible. Vous pouvez Ègalement interroger les propriÈtÈs pour obtenir un Ètat plus dÈtaillÈ. Reportez-vous ‡ "ContrÙle d'ordinateurs" ‡ la page 145. Vous pouvez afficher la durÈe d'exÈcution d'un service ou sa durÈe d'indisponibilitÈ. La vue affiche Ègalement l'intervalle normal du contrÙle du systËme en question. Agent SESA installÈ sur le manager SESA (et si nÈcessaire, l'annuaire SESA et le stock de donnÈes SESA) Dans SESA, un agent SESA est installÈ sur le manager SESA et dispose d'un fournisseur Heartbeat qui contrÙle l'Ètat en ligne et hors ligne des services SESA exÈcutÈs sur l'agent SESA. Lorsque des produits de sÈcuritÈ sont intÈgrÈs ‡ SESA, ils enregistrent certains services stratÈgiques auprËs de l'agent SESA. Vous pouvez dÈfinir plus prÈcisÈment les services stratÈgiques sur la console de gestion Symantec. L'agent SESA est installÈ et dÈsinstallÈ en mÍme temps que le manager SESA. Si l'annuaire SESA ou le stock de donnÈes SESA ne sont pas installÈs sur le mÍme ordinateur que le manager SESA, vous devez utiliser l'assistant d'installation de SESA pour installer un agent SESA supplÈmentaire sur chaque ordinateur SESA Directory ou SESA DataStore distant. Le rÙle de l'agent SESA sur un annuaire SESA ou stock de donnÈes SESA distant est d'obtenir l'Ètat Heartbeat de ces composants SESA. Se reporter ‡ "Service Heartbeat de l'agent SESA" ‡ la page 17.18 PrÈsentation de Symantec Enterprise Security Architecture Traitement des donnÈes d'ÈvÈnement Pour transmettre les donnÈes d'ÈvÈnements, l'agent SESA envoie les ÈvÈnements comme suit :  Les ÈvÈnements par lots sont des ÈvÈnements de prioritÈ normale qui s'accumulent sur l'agent SESA avant que celui-ci les envoie. L'agent SESA les envoie en fonction des paramËtres que vous configurez sur la console de gestion Symantec. Les ÈvÈnements par lots garantissent des communications efficaces car chaque fois que l'agent SESA se connecte au manager SESA, il doit Ètablir une connexion et s'authentifier auprËs du manager SESA.  Les ÈvÈnements directs sont associÈs ‡ des configurations d'alerte et envoyÈs immÈdiatement au manager SESA, qui contourne la file d'attente d'ÈvÈnements de l'agent SESA. Console de gestion Symantec La console de gestion Symantec constitue une infrastructure d'interface utilisateur Java lÈgËre et simple. La console de gestion Symantec s'exÈcute dans un navigateur Web ‡ l'aide d'une connexion sÈcurisÈe et rÈcupËre les ÈvÈnements et les configurations par le biais du manager SESA. La console de gestion Symantec fournit des fonctionnalitÈs adaptables, notamment des fenÍtres flottantes, des prÈfÈrences, des vues stockÈes, des tableaux et des graphiques. Elle propose Ègalement des options de filtrage, qui permettent de filtrer les donnÈes sur la base d'un champ, comme la date, l'heure, l'ÈvÈnement, la famille d'ÈvÈnements, le produit de sÈcuritÈ SESA, etc. La console de gestion Symantec est contrÙlÈe par les donnÈes. Les produits de sÈcuritÈ SESA intÈgrÈs ‡ SESA Ètendent les fonctionnalitÈs de la console de gestion Symantec en lui ajoutant des classes d'ÈvÈnements, des vues des onglets et d'autres donnÈes spÈcifiques aux produits. La Figure 1-3 reprÈsente la console de gestion Symantec avec la vue Tous les ÈvÈnements.PrÈsentation de Symantec Enterprise Security Architecture 19 Figure 1-3 Vue Tous les ÈvÈnements, affichÈe sur la console de gestion Symantec Paquets d'intÈgration SESA, gestionnaires et collecteurs d'ÈvÈnements Symantec AprËs avoir installÈ tous les composants SESA, y compris les composants supplÈmentaires Èventuels comme les domaines, les sous-domaines, les agents SESA pour le contrÙle Heartbeat (si nÈcessaire), les rÈpliques d'annuaire ou les annuaires secondaires SESA, les stocks de donnÈes SESA et les managers SESA pour la prise en charge du repli, vous pouvez commencer ‡ intÈgrer les produits de sÈcuritÈ Symantec ou issus d'Èditeurs tiers ‡ SESA. SESA permet d'intÈgrer les produits par le biais d'une infrastructure robuste appelÈe paquet d'intÈgration SESA (SIP). Les SIP contiennent les schÈmas des produits et d'autres descriptions qui permettent ‡ SESA d'identifier les produits et de consigner les ÈvÈnements qu'ils gÈnËrent. Tous les produits nÈcessitent d'exÈcuter l'assistant d'intÈgration SESA pour Ítre intÈgrÈs ‡ SESA. Toutefois, certains produits exigent que vous installiez d'autres composants d'intÈgration en plus d'un SIP de produit. Le Tableau 1-1 rÈpertorie tous les types de composants d'intÈgration que SESA peut nÈcessiter pour une intÈgration de produit. 20 PrÈsentation de Symantec Enterprise Security Architecture Pour plus d'informations sur les composants d'intÈgration spÈcifiques que requiert votre produit pour Ítre intÈgrÈ ‡ SESA, reportez-vous ‡ la documentation du produit. Tableau 1-1 Composants d'intÈgration SESA Composant d'intÈgration Description Paquet d'intÈgration SESA (SIP) Tous les produits intÈgrÈs ‡ SESA disposent d'un paquet d'intÈgration SESA (SIP), qui est installÈ sur l'ordinateur SESA Manager et dÈployÈ sur les domaines d'administration SESA et les stocks de donnÈes SESA appropriÈs. Le SIP configure le stock de donnÈes SESA pour reconnaÓtre et consigner les ÈvÈnements gÈnÈrÈs par le produit. Chaque produit fournit un paquet de donnÈes unique, qui transmet au stock de donnÈes SESA les informations de schÈma du produit. Vous devez installer les paquets d'intÈgration SESA ‡ l'aide de l'assistant d'intÈgration SESA. Dans SESA 2.0, cet assistant est accessible sur l'ordinateur SESA Manager. L'assistant vous invite ‡ fournir le paquet de donnÈes spÈcifique au produit. Pour la plupart des produits Symantec, ce paquet de donnÈes est fourni avec le support de distribution des produits. Certains produits sont des relais, des ponts ou possËdent des extensions d'interface utilisateur. Les relais et les ponts permettent ‡ SESA de relayer les ÈvÈnements depuis le stock de donnÈes SESA vers un autre produit. Les extensions UI permettent ‡ la console de gestion Symantec d'inclure une interface utilisateur graphique unique et des fonctionnalitÈs pour un produit. Les relais, les ponts et les extensions UI sont collectivement appelÈs extensions de manager. Lorsqu'un SIP comporte une extension de manager, vous devez lancer un assistant supplÈmentaire sur la console de gestion Symantec pour dÈployer l'extension de manager. Reportez-vous ‡ la section sur l'intÈgration des produits de sÈcuritÈ avec SESA dans le Guide de mise en úuvre de Symantec Enterprise Security Architecture. Pour des instructions sur le dÈploiement des extensions de manager, reportez-vous ‡ "DÈploiement et suppression d'extensions de manager SESA" ‡ la page 113. D'autres produits peuvent utiliser des versions de l'assistant d'intÈgration SESA antÈrieures ‡ la version SESA 2.0. Dans ce cas, les assistants et les SIP du produit sont fournis avec un gestionnaire d'ÈvÈnements Symantec, un collecteur d'ÈvÈnements Symantec ou sur un autre support de distributionPrÈsentation de Symantec Enterprise Security Architecture 21 Agent SESA Tous les produits requiËrent un agent SESA pour Ítre intÈgrÈs ‡ SESA. L'agent SESA s'exÈcute sur l'ordinateur du produit (ou client) et fournit les services de communication entre le produit et le manager SESA. En fonction du produit, l'agent SESA peut Ítre fourni par le biais de l'une des mÈthodes suivantes :  Programme d'installation de l'agent : certains produits sont fournis avec un logiciel distinct destinÈ ‡ installer l'agent SESA sur les diffÈrentes plates-formes prises en charge par le produit.  Programme d'installation du produit : certains produits disposent d'une option dans leur programme d'installation permettant d'installer l'agent SESA. En fonction du produit, vous pouvez installer l'agent SESA lors de l'installation du produit ou ultÈrieurement.  Installation manuelle : certaines versions de produits qui ont ÈtÈ fournies avant que d'autres mÈthodes d'intÈgration SESA ne soient disponibles nÈcessitent des Ètapes manuelles pour installer l'agent SESA.  Collecteurs Symantec (Ègalement appelÈs dÈtecteurs) : certains produits requiËrent l'installation d'un logiciel supplÈmentaire sur un ordinateurs ÈquipÈ du produit afin de collecter et de configurer les donnÈes d'ÈvÈnements gÈnÈrÈs par le produit ou ses journaux. Si le logiciel de collecte des ÈvÈnements est requis, un collecteur Symantec installera Ègalement l'agent SESA. L'agent SESA transmet les ÈvÈnements collectÈs au manager SESA pour les insÈrer dans le stock de donnÈes SESA. Les collecteurs Symantec sont souvent intÈgrÈs aux gestionnaires d'ÈvÈnements Symantec ou aux collecteurs d'ÈvÈnements Symantec. Gestionnaires d'ÈvÈnements Symantec Les gestionnaires d'ÈvÈnements Symantec offrent un ensemble de composants d'intÈgration SESA pour les produits Symantec qu'ils prennent en charge. Ces gestionnaires fournissent toujours des versions de SIP antÈrieures ‡ la version 2.0. De plus, selon le produit pris en charge, ils peuvent fournir un collecteur Symantec, un programme d'installation d'agent ou des instructions pour installer l'agent SESA manuellement. Collecteurs d'ÈvÈnements Symantec Les collecteurs d'ÈvÈnements Symantec fournissent les collecteurs Symantec (Ègalement appelÈs dÈtecteurs), les agents SESA et les paquets d'intÈgration SESA nÈcessaires pour intÈgrer un produit tiers ou non-Symantec ‡ SESA. Chaque collecteur d'ÈvÈnements Symantec prend en charge un ou plusieurs produits ou ensembles de produits tiers. Composant d'intÈgration Description22 PrÈsentation de Symantec Enterprise Security Architecture Les gestionnaires d'ÈvÈnements Symantec et les collecteurs d'ÈvÈnements Symantec permettent aux entreprises possÈdant des installations SESA de grande taille de tirer immÈdiatement parti de SESA mÍme lorsque leurs produits de sÈcuritÈ pris en charge sont des versions antÈrieures ‡ SESA. CapacitÈs de SESA SESA 2.0 permet d'organiser les ressources du rÈseau afin de les gÈrer plus facilement et de les afficher en tant qu'objets sous forme de graphiques ou de tableaux. Vous pouvez modifier les configurations sur les produits de sÈcuritÈ SESA natifs et intÈgrÈs ainsi que sur les services SESA qui gËrent ces produits. Vous pouvez crÈer et tenir ‡ jour des utilisateurs de SESA (qui exÈcutent les t‚ches administratives SESA), et leur attribuer des rÙles dans le but de regrouper des droits d'accËs similaires. UnitÈs organisationnelles Les unitÈs organisationnelles permettent de crÈer des groupes logiques d'ordinateurs. Vous pouvez regrouper les ordinateurs par emplacement, par produit de sÈcuritÈ SESA installÈ ou par classe d'utilisateurs ou d'ordinateurs. La console de gestion Symantec permet de crÈer, de modifier et de supprimer des unitÈs organisationnelles. Cette flexibilitÈ vous permet d'Èlaborer votre environnement SESA pour qu'il reflËte au mieux la maniËre dont votre entreprise rÈpond ou prÈvoit de rÈpondre ‡ ses besoins en matiËre de gestion de la sÈcuritÈ sur le rÈseau. Par exemple, une entreprise peut diviser son rÈseau sur la base de fonctions mÈtier (marketing, exploitation et fournisseurs, par exemple), alors qu'une autre peut l'organiser sur la base des fonctions informatiques. D'autres entreprises encore peuvent structurer leurs rÈseaux par groupe de produits, comme les antivirus et les pare-feu, ou par emplacement, par exemple par rÈgion, ville ou Ètage. De nombreuses entreprises doivent organiser leur rÈseau en fonction d'une combinaison de ces critËres. SESA est suffisamment souple pour accepter tous les regroupements hiÈrarchiques nÈcessaires pour reflÈter la structure informatique de votre entreprise. Si l'objectif principal des unitÈs organisationnelles est de regrouper les ordinateurs ayant des configurations communes, vous pouvez Ègalement utiliser les unitÈs organisationnelles pour modifier les configurations sur les produits de sÈcuritÈ SESA natifs et intÈgrÈs. Pour remplacer une configuration spÈcifique, vous pouvez utiliser les groupes de configuration. Ils permettent de crÈer des exceptions aux configurations d'ordinateurs des unitÈs organisationnelles. Se reporter ‡ "Groupes de configurations" ‡ la page 24.PrÈsentation de Symantec Enterprise Security Architecture 23 HiÈrarchie des unitÈs organisationnelles Les objets imbriquÈs dans la hiÈrarchie d'une unitÈ organisationnelle peuvent hÈriter des propriÈtÈs de configuration de leurs unitÈs parentes, sauf s'ils sont dÈj‡ associÈs ‡ une configuration. Vous pouvez associer des configurations ‡ des unitÈs organisationnelles, quel que soit le niveau de la hiÈrarchie. Si un ordinateur ne trouve aucune configuration ‡ son niveau, il utilise celle se trouvant directement au-dessus dans l'arborescence. Vous pouvez Ègalement distribuer une configuration ‡ certains ordinateurs d'une unitÈ organisationnelle sans affecter les autres ordinateurs de cette unitÈ. Ce type d'hÈritage des propriÈtÈs rÈduit le nombre de t‚ches de configuration rÈpÈtitives, optimisant ainsi la maintenance des configurations de produits de sÈcuritÈ SESA natifs et intÈgrÈs. UnitÈs organisationnelles par dÈfaut Les unitÈs organisationnelles dÈcrites dans le Tableau 1-2 sont prÈdÈfinies lorsque vous accÈdez ‡ la console de gestion Symantec pour la premiËre fois. Tableau 1-2 UnitÈs organisationnelles par dÈfaut UnitÈ organisationnelle Description Valeur par dÈfaut L'unitÈ organisationnelle par dÈfaut contient les ordinateurs sur lesquels les agents SESA sont installÈs, mais qui ne sont pas encore associÈs aux autres unitÈs organisationnelles. Lorsque vous crÈez des unitÈs organisationnelles, vous dÈplacez les ordinateurs de l'unitÈ par dÈfaut vers les nouvelles unitÈs selon vos besoins. Certains produits de sÈcuritÈ SESA natifs ou intÈgrÈs peuvent vous demander de spÈcifier leur unitÈ organisationnelle lors de l'installation du produit. Managers L'unitÈ organisationnelle Managers est une unitÈ particuliËre pouvant contenir des ordinateurs sur lesquels les managers SESA sont installÈs. Lors de l'installation du manager SESA vous pouvez choisir de faire d'abord apparaÓtre le manager SESA dans l'unitÈ organisationnelle Manager ou dans l'unitÈ par dÈfaut. Vous pourrez dÈplacer ultÈrieurement le manager SESA vers une autre unitÈ organisationnelle.24 PrÈsentation de Symantec Enterprise Security Architecture Groupes de configurations Les groupes de configurations permettent de crÈer des exceptions aux configurations que vous crÈez pour les ordinateurs des unitÈs organisationnelles. Il peut arriver que la configuration d'un petit groupe d'ordinateurs corresponde ‡ celle d'un groupe d'ordinateurs plus Ètendu, ‡ une ou deux exceptions prËs. Vous pouvez tout de mÍme inclure les ordinateurs du premier groupe dans l'unitÈ organisationnelle du second groupe, puis traiter les diffÈrences en crÈant un groupe de configuration destinÈ aux ordinateurs faisant exception. Toutes les configurations des ordinateurs appartenant ‡ des groupes de configuration remplacent Ècrasent les configurations de ces mÍmes ordinateurs dans les unitÈs organisationnelles. Par consÈquent, les groupes de configuration permettent de suivre facilement les exceptions sans qu'il soit nÈcessaire de crÈer une nouvelle unitÈ organisationnelle pour chaque configuration d'ordinateur lÈgËrement diffÈrente des configurations existantes. Par exemple, vous pouvez avoir besoin de modifier de maniËre identique la configuration antivirus de trois ordinateurs appartenant ‡ trois unitÈs organisationnelles diffÈrentes. Au lieu de modifier la configuration de chaque ordinateur, vous pouvez crÈer un groupe de configurations pour ces trois postes et dÈfinir une seule fois la configuration. Les ordinateurs sont membres des groupes de configurations, mais restent stockÈs dans les unitÈs organisationnelles. Les groupes de configurations sont prioritaires sur les unitÈs organisationnelles. Les unitÈs organisationnelles reprÈsentent les ordinateurs rÈels gÈrÈs par SESA sur le rÈseau, alors que les groupes de configurations reprÈsentent des exceptions aux configurations des unitÈs organisationnelles. Se reporter ‡ "UnitÈs organisationnelles" ‡ la page 22. Un ordinateur ne peut appartenir qu'‡ un seul groupe de configurations. Si vous rÈaffectez un ordinateur ‡ un autre groupe de configurations, SESA le supprime automatiquement de son groupe de configurations d'origine. Contrairement aux unitÈs organisationnelles, les groupes de configurations ne peuvent pas Ítre imbriquÈs de maniËre hiÈrarchique. Chaque groupe reÁoit uniquement les configurations que vous lui attribuez explicitement.PrÈsentation de Symantec Enterprise Security Architecture 25 Distribution de configurations de produit Les produits d'intÈgration sont installÈs avec des catÈgories d'options de configuration de produit prÈdÈfinies, appelÈes fonctionnalitÈs logicielles. Les valeurs qui ont ÈtÈ dÈfinies pour ces options sont celles que SESA dÈtecte comme les diffÈrentes configurations pour les ordinateurs des unitÈs organisationnelles. SESA permet de crÈer, de modifier ou de supprimer ces configurations (y compris les configurations pour SESA). SESA permet de dÈfinir plusieurs configurations pour chaque produit SESA natif ou intÈgrÈ afin de pouvoir appliquer une configuration spÈcifique ‡ un sous-groupe d'ordinateurs exÈcutant ce produit. Par exemple, vous pouvez modifier une configuration existante pour un produit pare-feu en ouvrant un port pour autoriser un accËs limitÈ. Vous pouvez effectuer cette modification une seule fois sur la console de gestion Symantec, puis demander ‡ SESA de la rÈpercuter sur les ordinateurs antivirus concernÈs. Remarque : La synchronisation de la distribution des configurations varie selon l'importance du trafic sur le manager SESA Les produits acquiËrent de nouvelles configurations comme suit :  Un administrateur autorisÈ ‡ gÈrer les produits lance la distribution de la configuration. Un message est envoyÈ aux ordinateurs, leur demandant de contacter le manager SESA pour obtenir les configurations. Un administrateur peut contrÙler le mode d'envoi de ce message afin que le manager SESA ne soit pas submergÈ de demandes de nouvelles configurations.  L'agent SESA installÈ avec un produit ou sur un manager SESA interroge le manager SESA pour savoir si de nouvelles configurations existent. Cette interrogation peut avoir lieu selon la frÈquence dÈfinie ou lors du redÈmarrage de l'ordinateur o? est installÈ l'agent SESA. Dans les deux cas, le scÈnario suivant se dÈroule :  Le produit utilise l'agent SESA pour demander au manager SESA de lui indiquer les configurations dont il a besoin.  SESA recherche les configurations appropriÈes dans la hiÈrarchie.  L'agent SESA rÈcupËre la configuration sur l'ordinateur. La Figure 1-4 illustre la hiÈrarchie des prioritÈs que SESA utilise pour dÈterminer la configuration ‡ distribuer. L'agent SESA demande au manager SESA des actions spÈcifiques.26 PrÈsentation de Symantec Enterprise Security Architecture Figure 1-4 HiÈrarchie de distribution de configuration Directement associÈes ‡ cet ordinateur ? ConÁues pour le groupe de configurations auquel appartient l'ordinateur ? NON NON NON NON L'agent SESA rÈcupËre la configuration vers l'ordinateur. L'agent SESA rÈcupËre la configuration vers l'ordinateur. OUI L'agent SESA rÈcupËre la configuration vers l'ordinateur. L'agent SESA rÈcupËre la configuration vers l'ordinateur. L'agent SESA dÈplace la configuration par dÈfaut vers l'ordinateur. OUI OUI Existe-t-il des configurations : OUI ConÁues pour l'unitÈ organisationnelle ‡ laquelle appartient l'ordinateur ? DestinÈes ‡ une unitÈ organisationnelle parente de celle ‡ laquelle appartient l'ordinateur ?PrÈsentation de Symantec Enterprise Security Architecture 27 Domaines d'administration multiples Les domaines d'administration multiples facilitent la gestion des ressources de votre rÈseau. Un domaine d'administration est un conteneur structurel de l'annuaire SESA que vous utilisez pour organiser une hiÈrarchie d'utilisateurs, d'unitÈs organisationnelles, de systËmes informatiques, de groupes de configurations et de produits et de configurations de produit gÈrÈs. Par dÈfaut, au moins un domaine d'administration est installÈ lorsque vous installez un manager SESA. Vous pouvez installer des domaines supplÈmentaires ; toutefois, un manager SESA au moins doit Ítre associÈ ‡ chaque domaine. Par exemple, si votre entreprise est de grande taille et possËde des succursales dans plusieurs rÈgions, vous pouvez avoir besoin d'une vue globale des informations de gestion, tout en ayant la possibilitÈ de dÈlÈguer l'autoritÈ administrative, de sÈparer physiquement les donnÈes de sÈcuritÈ ou d'avoir davantage de souplesse pour organiser les utilisateurs, les ordinateurs et les stratÈgies. Vous pouvez avoir des besoins similaires si vous Ítes un fournisseur de services rÈseau qui gËre plusieurs entreprises indÈpendantes et des FAI. Pour rÈpondre ‡ ces besoins, vous pouvez installer plusieurs domaines d'administration organisÈs par exemple par pays, par rÈgion ou par sociÈtÈ. Chaque domaine que vous installez fournit un ensemble supplÈmentaire d'instances de l'arborescence de base de l'annuaire SESA. Vous pouvez organiser les domaines que vous installez en tant que pairs sur diffÈrents serveurs ou dans une hiÈrarchie sur un serveur unique, en fonction des besoins de votre entreprise. Vous pouvez crÈer des domaines supplÈmentaires lorsque vous installez vos composants SESA. Reportez-vous ‡ la section sur l'installation de domaines SESA supplÈmentaires dans le Guide de mise en úuvre de Symantec Enterprise Security Architecture. Utilisateurs de SESA SESA tient ‡ jour une liste des utilisateurs de SESA ou des personnes dotÈes de rÙles de gestion SESA ou d'autres rÙles. SESA est installÈ avec un administrateur par dÈfaut, dÈfini lorsque le programme d'installation SESA demande un nom d'utilisateur et un mot de passe pour l'administrateur de domaine de l'annuaire SESA. L'administrateur par dÈfaut dispose de droits d'accËs sur l'intÈgralitÈ du domaine d'administration SESA.28 PrÈsentation de Symantec Enterprise Security Architecture Un domaine SESA est un groupe d'objets autonome soumis ‡ une autoritÈ administrative basÈe sur des rÙles. Les objets incluent les ordinateurs, les utilisateurs, les bases de donnÈes, les configurations d'applications et les emplacements des services des applications. SESA 2.0 permet aux administrateurs d'installer plusieurs domaines d'administration contenant tous les objets gÈrÈs par SESA et sur lesquels l'administrateur par dÈfaut dispose de l'autoritÈ administrative. Lorsque des utilisateurs de SESA sont crÈÈs, ils ne disposent d'aucun droit d'accËs sur les domaines SESA. Des droits d'accËs aux objets sont octroyÈs aux utilisateurs dans l'environnement SESA par l'attribution de rÙles. Lorsque le programme d'installation de SESA crÈe l'administrateur par dÈfaut, il lui attribue le rÙle par dÈfaut d'administrateur de domaine SESA. Ce rÙle possËde les droits d'accËs dont l'administrateur par dÈfaut a besoin pour accÈder ‡ tous les objets du domaine SESA. Lorsque vous crÈez un utilisateur, vous lui attribuez un rÙle, qui lui octroie des droits d'accËs sur des objets du domaine. Vous pouvez ajouter des utilisateurs de SESA ‡ l'aide d'un assistant de la console de gestion Symantec. RÙles utilisÈs dans SESA Les rÙles permettent de crÈer des ensembles de droits d'accËs aux divers objets de gestion sur la console de gestion Symantec. Un utilisateur de la console de gestion Symantec peut avoir un ou plusieurs rÙles. L'identitÈ de connexion des utilisateurs de la console de gestion de Symantec dÈtermine les rÙles qui leur sont attribuÈs au cours d'une session administrative. Dans SESA 2.0, les rÙles fournissent des niveaux de droits d'accËs plus dÈtaillÈs pour presque tous les objets de gestion sur la console de gestion Symantec. La premiËre fois que vous installez un annuaire SESA ou lorsque vous crÈez de nouveaux domaines en utilisant le programme d'installation de SESA, un rÙle d'administrateur de domaine est crÈÈ pour le domaine. Vous ne pouvez pas modifier ni supprimer ce rÙle, mais vous pouvez lui ajouter des utilisateurs. Les utilisateurs qui sont membres de ce rÙle ont un accËs complet ‡ tous les objets qui existent dans le mÍme domaine que le rÙle. Si vous ne voulez pas accorder aux utilisateurs un accËs complet, vous pouvez crÈer des rÙles plus limitÈs. PrÈsentation de Symantec Enterprise Security Architecture 29 RÙles limitÈs Les rÙles que vous crÈez sur la console de gestion Symantec s'appliquent seulement au domaine dans lequel ils sont crÈÈs et ‡ un seul produit. Si un utilisateur a besoin d'accÈder ‡ un seul produit dans un seul domaine, vous (en tant que membre du rÙle d'administrateur de domaine) pouvez rendre l'utilisateur membre d'un seul rÙle. Par exemple, vous pouvez limiter l'accËs d'un utilisateur en rendant ce dernier membre d'un seul rÙle autorisant seulement l'affichage des ÈvÈnements de pare-feu et la gestion des configurations de pare-feu. Toutefois, si les utilisateurs ont besoin d'accÈder ‡ de multiples produits sur plusieurs domaines, vous pouvez les rendre membres de plusieurs rÙles. Par exemple, un utilisateur peut Ítre membre du rÙle d'affichage d'ÈvÈnement de pare-feu dans un domaine et Ítre membre du rÙle de gestion antivirus dans un autre domaine. Cela permet ‡ l'utilisateur d'afficher les ÈvÈnements d'un produit de pare-feu dans un domaine et de gÈrer la configuration d'un produit antivirus dans un autre domaine. Droits d'accËs Les rÙles peuvent Ègalement contrÙler l'accËs aux objets ‡ travers les droits d'accËs. Les droits d'accËs spÈcifient les droits (de lecture, d'Ècriture, d'ajout, de suppression et de recherche) qu'ont les membres d'un rÙle sur des objets SESA. Les droits d'accËs sont automatiquement ajoutÈs ‡ un rÙle lorsque celui-ci est crÈÈ. Vous pouvez supprimer ou modifier les droits d'accËs pour des objets spÈcifiques en modifiant les propriÈtÈs du rÙle. Les droits d'accËs, comme les rÙles, peuvent seulement Ítre modifiÈs par les membres du rÙle d'administrateur de domaine. Reportez-vous ‡ "CrÈation d'un rÙle" ‡ la page 73 et ‡ "Utilisation des droits d'accËs" ‡ la page 168. Prise en charge du repli SESA 2.0 permet dÈsormais de configurer la console de gestion Symantec pour dÈfinir un ou plusieurs serveurs alternatifs pour les composants SESA en cas d'indisponibilitÈ d'un serveur SESA. La fonctionnalitÈ de repli permet de prÈconfigurer l'agent SESA pour se connecter aux managers SESA alternatifs lorsque le manager SESA principal n'est pas disponible. Vous pouvez Ègalement prÈconfigurer le manager SESA pour qu'il se connecte ‡ d'autres stocks de donnÈes SESA ou ‡ d'autres annuaires SESA (rÈpliques), dans le cas o? le stock de donnÈes SESA ou l'annuaire SESA principal serait indisponible.30 PrÈsentation de Symantec Enterprise Security Architecture Les administrateurs peuvent configurer les deux types de schÈmas de repli suivants :  SchÈma de repli automatique : sÈlectionne un serveur alternatif dans une liste prÈdÈfinie, organisÈe par l'utilisateur, des serveurs composants SESA sur la console de gestion Symantec. Il n'y a aucune intervention de l'administrateur, mÍme si les administrateurs classent les serveurs de repli sur la console de gestion Symantec. Pour les annuaires SESA de repli, le serveur de repli est choisi par programme, sans configuration utilisateur. SESA sÈlectionne le serveur SESA Directory alternatif dont le suffixe de nom de domaine principal est le plus proche de celui du serveur de repli.  SchÈma de repli manuel : nÈcessite que l'administrateur sÈlectionne le serveur composant SESA manuellement au moment du repli. SESA permet aux administrateurs de configurer le nombre de tentatives de connexion avant qu'un serveur composant SESA ne se replie sur un serveur alternatif. En outre, les administrateurs peuvent configurer l'intervalle entre les tentatives de connexion, ‡ la fois lorsqu'un serveur se replie et lorsqu'il rebascule vers le serveur principal. Reportez-vous ‡ la section sur la configuration de la prise en charge du repli dans le Guide de mise en úuvre de Symantec Enterprise Security Architecture. Technologies de sÈcuritÈ utilisÈes dans SESA SESA est installÈ avec une technologie Secure Sockets Layer (SSL) anonyme permettant de chiffrer les donnÈes et de sÈcuriser les communications entre le manager SESA et l'un des composants suivants :  Agents SESA sur HTTPS  Annuaire SESA sur LDAPS  Console de gestion Symantec sur HTTPS  Autres managers SESA sur HTTPS La technologie SSL par dÈfaut installÈe avec SESA permet au manager SESA de crÈer de faÁon dynamique des certificats auto-signÈs pour valider l'intÈgritÈ de ces composants et chiffrer les donnÈes transmises de l'un ‡ l'autre. La technologie SSL anonyme ne fournit aucune authentification. Toutefois, SESA permet la conversion en donnÈes SSL authentifiÈes, ce qui authentifie les connexions entre les managers SESA et les agents, les annuaires, les consoles de gestion Symantec et les autres managers SESA.PrÈsentation de Symantec Enterprise Security Architecture 31 Les managers SESA communiquent toujours par HTTPS pour transmettre des donnÈes aux autres managers SESA, et entre leurs composants internes. Ainsi, un manager SESA peut communiquer en interne d'un servlet ‡ l'autre (par exemple, d'un servlet de processus de consignation d'ÈvÈnements ‡ un servlet de processus de consignation d'alertes) sur HTTPS. De plus, deux managers SESA peuvent communiquer par HTTPS, comme c'est le cas dans une configuration de retransmission d'ÈvÈnements. Si le manager SESA et le stock de donnÈes SESA rÈsident sur le mÍme ordinateur, ils utilisent le protocole TCP/IP en local pour communiquer. S'ils sont installÈs sur des ordinateurs diffÈrents, vous pouvez sÈcuriser les communications entre eux en configurant un tunnel sÈcurisÈ, tel qu'un VPN. Transport Layer Security (TLS) est Ègalement pris en charge sur les installations Sun SPARC Solaris. Reportez-vous ‡ la section sur la modification de votre configuration de sÈcuritÈ dans le Guide de mise en úuvre de Symantec Enterprise Security Architecture. Technologie LiveUpdate LiveUpdate est la technologie Symantec qui permet aux produits Symantec installÈs de se connecter automatiquement ‡ un serveur pour obtenir des mises ‡ jour de programme. La connexion est Ètablie par l'intermÈdiaire d'un site HTTP ou FTP. LiveUpdate est installÈ sur l'ordinateur SESA Manager lorsque le programme d'installation de SESA installe le manager SESA. Les produits de sÈcuritÈ SESA natifs installent l'agent SESA pendant leur installation. Les produits de sÈcuritÈ qui nÈcessitent l'intÈgration ‡ SESA utilisent un gestionnaire d'ÈvÈnements, un collecteur d'ÈvÈnements, un relais ou un pont pour installer l'agent SESA. Quel que soit le mode d'installation de l'agent SESA, vous pouvez configurer l'agent pour exÈcuter une opÈration LiveUpdate sur la console de gestion Symantec. En outre, les produits de sÈcuritÈ SESA peuvent recevoir les mises ‡ jour de produit de Symantec par l'intermÈdiaire de Java LiveUpdate. Toutefois, ni un agent SESA ni les sessions Java LiveUpdate d'un manager SESA ne peuvent mettre ‡ jour des produits de sÈcuritÈ SESA natifs et non natifs. Remarque : Certains composants SESA tiers ne peuvent pas recevoir de mises ‡ jour de produit par LiveUpdate.32 PrÈsentation de Symantec Enterprise Security Architecture Exclusion, consignation et affichage d'ÈvÈnements SESA 2.0 permet de sÈlectionner les types d'ÈvÈnement ‡ exclure de l'insertion dans le stock de donnÈes SESA. Un produit de sÈcuritÈ SESA intÈgrÈ transmet des ÈvÈnements ‡ l'agent SESA, qui les gËre, les met en file d'attente et les envoie ‡ un manager SESA. Le manager SESA consigne ensuite ces ÈvÈnements dans le stock de donnÈes SESA. Le seul moyen d'exclure des ÈvÈnements de la consignation dans le stock de donnÈes SESA est de dÈfinir des filtres d'exclusion d'ÈvÈnements. L'un des ÈlÈments de filtre que vous pouvez dÈfinir est le type d'ÈvÈnement. Les diffÈrentes vues de la console de gestion Symantec et leurs extensions spÈcifiques permettent d'afficher les ÈvÈnements. Les administrateurs peuvent, par exemple, crÈer une requÍte, et filtrer et trier les ÈvÈnements pour identifier rapidement les ordinateurs non protÈgÈs, obsolËtes ou sur lesquels se produisent des ÈvÈnements graves. Alertes et notifications d'alerte SESA permet de crÈer des notifications d'alerte pour les ÈvÈnements collectÈs sur le manager SESA. Les notifications peuvent Ítre transmises par tÈlÈavertisseur, par trappe SNMP, par courrier Èlectronique et par les journaux d'ÈvÈnements des systËmes d'exploitation. Vous pouvez dÈfinir les destinataires d'une notification, les plages de dates et d'heures d'envoi de notifications ‡ chaque destinataire, et les donnÈes personnalisÈes devant accompagner les messages de notification. Chaque destinataire de la notification peut avoir une ou plusieurs prÈfÈrences pour recevoir les notifications. Vous pouvez sÈlectionner l'utilisateur ‡ informer pour une ou plusieurs alertes. Vous pouvez associer ou non une notification d'alerte ‡ des alertes. Vous pouvez configurer des alertes de maniËre ‡ cumuler des ÈvÈnements jusqu'‡ ce qu'un certain nombre d'ÈvÈnements aient ÈtÈ reÁus ou sur une pÈriode donnÈe. Lorsqu'un seuil est atteint, une alerte est gÈnÈrÈe. Une fois l'alerte gÈnÈrÈe, les notifications sÈlectionnÈes pour l'alerte sont envoyÈes ‡ un tÈlÈavertisseur, un courrier Èlectronique, une trappe SNMP ou un journal d'ÈvÈnements de systËme d'exploitation, selon les paramËtres d'alerte. En appliquant des seuils, vous pouvez utiliser les alertes pour regrouper les nombreux ÈvÈnements gÈnÈrÈs par les produits de sÈcuritÈ natifs et non natifs. Reportez-vous ‡ la section sur la maniËre dont SESA gÈnËre des alertes dans le Guide de mise en úuvre de Symantec Enterprise Security Architecture. Pour plus d'informations sur la configuration des notifications d'alerte, reportez-vous ‡ "SpÈcification des mÈthodes de notification d'alerte" ‡ la page 342.PrÈsentation de Symantec Enterprise Security Architecture 33 GÈnÈration de rapports centralisÈe SESA offre des fonctions de gÈnÈration de rapports centralisÈe, y compris des rapports graphiques. SESA fournit des rapports communs et les produits de sÈcuritÈ SESA natifs et intÈgrÈs ont des rapports supplÈmentaires prÈdÈfinis. Vous pouvez Ègalement crÈer des rapports personnalisÈs ‡ l'aide de l'assistant Rapport personnalisÈ. Dans SESA 2.0, l'assistant Rapport personnalisÈ de crÈation de rapport personnalisÈ fournit des options pour plusieurs filtres et inclut une sÈlection complËte d'opÈrateurs (par exemple, =, > et <). Il inclut Ègalement les opÈrations ET/OU. Vous utilisez des rapports pour reprÈsenter des statistiques, des activitÈs rÈcentes, des ÈpidÈmies, des intrusions, etc. SESA propose divers formats de rapport, comme les graphiques de tendances, les graphiques sectoriels, les histogrammes empilÈs et les tableaux. Tous ces formats permettent d'accÈder par exploration aux donnÈes prÈcises dont vous avez besoin. Vous pouvez imprimer sous forme de rapports les vues actuelles d'ÈvÈnements et d'alertes de la console de gestion Symantec, ou les enregistrer en tant que rapports et les exporter vers d'autres formats. Informations supplÈmentaires sur SESA Vous pouvez obtenir des informations supplÈmentaires sur SESA dans les documents suivants :  Guide de mise en úuvre de Symantec Enterprise Security Architecture  Guide de migration de Symantec Enterprise Security Architecture 2.0  Fiche de prise en main de SESA 2.0 Pour plus d'informations sur SESA, une base de connaissances SESA est disponible sur le site Web du support technique Symantec ‡ l'adresse : www.symantec.com/techsupp/enterprise Le lien de la base de connaissances est le premier sous Support technique. La base de connaissances Symantec Enterprise Security Architecture se trouve sous Gestion de la sÈcuritÈ. Pour obtenir une version mise ‡ jour du guide de mise en úuvre SESA et des autres guides SESA, visitez le site FTP public de Symantec ‡ l'une des URL suivantes :  ftp://ftp.symantec.com/public/francais/  ftp://ftp.symantec.com/public/francais/produits/sesa/Chapitre 2 PrÈsentation de la console de gestion Symantec Ce chapitre traite des sujets suivants :  AccËs ‡ la console de gestion Symantec  PrÈsentation de l'interface utilisateur  Utilisation des vues de la console  Utilisation des menus  Utilisation de la barre d'outils  Navigation ‡ l'aide du volet gauche  Modification de l'apparence du volet droit  Utilisation des assistants SESA  Utilisation des boÓtes de dialogue Rechercher AccËs ‡ la console de gestion Symantec La console de gestion Symantec vous relie au manager SESA. Elle apparaÓt dans la fenÍtre d'un navigateur Microsoft Internet Explorer ou Netscape. Avant de vous connecter, vous devez vous assurer que votre ordinateur rÈpond aux spÈcifications de connexion requises. Suivez ensuite la procÈdure de connexion.36 PrÈsentation de la console de gestion Symantec OpÈrations prÈalables ‡ la connexion Pour exÈcuter la console de gestion Symantec, votre systËme doit rÈpondre aux spÈcifications suivantes :  Internet Explorer 5.5 ou ultÈrieur, avec SP2 ; Netscape 7.  Adaptateur vidÈo 256 couleurs.  Les scripts et la machine virtuelle Java doivent Ítre activÈs dans le navigateur Internet.  Environnement d'exÈcution Java (JRE) version 1.3.1_02 ou ultÈrieur (1.4.2 pour Netscape 7 sur Solaris) ConsidÈrations sur l'environnement d'exÈcution Java (JRE) La console de gestion Symantec s'exÈcute dans votre navigateur en tant qu'interface utilisateur Java. La version de l'environnement d'exÈcution Java (JRE) dont vous avez besoin dÈpend de votre type de navigateur, du systËme d'exploitation et des spÈcifications de support linguistique. Si vous n'avez pas installÈ le JRE appropriÈ ‡ votre navigateur et ‡ votre systËme d'exploitation, SESA vous demande de tÈlÈcharger JRE 1.3.2_03 depuis Sun et exÈcute automatiquement l'installation. Vous pouvez Ègalement accÈder directement au site Web de Sun pour installer une version ultÈrieure ou une version prenant en charge vos spÈcifications linguistiques. DÈterminez vos spÈcifications JRE en fonction des ÈlÈments suivants :  Microsoft Internet Explorer JRE 1.3.1_02 ou ultÈrieur Si vous n'exÈcutez pas JRE 1.3.1_02 ou ultÈrieur, vous Ítes invitÈ ‡ tÈlÈcharger et ‡ installer cette version depuis le site Web de Sun, lorsque vous vous connectez ‡ la console de gestion Symantec.  Netscape Si vous exÈcutez Netscape 7 sous Solaris, vous devez avoir JRE 1.4.2. Si vous exÈcutez Netscape/Mozilla sur un systËme d'exploitation et que vous n'utilisez pas JRE 1.3 ou ultÈrieur, vous Ítes invitÈ ‡ tÈlÈcharger et ‡ installer cette version depuis le site Web de Sun, lorsque vous vous connectez ‡ la console de gestion Symantec. Si vous avez JRE 1.3 ou ultÈrieur, vous n'Ítes pas invitÈ ‡ effectuer une mise ‡ niveau ; vous devez toutefois installer au moins JRE 1.3.1_02 pour que SESA fonctionne correctement.PrÈsentation de la console de gestion Symantec 37  Recommandations supplÈmentaires ‡ propos de la version de JRE : Pour bÈnÈficier d'un correctif de sÈcuritÈ prÈsent dans les versions de JRE antÈrieures ‡ 1.3.1_02, vous devez installer JRE 1.3.1_09. Pour Èviter les avertissements sur l'autoritÈ de certification expirÈe pour Verisign, vous devez installer JRE 1.3.1_10. Si vous exÈcutez la derniËre version de JRE (1.4.2), sachez que SESA n'a pas ÈtÈ testÈ dans cet environnement. URL de tÈlÈchargement Sun Microsystems :  Pour tÈlÈcharger JRE 1.3.1_02 depuis le site Web de Sun, accÈdez ‡ l'URL suivante : http://java.sun.com/products/archive/j2se/1.3.1_02/jre/index.html  Pour tÈlÈcharger la derniËre version de JRE depuis le site Web de Sun, accÈdez ‡ l'URL suivante : http://java.sun.com/j2se/1.3/download.html Support linguistique :  Si vous vous connectez ‡ SESA depuis les Etats-Unis et suivez le lien fourni par SESA, la version de JRE tÈlÈchargÈe est la version des Etats-Unis, qui ne prend pas en charge les variantes linguistiques.  Pour une compatibilitÈ linguistique maximale, effectuez le tÈlÈchargement directement depuis le site SUN suivant et sÈlectionnez la version internationale : http://java.sun.com/products/archive/j2se/1.3.1_02/jre/index.html38 PrÈsentation de la console de gestion Symantec Connexion ‡ la console de gestion Symantec Vous pouvez vous connecter ‡ la console de gestion Symantec ‡ partir d'un ordinateur distant ou du manager SESA. Par dÈfaut, votre connexion est sÈcurisÈe ‡ l'aide de la technologie SSL (Secure Socket Layer). Pour vous connecter ‡ la console de gestion Symantec 1 Sur la console de gestion Symantec, effectuez l'une des opÈrations suivantes :  Pour vous connecter ‡ partir d'un ordinateur distant : Ouvrez une fenÍtre du navigateur Microsoft Internet Explorer ou Netscape. Dans la zone d'adresse, saisissez l'URL du manager SESA. Par exemple : https://yourSESAManager/sesa/ssmc Appuyez sur EntrÈe.  Pour vous connecter ‡ partir du manager SESA : Connectez-vous au compte utilisÈ pour installer le manager SESA. Dans le menu DÈmarrer, sÈlectionnez Programmes > Symantec Enterprise Security > Console de gestion Symantec. 2 Au moins un des messages de sÈcuritÈ suivants apparaÓt. Effectuez l'opÈration demandÈe par le message.  Si vous ne l'avez pas prÈalablement dÈsactivÈ, un message d'alerte de sÈcuritÈ vous avertit que vous Ítes sur le point d'afficher des pages sur une connexion sÈcurisÈe. Pour dÈsactiver l'affichage de cet avertissement, cochez la case puis cliquez sur OK.  Un message d'alerte de sÈcuritÈ relatif au certificat de sÈcuritÈ du site apparaÓt. Pour utiliser le certificat sans l'installer, cliquez sur Oui. Pour installer le certificat, cliquez sur Afficher certificat et utilisez la boÓte de dialogue qui apparaÓt. Pour que ce message n'apparaisse plus, effectuez une mise ‡ jour vers des certificats SSL autosignÈs ou, comme le recommande Symantec, vers des certificats SSL signÈs par une autoritÈ de certification entiËrement authentifiÈs. Ces procÈdures de mise ‡ jour sont dÈcrites dans le Guide de mise en úuvre de Symantec Enterprise Security Architecture. PrÈsentation de la console de gestion Symantec 39 3 Dans la fenÍtre de connexion, procÈdez comme suit : 4 Cliquez sur Connexion. 5 Si un message vous demande si vous voulez afficher les ÈlÈments sÈcurisÈs et non sÈcurisÈs, cliquez sur Oui. Pour supprimer ce message lors des connexions futures, vous pouvez dÈfinir votre navigateur pour qu'il reconnaisse le contenu mixte. Se reporter ‡ "Configuration des navigateurs pour afficher le contenu sÈcurisÈ et non sÈcurisÈ" ‡ la page 40. Une fois que les fichiers d'exÈcution Java sont tÈlÈchargÈs sur votre systËme, la console de gestion Symantec apparaÓt dans la fenÍtre du navigateur. Remarque : La langue affichÈe sur la console de gestion Symantec dÈpend des prÈfÈrences de langue dÈfinies pour votre compte utilisateur et de la langue du manager SESA auquel vous vous connectez. Reportez-vous ‡ "Comportement de la langue prÈfÈrÈe sur la console de gestion Symantec" ‡ la page 98. Nom Saisissez votre nom d'utilisateur Mot de passe Saisissez votre mot de passe Domaine Effectuez l'une des opÈrations suivantes :  Si un seul domaine existe, laissez le champ Domaine vide. Ceci vous permet de vous connecter au domaine dans lequel le manager SESA est dÈfini.  S'il existe plusieurs domaines, saisissez le nom du domaine dans lequel vous Ítes dÈfini en tant qu'utilisateur en notation "‡ points" ou complËte. Exemple de notation "‡ points" : Symantec.SES Exemple de notation complËte : dc=Symantec,dc=SES Remarque : Le super-utilisateur SESAdmin a accËs ‡ tous les domaines d'administration SESA sur tous les ordinateurs SESA Manager. Si vous vous connectez en tant que super-utilisateur, laissez le champ Domaine vide.40 PrÈsentation de la console de gestion Symantec Configuration des navigateurs pour afficher le contenu sÈcurisÈ et non sÈcurisÈ Dans la console de gestion Symantec, certaines pages contiennent ‡ la fois un contenu sÈcurisÈ et non sÈcurisÈ. Un message d'avertissement s'affiche si votre navigateur n'est pas configurÈ pour afficher le contenu mixte. Vous pouvez supprimer ce message en modifiant la configuration de votre navigateur. Pour configurer les navigateurs pour afficher le contenu sÈcurisÈ et non sÈcurisÈ Vous pouvez modifier les paramËtres de votre navigateur pour que le contenu mixte s'affiche. Les procÈdures diffËrent en fonction de votre navigateur. Pour configurer les paramËtres mixtes dans Internet Explorer 1 Dans le menu Outils de la fenÍtre du navigateur Internet Explorer, cliquez sur Options Internet. 2 Dans l'onglet SÈcuritÈ, cliquez sur Niveau personnalisÈ. 3 Dans le groupe Divers, sous Afficher un contenu mixte, sÈlectionnez Activer. Pour configurer les paramËtres mixtes dans Netscape 1 Dans le menu Edition de la fenÍtre du navigateur Netscape, cliquez sur PrÈfÈrences. 2 Dans la catÈgorie ConfidentialitÈ et sÈcuritÈ, cliquez sur SSL. 3 Dans le groupe Avertissements, dÈsÈlectionnez la case Affichage de page avec contenu mixte cryptÈ/non cryptÈ. Protection de la console de gestion Symantec contre l'expiration de dÈlai Pour des raisons de sÈcuritÈ, la console de gestion Symantec est conÁue pour se dÈconnecter lorsqu'elle est inactive. Le dÈlai est dÈfini initialement sur 10 minutes. La console de gestion Symantec est inactive lorsque vos activitÈs ne dÈclenchent pas la connexion de la console au manager SESA. Par exemple, si vous travaillez dans une boÓte de dialogue sans enregistrer vos modifications, la console est inactive. Si votre temps de travail dÈpasse le dÈlai dÈfini, vous Ítes dÈconnectÈ de la console.PrÈsentation de la console de gestion Symantec 41 Toutefois, si vous affichez un rapport, la console de gestion Symantec contacte le manager SESA pour tÈlÈcharger les donnÈes d'ÈvÈnements depuis le stock de donnÈes SESA. De mÍme, si vous affichez une boÓte de dialogue de propriÈtÈs, la console contacte le manager SESA pour tÈlÈcharger les propriÈtÈs depuis l'annuaire SESA. Si vous effectuez ces opÈrations, la console ne se dÈconnectera pas car elle est active. Pour protÈger la console de gestion Symantec contre l'expiration 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations des composants du manager. 2 SÈlectionnez la configuration par dÈfaut. 3 Dans le volet droit de l'onglet Administration, ‡ cÙtÈ de FrÈquence d'inactivitÈ de session, saisissez une valeur plus ÈlevÈe pour augmenter cette frÈquence. 4 Cliquez sur Appliquer. 5 Pour que la modification prenne effet immÈdiatement, distribuez-la au manager SESA. ProcÈdez comme suit :  Dans le menu SÈlection, cliquez sur Distribuer.  Lorsqu'un message vous demande si vous voulez vraiment distribuer la configuration, cliquez sur Oui.42 PrÈsentation de la console de gestion Symantec PrÈsentation de l'interface utilisateur L'interface utilisateur de la console de gestion Symantec comprend les fonctionnalitÈs suivantes :  Vues de la console  Menus  Barre d'outils  Navigation dans le volet gauche  Contenu du volet droit  Voyant d'Ètat Figure 2-1 illustre les principales fonctionnalitÈs de la fenÍtre de la console de gestion Symantec. Figure 2-1 FenÍtre de la console de gestion Symantec Voyant d'Ètat Vues de la console Menus Barre d'outils Navigation dans le volet gauche Contenu du volet droitPrÈsentation de la console de gestion Symantec 43 Utilisation des vues de la console Vous pouvez sÈlectionner une vue de la console ‡ l'aide des onglets situÈs en haut de la fenÍtre de la console de gestion Symantec. Les onglets disponibles dÈpendent des rÙles (droits d'accËs) qui vous ont ÈtÈ affectÈs en tant qu'utilisateur de la console de gestion Symantec et des produits de sÈcuritÈ que vous gÈrez. Le Tableau 2-1 dÈcrit chaque vue de la console. Tableau 2-1 Vues de la console Vue de la console Description Alertes Affiche les rapports d'alertes. Dans la vue Alertes, vous pouvez effectuer les opÈrations suivantes :  CrÈer des configurations d'alerte.  Surveiller les rapports d'alerte et crÈer des rapports personnalisÈs.  Afficher les dÈtails des alertes.  Imprimer et exporter des donnÈes d'alerte. EvÈnements Affiche plusieurs rapports sur la base des ÈvÈnements qui ont ÈtÈ consignÈs par vos produits de sÈcuritÈ et les composants du manager SESA. Dans la vue EvÈnements, vous pouvez effectuer les opÈrations suivantes :  Afficher des rapports et crÈer des rapports personnalisÈs.  CrÈer des configurations d'alerte en fonction des ÈvÈnements.  Afficher les dÈtails des ÈvÈnements.  Imprimer et exporter des donnÈes d'ÈvÈnements. Configurations Affiche la configuration des produits de sÈcuritÈ. Dans la vue Configurations, vous pouvez effectuer les opÈrations suivantes :  Configurer les nouvelles fonctionnalitÈs logicielles des produits.  Modifier des configurations.  Associer des configurations ‡ des ordinateurs, des unitÈs organisationnelles et des groupes de configurations.  Distribuer des configurations.44 PrÈsentation de la console de gestion Symantec En fonction des produits de sÈcuritÈ installÈs, vous pouvez visualiser d'autres vues de la console. Leur utilisation est expliquÈe dans la documentation relative aux produits de sÈcuritÈ. Utilisation des menus Chaque vue de la console dispose de quatre menus dÈcrits dans le Tableau 2-2. Tableau 2-2 Menus de la console de gestion Symantec SystËme Affiche l'infrastructure de sÈcuritÈ. Dans la vue SystËme, vous pouvez effectuer les opÈrations suivantes :  CrÈer et gÈrer des rÙles, des utilisateurs, des unitÈs organisationnelles, des ordinateurs, des groupes de configurations, des stocks de donnÈes SESA, des annuaires SESA et des services de notification.  Associer des configurations ‡ des ordinateurs, ‡ des unitÈs organisationnelles et ‡ des groupes de configurations.  Distribuer des configurations. Vue de la console Description Menu Description Affichage Les options du menu Affichage permettent de vÈrifier rapidement l'Ètat de la sÈcuritÈ de votre entreprise. Depuis la console de gestion Symantec, vous pouvez sÈlectionner Moniteur pour obtenir l'afficheur du moniteur. Celui-ci indique "l'Ètat de santÈ" de tous les managers SESA et l'Ètat de repli de tous les stocks de donnÈes SESA et annuaires SESA de votre entreprise. Reportez-vous ‡ "ContrÙle des composants SESA" ‡ la page 45. Dans la vue SystËme, lorsque vous sÈlectionnez une unitÈ organisationnelle vous pouvez Ègalement afficher l'afficheur du moniteur Heartbeat et l'afficheur du moniteur de repli Monitor pour les ordinateurs de cette unitÈ organisationnelle. Reportez-vous ‡ "ContrÙle Heartbeat des ordinateurs" ‡ la page 145 et ‡ "ContrÙle du repli pour vos managers SESA" ‡ la page 148.PrÈsentation de la console de gestion Symantec 45 ContrÙle des composants SESA L'afficheur du moniteur Monitor permet de contrÙler l'Ètat des composants SESA depuis la console de gestion Symantec lorsque vous recevez un message vous indiquant qu'une erreur a ÈtÈ dÈtectÈe. SÈlection Les options qui apparaissent dans le menu SÈlection dÈpendent de la vue de la console (Alertes, EvÈnements, Configurations ou SystËme) et des options sÈlectionnÈes. Vous pouvez afficher les options du menu SÈlection en cliquant avec le bouton droit de la souris sur un ÈlÈment sÈlectionnÈ. L'option Actualiser est disponible sur tous les onglets du menu SÈlection. Elle permet de revenir ‡ l'interface utilisateur de la console de gestion Symantec pour rÈcupÈrer les modifications effectuÈes par les autres administrateurs. Se reporter ‡ "Actualisation de la console de gestion Symantec" ‡ la page 48. Console Les options du menu Console sont les mÍmes, quelle que soit la vue :  L'option Changer de mot de passe permet de modifier le mot de passe de connexion. Reportez-vous ‡ "Changement de mot de passe" ‡ la page 49.  L'option DÈtacher permet d'ouvrir une fenÍtre distincte ‡ partir de la vue actuelle. Reportez-vous ‡ "DÈtachement de fenÍtres de la console" ‡ la page 50.  L'option Se dÈconnecter vous permet de vous dÈconnecter de la console et de revenir ‡ la fenÍtre de connexion. Aide Utilisez le menu Aide pour afficher l'aide relative ‡ l'option sÈlectionnÈe ou l'intÈgralitÈ du systËme d'aide. Si l'option sÈlectionnÈe se trouve dans le volet gauche, l'aide dÈcrit les opÈrations correspondantes que vous pouvez effectuer. Si l'aide est sÈlectionnÈe dans une boÓte de dialogue PropriÈtÈs, elle dÈcrit les zones de texte associÈes. Reportez-vous ‡ "AccËs ‡ l'aide" ‡ la page 56. Menu Description46 PrÈsentation de la console de gestion Symantec Pour contrÙler les composants SESA 1 Dans une vue de la console de gestion Symantec, dans le menu Affichage, cliquez sur Surveiller. L'afficheur du moniteur comporte quatre sections : Moniteurs installÈs Machines de composants SESA Etat de la fonctionnalitÈ logicielle du composant SESA (moniteur de repli seulement) LÈgende de l'Ètat du moniteur Description du moniteur Moniteurs installÈs RÈpertorie les moniteurs disponibles. Les moniteurs suivants sont toujours disponibles :  Heartbeat stocks de donnÈes  Heartbeat pour annuaires  Heartbeat pour managers  Repli pour les managers Les produits de sÈcuritÈ que vous installez peuvent inclure des moniteurs supplÈmentaires. Une icÙne indique l'Ètat global des composants SESA contrÙlÈs. DÈtails du moniteur sÈlectionnÈ RÈpertorie les machines de composants SESA dans votre domaine qui sont activÈes pour le moniteur sÈlectionnÈ. Lorsque vous sÈlectionnez le moniteur de repli, un tableau sous la liste des machines affiche l'Ètat de la machine sÈlectionnÈe. DerniËre mise ‡ jour : affiche la date et l'heure auxquelles le moniteur a ÈtÈ mis ‡ jour pour la derniËre fois. LÈgende Explique les voyants d'Ètat du moniteur. Description du moniteur DÈcrit le moniteur que vous sÈlectionnez. PrÈsentation de la console de gestion Symantec 47 2 Affichez l'Ètat global de vos composants SESA en vÈrifiant les voyants d'Ètat qui s'affichent ‡ gauche des moniteurs installÈs. La lÈgende explique les voyants d'Ètat : La dÈfaillance d'un composant contrÙlÈ dÈfinit le voyant d'Ètat du moniteur. 3 Dans la liste des moniteurs installÈs, cliquez sur un moniteur pour le sÈlectionner. Le moniteur que vous sÈlectionnez est dÈcrit dans la zone de texte Description du moniteur. 4 Si vous affichez le moniteur de repli pour managers, vous pouvez afficher les services contrÙlÈs. Pour sÈlectionner l'ordinateur dont vous voulez vÈrifier l'Ètat, cliquez sur l'ordinateur en haut de la liste DÈtails du moniteur sÈlectionnÈ. Les services en cours de contrÙle sont rÈpertoriÈs en-dessous. Le format du nom de service sur le moniteur est o? est l'identificateur de la fonctionnalitÈ logicielle et le nom de la fonctionnalitÈ logicielle. Les valeurs suivantes peuvent Ítre retournÈes lorsque le moniteur de repli est sÈlectionnÈ : L'Ètat est en cours de contrÙle pour l'ordinateur. L'Ètat de tous les services de l'ordinateur est bon. L'Ètat d'un ou de plusieurs services de l'ordinateur est mauvais. L'Ètat d'un ou de plusieurs services de l'ordinateur est inconnu. Heartbeat non pris en charge - Le service n'est pas configurÈ pour le contrÙle Heartbeat. OK Le service fonctionne correctement. Le repli n'a pas ÈtÈ nÈcessaire. RepliÈ sur Le service s'est repliÈ sur l'adresse IP indiquÈe dans la colonne RÈsultat. S/O Le service n'est pas configurÈ pour le repli.48 PrÈsentation de la console de gestion Symantec 5 Pour imprimer un rapport de l'Ètat du moniteur sÈlectionnÈ, cliquez sur l'icÙne d'impression dans l'angle supÈrieur droit de l'afficheur du moniteur. Si les donnÈes de la colonne sont tronquÈes ‡ l'impression, ajustez les largeurs de la colonne et recommencez l'impression. 6 Pour fermer le moniteur, cliquez sur Fermer. Actualisation de la console de gestion Symantec Les modifications que vous effectuez ‡ l'aide de la console de gestion Symantec sont visibles sur les interfaces utilisateur dËs que vous effectuez la modification. Les modifications ne s'affichent pas automatiquement si elles ont ÈtÈ causÈes par des actions non effectuÈes sur la console de gestion Symantec. Par exemple, si un autre administrateur est connectÈ au manager SESA et effectue des modifications en mÍme temps que vous, ces modifications n'apparaissent pas automatiquement. De mÍme, les modifications n'apparaissent pas automatiquement lorsque vous ajoutez un ordinateur en installant un agent SESA. Utilisez l'option Actualiser dans le menu SÈlection pour voir ces modifications. Remarque : Le seul cas o? l'option Actualiser n'est pas disponible est lorsque vous sÈlectionnez une configuration de fonctionnalitÈ logicielle dans la vue Configurations. Pour actualiser l'interface utilisateur de la console de gestion Symantec 1 Dans le volet gauche d'une vue de la console de gestion Symantec, cliquez sur le núud que vous voulez actualiser. Par exemple, pour actualiser la liste des utilisateurs, dans la vue SystËme, cliquez sur Utilisateurs. 2 Dans le menu SÈlection, cliquez sur Actualiser. Vous pouvez Ègalement actualiser l'interface utilisateur en cliquant sur Actualiser dans la barre d'outils. Toutes les modifications effectuÈes par un autre administrateur actuellement connectÈ au manager SESA sont appliquÈes ‡ tous les objets du núud sÈlectionnÈ.PrÈsentation de la console de gestion Symantec 49 Changement de mot de passe Pour rÈpondre aux exigences de votre entreprise en matiËre de politique de sÈcuritÈ, vous pouvez Ítre amenÈ ‡ changer rÈguliËrement de mot de passe de connexion. Pour changer de mot de passe 1 Dans le menu Console d'une vue de la console de gestion Symantec, cliquez sur Changer de mot de passe. 2 Dans la boÓte de dialogue Changer de mot de passe, procÈdez comme suit : 3 Cliquez sur OK. Mot de passe actuel Saisissez votre mot de passe. Nouveau mot de passe Saisissez un nouveau mot de passe. Les mots de passe prennent en compte les majuscules et les minuscules et doivent comprendre entre 6 et 12 caractËres alphanumÈriques. Confirmer le nouveau mot de passe Saisissez de nouveau le mot de passe pour le confirmer. Sous RËgles de mot de passe, une coche verte indique que les mots de passe sont identiques.50 PrÈsentation de la console de gestion Symantec DÈtachement de fenÍtres de la console Vous pouvez dÈtacher la vue actuelle sous la forme d'une fenÍtre distincte lorsque vous utilisez d'autres vues de la console. Par exemple, vous pouvez dÈtacher la vue EvÈnements lorsque vous effectuez des modifications de configurations dans la vue Configurations. Le dÈtachement est utile pour la surveillance automatique de plusieurs fenÍtres. Dans la fenÍtre dÈtachÈe, vous pouvez effectuer exactement les mÍmes opÈrations. La seule opÈration impossible dans une fenÍtre dÈtachÈe est le basculement vers une autre vue. Se reporter ‡ "Surveillance des ÈvÈnements et des alertes dans des fenÍtres flottantes" ‡ la page 302. Pour dÈtacher une fenÍtre de la console 1 Sur la console de gestion Symantec, sÈlectionnez la vue ‡ dÈtacher dans les onglets situÈs en haut de la fenÍtre de la console de gestion Symantec. 2 Dans le menu Console, cliquez sur DÈtacher. Utilisation de la barre d'outils La barre d'outils propose un sous-ensemble des t‚ches les plus courantes. Lorsque vous sÈlectionnez un ÈlÈment dans la fenÍtre de la console de gestion Symantec, une option apparaÓt dans la barre d'outils pour chaque opÈration que vous pouvez effectuer sur cet ÈlÈment. Les boutons indisponibles n'apparaissent pas dans la barre d'outils ou y apparaissent, mais restent grisÈs jusqu'‡ ce qu'un ÈlÈment auquel ils s'appliquent soit sÈlectionnÈ. Par exemple, dans la vue Alertes, le bouton DÈtails est visible lorsque vous affichez un rapport, mais reste grisÈ jusqu'‡ ce que vous sÈlectionniez une alerte, Ètant donnÈ qu'il sert ‡ afficher les dÈtails d'une alerte sÈlectionnÈe. DÈplacez le curseur sur une icÙne de la barre d'outils pour afficher sa description. La console de gestion Symantec est une application entiËrement indÈpendante qui est hÈbergÈe dans la fenÍtre du navigateur. N'utilisez pas la barre d'outils du navigateur pour parcourir ou actualiser la console de gestion Symantec. Ces opÈrations mettent un terme ‡ la session. Pour imprimer des informations depuis la console de gestion Symantec, utilisez le bouton prÈvu ‡ cet effet dans la barre d'outils plutÙt que les options d'impression d'Internet Explorer ou de Netscape.PrÈsentation de la console de gestion Symantec 51 Le Tableau 2-3 prÈsente les boutons de la barre d'outils, leur fonction et leur emplacement. Tableau 2-3 Boutons de la barre d'outils Bouton Nom Fonction Vue Alertes Vue EvÈnements Vue Configurations Vue SystËme Actualiser Actualise la sÈlection. Actualisation automatique Actualise la sÈlection ‡ intervalles rÈguliers. Reportez-vous ‡ "Modification des paramËtres d'administration" ‡ la page 202. Imprimer Imprime le rapport ou les dÈtails d'un ÈvÈnement ou d'une alerte. Afficheur du moniteur Afficheur du moniteur Exporter Exporte un rapport vers une imprimante, ou un fichier HTML, PDF ou CSV. Filtre CrÈe un filtre pour le rapport actuel. Les filtres peuvent Ítre enregistrÈs en tant que rapports personnalisÈs. Configurations d'alerte Affiche la boÓte de dialogue Configurations d'alerte. Assistant Alerte CrÈe une configuration d'alerte. Accuser rÈception Accuse rÈception des alertes sÈlectionnÈes. Ne pas accuser rÈception N'accuse pas rÈception des alertes sÈlectionnÈes. DÈtails Affiche les dÈtails de l'alerte ou de l'ÈvÈnement sÈlectionnÈ.52 PrÈsentation de la console de gestion Symantec Suivant Affiche l'ensemble suivant des enregistrements d'ÈvÈnement ou d'alerte lorsque le nombre d'enregistrements d'un rapport est supÈrieur au nombre configurÈ pour l'affichage initial. Nouveau Ajouter CrÈe un objet du mÍme type que l'objet sÈlectionnÈ. Dans un assistant ou une boÓte de dialogue, ajoute un objet de gestion existant. BoÓte de dialogue Configurations d'alerte Supprimer Retirer Supprime l'objet sÈlectionnÈ. Dans un assistant ou une boÓte de dialogue, enlËve l'objet sÈlectionnÈ. Cette opÈration ne supprime pas l'objet de l'annuaire SESA. BoÓte de dialogue Configurations d'alerte Rapports personnalisÈs Enregistrer tout Enregistre toutes les modifications apportÈes ‡ l'aide de la boÓte de dialogue Configurations d'alerte. BoÓte de dialogue Configurations d'alerte Rapports personnalisÈs PropriÈtÈs Affiche les propriÈtÈs de l'objet sÈlectionnÈ. Droits d'accËs Affiche la boÓte de dialogue Droits d'accËs, qui permet de dÈfinir le contrÙle d'accËs pour l'objet sÈlectionnÈ. DÈployer Lorsque UnitÈs organisationnelles est sÈlectionnÈ, affiche l'assistant de dÈploiement/suppression d'extensions de manager SESA. Bouton Nom Fonction Vue Alertes Vue EvÈnements Vue Configurations Vue SystËmePrÈsentation de la console de gestion Symantec 53 Navigation ‡ l'aide du volet gauche Navigation ‡ l'aide du volet gauche Navigation ‡ l'aide du volet gauche Le volet gauche affiche une arborescence de navigation qui indique les informations disponibles dans la vue sÈlectionnÈe. Dans les vues Alertes et EvÈnements, le volet gauche contient des dossiers et des sous-dossiers de rapports. Dans la vue Configurations, il contient un dossier pour chaque produit et des sous-dossiers pour les configurations de fonctionnalitÈs logicielles. Dans la vue SystËme, le volet gauche contient les objets de gestion que vous crÈez. DÈveloppez l'arborescence de navigation pour sÈlectionner les ÈlÈments ‡ afficher dans le volet droit. Distribuer Envoie un message aux ordinateurs, leur demandant de contacter le manager SESA pour obtenir une nouvelle configuration. DÈplacer DÈplace des ordinateurs d'une unitÈ organisationnelle vers une autre. PrÈcÈdent Dans les boÓtes de dialogue DÈtails de l'ÈvÈnement et DÈtails de l'alerte, affiche l'alerte ou l'ÈvÈnement prÈcÈdent. Suivant Dans les boÓtes de dialogue DÈtails de l'ÈvÈnement et DÈtails de l'alerte, affiche l'alerte ou l'ÈvÈnement suivant. Notification hors bande Lorsque vous configurez un repli de stock de donnÈes SESA, affiche une boÓte de dialogue pour configurer une notification de repli. Aide Affiche l'aide relative ‡ l'ÈlÈment sÈlectionnÈ. Bouton Nom Fonction Vue Alertes Vue EvÈnements Vue Configurations Vue SystËme54 PrÈsentation de la console de gestion Symantec Pour naviguer ‡ l'aide du volet gauche 1 Dans le volet gauche de la console de gestion Symantec, cliquez sur le symbole situÈ ‡ gauche d'un dossier pour dÈvelopper un dossier ou un sous-dossier. Vous pouvez Ègalement cliquer deux fois sur le nom du dossier. Les ÈlÈments affichÈs (liste de rapports, par exemple) indiquent ce que vous pouvez afficher dans le volet droit. 2 Pour modifier les ÈlÈments qui apparaissent dans le volet droit, sÈlectionnez l'un des dossiers ou l'une des icÙnes du volet gauche. Modification de l'apparence du volet droit Lorsque vous cliquez sur un ÈlÈment du volet gauche, le volet droit affiche le contenu de cet ÈlÈment. Par exemple, si vous cliquez sur le titre d'un rapport dans la vue Alertes ou EvÈnements, le volet droit affiche le rapport. Pour accÈder aux opÈrations disponibles en fonction du contenu affichÈ dans le volet droit, utilisez la barre d'outils, le menu SÈlection ou le menu contextuel. Pour modifier l'apparence du volet droit Lorsque le contenu du volet droit apparaÓt sous forme de colonnes (par exemple, lorsque vous consultez des rapports d'ÈvÈnements ou d'alertes, ou des objets de gestion, tels que des rÙles), vous pouvez modifier l'ordre ou la largeur des colonnes. L'affichage retrouve sa configuration par dÈfaut ‡ la connexion suivante. Pour modifier l'ordre des colonnes  Dans le volet droit de la console de gestion Symantec, faites glisser l'en-tÍte de colonne vers la droite ou vers la gauche en maintenant le bouton gauche de la souris enfoncÈ. Pour modifier la largeur des colonnes 1 Placez le pointeur sur le bord de la colonne jusqu'‡ ce qu'il se transforme en flËche ‡ deux pointes. 2 Faites glisser le bord de la colonne vers la droite ou vers la gauche pour modifier la largeur de la colonne. Pour afficher le texte complet d'une entrÈe tronquÈe  DÈplacez le pointeur de la souris sur le texte. Une fenÍtre contextuelle s'ouvre et affiche le texte complet. Si vous ne voulez pas redimensionner les colonnes, mais que le texte que vous voulez consulter est tronquÈ, vous pouvez toutefois afficher le texte complet.PrÈsentation de la console de gestion Symantec 55 Lancement d'actions La console de gestion Symantec fournit plusieurs mÈthodes pour lancer des actions sur des objets. Pour lancer des actions Les procÈdures de cette documentation dÈcrivent l'utilisation du menu SÈlection, mais vous pouvez utiliser d'autres mÈthodes lorsqu'elles sont appropriÈes, telles que :  Utilisation d'un bouton de la barre d'outils  Utilisation du menu contextuel Le menu contextuel (bouton droit) contient les mÍmes actions que celles disponibles pour l'objet dans le menu SÈlection.  Utilisation du double-clic Pour lancer une action ‡ l'aide du menu SÈlection 1 SÈlectionnez un objet dans le volet droit ou gauche d'une vue de la console de gestion Symantec. 2 Dans le menu SÈlection, cliquez sur l'action ‡ effectuer. Pour lancer une action ‡ l'aide d'un bouton de la barre d'outils 1 SÈlectionnez un objet dans le volet droit ou gauche d'une vue de la console. 2 Placez le pointeur sur les boutons de la barre d'outils pour en afficher la description. 3 Cliquez sur le bouton appropriÈ de la barre d'outils. Pour lancer une action avec le menu contextuel ‡ partir du menu obtenu en cliquant avec le bouton droit sur un ÈlÈment ‡ l'Ècran 1 Dans le volet gauche d'une vue de la console, cliquez sur l'objet avec le bouton droit de la souris. (Dans la vue SystËme, vous pouvez Ègalement cliquer avec le bouton droit de la souris sur un objet du volet droit.) 2 Dans le menu qui apparaÓt, cliquez sur l'action ‡ effectuer. Pour afficher les propriÈtÈs d'un objet de gestion  Dans le volet droit de la vue SystËme, cliquez deux fois sur un objet. Pour afficher les dÈtails d'une alerte ou d'un ÈvÈnement 1 Dans la vue Alertes ou EvÈnements, affichez les ÈvÈnements d'un rapport. Reportez-vous ‡ "Affichage des rapports" ‡ la page 262. 2 Dans le tableau du volet droit, cliquez deux fois sur une alerte ou un ÈvÈnement.56 PrÈsentation de la console de gestion Symantec RÈaffichage de fenÍtres ouvertes Les boÓtes de dialogue ou les assistants SESA sont affichÈs dans des fenÍtres distinctes. Si une fenÍtre SESA ouverte est recouverte par d'autres fenÍtres, vous pouvez la rÈactiver au premier plan. Pour rÈafficher une fenÍtre ouverte 1 Maintenez enfoncÈe la touche Alt du clavier et appuyez sur la touche de tabulation. 2 Lorsque la fenÍtre affichant les applications actives apparaÓt, appuyez ‡ plusieurs reprises sur la touche de tabulation pour sÈlectionner l'icÙne en forme de tasse ‡ cafÈ qui reprÈsente une application Java. 3 La description de l'application apparaÓt dans la zone de texte situÈe au bas de la fenÍtre. 4 Lorsque vous avez sÈlectionnÈ l'application appropriÈe, rel‚chez les touches Alt et tab. Utilisation du voyant d'Ètat Lorsque vous consultez les enregistrements d'ÈvÈnement d'un rapport dans la vue Alertes ou EvÈnements, le voyant d'Ètat dans l'angle infÈrieur gauche de la fenÍtre de la console de gestion Symantec vous indique quel ensemble d'ÈvÈnements ou d'alertes est actuellement tÈlÈchargÈ pour le rapport. Lorsque vous consultez un rapport sous forme de graphique sans afficher les enregistrements d'ÈvÈnement, le voyant d'Ètat donne le nom du rapport. AccËs ‡ l'aide La console de gestion Symantec dispose d'un systËme d'aide totalement intÈgrÈ. Il contient l'aide relative ‡ la console de gestion et l'aide concernant chacun des produits de sÈcuritÈ installÈs dans votre environnement de sÈcuritÈ. Pour accÈder ‡ l'aide Vous pouvez accÈder ‡ l'aide de diffÈrentes maniËres, selon l'endroit o? vous vous trouvez dans l'interface utilisateur et en fonction de la t‚che que vous cherchez ‡ effectuer.PrÈsentation de la console de gestion Symantec 57 Pour afficher le sommaire de l'aide  Dans une vue de la console de gestion Symantec, effectuez l'une des opÈrations suivantes :  Dans le menu Aide, cliquez sur Sommaire.  Appuyez sur Alt/Maj/F1. La rubrique qui apparaÓt dans le volet droit de la fenÍtre de l'aide Symantec Enterprise Security vous explique comment utiliser les onglets Sommaire, Index et Rechercher pour sÈlectionner la rubrique que vous voulez afficher. Pour afficher l'aide relative ‡ un objet 1 SÈlectionnez un objet dans le volet gauche d'une vue de la console de gestion Symantec. Par exemple, cliquez sur Rapports globaux dans la vue EvÈnements ou sur RÙles dans la vue SystËme. 2 Effectuez l'une des opÈrations suivantes :  Cliquez sur le bouton Aide de la barre d'outils.  Dans le menu Aide, cliquez sur Aide pour l'objet sÈlectionnÈ.  Appuyez sur Alt/F1. Pour afficher l'aide relative ‡ une boÓte de dialogue 1 Dans une boÓte de dialogue, effectuez l'une des opÈrations suivantes :  Cliquez sur Aide.  Appuyez sur Alt/F1. 2 Utilisez les liens de la rubrique d'aide pour afficher une aide complÈmentaire. Pour afficher l'aide sur une fonctionnalitÈ logicielle d'un produit configurable 1 Dans le volet gauche de la vue Configurations, dÈveloppez le dossier du produit et sÈlectionnez sa fonctionnalitÈ logicielle. 2 Effectuez l'une des opÈrations suivantes :  Cliquez sur Aide.  Dans le menu Aide, cliquez sur Aide pour la fonctionnalitÈ logicielle sÈlectionnÈe.  Appuyez sur Alt/F1.58 PrÈsentation de la console de gestion Symantec Utilisation des assistants SESA La console de gestion Symantec fournit des assistants qui permettent de configurer des produits et de crÈer des objets de gestion. Le Tableau 2-4 dÈcrit les assistants disponibles : Tableau 2-4 Assistants de la console de gestion Symantec Vue Assistant Description Alertes Configuration d'alerte Permet de crÈer une configuration d'alerte. Reportez-vous ‡ "CrÈation d'une configuration d'alerte" ‡ la page 329 CrÈer un nouveau rapport personnalisÈ Permet de crÈer un rapport personnalisÈ en dÈfinissant des filtres qui orientent le rapport sur les alertes importantes. Reportez-vous ‡ "A propos des rapports personnalisÈs" ‡ la page 271 EvÈnements Configuration d'alerte Permet de crÈer une configuration d'alerte en fonction d'un ÈvÈnement spÈcifique. Reportez-vous ‡ "CrÈation d'une configuration d'alerte basÈe sur un ÈvÈnement" ‡ la page 316 CrÈer un nouveau rapport personnalisÈ Permet de crÈer un rapport personnalisÈ en dÈfinissant des filtres qui orientent le rapport sur les ÈvÈnements importants. Reportez-vous ‡ "A propos des rapports personnalisÈs" ‡ la page 271 Configurations Configuration Permet de crÈer des copies des configurations des fonctions logicielles, que vous pouvez ensuite modifier.PrÈsentation de la console de gestion Symantec 59 Utilisation des assistants SESA Utilisation des assistants SESA DÈmarrage des assistants Lorsque vous accÈdez ‡ un assistant, des Ècrans vous invitent ‡ saisir les informations nÈcessaires ‡ l'objet que vous crÈez. Pour dÈmarrer la plupart des assistants  Sur la console de gestion Symantec, effectuez l'une des opÈrations suivantes :  SÈlectionnez l'objet (rÙle, utilisateur, etc.) ‡ crÈer puis, dans le menu SÈlection, cliquez sur Nouveau.  Cliquez avec le bouton droit sur l'objet puis, dans le menu qui apparaÓt, cliquez sur Nouveau.  SÈlectionnez l'objet puis, dans la barre d'outils, cliquez sur Nouveau. L'assistant Configuration d'alerte est une exception. Reportez-vous ‡ "CrÈation d'une configuration d'alerte basÈe sur un ÈvÈnement" ‡ la page 316 et ‡ "CrÈation d'une configuration d'alerte" ‡ la page 329. SystËme RÙle Utilisateur UnitÈ organisationnelle Ordinateur Groupe de configurations Service de notification Permet de crÈer des rÙles, des utilisateurs, des unitÈs organisationnelles, des ordinateurs, des groupes de configurations et des services de notification. Consultez les rubriques suivantes :  "CrÈation d'un rÙle" ‡ la page 73  "CrÈation d'un nouvel utilisateur" ‡ la page 90  "CrÈation d'une nouvelle unitÈ organisationnelle" ‡ la page 107  "CrÈation d'ordinateurs dans des unitÈs organisationnelles" ‡ la page 124  "CrÈation d'un groupe de configurations" ‡ la page 150  "Ajout d'un service de notification" ‡ la page 166 DÈployer/supprimer des extensions de manager SESA Permet de dÈployer ou de supprimer des extensions de manager SESA. Reportez-vous ‡ "DÈploiement et suppression d'extensions de manager SESA" ‡ la page 113. Vue Assistant Description60 PrÈsentation de la console de gestion Symantec CrÈation d'objets ‡ l'aide d'assistants Lorsque vous souhaitez ajouter un objet de gestion au systËme, vous devez le crÈer ‡ l'aide d'un assistant. Lorsque l'objet est crÈÈ, il apparaÓt dans la fenÍtre de la console de gestion Symantec. De brËves instructions vous indiquent comment remplir les volets des assistants. Les astÈrisques rouges indiquent les informations que vous devez fournir pour passer au volet suivant. Toutes les autres zones de texte sont facultatives. Les zones de texte facultatives peuvent rester vides. Etant donnÈ que les volets des assistants de la console de gestion Symantec correspondent aux onglets de la boÓte de dialogue PropriÈtÈs pour chaque objet que vous crÈez, vous pourrez fournir les informations ultÈrieurement, lorsque vous modifierez les propriÈtÈs de l'objet. La Figure 2-2 montre les zones de texte d'un assistant. Figure 2-2 Volet de l'assistant La Figure 2-3 indique les zones de texte dans la page de propriÈtÈs correspondante. PrÈsentation de la console de gestion Symantec 61 Utilisation des assistants SESA Utilisation des assistants SESA Figure 2-3 BoÓte de dialogue PropriÈtÈs Modification des propriÈtÈs des objets Vous pouvez modifier les propriÈtÈs d'un objet que vous avez crÈÈ ‡ l'aide d'un assistant. Pour modifier les propriÈtÈs d'un objet 1 Dans le volet gauche de la vue appropriÈe de la console de gestion Symantec, sÈlectionnez l'objet. 2 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 3 Dans la boÓte de dialogue PropriÈtÈs, modifiez les propriÈtÈs de l'objet ‡ l'aide des diffÈrents onglets. 4 Pour obtenir la description des zones de texte et des boutons des onglets, cliquez sur Aide.62 PrÈsentation de la console de gestion Symantec 5 Lorsque vos modifications sont terminÈes, effectuez l'une des opÈrations suivantes :  Si vous avez modifiÈ un objet de gestion, cliquez sur OK.  Si vous avez modifiÈ la configuration des fonctionnalitÈs logicielles d'un produit, cliquez sur Appliquer pour enregistrer la configuration et effectuer d'autres modifications, ou sur OK pour enregistrer la configuration et quitter la boÓte de dialogue.  Si vous avez modifiÈ une configuration d'alerte, cliquez sur Appliquer pour enregistrer ces modifications, ou choisissez Enregistrer tout dans la barre d'outils pour enregistrer toutes les modifications apportÈes ‡ toutes les configurations. Interaction entre les assistants Les objets de gestion de la console de gestion Symantec Ètant liÈs, les assistants prÈsentent Ègalement des interactions. Par exemple, les rÙles dÈfinissent les droits d'accËs d'administration. Ces droits d'accËs sont attribuÈs ‡ un utilisateur lorsqu'il devient membre d'un rÙle. Vous pouvez effectuer cette t‚che ‡ l'aide de l'assistant RÙle en ajoutant un utilisateur existant au rÙle que vous crÈez. Vous pouvez Ègalement effectuer l'association ‡ l'aide de l'assistant Utilisateur en ajoutant un rÙle existant aux propriÈtÈs de l'utilisateur. Ces interactions offrent encore d'autres possibilitÈs. Lorsque vous ajoutez un objet configurÈ ‡ un autre objet de gestion, vous pouvez modifier simultanÈment les propriÈtÈs de l'objet ajoutÈ. Si l'on considËre ‡ nouveau l'exemple relatif aux rÙles et aux utilisateurs, vous pouvez afficher et modifier les propriÈtÈs des utilisateurs lorsque vous ajoutez des utilisateurs ‡ un rÙle. En vue des notifications, vous pouvez vÈrifier que vous disposez d'une couverture totale en fonction des utilisateurs que vous incluez dans le rÙle. Si vous constatez que certaines heures ne sont pas couvertes, vous pouvez modifier les propriÈtÈs des utilisateurs que vous ajoutez au rÙle. Utilisation des boÓtes de dialogue Rechercher Lorsque vous utilisez un assistant ou que vous consultez la page des propriÈtÈs d'un objet de gestion, vous pouvez cliquer sur Ajouter pour crÈer une association avec un autre objet de gestion. Cette opÈration affiche la boÓte de dialogue Rechercher pour l'objet ‡ ajouter. Par exemple, lorsque vous crÈez ou modifiez un utilisateur, pour rendre l'utilisateur membre d'un rÙle, dans la page RÙles, cliquez sur Ajouter pour afficher la boÓte de dialogue Rechercher les rÙles.PrÈsentation de la console de gestion Symantec 63 Il existe une boÓte de dialogue Rechercher pour chaque type d'objet de gestion. Figure 2-4 BoÓte de dialogue Rechercher des rÙles Les fonctions de base communes ‡ toutes les boÓtes de dialogue Rechercher sont les suivantes : Rechercher dans DÈfinit l'emplacement o? SESA doit rechercher les objets de gestion. Dans certains cas, ce champ est modifiable et vous permet de choisir parmi une liste dÈroulante :  Dans les boÓtes de dialogue Rechercher des utilisateurs et Rechercher des rÙles, qui prennent en charge les recherches dans plusieurs domaines, vous pouvez utiliser le champ Rechercher dans pour sÈlectionner un domaine.  Dans les boÓtes de dialogue Rechercher des configurations et Rechercher des services, vous pouvez utiliser le champ Rechercher dans pour sÈlectionner un produit. Dans d'autres cas, lorsque le champ Rechercher dans dÈfinit le domaine et que la fonctionnalitÈ de recherche dans plusieurs domaines n'est pas prise en charge, le champ Rechercher dans est en lecture seule.64 PrÈsentation de la console de gestion Symantec disponibles RÈpertorie les instances de l'objet de gestion qui peuvent Ítre sÈlectionnÈes. Par exemple, dans la boÓte de dialogue Rechercher les rÙles, cette option rÈpertorie tous les rÙles du domaine affichÈ dans le champ Rechercher dans. Les boÓtes de dialogue Rechercher des ordinateurs et Rechercher des utilisateurs permettent de spÈcifier des critËres de recherche pour resserrer la liste. Ajouter Ajoute un ÈlÈment sÈlectionnÈ dans la liste Disponible ‡ la liste SÈlectionnÈ. Pour sÈlectionner plusieurs ÈlÈments, utilisez les touches Maj et Ctrl du clavier. Vous pouvez Ègalement cliquer deux fois sur un ÈlÈment de la liste Disponible pour l'ajouter ‡ la liste SÈlectionnÈ. Supprimer Retire un ÈlÈment sÈlectionnÈ de la liste SÈlectionnÈ. Pour sÈlectionner plusieurs ÈlÈments ‡ supprimer, utilisez les touches Maj et Ctrl du clavier. Vous pouvez Ègalement cliquer deux fois sur un ÈlÈment de la liste SÈlectionnÈ pour le retirer. PropriÈtÈs Affiche les propriÈtÈs d'un ÈlÈment que vous avez sÈlectionnÈ dans la liste Disponible ou dans la liste SÈlectionnÈ. sÈlectionnÈs RÈpertorie toutes les instances de l'objet de gestion sÈlectionnÈes pour Ítre ajoutÈes ‡ un autre objet de gestion. OK Ferme la boÓte de dialogue Rechercher et ajoute les ÈlÈments de la liste SÈlectionnÈ ‡ l'objet de gestion ‡ partir de laquelle vous avez affichÈ la boÓte de dialogue Rechercher. Par exemple, si vous avez affichÈ la boÓte de dialogue Rechercher des rÙles depuis l'assistant CrÈation d'un utilisateur ou la page de propriÈtÈs d'un utilisateur, les rÙles de la liste SÈlectionnÈ sont ajoutÈs ‡ l'utilisateur. Annuler Ferme la boÓte de dialogue Rechercher sans ajouter d'objet de gestion. Aide Affiche l'aide pour les zones de texte de la boÓte de dialogue Rechercher.Chapitre 3 DÈfinition de la structure d'administration de SESA Ce chapitre traite des sujets suivants :  A propos des fonctions d'administration disponibles dans la vue SystËme  Utilisation des domaines  Gestion des rÙles  Gestion des utilisateurs  Gestion d'unitÈs organisationnelles  Gestion d'ordinateurs au sein d'unitÈs organisationnelles  Gestion des groupes de configurations  Gestion de stocks de donnÈes SESA  Gestion d'annuaires SESA  Gestion des services de notification  Utilisation des droits d'accËs66 DÈfinition de la structure d'administration de SESA A propos des fonctions d'administration disponibles dans la vue SystËme La vue SystËme permet d'accÈder aux fonctions d'administration utilisÈes pour organiser la gestion des solutions de sÈcuritÈ. Lorsque vous vous connectez ‡ la console de gestion Symantec, les rÙles dont vous Ítes membre contrÙlent votre accËs ‡ la vue SystËme et les actions que vous pouvez effectuer sur la vue. Par exemple :  Si vous Ítes membre du rÙle d'administrateur de domaine, vous avez accËs ‡ tous les objets de gestion sur la vue SystËme. Vous devez appartenir au rÙle d'administrateur de domaine pour dÈfinir les rÙles, rendre les utilisateurs membres de rÙles ou modifier les droits d'accËs des objets de gestion.  Si vous n'Ítes pas membre du rÙle d'administrateur de domaine mais que vous avez accËs ‡ la vue SystËme, les droits d'accËs console et les droits dÈfinis dans vos rÙles dÈterminent les objets de gestion que vous pouvez afficher et modifier. Reportez-vous ‡ "Modification des droits d'accËs console" ‡ la page 81 et ‡ "A propos des droits d'accËs" ‡ la page 169. La vue SystËme permet Ègalement de crÈer des unitÈs organisationnelles et des groupes de configurations et de travailler avec les stocks de donnÈes SESA et les annuaires SESA pour gÈrer la configuration de la sÈcuritÈ de votre entreprise. Le volet gauche affiche les objets de gestion qui dÈfinissent l'infrastructure de sÈcuritÈ. En haut de l'arborescence de navigation se trouve le domaine que vous avez dÈfini lors de l'installation de SESA. Sous le domaine se trouvent les objets de gestion dÈcrits dans le Tableau 3-1. Vous pouvez utiliser le programme d'installation de SESA pour installer des domaines supplÈmentaires afin de reflÈter la structure du rÈseau de votre entreprise. Chaque domaine installÈ contient un ensemble complet d'objets de gestion SESA.DÈfinition de la structure d'administration de SESA 67 A propos des fonctions d'administration disponibles dans la vue SystËme A propos des fonctions d'administration disponibles dans la vue SystËme Tableau 3-1 Objets de gestion SESA Objet de gestion Description RÙles SESA utilise un contrÙle d'accËs basÈ sur les rÙles. Un rÙle est un groupe de droits d'accËs qui donne aux utilisateurs membres du rÙle l'accËs ‡ diffÈrentes fonctions d'affichage et de gestion d'ÈvÈnement. Un utilisateur peut Ítre membre de plusieurs rÙles. Vous devez Ítre membre du rÙle d'administrateur de domaine pour voir le núud RÙle, crÈer des rÙles et rendre les utilisateurs membres de rÙles. Se reporter ‡ "RÙles utilisÈs dans SESA" ‡ la page 28. Utilisateurs Les utilisateurs sont les administrateurs de l'environnement de sÈcuritÈ, qui disposent de droits d'accËs en fonction des rÙles qui leur sont attribuÈs. Les rÙles auxquels ces utilisateurs appartiennent leur permettent de crÈer des objets de gestion, de configurer des produits et/ou d'afficher des ÈvÈnements et des alertes et d'y rÈpondre. Vous pouvez Ègalement crÈer un utilisateur sans lui affecter de rÙle pour qu'il puisse recevoir des notifications. UnitÈs organisationnelles et ordinateurs Les unitÈs organisationnelles permettent de crÈer des groupes logiques d'ordinateurs. Vous pouvez ajouter des configurations pour les fonctionnalitÈs logicielles ‡ une unitÈ organisationnelle afin de distribuer aisÈment ces configurations ‡ tous les ordinateurs membres, dans le cadre de la politique de sÈcuritÈ courante. Groupes de configurations Les groupes de configurations acceptent des configurations qui remplacent celles des unitÈs organisationnelles. Ces groupes associent des ordinateurs et des configurations logicielles, lorsque vous souhaitez rÈaliser une distribution particuliËre de ces configurations. Stocks de donnÈes Les stocks de donnÈes SESA stockent toutes les donnÈes d'ÈvÈnements et d'alerte gÈnÈrÈes par SESA et les produits validÈs SESA. Selon le nombre d'ÈvÈnements de sÈcuritÈ et la vitesse ‡ laquelle ils sont consignÈs dans le stock de donnÈes SESA, vous pouvez avoir besoin de plusieurs stocks de donnÈes SESA pour une mÍme installation SESA.68 DÈfinition de la structure d'administration de SESA Utilisation des domaines Les domaines facilitent la gestion des ressources de votre rÈseau. Un domaine est un conteneur structurel de l'annuaire SESA que vous utilisez pour organiser une hiÈrarchie d'utilisateurs, d'unitÈs organisationnelles, de systËmes informatiques, de groupes de configurations et de produits et de configurations de produit gÈrÈs. Par dÈfaut, au moins un domaine est installÈ lorsque vous installez le manager SESA. Vous pouvez installer des domaines supplÈmentaires, selon vos besoins. Par exemple, si votre entreprise est de grande taille et possËde des succursales dans plusieurs rÈgions, vous pouvez avoir besoin d'une vue globale des informations de gestion, tout en ayant la possibilitÈ de dÈlÈguer l'autoritÈ administrative, de sÈparer physiquement les donnÈes de sÈcuritÈ ou d'avoir davantage de souplesse pour organiser les utilisateurs, les ordinateurs et les stratÈgies. Vous pouvez avoir des besoins similaires si vous Ítes un fournisseur de services rÈseau qui gËre plusieurs entreprises indÈpendantes et des FAI. Pour rÈpondre ‡ ces besoins, vous pouvez installer plusieurs domaines, par exemple par pays, par rÈgion ou par sociÈtÈ. Chaque domaine que vous installez fournit un ensemble d'instances supplÈmentaire de l'arborescence de l'annuaire SESA. Vous pouvez organiser les domaines que vous installez en tant que pairs sur diffÈrents serveurs ou dans une hiÈrarchie sur un serveur unique, en fonction des besoins de votre entreprise. Le domaine supÈrieur, appelÈ parfois domaine d'administration, est le premier ÈlÈment du volet gauche de toutes les vues de la console de gestion Symantec. Annuaires L'annuaire SESA utilise le protocole LDAP (Lightweight Directory Access Protocol) pour stocker les donnÈes de configuration nÈcessaires ‡ la gestion des produits validÈs SESA et des services SESA. Services de notification Les services de notification correspondent aux fournisseurs de tÈlÈavertisseurs que vous utilisez pour avertir le personnel responsable en cas d'alerte. Un ensemble par dÈfaut de services de notification est ajoutÈ lorsque vous installez le manager SESA. Objet de gestion DescriptionDÈfinition de la structure d'administration de SESA 69 Lorsque vous sÈlectionnez un domaine, les boutons du menu SÈlection et de la barre d'outils proposent des options permettant d'effectuer les opÈrations suivantes :  Modification des propriÈtÈs d'un domaine  Actualisation des objets du domaine Se reporter ‡ "Actualisation de la console de gestion Symantec" ‡ la page 48. Les domaines sont les seuls objets de la vue SystËme que vous ne pouvez pas crÈer. Vous pouvez crÈer des domaines supplÈmentaires lorsque vous installez SESA. Reportez-vous ‡ la section sur la crÈation de domaines dans le Guide de mise en úuvre de Symantec Enterprise Security Architecture. Modification des propriÈtÈs d'un domaine La boÓte de dialogue PropriÈtÈs du domaine permet d'afficher ou de modifier les propriÈtÈs du domaine sÈlectionnÈ. Les onglets de la boÓte de dialogue PropriÈtÈs du domaine proposent des options permettant d'effectuer les opÈrations suivantes :  Modification de la description d'un domaine  Affichage de l'ordinateur de service Heartbeat maÓtre pour le domaine Modification de la description d'un domaine L'onglet GÈnÈral de la boÓte de dialogue PropriÈtÈs du domaine permet de saisir une description du domaine lorsqu'aucune n'existe ou de modifier la description existante. Pour modifier la description d'un domaine 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur le premier domaine de l'arborescence. 2 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 3 Dans l'onglet GÈnÈral de la boÓte de dialogue PropriÈtÈs du domaine, modifiez la description. Les zones de texte Nom et Nom unique (DN) ne peuvent pas Ítre modifiÈes. 4 Cliquez sur OK.70 DÈfinition de la structure d'administration de SESA Affichage de l'ordinateur de service Heartbeat maÓtre pour le domaine La fonctionnalitÈ Heartbeat de SESA suit "l'Ètat de santÈ" du rÈseau SESA. Elle fournit des informations pratiquement en temps rÈel sur les services SESA installÈs sur les ordinateurs validÈs SESA. Ces informations sont stockÈes en mÈmoire dans le service Heartbeat maÓtre, situÈ sur le manager SESA. Vous pouvez consulter l'Ètat des services surveillÈs en affichant la vue Moniteur Heartbeat pour une unitÈ organisationnelle sÈlectionnÈe. Reportez-vous ‡ "ContrÙle Heartbeat des ordinateurs" ‡ la page 145. Par dÈfaut, l'ordinateur de service Heartbeat maÓtre pour le domaine est le premier manager SESA installÈ. Par la suite, l'ordinateur de service Heartbeat maÓtre peut Ítre modifiÈ de deux maniËres :  Manuellement, par une procÈdure de configuration Reportez-vous ‡ "Modification de l'ordinateur de service Heartbeat maÓtre" ‡ la page 215.  Automatiquement, par une procÈdure d'Èlection Reportez-vous ‡ "Modification de l'ordinateur de service Heartbeat maÓtre par le biais d'une Èlection" ‡ la page 216. L'onglet Heartbeat indique le dernier ordinateur de service Heartbeat maÓtre en activitÈ. Cet ordinateur reste le maÓtre jusqu'‡ ce qu'une modification de configuration soit effectuÈe ou qu'un autre ordinateur gagne une Èlection. Pour afficher l'ordinateur de service Heartbeat maÓtre pour un domaine 1 SÈlectionnez un domaine dans le volet gauche de la vue SystËme de la console de gestion Symantec. 2 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 3 Dans l'onglet Heartbeat de la boÓte de dialogue PropriÈtÈs du domaine, affichez l'ordinateur de service maÓtre. 4 Cliquez sur OK. Gestion des rÙles SESA utilise un contrÙle d'accËs basÈ sur les rÙles. Un rÙle est un groupe de droits d'accËs qui donne aux utilisateurs membres du rÙle l'accËs ‡ diffÈrentes fonctions d'affichage et de gestion d'ÈvÈnement. Un utilisateur peut Ítre membre de plusieurs rÙles. Se reporter ‡ "RÙles utilisÈs dans SESA" ‡ la page 28.DÈfinition de la structure d'administration de SESA 71 Lorsque vous sÈlectionnez RÙles, le menu SÈlection et la barre d'outils proposent des options permettant d'effectuer les opÈrations suivantes :  A propos du rÙle d'administrateur de domaine  CrÈation d'un rÙle  Modification des propriÈtÈs d'un rÙle  Suppression d'un rÙle  Actualisation de la liste des rÙles Se reporter ‡ "Actualisation de la console de gestion Symantec" ‡ la page 48. Remarque : Seuls les membres du rÙle d'administrateur de domaine peuvent ajouter ou modifier les rÙles. Vous pouvez crÈez des rÙles ‡ l'aide de l'assistant RÙle. Chaque rÙle correspond ‡ un produit. Si un utilisateur a besoin d'accÈder ‡ plusieurs produits, vous pouvez crÈer un rÙle pour chaque produit puis rendre l'utilisateur membre de tous les rÙles nÈcessaires. Planification de la crÈation de rÙles Etant donnÈ que les rÙles contrÙlent l'accËs des utilisateurs, vous devez Ítre vigilant dans votre planification avant de crÈer des rÙles. Vous devez identifier les t‚ches effectuÈes dans votre environnement de sÈcuritÈ ainsi que la personne qui les exÈcute. Les t‚ches dÈterminent les types de rÙles que vous devez crÈer. La personne qui effectue ces t‚ches dÈtermine les utilisateurs qui doivent Ítre membres de chaque rÙle.  Qui attribue les responsabilitÈs dans votre environnement de sÈcuritÈ ? Si ces utilisateurs doivent crÈer des rÙles, ils doivent Ítre membres du rÙle d'administrateur de domaine.  Qui gËre votre rÈseau de sÈcuritÈ en crÈant des objets de gestion comme les utilisateurs, les unitÈs organisationnelles et les groupes de configurations ? Ces utilisateurs doivent Ítre membres de rÙles qui permettent d'accÈder ‡ la gestion et d'afficher la vue SystËme.  Quels sont les produits installÈs et qui est responsable de leur configuration ? Ces utilisateurs doivent Ítre membres des rÙles de gestion pour les produits dont ils sont responsables. Il est possible qu'ils aient uniquement besoin d'afficher la vue Configurations.72 DÈfinition de la structure d'administration de SESA  Qui est responsable du contrÙle des ÈvÈnements et des alertes ? Ces utilisateurs doivent Ítre membres des rÙles d'affichage d'ÈvÈnement pour les produits dont ils sont responsables. Ils doivent pouvoir afficher les onglets EvÈnements et Alertes. Ils peuvent Ègalement avoir besoin d'afficher les dÈtails d'un ÈvÈnement ou d'une alerte.  Qui rÈpond aux problËmes et aux menaces ? Ces utilisateurs doivent Ítre membres des rÙles d'affichage d'ÈvÈnement et avoir accËs aux onglets EvÈnements et Alertes et pouvoir accuser rÈception et ne pas accuser rÈception des alertes. Ils affectent les types de rÙles que vous crÈez et les utilisateurs que vous rendez membres de chaque rÙle. Par exemple, vous pouvez crÈer un rÙle unique donnant ‡ ses membres l'accËs ‡ la gestion et ‡ l'affichage des ÈvÈnements pour un produit, afin qu'ils puissent configurer le produit et contrÙler les ÈvÈnements qu'il gÈnËre. En outre, si diffÈrents utilisateurs sont responsables de la mise en úuvre des stratÈgies de sÈcuritÈ et du contrÙle de la sÈcuritÈ, vous pouvez crÈer deux rÙles pour chaque produit : un pour la gestion et la configuration du produit et un pour l'affichage des ÈvÈnements. Vous pouvez ensuite rendre diffÈrents utilisateurs membres de chaque rÙle. A propos du rÙle d'administrateur de domaine Le rÙle d'administrateur de domaine est le rÙle par dÈfaut crÈÈ pendant l'installation initiale de SESA ou la crÈation d'un domaine ‡ l'aide du programme d'installation de SESA. Les membres du rÙle d'administrateur de domaine ont un accËs complet ‡ tous les ÈlÈments du domaine dans lequel le rÙle est dÈfini. Autrement dit, les membres du rÙle peuvent afficher tous les ÈvÈnements et gÈrer tous les produits existants ou installÈs dans ce domaine. L'utilisateur par dÈfaut, l'administrateur, est Ègalement crÈÈ ‡ l'installation du manager SESA. L'administrateur est automatiquement membre du rÙle d'administrateur de domaine. Pour accÈder initialement au manager SESA, vous devez vous connecter en tant qu'utilisateur par dÈfaut. Vous pouvez ajouter d'autres utilisateurs au rÙle d'administrateur de domaine, mais vous ne pouvez pas modifier les caractÈristiques du rÙle. Seul un utilisateur possÈdant le rÙle d'administrateur de domaine peut ajouter ou modifier des rÙles ou rendre un utilisateur membre d'un rÙle. Si un utilisateur est membre du rÙle d'administrateur de domaine, il n'a besoin d'aucun autre rÙle. Se reporter ‡ "Rendre un utilisateur membre d'un rÙle" ‡ la page 79.DÈfinition de la structure d'administration de SESA 73 CrÈation d'un rÙle Vous crÈez tous les rÙles ‡ l'aide de l'assistant RÙle. Remarque : Seul un utilisateur membre du rÙle d'administrateur de domaine peut crÈer des rÙles. Pour crÈer un rÙle 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur RÙles. 2 Dans le menu SÈlection, cliquez sur Nouveau. 3 Dans le premier volet de l'assistant RÙle, cliquez sur Suivant. 4 Dans le volet GÈnÈral, procÈdez comme suit :  Dans la zone de texte Nom de rÙle, saisissez le nom du rÙle.  Dans la zone de texte Description, saisissez la description du rÙle. Cette description est facultative. 5 Cliquez sur Suivant. 6 Dans le volet Composants du produit, sÈlectionnez un produit dans la liste dÈroulante Produit. Ce rÙle donne ‡ son membre l'accËs ‡ ce produit uniquement. Si un utilisateur doit avoir accËs ‡ d'autres produits, crÈez des rÙles pour ces produits et rendez l'utilisateur membre de ces rÙles. 7 DÈcidez si le rÙle donne aux membres l'accËs ‡ tous les composants d'un produit ou ‡ un ensemble limitÈ de composants. Effectuez l'une des opÈrations suivantes :  Pour crÈer le rÙle avec l'accËs ‡ toutes les fonctionnalitÈs du produit, sÈlectionnez Les membres de ce rÙle auront accËs ‡ l'intÈgralitÈ du produit.  Pour spÈcifier des composants du produit pour le rÙle, sÈlectionnez Les membres de ce rÙle auront accËs uniquement aux composants sÈlectionnÈs du produit. SÈlectionnez au moins un produit dans la liste qui apparaÓt. Se reporter ‡ "Modification des sÈlections des composants d'un produit" ‡ la page 83. 8 Cliquez sur Suivant.74 DÈfinition de la structure d'administration de SESA 9 Dans le volet GÈrer et afficher les ÈvÈnements, sÈlectionnez l'un des ÈlÈments suivants ou les deux :  Autoriser la gestion des stratÈgies et des configurations pour Les membres du rÙle peuvent crÈer et modifier les configurations des fonctionnalitÈs logicielles du produit.  Autoriser l'affichage des ÈvÈnements gÈnÈrÈs depuis Les membres du rÙle peuvent afficher les rapports d'alerte et d'ÈvÈnement gÈnÈrÈs par le produit. Si vous sÈlectionnez les deux options, les membres du rÙle peuvent ‡ la fois modifier les configurations et afficher les rapports d'ÈvÈnement. Si les membres de ce rÙle crÈent et modifient des configurations d'alerte, cochez les deux cases afin que les membres du rÙle reÁoivent les droits d'affichage d'ÈvÈnement requis pour crÈer des configurations d'alerte et les droits de gestion requis pour distribuer les configurations. 10 Cliquez sur Suivant. 11 Dans le volet Droits d'accËs console, effectuez l'une des opÈrations suivantes :  Pour permettre aux membres d'un rÙle d'afficher tous les onglets de la console de gestion Symantec, cliquez sur Les membres de ce rÙle disposeront de tous les droits d'accËs ‡ la console.  Pour limiter les droits d'affichage de la console de gestion Symantec des membres d'un rÙle, cliquez sur Les membres de ce rÙle disposeront uniquement des droits d'accËs sÈlectionnÈs ‡ la console. SÈlectionnez au moins un droit d'accËs console dans la liste qui apparaÓt. Se reporter ‡ "Modification des droits d'accËs console" ‡ la page 81. Les droits d'accËs console rendent visibles les onglets et les autres fonctionnalitÈs de la console de gestion Symantec aux membres du rÙle lorsque ceux-ci se connectent. Ils ne permettent pas automatiquement aux membres d'utiliser ces fonctionnalitÈs. Le choix que vous effectuez ‡ l'Ètape 9 du volet GÈrer et afficher les ÈvÈnements dÈtermine les types de t‚ches que les membres peuvent effectuer. Si ce rÙle permet de crÈer ou de modifier des configurations d'alerte, donnez au rÙle l'accËs ‡ l'onglet SystËme pour que les membres de ce rÙle puissent distribuer les configurations d'alerte. 12 Cliquez sur Suivant.DÈfinition de la structure d'administration de SESA 75 13 Si vous avez choisi d'autoriser l'affichage des ÈvÈnements ‡ l'Ètape 9, effectuez l'une des opÈrations suivantes dans la fenÍtre SÈlection de groupe de rapports :  Pour crÈer le rÙle avec l'accËs ‡ tous les rapports, sÈlectionnez Les membres de ce rÙle auront accËs ‡ tous les groupes de rapports.  Pour limiter les groupes de rapports pour le rÙle, sÈlectionnez Les membres de ce rÙle auront accËs uniquement aux groupes de rapports sÈlectionnÈs. Si vous n'avez pas choisi d'autoriser l'affichage des ÈvÈnements, ce volet n'apparaÓt pas. Passez ‡ l'Ètape 16. Si vous avez choisi de spÈcifier des groupes de rapports, une liste de groupes de rapports apparaÓt. Vous pouvez redimensionner les colonnes ou afficher la description complËte d'un groupe de rapports en dÈplaÁant le pointeur de la souris sur l'ÈlÈment.76 DÈfinition de la structure d'administration de SESA 14 SÈlectionnez un ou plusieurs groupes de rapports en sÈlectionnant ou en dÈsÈlectionnant la case de la colonne ActivÈ. Pour faciliter la sÈlection, vous pouvez cliquer avec le bouton droit et sÈlectionner les options suivantes :  Tout sÈlectionner  Tout dÈsÈlectionner 15 Cliquez sur Suivant. 16 Dans le volet UnitÈs organisationnelles, effectuez l'une des opÈrations suivantes :  Pour donner aux membres d'un rÙle l'accËs ‡ toutes les unitÈs organisationnelles, sÈlectionnez Les membres de ce rÙle auront accËs ‡ toutes les unitÈs organisationnelles.  Pour donner aux membres d'un rÙle l'accËs ‡ des unitÈs organisationnelles spÈcifiques, sÈlectionnez Les membres de ce rÙle auront accËs aux unitÈs organisationnelles sÈlectionnÈes. Cette opÈration active l'arborescence des unitÈs organisationnelles. DÈfinition de la structure d'administration de SESA 77 17 SÈlectionnez au moins une unitÈ organisationnelle ‡ associer ‡ ce rÙle : Lorsque vous sÈlectionnez une unitÈ organisationnelle qui comporte des sous-unitÈs organisationnelles, les utilisateurs du rÙle ont Ègalement accËs ‡ celles-ci. Si vous ajoutez une unitÈ organisationnelle ‡ un rÙle, les utilisateurs membres de ce rÙle et ayant l'autorisation d'afficher les ÈvÈnements peuvent visualiser les ÈvÈnements gÈnÈrÈs par les produits de sÈcuritÈ installÈs sur les ordinateurs appartenant ‡ cette unitÈ. Les membres du rÙle ne peuvent pas afficher les ÈvÈnements des ordinateurs des unitÈs organisationnelles qui n'ont pas ÈtÈ ajoutÈes ‡ leur rÙle. 18 Cliquez sur Suivant. 19 Dans le volet Membres, effectuez l'une des opÈrations suivantes :  Pour rendre maintenant des utilisateurs membres du rÙle, cliquez sur Ajouter. Quand vous avez terminÈ, cliquez sur Suivant.  Cliquez sur Suivant. Vous pouvez rendre les utilisateurs membres de ce rÙle ultÈrieurement en modifiant les propriÈtÈs du rÙle. Se reporter ‡ "Rendre un utilisateur membre d'un rÙle" ‡ la page 79. Lorsque des utilisateurs se connectent au manager SESA, les rÙles dont ils sont membres dÈterminent le mode d'affichage de l'interface utilisateur de la console de gestion Symantec. Par exemple, les utilisateurs ne peuvent afficher que les composants des produits dÈfinis dans leurs rÙles. 20 Dans le volet RÈsumÈ du rÙle, examinez les informations que vous avez dÈfinies. Effectuez ensuite l'une des opÈrations suivantes :  Pour apporter des modifications, cliquez sur PrÈcÈdent.  Pour crÈer le rÙle, cliquez sur Terminer. La liste T‚che/Etat au bas du volet dÈfile pour afficher les propriÈtÈs du rÙle en cours de crÈation. Une coche verte indique que la crÈation a rÈussi. Une fois le rÙle crÈÈ, le bouton Annuler devient le bouton Fermer. 21 Cliquez sur Fermer. Le nouveau rÙle est ajoutÈ ‡ la liste des rÙles dans le volet droit. 78 DÈfinition de la structure d'administration de SESA Modification des propriÈtÈs d'un rÙle AprËs avoir crÈÈ un rÙle, vous pouvez le modifier en changeant ses propriÈtÈs. Par exemple, lorsque vous crÈez des unitÈs organisationnelles, vous pouvez les ajouter ‡ des rÙles existants. Vous pouvez Ègalement modifier un rÙle pour dÈfinir les droits de contrÙle d'accËs dont les membres du rÙle disposent pour les objets de gestion dÈfinis dans l'annuaire SESA. Vous pouvez modifier les propriÈtÈs d'un rÙle en sÈlectionnant le rÙle dans le volet droit ou une boÓte de dialogue permettant d'afficher les propriÈtÈs du rÙle. Pour modifier les propriÈtÈs du rÙle 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur RÙles. 2 Dans le volet droit, sÈlectionnez le rÙle ‡ modifier. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Utilisez les onglets de la boÓte de dialogue Modification des propriÈtÈs du rÙle pour modifier le rÙle.DÈfinition de la structure d'administration de SESA 79 5 Effectuez l'une des opÈrations suivantes :  Cliquez sur OK pour enregistrer les modifications et fermer la boÓte de dialogue.  Pour appliquer vos modifications sans fermer la boÓte de dialogue, cliquez sur Appliquer.  Pour fermer la boÓte de dialogue sans enregistrer les modifications, cliquez sur Annuler. Rendre un utilisateur membre d'un rÙle Lorsqu'un utilisateur se connecte ‡ SESA, l'accËs aux diffÈrents produits et donnÈes d'ÈvÈnement dÈpend du rÙle auquel il appartient. Par exemple, les utilisateurs peuvent seulement afficher les produits s'ils sont membres des rÙles crÈÈs pour ces produits. Pour rendre un utilisateur membre d'un rÙle 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur RÙles. 2 Dans le volet droit, sÈlectionnez le rÙle ‡ modifier. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans l'onglet Membres, cliquez sur Ajouter.80 DÈfinition de la structure d'administration de SESA 5 Dans la boÓte de dialogue Rechercher des utilisateurs, effectuez l'une des opÈrations suivantes :  Pour continuer sans modifier la liste des utilisateurs disponibles, sÈlectionnez un ou plusieurs utilisateurs puis passez ‡ l'Ètape 6. La liste des utilisateurs disponibles indique tous les utilisateurs du domaine sÈlectionnÈ, jusqu'au nombre d'utilisateurs indiquÈ dans la zone de texte Nombre maximum de rÈsultats de recherche.  Pour modifier la liste des utilisateurs disponibles en spÈcifiant des critËres de recherche, procÈdez comme suit : Dans la liste rectifiÈe des utilisateurs disponibles, sÈlectionnez un ou plusieurs utilisateurs. 6 Cliquez sur Ajouter. Les utilisateurs sont ajoutÈs ‡ la liste des utilisateurs sÈlectionnÈs. Rechercher dans Dans la liste dÈroulante, sÈlectionnez le domaine o? rechercher les utilisateurs. Nom de connexion Saisissez le nom de connexion de l'utilisateur, complet ou partiel. Pour cette zone de texte et les deux suivantes, vous pouvez donner un nom partiel contenant un ou plusieurs astÈrisques. Par exemple, si vous saisissez *dev* dans la zone de texte Nom de connexion, au cours de la recherche, seuls les utilisateurs dont les noms de connexion contiennent cette chaÓne seront retournÈs. Nom Saisissez le nom de l'utilisateur, complet ou partiel. PrÈnom Saisissez le prÈnom de l'utilisateur, complet ou partiel. Nombre maximum de rÈsultats de recherche Saisissez un nombre pour rÈduire ou augmenter le nombre d'ordinateurs retournÈs par la recherche. Lancer la recherche Cliquez ici pour lancer la recherche. La liste des utilisateurs disponibles est rectifiÈe en fonction des critËres de recherche. ArrÍter la recherche Cliquez ici pour interrompre la recherche avant la fin de la procÈdure.DÈfinition de la structure d'administration de SESA 81 7 Pour afficher ou modifier les propriÈtÈs d'un utilisateur, sÈlectionnez l'utilisateur puis cliquez sur PropriÈtÈs. Utilisez la boÓte de dialogue Modification de l'utilisateur pour modifier les propriÈtÈs de l'utilisateur, puis cliquez sur OK. Se reporter ‡ "Modification des propriÈtÈs d'un utilisateur" ‡ la page 94. 8 Cliquez sur OK. 9 Dans la boÓte de dialogue Modification du rÙle, cliquez sur OK. Modification des droits d'accËs console Les droits d'accËs console contrÙlent les parties de l'interface utilisateur de la console de gestion Symantec que les membres d'un rÙle peuvent consulter lorsqu'ils se connectent. Vous pouvez modifier les droits d'accËs console que vous avez attribuÈs lorsque vous avez crÈÈ un rÙle. Pour modifier les droits d'accËs console 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur RÙles. 2 Dans le volet droit, sÈlectionnez le rÙle ‡ modifier. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans l'onglet Droit d'accËs console, effectuez l'une des opÈrations suivantes :  Pour permettre aux membres du rÙle d'afficher tous les onglets de la console de gestion Symantec, cliquez sur Les membres de ce rÙle disposeront de tous les droits d'accËs ‡ la console.  Pour limiter les droits d'affichage de la console de gestion Symantec des membres du rÙle, cliquez sur Les membres de ce rÙle disposeront uniquement des droits d'accËs ‡ la console sÈlectionnÈs.82 DÈfinition de la structure d'administration de SESA Si vous avez choisi de limiter ce que les membres du rÙle peuvent afficher, une liste de droits d'accËs console apparaÓt. Les droits d'accËs console activÈs dÈpendent des droits qui ont ÈtÈ accordÈs au rÙle lors de sa crÈation. 5 Dans la colonne droite, activez ou dÈsactivez l'affichage des ÈlÈments de l'interface graphique utilisateur rÈpertoriÈs dans la colonne gauche. Pour faciliter la sÈlection, vous pouvez cliquer avec le bouton droit sur le tableau et sÈlectionner les options suivantes :  Tout sÈlectionner Si vous voulez autoriser la plupart des droits d'accËs, cette option permet de dÈmarrer avec tous les droits activÈs.  Tout dÈsÈlectionner Si vous voulez autoriser un nombre limitÈ de droits d'accËs, cette option permet de dÈmarrer avec tous les droits dÈsactivÈs. 6 Cliquez sur OK.DÈfinition de la structure d'administration de SESA 83 Modification des sÈlections des composants d'un produit L'onglet Composants du produit permet de sÈlectionner les composants d'un produit auxquels les membres d'un rÙle ont accËs. Ils dÈterminent ce que les membres d'un rÙle peuvent afficher et les actions qu'ils peuvent effectuer lorsqu'ils se connectent ‡ la console de gestion Symantec. Par exemple, si vous crÈez un rÙle pour gÈrer des stratÈgies et des configurations, les membres du rÙle ne peuvent qu'afficher et configurer les composants que vous activez dans l'onglet SÈlection des composants du produit. De mÍme, les membres d'un rÙle pour la gestion des ÈvÈnements ne peuvent afficher que les ÈvÈnements que vous activez ici. Pour modifier les sÈlections des composants du produit 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur RÙles. 2 Dans le volet droit, sÈlectionnez le rÙle ‡ modifier. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans l'onglet Composants du produit, effectuez l'une des opÈrations suivantes :  Pour accorder l'accËs ‡ toutes les fonctionnalitÈs du produit, sÈlectionnez Les membres de ce rÙle auront accËs ‡ l'intÈgralitÈ du produit.  Pour spÈcifier des composants du produit pour le rÙle, sÈlectionnez Les membres de ce rÙle auront accËs uniquement aux composants du produit sÈlectionnÈs.84 DÈfinition de la structure d'administration de SESA Si vous avez choisi de spÈcifier des composants du produit, la liste des composants du produit apparaÓt. Cette liste donne le nom de chaque composant, indique s'il est configurable, s'il consigne les ÈvÈnements dans SESA, ou les deux, et dÈcrit le composant. Vous pouvez redimensionner les colonnes ou afficher la description complËte d'un composant du produit en dÈplaÁant le pointeur de la souris sur l'ÈlÈment. 5 SÈlectionnez un ou plusieurs composants en sÈlectionnant ou dÈsÈlectionnant ActivÈ. Pour faciliter la sÈlection, vous pouvez cliquer avec le bouton droit et sÈlectionner dans le menu qui apparaÓt, l'une des options suivantes :  Tout sÈlectionner  Tout dÈsÈlectionner  Cocher tous les ÈlÈments configurables  Cocher tous les ÈlÈments pour consignation Par exemple, pour activer seulement les composants qui consignent les ÈvÈnements, cliquez avec le bouton droit et sÈlectionnez Tout dÈsÈlectionner. Cliquez ensuite de nouveau avec le bouton droit et sÈlectionnez Cocher tous les ÈlÈments pour consignation. Par exemple, pour activer seulement les composants qui consignent les ÈvÈnements, cliquez avec le bouton droit et sÈlectionnez Tout dÈsÈlectionner. Cliquez ensuite de nouveau avec le bouton droit et sÈlectionnez Cocher tous les ÈlÈments pour consignation. 6 Cliquez sur OK.DÈfinition de la structure d'administration de SESA 85 Modification des droits d'accËs dans des rÙles Les rÙles incluent des droits d'accËs qui dÈfinissent le niveau d'accËs que les membres du rÙle ont sur les objets qui apparaissent sur la console de gestion Symantec. Ces objets sont stockÈs dans l'annuaire SESA. Des droits d'accËs spÈcifiques aux rÙles sont attribuÈs aux objets lorsque vous crÈez chaque rÙle. Vous pouvez modifier les droits d'accËs des objets suivants :  Objets conteneurs crÈÈs ‡ l'installation de SESA.  Nouveaux objets crÈÈs dans les objets conteneurs. Lorsque vous affichez les propriÈtÈs d'un rÙle, vous pouvez afficher et modifier les droits d'accËs pour le rÙle en affichant les onglets dans la boÓte de dialogue PropriÈtÈs du rÙle. La Figure 3-1 indique les droits d'accËs pour les configurations d'alerte : Figure 3-1 Droits d'accËs aux configurations d'alerte Attention : La modification des droits d'accËs est une fonctionnalitÈ avancÈe. Vous devez personnaliser les droits d'accËs uniquement si vous connaissez parfaitement le fonctionnement du contrÙle d'accËs dans l'annuaire SESA. Onglets utilisÈs pour afficher et modifier les droits d'accËs dans les rÙles Droits d'accËs pour l'objet conteneur Droits d'accËs pour les objets crÈÈs86 DÈfinition de la structure d'administration de SESA Pour une description plus dÈtaillÈe des droits d'accËs, reportez-vous ‡ "Utilisation des droits d'accËs" ‡ la page 168. Les droits d'accËs initiaux aux objets dÈpendent des sÈlections que vous effectuez lorsque vous crÈez le rÙle. Par exemple, les droits d'accËs par dÈfaut pour les membres d'un rÙle que vous crÈez pour la gestion sont diffÈrents des droits d'accËs pour les membres d'un rÙle que vous crÈez pour l'affichage des ÈvÈnements, comme indiquÈ dans le Tableau 3-2. Tableau 3-2 Droits de contrÙle d'accËs crÈÈs pour les rÙles Les procÈdures suivantes dÈcrivent les diffÈrentes mÈthodes pour changer les droits d'accËs en modifiant un rÙle. Vous pouvez Ègalement modifier les droits d'accËs de la plupart des objets en sÈlectionnant l'option Droits d'accËs dans le menu SÈlection. Se reporter ‡ "Modification des droits d'accËs ‡ partir de la boÓte de dialogue Droits d'accËs" ‡ la page 171. Objet conteneur Droits d'accËs de gestion des rÙles Droits d'accËs d'affichage des ÈvÈnements des rÙles Configurations d'alerte Lire/Ecrire/Ajouter/Supprimer/ Rechercher Lire/Ecrire/Ajouter/Supprimer/ Rechercher UnitÈs organisationnelles Lire/Ecrire/Ajouter/Supprimer/ Rechercher Lire/Rechercher Stocks de donnÈes Lire/Ecrire/Ajouter/Supprimer/ Rechercher Lire/Rechercher RÈpertoires Lire/Ecrire/Ajouter/Supprimer/ RechercherLire/Ecrire/Ajouter/ Supprimer/Rechercher Lire/Rechercher Services de notification Lire/Ecrire/Ajouter/Supprimer/ Rechercher Aucun Groupes de configurations Lire/Ecrire/Ajouter/Supprimer/ Rechercher Aucun Utilisateurs Lire/Ecrire/Ajouter/Supprimer/ Rechercher Aucun Groupes de rapports Aucun Lire/Rechercher Rapports personnalisÈs Aucun Lire/Ecrire/Ajouter/Supprimer/ RechercherDÈfinition de la structure d'administration de SESA 87 Pour modifier les droits d'accËs dans les rÙles Les exemples suivants indiquent comment modifier les droits d'accËs :  Pour masquer un groupe de rapports aux membres d'un rÙle Lorsque les membres de ce rÙle se connectent et affichent l'onglet EvÈnements, le groupe de rapports n'est pas visible.  Pour masquer tous les utilisateurs aux membres d'un rÙle Lorsque les membres de ce rÙle se connectent puis cliquent sur la vue SystËme, ils ne voient pas le núud Utilisateurs dans le volet gauche.  Pour empÍcher les membres d'un rÙle de supprimer des groupes de configurations Lorsque les membres de ce rÙle se connectent et sÈlectionnent Groupes de configurations ‡ partir de la vue SystËme, ils peuvent voir les groupes de configurations ; toutefois, s'ils essaient de supprimer un groupe de configurations, ils reÁoivent un message d'erreur les informant qu'ils n'ont pas l'autorisation de supprimer l'objet. Pour masquer un groupe de rapports aux membres d'un rÙle 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur RÙles. 2 Dans le volet droit, sÈlectionnez le rÙle ‡ modifier. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.88 DÈfinition de la structure d'administration de SESA 4 Dans l'onglet Groupes de rapports, sous Droits d'accËs exclusifs pour des groupes de rapports spÈcifiques (facultatif), faites dÈfiler la liste jusqu'‡ la famille d'ÈvÈnements antivirus. 5 Pour la famille d'ÈvÈnements antivirus, dÈsÈlectionnez Lire et Rechercher. 6 Cliquez sur OK. Pour masquer tous les utilisateurs aux membres d'un rÙle 1 Dans le volet gauche de la vue SystËme, cliquez sur RÙles. 2 Dans le volet droit, sÈlectionnez le rÙle ‡ modifier. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans l'onglet Utilisateurs, sous Droits d'accËs par dÈfaut pour tous les utilisateurs, cliquez avec le bouton droit puis cliquez sur Tout dÈsÈlectionner. 5 Cliquez sur OK. Pour empÍcher les membres d'un rÙle de supprimer un groupe de configurations 1 Dans le volet gauche de la vue SystËme, cliquez sur RÙles. 2 Dans le volet droit, sÈlectionnez le rÙle ‡ modifier. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.DÈfinition de la structure d'administration de SESA 89 4 Dans l'onglet Groupes de configurations, sous Droits d'accËs exclusifs pour des groupes de configurations spÈcifiques (facultatif), faites dÈfiler la liste jusqu'au groupe de configurations que vous voulez protÈger de la suppression. 5 Si vous ne voyez pas le groupe de configurations, cliquez sur Ajouter. Par exemple, vous devez ajouter un groupe de configurations ‡ la liste si vous l'avez crÈÈ aprËs avoir crÈÈ le rÙle. 6 Dans la liste Groupes de configurations disponibles de la boÓte de dialogue Rechercher des groupes de configurations, sÈlectionnez le groupe de configurations que vous voulez protÈger. 7 Cliquez sur Ajouter puis cliquez sur OK. 8 Dans l'onglet Groupes de configurations, dÈsÈlectionnez Supprimer pour le nouveau groupe de configurations ajoutÈ. 9 Cliquez sur OK. Suppression d'un rÙle Vous pouvez supprimer les rÙles quand ils ne sont plus utiles. Avant de supprimer un rÙle, vous devez afficher ses propriÈtÈs pour vous assurer qu'aucun de vos utilisateurs ne l'utilise. Pour supprimer un rÙle 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur RÙles. 2 Dans le volet droit, sÈlectionnez le rÙle ‡ supprimer. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans l'onglet Membres, vÈrifiez qu'aucun utilisateur n'est membre du rÙle. Si un utilisateur est membre du rÙle, lorsque vous supprimez le rÙle, l'appartenance au rÙle de cet utilisateur est supprimÈe. 5 Cliquez sur Annuler. 6 Dans le menu SÈlection, cliquez sur Supprimer. Un message vous avertit que tous les membres du rÙle sÈlectionnÈ seront supprimÈs. Cela signifie que les utilisateurs n'auront plus accËs ‡ ce rÙle. Les utilisateurs sont toujours dÈfinis dans l'annuaire SESA. 7 SÈlectionnez l'une des options suivantes :  Oui : Supprimer le rÙle de l'annuaire SESA. Ce rÙle est supprimÈ de la liste des rÙles dans le volet droit.  Non : Ne pas supprimer le rÙle.90 DÈfinition de la structure d'administration de SESA Gestion des utilisateurs Les utilisateurs sont les administrateurs de vos produits de sÈcuritÈ, les personnes ‡ contacter pour l'envoi de notifications, voire les deux. Les utilisateurs administrateurs sont membres des rÙles qui dÈfinissent leurs droits d'accËs d'administration. Les utilisateurs qui ne reÁoivent que des notifications n'ont pas besoin d'Ítre membres d'un rÙle. Lorsque vous sÈlectionnez Utilisateurs dans la vue SystËme, le menu SÈlection et la barre d'outils proposent des options permettant d'effectuer les opÈrations suivantes :  CrÈation d'un nouvel utilisateur  Modification des propriÈtÈs d'un utilisateur  Modification des droits d'accËs d'un utilisateur  Suppression d'un utilisateur  Actualisation de la liste des utilisateurs Se reporter ‡ "Actualisation de la console de gestion Symantec" ‡ la page 48. CrÈation d'un nouvel utilisateur Vous devez utiliser l'assistant CrÈation d'un utilisateur pour crÈer un utilisateur. Cet assistant vous demande les informations dont l'utilisateur a besoin pour se connecter au manager SESA. Il permet Ègalement de spÈcifier des informations de notification pour les utilisateurs avertis en cas d'alerte. Reportez-vous ‡ "Utilisation des assistants SESA" ‡ la page 58. La maniËre dont vous renseignez les informations facultatives sur l'utilisateur et le moment o? vous le faites dÈpendent de la stratÈgie de collecte des informations de votre entreprise, ainsi que des spÈcifications des produits de sÈcuritÈ que vous installez. L'assistant CrÈation d'un utilisateur est conÁu pour la souplesse et propose plusieurs modes de collecte des informations. Vous pouvez fournir toutes les informations pertinentes sur l'utilisateur pendant que vous le crÈez dans l'assistant. Vous pouvez aussi fournir uniquement les informations obligatoires, puis ajouter ultÈrieurement d'autres informations en modifiant les propriÈtÈs de l'utilisateur. Reportez-vous ‡ "Modification des propriÈtÈs d'un utilisateur" ‡ la page 94. Cette procÈdure dÈcrit le mode de dÈfinition des informations obligatoires. Elle contient des pointeurs renvoyant ‡ des sections qui dÈcrivent le mode de saisie des informations complÈmentaires sur l'utilisateur.DÈfinition de la structure d'administration de SESA 91 Pour crÈer un utilisateur 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur Utilisateurs. 2 Dans le menu SÈlection, cliquez sur Nouveau. 3 Dans le premier volet de l'assistant CrÈation d'un utilisateur, cliquez sur Suivant. 4 Dans le volet GÈnÈral, procÈdez comme suit : Les autres zones de texte du volet GÈnÈral sont facultatives. Vous pouvez saisir ultÈrieurement les donnÈes des zones de texte facultatives en modifiant les propriÈtÈs de l'utilisateur. L'aide en ligne de la boÓte de dialogue PropriÈtÈs de l'utilisateur fournit la description des zones de texte. Reportez-vous ‡ "Modification des propriÈtÈs d'un utilisateur" ‡ la page 94. Nom de connexion Saisissez le nom de connexion du nouvel utilisateur. Nom Saisissez le nom de l'utilisateur. PrÈnom Saisissez le prÈnom de l'utilisateur.92 DÈfinition de la structure d'administration de SESA 5 Cliquez sur Suivant. 6 Dans la zone de texte Mot de passe du volet Mot de passe, saisissez un mot de passe comportant entre 6 et 12 caractËres alphanumÈriques. Le mot de passe prend en compte les majuscules et les minuscules. Les coches vertes situÈes dans la zone RËgles de mot de passe indiquent que le mot de passe respecte les rËgles de longueur. 7 Dans la zone de texte Confirmer le mot de passe, saisissez ‡ nouveau ce mot de passe. Une coche verte indique que les mots de passe sont identiques. 8 Cliquez sur Suivant. 9 Dans le volet SociÈtÈ, effectuez l'une des opÈrations suivantes :  PrÈcisez les informations d'entreprise de l'utilisateur, puis cliquez sur Suivant.  Cliquez sur Suivant. Vous pouvez prÈciser par la suite les informations d'entreprise en modifiant les propriÈtÈs de l'utilisateur. Reportez-vous ‡ "DÈfinition des informations d'entreprise et de contact de l'utilisateur" ‡ la page 95.DÈfinition de la structure d'administration de SESA 93 10 Dans le volet Informations de contact, effectuez l'une des opÈrations suivantes :  PrÈcisez les informations de contact de l'utilisateur, puis cliquez sur Suivant.  Cliquez sur Suivant. Vous pouvez prÈciser les informations de contact ultÈrieurement en modifiant les propriÈtÈs de l'utilisateur. Reportez-vous ‡ "DÈfinition des informations d'entreprise et de contact de l'utilisateur" ‡ la page 95. 11 Dans le volet Notifications, effectuez l'une des opÈrations suivantes :  Indiquez les adresses Èlectroniques et les numÈros de tÈlÈavertisseur de l'utilisateur, ainsi que les heures o? ces contacts peuvent Ítre utilisÈs pour l'envoi de notifications, puis cliquez sur Suivant.  Cliquez sur Suivant. Vous pouvez prÈciser les adresses Èlectroniques, les numÈros de tÈlÈavertisseur et les heures de contact ultÈrieurement en modifiant les propriÈtÈs de l'utilisateur. Reportez-vous ‡ "SpÈcification d'informations de notification" ‡ la page 100. 12 Dans le volet RÙles, effectuez l'une des opÈrations suivantes :  Pour ajouter des rÙles afin de dÈfinir les droits de l'utilisateur immÈdiatement, cliquez sur Ajouter. Quand vous avez terminÈ, cliquez sur Suivant.  Cliquez sur Suivant. Vous pouvez ajouter des rÙles ultÈrieurement en modifiant les propriÈtÈs de l'utilisateur. Reportez-vous ‡ "Rendre un utilisateur membre d'un rÙle" ‡ la page 99. Tant qu'aucun rÙle n'a ÈtÈ ajoutÈ ‡ un utilisateur, celui-ci ne peut pas se connecter ‡ la console de gestion Symantec. 13 Dans le volet RÈsumÈ de l'utilisateur, examinez les informations que vous avez spÈcifiÈes. Effectuez ensuite l'une des opÈrations ci-dessous.  Pour apporter des modifications, cliquez sur PrÈcÈdent.  Pour crÈer l'utilisateur, cliquez sur Terminer. La liste T‚che/Etat, au bas du volet, dÈfile pour afficher les propriÈtÈs de l'utilisateur en cours de crÈation. Une coche verte indique que la crÈation a rÈussi. Une fois l'utilisateur crÈÈ, le bouton Annuler devient le bouton Fermer. 14 Cliquez sur Fermer. Le nouvel utilisateur est ajoutÈ ‡ la liste des utilisateurs dans le volet droit. 94 DÈfinition de la structure d'administration de SESA Modification des propriÈtÈs d'un utilisateur AprËs la crÈation d'un utilisateur, vous pouvez modifier ses propriÈtÈs pour ajouter ou changer des informations. Les procÈdures suivantes indiquent comment modifier les propriÈtÈs de l'utilisateur :  Modification du mot de passe d'un utilisateur  DÈfinition des informations d'entreprise et de contact de l'utilisateur  Rendre un utilisateur membre d'un rÙle  SpÈcification d'informations de notification Modification du mot de passe d'un utilisateur Vous pouvez modifier les mots de passe de deux maniËres :  Les utilisateurs peuvent modifier leur propre mot de passe en utilisant l'option Changer de mot de passe dans le menu Console de la console de gestion Symantec. Reportez-vous ‡ "Changement de mot de passe" ‡ la page 49.  Les administrateurs peuvent modifier le mot de passe d'un utilisateur en changeant les propriÈtÈs de l'utilisateur. Pour modifier le mot de passe d'un utilisateur 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur Utilisateurs. 2 Dans le volet droit, sÈlectionnez l'utilisateur dont vous souhaitez changer le mot de passe. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans l'onglet Mot de passe de la boÓte de dialogue PropriÈtÈs de l'utilisateur, saisissez un nouveau mot de passe. Les mots de passe prennent en compte les majuscules et les minuscules et doivent comprendre entre 6 et 12 caractËres alphanumÈriques. 5 Dans la zone de texte Confirmer le mot de passe, saisissez ‡ nouveau le mot de passe pour le confirmer. 6 Cliquez sur OK.DÈfinition de la structure d'administration de SESA 95 DÈfinition des informations d'entreprise et de contact de l'utilisateur Dans la boÓte de dialogue PropriÈtÈs de l'utilisateur, les onglets SociÈtÈ et Informations de contact permettent de fournir des informations dÈtaillÈes sur l'utilisateur. Le choix d'une langue prÈfÈrÈe est de premiËre importance. Vous pouvez spÈcifier ces informations lors de la crÈation d'un utilisateur, par l'intermÈdiaire de l'assistant CrÈation d'un utilisateur ou en modifiant les propriÈtÈs de l'utilisateur. Pour spÈcifier les informations d'entreprise et de contact d'un utilisateur 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur Utilisateurs. 2 Dans le volet droit, sÈlectionnez l'utilisateur ‡ modifier. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans l'onglet SociÈtÈ de la boÓte de dialogue PropriÈtÈs de l'utilisateur, saisissez les informations d'entreprise de l'utilisateur. Pour obtenir une description des zones de texte, cliquez sur Aide.96 DÈfinition de la structure d'administration de SESA 5 Pour dÈfinir la langue prÈfÈrÈe de l'utilisateur, sÈlectionnez une langue dans la liste dÈroulante Langue prÈfÈrÈe. Les options qui vous permettent de faire votre sÈlection sont des variantes des langues installÈes utilisÈes sur les stocks de donnÈes SESA auxquels vos privilËges de connexion vous donnent accËs et des variantes de l'anglais. Les options spÈcifiques affichÈes sont dÈterminÈes par les variantes locales que les stocks de donnÈes SESA visibles prennent en charge. Ces variantes locales sont spÈcifiÈes de l'une des maniËres suivantes :  Code de langue seulement Toutes les paires langue/pays sont affichÈes pour la langue. Par exemple, si le code de langue est "en", toutes les variantes de l'anglais prises en charge s'affichent. Cela inclut l'anglais des Etats-Unis, l'anglais de Grande-Bretagne, l'anglais d'Australie, etc.  Code de langue et code de pays Une entrÈe unique s'affiche, correspondant ‡ la fois au code de langue et au code du pays. Par exemple, si le code de langue est fr et que le code de pays est CA, l'option affichÈe est FranÁais (Canada). La langue prÈfÈrÈe sÈlectionnÈe dÈtermine le format de la devise, de la date et de l'heure, ainsi que l'utilisation des sÈparateurs numÈriques, lorsque l'utilisateur est connectÈ ‡ la console de gestion Symantec. Les utilisateurs ayant une version localisÈe de SESA peuvent consulter la console de gestion Symantec dans leur langue prÈfÈrÈe. Lorsque l'environnement SESA inclut plusieurs managers SESA et stocks de donnÈes SESA et que les langues installÈes pour ces derniers sont diffÈrentes, les utilisateurs peuvent voir un mÈlange de langues s'afficher. Reportez-vous ‡ "Comportement de la langue prÈfÈrÈe sur la console de gestion Symantec" ‡ la page 98. 6 Pour identifier le manager de l'utilisateur, sous Manager, cliquez sur le bouton de navigation (...) pour afficher la boÓte de dialogue Rechercher des utilisateurs. Le manager doit exister en tant qu'utilisateur dans SESA. 7 Dans la boÓte de dialogue Rechercher des utilisateurs, effectuez l'une des opÈrations suivantes :  Pour continuer sans modifier la liste des utilisateurs disponibles, sÈlectionnez l'utilisateur manager, puis cliquez sur OK. La liste des utilisateurs disponibles indique tous les utilisateurs du domaine, jusqu'au nombre d'utilisateurs indiquÈ dans la zone de texte Nombre maximum de rÈsultats de recherche.DÈfinition de la structure d'administration de SESA 97  Pour rÈduire le nombre des utilisateurs de la liste des utilisateurs disponibles, spÈcifiez des critËres de recherche en procÈdant comme suit : Dans la liste rectifiÈe des utilisateurs disponibles, sÈlectionnez l'utilisateur manager, puis cliquez sur OK. 8 Pour identifier l'assistant d'administration de l'utilisateur, sous Assistant d'administration cliquez sur le bouton de navigation (...) pour afficher la boÓte de dialogue Rechercher des utilisateurs et sÈlectionnez l'assistant d'administration comme dÈcrit ‡ l'Ètape 7. L'assistant d'administration doit exister en tant qu'utilisateur dans SESA. Rechercher dans Cette zone de texte indique le domaine. Vous ne pouvez pas le modifier. Nom de connexion Saisissez le nom de connexion de l'utilisateur, complet ou partiel. Pour cette zone de texte et les deux suivantes, vous pouvez donner un nom partiel contenant un ou plusieurs astÈrisques. Par exemple, si vous saisissez *dev* dans la zone de texte Nom de connexion, au cours de la recherche, seuls les utilisateurs dont les noms de connexion contiennent cette chaÓne seront retournÈs. Nom Saisissez le nom de l'utilisateur, complet ou partiel. PrÈnom Saisissez le prÈnom de l'utilisateur, complet ou partiel. Nombre maximum de rÈsultats de recherche Saisissez un nombre pour rÈduire ou augmenter le nombre d'ordinateurs retournÈs par la recherche. Lancer la recherche Cliquez ici pour lancer la recherche. La liste des utilisateurs disponibles est rectifiÈe en fonction des critËres de recherche. ArrÍter la recherche Cliquez ici pour interrompre la recherche avant la fin de la procÈdure.98 DÈfinition de la structure d'administration de SESA 9 Dans l'onglet Informations de contact, saisissez les informations de contact de l'utilisateur. 10 Cliquez sur OK. Comportement de la langue prÈfÈrÈe sur la console de gestion Symantec La langue utilisÈe sur la console de gestion Symantec dÈpend de la langue prÈfÈrÈe de l'utilisateur et de celle du manager SESA. Quand l'environnement SESA utilise une seule langue pour tous les managers SESA et stocks de donnÈes SESA, tous les utilisateurs sont crÈÈs avec cette langue en tant que langue prÈfÈrÈe. Ainsi, tout le contenu de la console de gestion Symantec apparaÓt dans cette langue. Par exemple, pour un site japonais avec plusieurs managers SESA (avec prise en charge intÈgrale du japonais), o? tous les clients prennent en charge et prÈfËrent le japonais et o? toutes les bases de donnÈes prennent en charge le japonais, tout le contenu apparaÓt en japonais. Lorsque l'environnement SESA inclut plusieurs managers SESA et stocks de donnÈes SESA et que les langues installÈes pour ces derniers sont diffÈrentes, les utilisateurs peuvent voir un mÈlange de langues sur la console de gestion Symantec. Cela vient du fait que par dÈfaut, la variante locale qui correspond le mieux ‡ la session locale est utilisÈe pour l'affichage de la console de gestion Symantec.DÈfinition de la structure d'administration de SESA 99 Prenons par exemple un site contenant ‡ la fois des managers SESA anglais et japonais. Lorsqu'un utilisateur japonais se connecte au manager SESA anglais, la console de gestion Symantec affiche presque exclusivement le texte anglais. Les exceptions peuvent Ítre des ÈlÈments comme les sÈlecteurs de date et les listes de variantes locales. Quel que soit le manager SESA auquel l'utilisateur se connecte, les donnÈes et les rapports de base de donnÈes anglais apparaissent en anglais alors que les donnÈes et les rapports de base de donnÈes japonais apparaissent en japonais. Si une version japonaise du produit intÈgrÈ SESA est installÈe sur un manager SESA anglais, les utilisateurs qui se connectent au manager SESA anglais voient la console de gestion Symantec en anglais, mais s'ils exÈcutent le produit intÈgrÈ, ce dernier apparaÓt en japonais. Remarque : Tous les ordinateurs sur lesquels vous lancez la console de gestion Symantec doivent avoir les polices appropriÈes installÈes. Par exemple, un ordinateur ne possÈdant pas les polices japonaises ne peut pas afficher les caractËres japonais sur la console de gestion Symantec. Rendre un utilisateur membre d'un rÙle Les rÙles dont un utilisateur est membre dÈfinissent ses droits d'accËs d'administration sur la console de gestion Symantec. Les rÙles sont spÈcifiques aux produits et sont crÈÈs en tant que :  RÙles permettant la gestion des stratÈgies et des configurations pour un produit et/ou Les utilisateurs membres de ces rÙles peuvent modifier les configurations de sÈcuritÈ d'un produit intÈgrÈ et distribuer ces produits ‡ des ordinateurs, ‡ des unitÈs organisationnelles et ‡ des groupes de configurations spÈcifiques.  RÙles permettant l'affichage des ÈvÈnements gÈnÈrÈs par un produit Les utilisateurs membres de ces rÙles peuvent afficher les alertes et les ÈvÈnements d'un produit et crÈer des alertes et des rapports personnalisÈs. Si un utilisateur requiert l'accËs ‡ plusieurs produits, vous devez rendre l'utilisateur membre de plusieurs rÙles. Vous pouvez rendre un utilisateur membre d'un rÙle lorsque vous crÈez l'utilisateur en utilisant l'assistant CrÈation d'un utilisateur ou en modifiant les propriÈtÈs de l'utilisateur. La rubrique ci-dessous dÈcrit l'ajout d'un rÙle par modification des propriÈtÈs de l'utilisateur. Remarque : Vous devez Ítre membre du rÙle d'administrateur de domaine pour rendre un utilisateur membre d'un rÙle.100 DÈfinition de la structure d'administration de SESA Pour rendre un utilisateur membre d'un rÙle 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur Utilisateurs. 2 Dans le volet droit, sÈlectionnez l'utilisateur ‡ modifier. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans l'onglet RÙles de la boÓte de dialogue PropriÈtÈs de l'utilisateur, cliquez sur Ajouter. 5 Dans la boÓte de dialogue Rechercher des rÙles, utilisez la liste dÈroulante Rechercher dans pour sÈlectionner le domaine o? rechercher le rÙle. Les utilisateurs peuvent avoir accËs ‡ des rÙles de plusieurs domaines. 6 Dans la liste des rÙles disponibles, sÈlectionnez un ou plusieurs rÙles. Si vous n'Ítes pas membre du rÙle d'administrateur de domaine, la boÓte de dialogue Rechercher des rÙles s'affiche mais ne contient aucun rÙle. 7 Cliquez sur Ajouter. 8 Cliquez sur OK. 9 Dans la boÓte de dialogue PropriÈtÈs de l'utilisateur, pour afficher ou modifier les propriÈtÈs d'un rÙle, sÈlectionnez-le, puis cliquez sur PropriÈtÈs. Utilisez la boÓte de dialogue Modification des propriÈtÈs du rÙle pour modifier le rÙle. Reportez-vous ‡ "Modification des propriÈtÈs d'un rÙle" ‡ la page 78. 10 Pour supprimer un rÙle, sÈlectionnez-le, puis cliquez sur Supprimer. 11 Cliquez sur OK. SpÈcification d'informations de notification Lorsque vous configurez des alertes, vous pouvez identifier les utilisateurs ‡ informer en cas d'alerte. Pour chaque utilisateur, vous pouvez prÈciser les adresses Èlectroniques et les numÈros de tÈlÈavertisseur ‡ utiliser pour l'envoi de ces notifications. Vous pouvez aussi prÈciser le moment o? l'utilisateur doit Ítre informÈ. Par exemple, vous pouvez dÈfinir une adresse Èlectronique ‡ utiliser du lundi au vendredi, de 8h00 ‡ 17h00 et un numÈro de tÈlÈavertisseur ‡ utiliser en dehors des heures ouvrables, c'est-‡-dire le samedi et le dimanche, et aprËs 17h00 du lundi au vendredi.DÈfinition de la structure d'administration de SESA 101 Remarque : Avant d'ajouter des utilisateurs aux configurations d'alerte dans le but d'une notification, vous devez spÈcifier le serveur de messagerie pour les alertes. Se reporter ‡ "Configuration des paramËtres d'alerte par courrier Èlectronique et de tentatives d'envoi" ‡ la page 199. Vous pouvez ajouter des adresses Èlectroniques, des numÈros de tÈlÈavertisseur et des heures de notification lorsque vous crÈez un utilisateur ‡ l'aide de l'assistant CrÈation d'un utilisateur ou en modifiant l'utilisateur. La mÈthode ci-dessous dÈcrit l'ajout de ces informations par modification des propriÈtÈs d'un utilisateur. Vous pouvez procÈder de mÍme pour dÈfinir ces informations dans l'onglet Notifications lorsque vous crÈez l'utilisateur. Lorsqu'un utilisateur est informÈ d'une alerte, les informations qu'il reÁoit dÈpendent de la mÈthode de notification adoptÈe : courrier Èlectronique, courrier Èlectronique abrÈgÈ ou tÈlÈavertisseur. Se reporter ‡ "A propos des notifications d'alerte envoyÈes aux utilisateurs" ‡ la page 104. DÈfinition des informations de notification Vous pouvez indiquer les informations suivantes :  Adresses Èlectroniques  NumÈros de tÈlÈavertisseur  Jour et la plage horaire auxquels la mÈthode de contact peut Ítre employÈe pour envoyer ‡ un utilisateur des notifications d'alertes Le nombre combinÈ d'adresses de courrier Èlectronique et de numÈros de tÈlÈavertisseur ne peut pas dÈpasser cinq. Pour spÈcifier l'adresse Èlectronique d'un utilisateur 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur Utilisateurs. 2 Dans le volet droit, sÈlectionnez l'utilisateur ‡ modifier. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.102 DÈfinition de la structure d'administration de SESA 4 Dans l'onglet Notifications de la boÓte de dialogue PropriÈtÈs de l'utilisateur, sÈlectionnez l'option de Courrier Èlectronique dans la liste dÈroulante. 5 Cliquez sur Ajouter. 6 Dans la zone de texte d'adresse de la boÓte de dialogue de courrier Èlectronique, saisissez une adresse Èlectronique. 7 Si l'utilisateur reÁoit le courrier Èlectronique sur un pÈriphÈrique dotÈ d'un petit Ècran, tel qu'un ordinateur de poche, cochez l'option Envoyez un message Èlectronique abrÈgÈ. Cette option permet d'envoyer un message Èlectronique abrÈgÈ, plus facile ‡ lire. 8 Cliquez sur OK. 9 Dans l'onglet Notifications, effectuez l'une des opÈrations suivantes :  Pour ajouter des adresses Èlectroniques supplÈmentaires, rÈpÈtez les Ètapes 5 ‡ 8.  Pour modifier une adresse Èlectronique existante, sÈlectionnez-la, puis cliquez sur PropriÈtÈs.  Pour supprimer une adresse Èlectronique existante, sÈlectionnez-la, puis cliquez sur Supprimer. 10 DÈfinissez au besoin des heures de notification. Reportez-vous ‡ "Pour spÈcifier des horaires de notification" ‡ la page 103. 11 Cliquez sur OK. DÈfinition de la structure d'administration de SESA 103 Pour spÈcifier le numÈro de tÈlÈavertisseur d'un utilisateur 1 Dans le volet gauche de la vue SystËme, cliquez sur Utilisateurs. 2 Dans le volet droit, sÈlectionnez l'utilisateur ‡ modifier. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans l'onglet Notifications de la boÓte de dialogue PropriÈtÈs de l'utilisateur, sÈlectionnez TÈlÈavertisseur dans la liste dÈroulante. 5 Cliquez sur Ajouter. 6 Dans la zone de texte NumÈro de la boÓte de dialogue TÈlÈavertisseur, saisissez un numÈro de tÈlÈavertisseur. 7 Dans la liste dÈroulante Service de notification, sÈlectionnez le service de notification employÈ par l'utilisateur. Les services de notification correspondent aux fournisseurs de tÈlÈavertisseurs employÈs pour informer le personnel responsable en cas d'alerte. Si le service que vous voulez sÈlectionner n'apparaÓt pas, vous pouvez l'ajouter en utilisant le núud Services de notification. Reportez-vous ‡ "Ajout d'un service de notification" ‡ la page 166. 8 Cliquez sur OK. 9 Effectuez l'une des opÈrations suivantes :  Pour ajouter des numÈros de tÈlÈavertisseur supplÈmentaires, rÈpÈtez les Ètapes 5 ‡ 8.  Pour modifier un numÈro de tÈlÈavertisseur existant, sÈlectionnez-le, puis cliquez sur PropriÈtÈs.  Pour supprimer un numÈro de tÈlÈavertisseur existant, sÈlectionnez-le, puis cliquez sur Supprimer. 10 DÈfinissez au besoin des heures de notification. Reportez-vous ‡ "Pour spÈcifier des horaires de notification" ‡ la page 103. 11 Cliquez sur OK. Pour spÈcifier des horaires de notification 1 Dans le volet gauche de la vue SystËme, cliquez sur Utilisateurs. 2 Dans le volet droit, sÈlectionnez l'utilisateur ‡ modifier. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans l'onglet Notifications de la boÓte de dialogue PropriÈtÈs de l'utilisateur, sÈlectionnez une adresse Èlectronique ou un numÈro de tÈlÈavertisseur. 5 A l'aide des commandes Jour, dÈsactivez les jours o? la mÈthode de contact ne peut pas Ítre employÈe pour contacter l'utilisateur.104 DÈfinition de la structure d'administration de SESA 6 A l'aide des commandes De et A, prÈcisez la plage horaire pendant laquelle la mÈthode de contact peut Ítre employÈe. 7 Cliquez sur OK. A propos des notifications d'alerte envoyÈes aux utilisateurs Lorsqu'un utilisateur est informÈ d'une alerte, les informations qu'il reÁoit dÈpendent de la mÈthode de notification adoptÈe : courrier Èlectronique, courrier Èlectronique abrÈgÈ ou tÈlÈavertisseur. Si la mÈthode de notification de cet utilisateur est le courrier Èlectronique, l'utilisateur reÁoit un message d'alerte complet au format suivant : De : A : "BWT" Envoyé le : Lundi 5 août 2002 9h25 Objet : Alerte SESA : Exemple d'alerte (nom de la configuration d'alerte) Description : Description de l'alerte (n'apparaît que dans les messages d'alerte complets) Gravité : 6 - Erreur fatale Filtrage de base : Produit : Tous Fonctionnalité logicielle : Tous Classe d'événements : Tous Evénement : Tous Catégorie : Tous Gravité : Tous Alerte créée le : 5 août 2002 9:25:04 PDT Seuil requis : 1 événement Evénements détectés : 1 événement Ordinateur de corrélation d'alertes : VotreOrdinateurSESA Produits inclus dans cette alerte : VotreProduitDeSécurité : Si la mÈthode de notification de l'utilisateur est le tÈlÈavertisseur ou si vous avez cochÈ l'option Envoyez un message Èlectronique abrÈgÈ en indiquant l'adresse Èlectronique de l'utilisateur, celui-ci reÁoit un message d'alerte abrÈgÈ au format suivant : De : A : "BWT" Envoyé le : Lundi 5 août 2002 9h25 9:25 Objet : Alerte SESA : Exemple d'alerte (nom de la configuration d'alerte) Gravité : 6 - Erreur fatale Alerte créée le : 5 août 2002 9:25:04 PDT Seuil requis : 1 événement Evénements détectés : 1 événementDÈfinition de la structure d'administration de SESA 105 Modification des droits d'accËs d'un utilisateur Lorsque vous crÈez un rÙle, des droits d'accËs sont affectÈs pour chaque utilisateur par rapport ‡ ce rÙle. Ces droits d'accËs contrÙlent si les membres du rÙle qui se connectent ‡ la console de gestion Symantec peuvent afficher, modifier ou supprimer l'utilisateur. Vous pouvez modifier ces droits d'accËs de deux maniËres :  En affichant et en modifiant les rÙles contenant les droits d'accËs. Reportez-vous ‡ "Modification des droits d'accËs dans des rÙles" ‡ la page 85.  En affichant la boÓte de dialogue Droits d'accËs pour l'objet conteneur Utilisateur ou pour un utilisateur individuel. Reportez-vous ‡ "Modification des droits d'accËs ‡ partir de la boÓte de dialogue Droits d'accËs" ‡ la page 171. Remarque : Pour modifier des droits d'accËs, vous devez Ítre connectÈ en tant que membre du rÙle d'administrateur de domaine. Suppression d'un utilisateur Vous pouvez supprimer les utilisateurs qui ne sont plus administrateurs de votre rÈseau de sÈcuritÈ ou qui ne reÁoivent plus de notifications d'alerte. Pour supprimer un utilisateur 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur Utilisateurs. 2 Dans le volet droite, sÈlectionnez l'utilisateur ‡ supprimer. 3 Dans le menu SÈlection, cliquez sur Supprimer. 4 Lorsque vous Ítes invitÈ ‡ confirmer la suppression, sÈlectionnez l'une des options suivantes :  Oui : Supprimer l'utilisateur de l'annuaire SESA. L'utilisateur est supprimÈ de la liste des utilisateurs dans le volet droit.  Non : L'utilisateur n'est pas supprimÈ.106 DÈfinition de la structure d'administration de SESA Gestion d'unitÈs organisationnelles Les unitÈs organisationnelles constituent le premier mode de structuration de votre environnement de sÈcuritÈ. Avant de crÈer des unitÈs organisationnelles, il importe que vous compreniez votre rÈseau de sÈcuritÈ et que vous crÈiez un plan de sÈcuritÈ. Reportez-vous au Guide de mise en úuvre de Symantec Enterprise Security Architecture pour obtenir des conseils sur la planification et la mise en úuvre. Les unitÈs organisationnelles permettent de regrouper les ordinateurs et les boÓtiers que vous gÈrez. Vous pouvez alors ajouter des configurations pour les fonctionnalitÈs logicielles installÈes sur ces ordinateurs. Cela permet de distribuer les configurations ‡ tous les ordinateurs et ‡ tous les boÓtiers de l'unitÈ organisationnelle. Se reporter ‡ "UnitÈs organisationnelles" ‡ la page 22. Dans la vue SystËme, lorsque vous sÈlectionnez UnitÈs organisationnelles, le menu SÈlection et la barre d'outils proposent des options permettant d'effectuer les t‚ches suivantes :  CrÈation d'une nouvelle unitÈ organisationnelle  Modification des propriÈtÈs d'une unitÈ organisationnelle  Modification des droits d'accËs d'une unitÈ organisationnelle  Suppression d'une unitÈ organisationnelle  Distribution de configurations par l'intermÈdiaire d'une unitÈ organisationnelle  DÈploiement et suppression d'extensions de manager SESA  Actualisation de la hiÈrarchie des unitÈs organisationnelles Se reporter ‡ "Actualisation de la console de gestion Symantec" ‡ la page 48. De plus, lorsque vous sÈlectionnez UnitÈs organisationnelles, vous pouvez utiliser les options du menu Affichage pour contrÙler l'Ètat Heartbeat et de repli des services sur les ordinateurs de l'unitÈ organisationnelle. Se reporter ‡ "ContrÙle d'ordinateurs" ‡ la page 145.DÈfinition de la structure d'administration de SESA 107 Gestion d'unitÈs organisationnelles Gestion d'unitÈs organisationnelles CrÈation d'une nouvelle unitÈ organisationnelle Les unitÈs organisationnelles sont des groupements logiques. Vous pouvez les crÈer afin d'organiser des ordinateurs situÈs dans un mÍme emplacement physique ou appartenant ‡ des groupes structurels au sein de votre entreprise, tels que des divisions ou des groupes de travail. Toutefois, une unitÈ organisationnelle ne doit pas obligatoirement reflÈter ces relations. Vous pouvez crÈer toutes les unitÈs organisationnelles nÈcessaires ‡ un niveau unique ou crÈer une hiÈrarchie d'unitÈs organisationnelles imbriquÈes. Remarque : La longueur maximale combinÈe du nom unique d'une unitÈ organisationnelle ne doit pas dÈpasser 170 octets. N'oubliez pas que certains caractËres, comme les caractËres accentuÈs ou japonais prennent plus d'espace de stockage. Etant donnÈ que le nom unique d'une unitÈ organisationnelle est une concatÈnation des noms qui le prÈcËdent dans la hiÈrarchie, l'imbrication des unitÈs organisationnelles avec des noms longs peut dÈpasser cette limite. Un message vous indique si vous dÈpassez la limite. Pour crÈer une unitÈ organisationnelle 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, effectuez l'une des opÈrations suivantes :  Pour crÈer une nouvelle unitÈ organisationnelle au niveau supÈrieur de l'arborescence, sÈlectionnez UnitÈs organisationnelles, puis, dans le menu SÈlection, cliquez sur Nouveau.  Pour crÈer une nouvelle unitÈ organisationnelle au sein d'une unitÈ organisationnelle existante, dÈveloppez l'arborescence de l'unitÈ organisationnelle jusqu'au niveau voulu, puis, dans le menu SÈlection, cliquez sur Nouveau. Dans la boÓte de dialogue Ordinateur ou UnitÈ organisationnelle, cliquez sur UnitÈ organisationnelle puis cliquez sur OK. 2 Dans le premier volet de l'assistant CrÈation d'une unitÈ organisationnelle, cliquez sur Suivant. 3 Dans le volet GÈnÈral, procÈdez comme suit :  Dans la zone de texte Nom d'unitÈ organisationnelle, saisissez le nom de l'unitÈ organisationnelle.  Dans la zone de texte Description, saisissez la description de l'unitÈ organisationnelle. Cette description est facultative.108 DÈfinition de la structure d'administration de SESA 4 Cliquez sur Suivant. 5 Dans le volet Configurations, effectuez l'une des opÈrations suivantes :  Pour ajouter des configurations immÈdiatement, cliquez sur Ajouter. Quand vous avez terminÈ, cliquez sur Suivant.  Cliquez sur Suivant. Vous pouvez ajouter des configurations ultÈrieurement en modifiant les propriÈtÈs de l'unitÈ organisationnelle. Reportez-vous ‡ "Ajout de configurations de fonctionnalitÈs produit ‡ une unitÈ organisationnelle" ‡ la page 109. 6 Dans le volet RÈsumÈ de l'unitÈ organisationnelle, examinez les informations que vous avez dÈfinies puis effectuez l'une des opÈrations suivantes :  Pour apporter des modifications, cliquez sur PrÈcÈdent.  Pour crÈer l'unitÈ organisationnelle, cliquez sur Terminer. La liste T‚che/Etat, au bas du volet, affiche les propriÈtÈs de l'unitÈ organisationnelle en cours de crÈation. Une coche verte indique que la crÈation a rÈussi. Une fois l'unitÈ organisationnelle crÈÈe, le bouton Annuler devient le bouton Fermer. 7 Cliquez sur Fermer. La nouvelle unitÈ organisationnelle est ajoutÈe ‡ la hiÈrarchie des unitÈs organisationnelles du volet gauche. Modification des propriÈtÈs d'une unitÈ organisationnelle Vous pouvez modifier une unitÈ organisationnelle existante afin de changer les configurations qui y sont associÈes. Pour modifier les propriÈtÈs d'une unitÈ organisationnelle 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir sÈlectionner l'unitÈ organisationnelle ‡ modifier. 2 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 3 Dans l'onglet GÈnÈral de la boÓte de dialogue PropriÈtÈs de l'unitÈ organisationnelle, modifiez au besoin la description.DÈfinition de la structure d'administration de SESA 109 Gestion d'unitÈs organisationnelles Gestion d'unitÈs organisationnelles 4 Dans l'onglet Configurations, effectuez l'une des opÈrations suivantes :  Pour ajouter des configurations de fonctionnalitÈs produit, cliquez sur Ajouter. Reportez-vous ‡ "Ajout de configurations de fonctionnalitÈs produit ‡ une unitÈ organisationnelle" ‡ la page 109.  Pour supprimer une configuration, sÈlectionnez-la, puis cliquez sur Supprimer.  Pour afficher les propriÈtÈs d'une configuration, sÈlectionnez-la, puis cliquez sur PropriÈtÈs. Reportez-vous ‡ "Modification des paramËtres d'une configuration" ‡ la page 178. 5 Quand vous avez fini vos modifications, cliquez sur OK. Ajout de configurations de fonctionnalitÈs produit ‡ une unitÈ organisationnelle Le comportement des produits de sÈcuritÈ est dÈterminÈ par la configuration des fonctionnalitÈs de ces produits. Pour distribuer une configuration en utilisant une unitÈ organisationnelle, vous pouvez associer la configuration ‡ une unitÈ organisationnelle quand vous crÈez l'unitÈ ou en modifiant les propriÈtÈs de cette unitÈ organisationnelle. Vous pouvez ensuite distribuer la configuration immÈdiatement ou ultÈrieurement. Pour ajouter des configurations de fonctionnalitÈs produit 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir sÈlectionner l'unitÈ organisationnelle ‡ modifier. 2 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 110 DÈfinition de la structure d'administration de SESA 3 Dans l'onglet Configurations de la boÓte de dialogue PropriÈtÈs de l'unitÈ organisationnelle, cliquez sur Ajouter. 4 Dans la boÓte de dialogue Rechercher des configurations, sÈlectionnez le produit dont vous voulez associer les configurations ‡ l'unitÈ organisationnelle dans la liste dÈroulante Rechercher dans. Les configurations des fonctionnalitÈs logicielles s'affichent dans la liste des configurations disponibles. 5 Dans la liste des configurations disponibles, sÈlectionnez une configuration. Vous ne pouvez sÈlectionner qu'une seule configuration ‡ la fois. 6 Cliquez sur Ajouter. La configuration sÈlectionnÈe est rÈpertoriÈe dans la liste des configurations sÈlectionnÈes. Si l'ordinateur comporte dÈj‡ une configuration pour la fonctionnalitÈ logicielle sÈlectionnÈe et que vous en choisissez maintenant une autre, la configuration que vous venez de sÈlectionner est prioritaire. 7 Pour sÈlectionner la configuration d'une autre fonctionnalitÈ logicielle du mÍme produit ou pour sÈlectionner des configurations de fonctionnalitÈs d'un autre produit, rÈpÈtez les Ètapes 4 ‡ 7. 8 Cliquez sur OK.DÈfinition de la structure d'administration de SESA 111 Gestion d'unitÈs organisationnelles Gestion d'unitÈs organisationnelles 9 Dans la boÓte de dialogue PropriÈtÈs de l'unitÈ organisationnelle, effectuez l'une des opÈrations suivantes :  Pour supprimer une configuration, sÈlectionnez-la, puis cliquez sur Supprimer.  Pour afficher les propriÈtÈs d'une configuration, sÈlectionnez-la, puis cliquez sur PropriÈtÈs. Reportez-vous ‡ "Modification des paramËtres d'une configuration" ‡ la page 178. 10 Cliquez sur OK. Modification des droits d'accËs d'une unitÈ organisationnelle Lorsque vous crÈez un rÙle, des droits d'accËs sont affectÈs pour chaque unitÈ organisationnelle par rapport ‡ ce rÙle. Ces droits d'accËs contrÙlent si les membres du rÙle qui se connectent ‡ la console de gestion Symantec peuvent afficher, modifier ou supprimer l'unitÈ organisationnelle. Vous pouvez modifier ces droits d'accËs de deux maniËres :  En affichant et en modifiant les rÙles contenant les droits d'accËs. Reportez-vous ‡ "Modification des droits d'accËs dans des rÙles" ‡ la page 85.  En affichant la boÓte de dialogue Droits d'accËs pour l'objet conteneur UnitÈ organisationnelle ou pour une unitÈ organisationnelle individuelle. Reportez-vous ‡ "Modification des droits d'accËs ‡ partir de la boÓte de dialogue Droits d'accËs" ‡ la page 171. Remarque : Pour modifier des droits d'accËs, vous devez Ítre connectÈ en tant que membre du rÙle d'administrateur de domaine. Suppression d'une unitÈ organisationnelle La console de gestion Symantec ne permet pas de supprimer une unitÈ organisationnelle si vous n'avez pas supprimÈ ou dÈplacÈ au prÈalable tous les ordinateurs appartenant ‡ cette unitÈ ou ‡ toutes les unitÈs organisationnelles qui lui sont subordonnÈes dans l'arborescence. Reportez-vous ‡ "DÈplacement d'un ordinateur vers une autre unitÈ organisationnelle" ‡ la page 142 et ‡ "Suppression d'un ordinateur d'une unitÈ organisationnelle" ‡ la page 144.112 DÈfinition de la structure d'administration de SESA Lorsque vous supprimez une unitÈ organisationnelle, toutes les unitÈs organisationnelles subordonnÈes dans l'arborescence sont Ègalement supprimÈes. Pour supprimer une unitÈ organisationnelle 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir sÈlectionner l'unitÈ organisationnelle ‡ supprimer. 2 Dans le menu SÈlection, cliquez sur Supprimer. Si l'option Supprimer est grisÈe, cela signifie que l'unitÈ organisationnelle ou une unitÈ organisationnelle subordonnÈe contient des ordinateurs. ProcÈdez comme suit :  Naviguez jusqu'‡ l'unitÈ organisationnelle qui contient les ordinateurs.  Supprimez les ordinateurs.  Pour actualiser le núud UnitÈ organisationnelle, cliquez sur Actualiser dans le menu SÈlection.  Revenez ‡ l'unitÈ organisationnelle ‡ supprimer. 3 Lorsque vous Ítes invitÈ ‡ supprimer l'unitÈ organisationnelle ainsi que tous ses sous-groupes, sÈlectionnez l'une des options suivantes.  Oui : Supprimer l'unitÈ organisationnelle de l'annuaire SESA. L'unitÈ organisationnelle et les unitÈs organisationnelles subordonnÈes dans la hiÈrarchie sont supprimÈes de l'arborescence.  Non : Ne pas supprimer l'unitÈ organisationnelle. Distribution de configurations par l'intermÈdiaire d'une unitÈ organisationnelle Vous pouvez utiliser une unitÈ organisationnelle pour distribuer aux ordinateurs les configurations associÈes ‡ cette unitÈ. L'option Distribuer envoie un message aux ordinateurs de l'unitÈ organisationnelle pour dÈtecter les nouvelles configurations. Lorsqu'un ordinateur reÁoit ce message, il contacte le manager SESA pour demander le tÈlÈchargement des configurations. Remarque : La frÈquence de la distribution des configurations varie en fonction de l'importance du trafic sur le manager SESA. Se reporter ‡ "Distribution de configurations de produit" ‡ la page 25.DÈfinition de la structure d'administration de SESA 113 Gestion d'unitÈs organisationnelles Gestion d'unitÈs organisationnelles Pour distribuer des configurations par l'intermÈdiaire d'une unitÈ organisationnelle 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, dÈveloppez l'arborescence des unitÈs organisationnelles pour sÈlectionner l'unitÈ organisationnelle ‡ laquelle vous voulez distribuer des configurations. 2 Dans le menu SÈlection, cliquez sur Distribuer. 3 Lorsque vous Ítes invitÈ ‡ distribuer la configuration, sÈlectionnez l'une des options suivantes :  Oui : Distribuer la configuration. Un message est envoyÈ aux ordinateurs de l'unitÈ organisationnelle leur indiquant de contacter le manager SESA pour rÈcupÈrer une nouvelle configuration.  Non : Ne pas distribuer la configuration. DÈploiement et suppression d'extensions de manager SESA Les produits gÈrÈs par SESA fournissent des extensions de manager SESA (spÈcifiques aux produits) aux fonctions SESA. Pour faciliter la distribution des extensions de manager SESA sur d'autres managers SESA du domaine, SESA fournit l'assistant de dÈploiement/ suppression d'extensions de manager SESA. Cet assistant permet d'installer les extensions de manager SESA et les relais nÈcessaires pour accÈder au produit intÈgrÈ depuis un autre manager SESA. DÈploiement d'extensions de manager SESA AprËs l'installation d'un produit, utilisez l'assistant de dÈploiement/suppression d'extensions de manager SESA pour dÈployer les extensions de manager SESA du produit sur un ou plusieurs managers SESA. Remarque : Pour les produits dont les configurations sont modifiables, vous pouvez seulement modifier les configurations lorsque vous Ítes connectÈ aux managers SESA sur lesquels le produit a ÈtÈ dÈployÈ.114 DÈfinition de la structure d'administration de SESA Pour dÈployer des extensions de manager SESA 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, sÈlectionnez UnitÈs organisationnelles. 2 Dans le menu SÈlection, cliquez sur DÈployer/supprimer des extensions de manager SESA. 3 Dans le premier volet de l'assistant de dÈploiement/suppression d'extensions de manager SESA, cliquez sur Suivant. 4 Dans le volet Action d'extension SESA Manager, cliquez sur DÈployer les extensions de manager SESA. 5 Cliquez sur Suivant. 6 Le volet SÈlectionnez des extensions SESA Manager rÈpertorie les paquets d'intÈgration SESA (SIP) pour lesquels les extensions de manager SESA seront dÈployÈes. Effectuez l'une des opÈrations suivantes :  Si la liste contient un paquet que vous ne voulez pas dÈployer, sÈlectionnez-le puis cliquez sur Supprimer.  Pour dÈployer toutes les extensions de manager SESA rÈpertoriÈes, cliquez sur Suivant. Passez ‡ l'Ètape 11.  Si la liste ne contient pas tous les paquets que vous voulez dÈployer, cliquez sur Ajouter.DÈfinition de la structure d'administration de SESA 115 Gestion d'unitÈs organisationnelles Gestion d'unitÈs organisationnelles 7 Dans la boÓte de dialogue Rechercher des paquets SESA, sÈlectionnez un ou plusieurs paquet dans la liste des paquets disponibles. 8 Cliquez sur Ajouter. Les paquets sont ajoutÈs ‡ la liste des paquets sÈlectionnÈs. 9 Cliquez sur OK. 10 Dans le volet SÈlectionnez des extensions SESA Manager, cliquez sur Suivant. 11 Le volet SÈlectionnez des ordinateurs SESA Manager rÈpertorie les managers SESA auxquels les extensions de manager SESA seront ajoutÈes. Effectuez l'une ou plusieurs des opÈrations suivantes :  Si la liste contient un manager SESA sur lequel vous ne voulez pas dÈployer d'extensions de manager SESA, sÈlectionnez-le, puis cliquez sur Supprimer. Le manager SESA est supprimÈ de la liste.  Pour ajouter les extensions de manager SESA ‡ tous les managers SESA rÈpertoriÈs, cliquez sur Suivant. Passez ‡ l'Ètape 16.  Si la liste ne contient pas de manager SESA sur lequel vous voulez dÈployer des extensions de manager SESA, cliquez sur Ajouter.116 DÈfinition de la structure d'administration de SESA 12 Dans la boÓte de dialogue Rechercher des ordinateurs, effectuez l'une des opÈrations suivantes :  Pour continuer sans modifier la liste des ordinateurs disponibles, sÈlectionnez un ou plusieurs ordinateurs puis passez ‡ l'Ètape 13. La liste des ordinateurs disponibles affiche tous les managers SESA du domaine, jusqu'au nombre d'ordinateurs indiquÈ dans la zone de texte Nombre maximum de rÈsultats de recherche.  Pour modifier la liste des ordinateurs disponibles en spÈcifiant des critËres de recherche, procÈdez comme suit : Dans la liste rectifiÈe des ordinateurs disponibles, sÈlectionnez un ou plusieurs ordinateurs. 13 Cliquez sur Ajouter. Les ordinateurs sont ajoutÈs ‡ la liste des ordinateurs sÈlectionnÈs. 14 Cliquez sur OK. 15 Dans le volet SÈlectionnez des ordinateurs SESA Manager, cliquez sur Suivant. Rechercher dans Identifie le domaine. Vous ne pouvez pas modifier cette valeur. Nom de l'ordinateur Saisissez un nom d'ordinateur. Vous pouvez spÈcifier un nom d'ordinateur partiel contenant un ou plusieurs astÈrisques. Par exemple : *dev* Tous les ordinateurs dont les noms contiennent cette chaÓne sont retournÈs. Managers SESA uniquement Cette case est cochÈe par dÈfaut et ne peut pas Ítre modifiÈe. Vous pouvez seulement dÈployer des extensions de manager SESA sur des managers SESA. Nombre maximum de rÈsultats de recherche Saisissez un nombre pour rÈduire ou augmenter le nombre d'ordinateurs retournÈs par la recherche. Lancer la recherche Cliquez ici pour lancer la recherche. La liste des ordinateurs disponibles est rectifiÈe en fonction des critËres de recherche. ArrÍter la recherche Cliquez ici pour interrompre la recherche avant la fin de la procÈdure.DÈfinition de la structure d'administration de SESA 117 Gestion d'unitÈs organisationnelles Gestion d'unitÈs organisationnelles 16 Dans le volet Planifier le dÈploiement ou la suppression, sÈlectionnez le moment o? les extensions de manager SESA doivent Ítre dÈployÈes et le moment o? le service Web doit Ítre redÈmarrÈ. SÈlectionnez les options comme suit : 17 Cliquez sur Suivant. 18 Dans le volet RÈcapitulatif de dÈploiement/suppression d'extensions de manager SESA, examinez les informations que vous avez spÈcifiÈes. Effectuez ensuite l'une des opÈrations suivantes :  Pour apporter des modifications, cliquez sur PrÈcÈdent.  Pour dÈployer les extensions de manager SESA, cliquez sur Terminer. La liste T‚che/Etat au bas du volet dÈfile pour afficher l'Èvolution du dÈploiement. Une coche verte indique que le dÈploiement a rÈussi. Une fois le dÈploiement terminÈ, le bouton Annuler devient Fermer. 19 Cliquez sur Fermer. DÈployer/supprimer les extensions de manager SESA maintenant  Pour dÈployer immÈdiatement des extensions de manager SESA, cochez cette case.  Pour dÈployer des extensions de manager SESA en utilisant la programmation configurÈe sur le manager SESA, laissez cette case dÈsÈlectionnÈe. Pour des instructions sur la programmation du dÈploiement, reportez-vous ‡ "Modification des configurations du service d'installation des produits" ‡ la page 245. RedÈmarrer le serveur Web aprËs la fin de l'assistant  Pour redÈmarrer le serveur Web immÈdiatement, cochez cette case.  Pour redÈmarrer le serveur Web en utilisant la programmation configurÈe sur le manager SESA, laissez cette case dÈsÈlectionnÈe. Pour des instructions sur la programmation du redÈmarrage Web, reportez-vous ‡ "Modification des configurations du service d'installation des produits" ‡ la page 245.118 DÈfinition de la structure d'administration de SESA Suppression d'extensions de manager SESA de plusieurs managers SESA Lorsque les extensions de manager SESA pour un produit ne sont plus utiles sur un manager SESA, vous pouvez les supprimer. Vous pouvez supprimer les extensions de manager SESA de deux maniËres :  ExÈcutez l'assistant de dÈploiement/suppression d'extensions de manager SESA. Ceci vous permet de supprimer les extensions de plusieurs managers SESA ‡ la fois.  Supprimez le paquet reprÈsentant les extensions de manager SESA d'un seul ordinateur du manager SESA en utilisant l'onglet Paquets de la boÓte de dialogue PropriÈtÈs de l'ordinateur. Reportez-vous ‡ "Suppression d'extensions de manager SESA dÈployÈes d'un manager SESA" ‡ la page 141. Pour supprimer des extensions de manager SESA 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, sÈlectionnez UnitÈs organisationnelles. 2 Dans le menu SÈlection, cliquez sur Deployer/supprimer des extensions de manager SESA. 3 Dans le premier volet de l'assistant de dÈploiement/suppression d'extensions de manager SESA, cliquez sur Suivant. 4 Dans le volet Action d'extension SESA Manager, cliquez sur Supprimer des extensions de manager SESA. 5 Cliquez sur Suivant. 6 Le volet SÈlectionnez des extensions SESA Manager rÈpertorie les paquets d'intÈgration SESA (SIP) dont les extensions de manager SESA seront supprimÈes. Effectuez l'une des opÈrations suivantes :  Si la liste contient un paquet que vous ne voulez pas supprimer, sÈlectionnez-le, puis cliquez sur Supprimer. Le paquet est supprimÈ de la liste, ce qui signifie qu'il ne sera pas supprimÈ des managers SESA sur lesquels il a ÈtÈ dÈployÈ.  Pour supprimer toutes les extensions de manager SESA rÈpertoriÈes, cliquez sur Suivant. Passez ‡ l'Ètape 11.  Si la liste ne contient pas tous les paquets que vous voulez supprimer, cliquez sur Ajouter.DÈfinition de la structure d'administration de SESA 119 Gestion d'unitÈs organisationnelles Gestion d'unitÈs organisationnelles 7 Dans la boÓte de dialogue Rechercher des paquets SESA, sÈlectionnez un ou plusieurs paquet dans la liste des paquets disponibles. 8 Cliquez sur Ajouter. Les paquets sont ajoutÈs ‡ la liste des paquets sÈlectionnÈs. 9 Cliquez sur OK. 10 Dans le volet SÈlectionnez des extensions SESA Manager, cliquez sur Suivant. 11 Le volet SÈlectionnez des ordinateurs SESA Manager rÈpertorie les managers SESA dont les extensions de manager SESA seront supprimÈes. Effectuez l'une ou plusieurs des opÈrations suivantes :  Si la liste contient un manager SESA dont vous ne voulez pas supprimer les extensions de manager SESA, sÈlectionnez-le, puis cliquez sur Supprimer. Le manager SESA est supprimÈ de la liste.  Pour supprimer les extensions de manager SESA de tous les managers SESA rÈpertoriÈs, cliquez sur Suivant. Passez ‡ l'Ètape 16.  Si la liste ne contient pas de manager SESA dont vous voulez supprimer les extensions de manager SESA, cliquez sur Ajouter.120 DÈfinition de la structure d'administration de SESA 12 Dans la boÓte de dialogue Rechercher des ordinateurs, effectuez l'une des opÈrations suivantes :  Pour continuer sans modifier la liste des ordinateurs disponibles, sÈlectionnez un ou plusieurs ordinateurs puis passez ‡ l'Ètape 13. La liste des ordinateurs disponibles affiche tous les managers SESA du domaine, jusqu'au nombre d'ordinateurs indiquÈ dans la zone de texte Nombre maximum de rÈsultats de recherche.  Pour modifier la liste des ordinateurs disponibles en spÈcifiant des critËres de recherche, procÈdez comme suit : Rechercher dans Identifie le domaine. Vous ne pouvez pas modifier cette valeur. Nom de l'ordinateur Saisissez un nom d'ordinateur. Vous pouvez spÈcifier un nom d'ordinateur partiel contenant un ou plusieurs astÈrisques. Par exemple : *dev* Tous les ordinateurs dont les noms contiennent cette chaÓne sont retournÈs.DÈfinition de la structure d'administration de SESA 121 Gestion d'unitÈs organisationnelles Gestion d'unitÈs organisationnelles Dans la liste rectifiÈe des ordinateurs disponibles, sÈlectionnez un ou plusieurs ordinateurs. 13 Cliquez sur Ajouter. Les ordinateurs sont ajoutÈs ‡ la liste des ordinateurs sÈlectionnÈs. 14 Cliquez sur OK. 15 Dans le volet SÈlectionnez des ordinateurs SESA Manager, cliquez sur Suivant. 16 Dans le volet Planifier le dÈploiement ou la suppression, sÈlectionnez le moment o? les extensions de manager SESA doivent Ítre supprimÈes et le moment o? le service Web doit Ítre redÈmarrÈ. SÈlectionnez les options comme suit : Managers SESA uniquement Cette case est cochÈe par dÈfaut et ne peut pas Ítre modifiÈe. Vous pouvez seulement dÈployer des extensions de manager SESA sur des managers SESA. Nombre maximum de rÈsultats de recherche Saisissez un nombre pour rÈduire ou augmenter le nombre d'ordinateurs retournÈs par la recherche. Lancer la recherche Cliquez ici pour lancer la recherche. La liste des ordinateurs disponibles est rectifiÈe en fonction des critËres de recherche. ArrÍter la recherche Cliquez ici pour interrompre la recherche avant la fin de la procÈdure. DÈployer/supprimer les extensions de manager SESA maintenant  Pour supprimer immÈdiatement des extensions de manager SESA, cochez cette case.  Pour supprimer des extensions de manager SESA en utilisant la programmation configurÈe sur le manager SESA, laissez cette case dÈsÈlectionnÈe. Pour des instructions sur la programmation du dÈploiement, reportez-vous ‡ "Modification des configurations du service d'installation des produits" ‡ la page 245.122 DÈfinition de la structure d'administration de SESA 17 Cliquez sur Suivant. 18 Dans le volet RÈcapitulatif de dÈploiement/suppression d'extensions de manager SESA, examinez les informations que vous avez spÈcifiÈes. Effectuez ensuite l'une des opÈrations suivantes :  Pour apporter des modifications, cliquez sur PrÈcÈdent.  Pour supprimer les extensions de manager SESA, cliquez sur Terminer. La liste T‚che/Etat au bas du volet dÈfile pour afficher l'Èvolution de la suppression. Une coche verte indique que la suppression a rÈussi. Une fois la suppression terminÈe, le bouton Annuler devient Fermer. 19 Cliquez sur Fermer. Gestion d'ordinateurs au sein d'unitÈs organisationnelles Les unitÈs organisationnelles contiennent des objets ordinateurs, reprÈsentant les ordinateurs qui exÈcutent vos produits de sÈcuritÈ. Remarque : Le terme ordinateur recouvre diffÈrents appareils, des ordinateurs de bureau traditionnels aux boÓtiers et ordinateurs de poche. Dans le contexte de la console de gestion Symantec, un ordinateur est une machine que vous gÈrez dans le cadre de l'environnement de sÈcuritÈ de votre entreprise. RedÈmarrer le serveur Web aprËs la fin de l'assistant  Pour redÈmarrer le serveur Web immÈdiatement, cochez cette case.  Pour redÈmarrer le serveur Web en utilisant la programmation configurÈe sur le manager SESA, laissez cette case dÈsÈlectionnÈe. Pour des instructions sur la programmation du redÈmarrage Web, reportez-vous ‡ "Modification des configurations du service d'installation des produits" ‡ la page 245.DÈfinition de la structure d'administration de SESA 123 Les ordinateurs sont placÈs dans des unitÈs organisationnelles de deux maniËres :  Lorsqu'un agent SESA est installÈ. Lorsque vous installez un produit de sÈcuritÈ validÈ SESA ou connectez ‡ SESA un ordinateur dotÈ d'un produit de sÈcuritÈ validÈ SESA, un agent SESA est installÈ sur l'ordinateur. Il est reprÈsentÈ sur la console de gestion Symantec en tant qu'ordinateur dans une unitÈ organisationnelle. Dans certains cas, vous pouvez prÈciser l'unitÈ organisationnelle pour l'ordinateur lorsque l'agent SESA est installÈ. Si vous ne prÈcisez pas d'unitÈ organisationnelle, l'ordinateur est placÈ dans l'unitÈ organisationnelle par dÈfaut. Reportez-vous au Guide de mise en úuvre de Symantec Enterprise Security Architecture.  Vous pouvez crÈer l'ordinateur ‡ l'aide de l'assistant CrÈation d'un ordinateur. Vous pouvez crÈer des ordinateurs ‡ l'aide de cette mÈthode pour les produits de sÈcuritÈ qui n'installent pas d'agents SESA. Lorsque vous sÈlectionnez un ordinateur dans le volet droit, le menu SÈlection et la barre d'outils proposent des options permettant d'effectuer les t‚ches suivantes :  CrÈation d'ordinateurs dans des unitÈs organisationnelles  Modification des propriÈtÈs d'un ordinateur  Distribution d'une configuration aux ordinateurs sÈlectionnÈs dans une unitÈ organisationnelle  DÈplacement d'un ordinateur vers une autre unitÈ organisationnelle  Modification des droits d'accËs d'un ordinateur  Suppression d'un ordinateur d'une unitÈ organisationnelle  Actualisation de la liste des noms d'ordinateur Se reporter ‡ "Actualisation de la console de gestion Symantec" ‡ la page 48. De plus, lorsque vous sÈlectionnez UnitÈs organisationnelles, vous pouvez utiliser les options du menu Affichage pour contrÙler l'Ètat Heartbeat et de repli des services sur les ordinateurs de l'unitÈ organisationnelle. Reportez-vous ‡ "ContrÙle d'ordinateurs" ‡ la page 145.124 DÈfinition de la structure d'administration de SESA CrÈation d'ordinateurs dans des unitÈs organisationnelles Les ordinateurs sont dÈfinis dans l'annuaire SESA comme faisant partie de l'unitÈ organisationnelle dans laquelle ils sont crÈÈs. Si vous supprimez un ordinateur d'une unitÈ organisationnelle, il est supprimÈ dÈfinitivement de l'annuaire SESA. Remarque : Ne crÈez pas d'ordinateur ‡ l'aide de l'assistant si vous comptez installer un agent SESA ultÈrieurement sur cet ordinateur. L'installation d'un agent SESA sur un ordinateur crÈÈ ‡ l'aide de l'assistant aboutit ‡ la duplication des instances de cet ordinateur dans l'annuaire SESA. Un ordinateur ne peut appartenir qu'‡ une unitÈ organisationnelle ‡ la fois. Toutefois, en fonction des besoins de vos produits de sÈcuritÈ, vous pouvez aisÈment dÈplacer des ordinateurs d'une unitÈ organisationnelle ‡ une autre. Se reporter ‡ "DÈplacement d'un ordinateur vers une autre unitÈ organisationnelle" ‡ la page 142. Pour crÈer un ordinateur dans une unitÈ organisationnelle 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, dÈveloppez l'arborescence des unitÈs organisationnelles pour sÈlectionner l'unitÈ organisationnelle ‡ laquelle vous voulez ajouter un ordinateur. 2 Dans le menu SÈlection, cliquez sur Nouveau. 3 Dans la boÓte de dialogue Ordinateur ou unitÈ organisationnelle, cliquez sur Ordinateur. 4 Dans le premier volet de l'assistant CrÈation d'un ordinateur, cliquez sur Suivant. 5 Dans le volet GÈnÈral, procÈdez comme suit :  Dans la zone de texte Nom de l'ordinateur, saisissez le nom de l'ordinateur.  Remplissez la zone Description. Cette description est facultative.DÈfinition de la structure d'administration de SESA 125 6 Cliquez sur Suivant. 7 Dans le volet Informations, effectuez l'une des opÈrations suivantes :  Saisissez des informations dans tout ou partie des zones de texte facultatives, puis cliquez sur Suivant.  Cliquez sur Suivant. Vous pouvez fournir ces informations ultÈrieurement en modifiant les propriÈtÈs de l'ordinateur. L'aide en ligne de la boÓte de dialogue PropriÈtÈs de l'ordinateur fournit la description des zones de texte. Reportez-vous ‡ "Modification des propriÈtÈs d'un ordinateur" ‡ la page 127.126 DÈfinition de la structure d'administration de SESA 8 Cliquez sur Suivant. 9 Dans le volet Identification, effectuez l'une des opÈrations suivantes :  Indiquez maintenant le nom d'hÙte, les adresses IP et les adresses MAC de l'ordinateur, puis cliquez sur Suivant.  Cliquez sur Suivant. Vous pouvez fournir les informations d'identification ultÈrieurement en modifiant les propriÈtÈs de l'ordinateur. Reportez-vous ‡ "SpÈcification d'informations d'identification relatives ‡ un ordinateur" ‡ la page 131. 10 Dans le volet Configurations, effectuez l'une des opÈrations suivantes :  Pour associer directement des configurations de fonctionnalitÈs de produits aux ordinateurs maintenant, cliquez sur Ajouter. Quand vous avez terminÈ, cliquez sur Suivant.  Cliquez sur Suivant. Vous pouvez ajouter des configurations ultÈrieurement en modifiant les propriÈtÈs de l'ordinateur. Reportez-vous ‡ "Association de configurations de fonctionnalitÈs produit directement ‡ un ordinateur" ‡ la page 132.DÈfinition de la structure d'administration de SESA 127 11 Dans le volet Groupes de configurations, effectuez l'une des opÈrations suivantes :  Pour rendre l'ordinateur immÈdiatement membre d'un groupe de configurations, cliquez sur Ajouter. Quand vous avez terminÈ, cliquez sur Suivant.  Cliquez sur Suivant. Vous pouvez ajouter l'ordinateur ‡ un groupe de configurations ultÈrieurement en modifiant les propriÈtÈs de l'ordinateur. Reportez-vous ‡ "Rendre un ordinateur membre d'un groupe de configurations" ‡ la page 134. 12 Dans le volet RÈsumÈ de l'ordinateur, examinez les informations que vous avez spÈcifiÈes. Effectuez ensuite l'une des opÈrations suivantes :  Pour apporter des modifications, cliquez sur PrÈcÈdent.  Pour crÈer l'ordinateur, cliquez sur Terminer. La liste T‚che/Etat au bas du volet dÈfile pour afficher les propriÈtÈs d'ordinateur en cours de crÈation. Une coche verte indique que la crÈation a rÈussi. Une fois l'ordinateur crÈÈ, le bouton Annuler devient Fermer. 13 Cliquez sur Fermer. Le nouvel ordinateur est ajoutÈ ‡ la liste des ordinateurs du volet droit. Modification des propriÈtÈs d'un ordinateur La prÈsence d'un agent SESA sur un ordinateur dÈtermine ce que vous pouvez afficher et modifier lorsque vous changez les propriÈtÈs de l'ordinateur.  Si un agent SESA est installÈ sur un ordinateur, vous ne pouvez pas modifier les informations d'identification de cet ordinateur. Toutefois, vous pouvez spÈcifier des configurations et des groupes de configurations ‡ associer ‡ l'ordinateur et afficher les services exÈcutÈs sur l'ordinateur. Reportez-vous ‡ "Modification d'un ordinateur dotÈ d'un agent SESA" ‡ la page 128 et ‡ "Affichage des services exÈcutÈs sur un ordinateur" ‡ la page 135.  Si un ordinateur ne contient pas d'agent SESA, vous pouvez modifier les informations d'identification rÈseau de cet ordinateur. Sans agent SESA, vous ne pouvez pas afficher les services exÈcutÈs sur l'ordinateur. Reportez-vous ‡ "Modification d'un ordinateur sans agent SESA" ‡ la page 130 et ‡ "SpÈcification d'informations d'identification relatives ‡ un ordinateur" ‡ la page 131.128 DÈfinition de la structure d'administration de SESA Modification d'un ordinateur dotÈ d'un agent SESA Lorsqu'un agent SESA est installÈ sur un ordinateur, une grande partie des informations d'identification de cet ordinateur sont capturÈes du fait de l'installation de l'agent SESA. Vous pouvez modifier seulement quelques zones de texte. Vous pouvez cependant accÈder ‡ des informations sur l'ordinateur en consultant celles qui sont fournies par l'agent SESA, comme l'Ètat des services exÈcutÈs sur l'ordinateur et l'Ètat Heartbeat de l'ordinateur. Vous pouvez Ègalement spÈcifier des configurations et des groupes de configurations ‡ associer ‡ l'ordinateur et, si l'ordinateur est un manager SESA, ajouter un accËs ‡ d'autres domaines. Pour modifier un ordinateur dotÈ d'un agent SESA 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir sÈlectionner l'unitÈ organisationnelle contenant l'ordinateur ‡ modifier. 2 Dans le volet droit, sÈlectionnez l'ordinateur. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans l'onglet GÈnÈral de la boÓte de dialogue PropriÈtÈs de l'ordinateur, saisissez au besoin une nouvelle description. 5 Dans l'onglet Informations, vous pouvez modifier les zones de texte PropriÈtaire principal et Informations de contact du propriÈtaire. Les autres informations sont fournies par l'installation de l'agent SESA. Vous pouvez afficher ces informations mais ne pouvez pas les modifier. 6 Dans l'onglet Identification, affichez le nom d'hÙte, les adresses IP et les adresses MAC de l'ordinateur. Vous ne pouvez pas modifier ces informations. 7 Dans l'onglet Configurations, effectuez l'une des opÈrations suivantes :  Pour associer directement des configurations de fonctionnalitÈs de produits ‡ l'ordinateur, cliquez sur Ajouter. Reportez-vous ‡ "Association de configurations de fonctionnalitÈs produit directement ‡ un ordinateur" ‡ la page 132.  Pour supprimer une configuration, sÈlectionnez-la, puis cliquez sur Supprimer.  Pour afficher les propriÈtÈs d'une configuration, sÈlectionnez-la, puis cliquez sur PropriÈtÈs. Reportez-vous ‡ "Modification des paramËtres d'une configuration" ‡ la page 178.DÈfinition de la structure d'administration de SESA 129 8 Dans l'onglet Groupe de configurations, effectuez l'une des opÈrations suivantes :  Pour rendre l'ordinateur membre d'un groupe de configurations, cliquez sur Ajouter. Reportez-vous ‡ "Rendre un ordinateur membre d'un groupe de configurations" ‡ la page 134.  Pour supprimer l'ordinateur d'un groupe de configurations, sÈlectionnez le groupe de configuration, puis cliquez sur Supprimer.  Pour afficher les propriÈtÈs d'un groupe de configurations, sÈlectionnez-le, puis cliquez sur PropriÈtÈs. Reportez-vous ‡ "Modification des propriÈtÈs d'un groupe de configurations" ‡ la page 151. 9 Dans l'onglet Services, affichez les informations sur les services exÈcutÈs sur l'ordinateur. Reportez-vous ‡ "Affichage des services exÈcutÈs sur un ordinateur" ‡ la page 135. 10 Dans l'onglet Moniteur Heartbeat, affichez l'Ètat Heartbeat des services exÈcutÈs sur l'ordinateur. Reportez-vous ‡ "ContrÙle de l'Ètat Heartbeat des services sur un ordinateur" ‡ la page 137. 11 Deux onglets supplÈmentaires sont disponibles si l'ordinateur est un manager SESA et que vous Ítes connectÈ ‡ la console de gestion Symantec en tant que membre du rÙle d'administrateur de domaine :  Dans l'onglet AccËs au domaine, vous pouvez ajouter ou supprimer l'accËs au domaine pour le manager SESA. Reportez-vous ‡ "Ajout de l'accËs ‡ un domaine ‡ un manager SESA" ‡ la page 139.  Dans l'onglet Paquets, vous pouvez supprimer les paquets SESA dÈployÈs sur le manager SESA. Reportez-vous ‡ "Suppression d'extensions de manager SESA dÈployÈes d'un manager SESA" ‡ la page 141. 12 Cliquez sur OK.130 DÈfinition de la structure d'administration de SESA Modification d'un ordinateur sans agent SESA Lorsque vous crÈez un ordinateur ‡ l'aide de l'assistant CrÈation d'un ordinateur, vous pouvez modifier la plupart des informations relatives ‡ cet ordinateur. Pour modifier les propriÈtÈs d'un ordinateur sans agent SESA 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir sÈlectionner l'unitÈ organisationnelle contenant l'ordinateur ‡ modifier. 2 Dans le volet droit, sÈlectionnez l'ordinateur. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans l'onglet GÈnÈral de la boÓte de dialogue PropriÈtÈs de l'ordinateur, saisissez au besoin une nouvelle description. 5 Dans l'onglet Informations, vous pouvez modifier toutes les zones de texte, hormis la zone de texte Date d'installation, qui n'est applicable que lorsqu'un agent SESA est installÈ. Pour activer la zone de texte Autre SE, sÈlectionnez Autre dans la zone de texte Type du systËme d'exploitation. 6 Dans l'onglet Identification, vous pouvez modifier le nom de l'hÙte, et ajouter ou supprimer des adresses IP et des adresses MAC. Reportez-vous ‡ "SpÈcification d'informations d'identification relatives ‡ un ordinateur" ‡ la page 131. 7 Dans l'onglet Configurations, effectuez l'une des opÈrations suivantes :  Pour associer directement des configurations de fonctionnalitÈs de produits ‡ l'ordinateur, cliquez sur Ajouter. Reportez-vous ‡ "Association de configurations de fonctionnalitÈs produit directement ‡ un ordinateur" ‡ la page 132.  Pour supprimer une configuration, sÈlectionnez-la, puis cliquez sur Supprimer.  Pour afficher les propriÈtÈs d'une configuration, sÈlectionnez-la, puis cliquez sur PropriÈtÈs. Reportez-vous ‡ "Modification des paramËtres d'une configuration" ‡ la page 178.DÈfinition de la structure d'administration de SESA 131 8 Dans l'onglet Groupes de configurations, effectuez l'une des opÈrations suivantes :  Pour rendre l'ordinateur membre d'un groupe de configurations, cliquez sur Ajouter. Reportez-vous ‡ "Rendre un ordinateur membre d'un groupe de configurations" ‡ la page 134.  Pour supprimer l'ordinateur d'un groupe de configurations, sÈlectionnez le groupe de configuration, puis cliquez sur Supprimer.  Pour afficher les propriÈtÈs d'un groupe de configurations, sÈlectionnez-le, puis cliquez sur PropriÈtÈs. Reportez-vous ‡ "Modification des propriÈtÈs d'un groupe de configurations" ‡ la page 151. Vous ne pouvez pas afficher d'informations dans l'onglet Services. Les services ne sont signalÈs que si un agent SESA est installÈ sur l'ordinateur. 9 Cliquez sur OK. SpÈcification d'informations d'identification relatives ‡ un ordinateur AprËs avoir crÈÈ un ordinateur ‡ l'aide de l'assistant CrÈation d'un ordinateur, vous pouvez spÈcifier les informations d'identification rÈseau de cet ordinateur en modifiant ses propriÈtÈs. Lorsque vous crÈez un ordinateur en installant un produit validÈ SESA, ces informations d'identification sont fournies automatiquement par l'installation et ne peuvent pas Ítre modifiÈes en changeant les propriÈtÈs de l'ordinateur. Pour spÈcifier des informations d'identification relatives ‡ un ordinateur 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir sÈlectionner l'unitÈ organisationnelle contenant l'ordinateur ‡ modifier. 2 Dans le volet droit, sÈlectionnez l'ordinateur. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans la boÓte de dialogue PropriÈtÈs de l'ordinateur, dans la zone de texte HÙte de l'onglet Identification, saisissez un nom de domaine ou un nom d'hÙte DNS entiËrement qualifiÈ. 5 Sous Adresses IP, cliquez sur Ajouter pour ajouter une adresse IP.132 DÈfinition de la structure d'administration de SESA 6 Dans la zone de texte Entrez une adresse IP valide de la boÓte de dialogue Adresses IP, saisissez l'adresse IP de l'ordinateur, puis cliquez sur OK. 7 Si l'ordinateur possËde plusieurs cartes d'interface rÈseau, rÈpÈtez les Ètapes 5 et 6 pour chaque adresse IP. 8 Sous Adresses MAC, cliquez sur Ajouter pour ajouter une adresse MAC. 9 Dans la zone de texte Entrez une adresse MAC valide de la boÓte de dialogue Adresses MAC, saisissez les adresses MAC de l'ordinateur, puis cliquez sur OK. L'adresse MAC doit comprendre six paires hexadÈcimales. 10 Si l'ordinateur possËde plusieurs cartes d'interface rÈseau, rÈpÈtez les Ètapes 8 et 9 pour chaque adresse MAC. 11 Cliquez sur OK. Association de configurations de fonctionnalitÈs produit directement ‡ un ordinateur Le comportement des produits de sÈcuritÈ est dÈterminÈ par la configuration des fonctionnalitÈs de ces produits. Pour distribuer des configurations, vous pouvez associer une configuration ‡ un ordinateur lorsque vous crÈez celui-ci ou en modifiant les propriÈtÈs de cet ordinateur. Vous pouvez alors distribuer cette configuration immÈdiatement ou ‡ une date ultÈrieure, selon vos besoins. L'association de configurations directement ‡ un ordinateur remplace toute association ‡ l'unitÈ organisationnelle dont fait partie l'ordinateur. Pour associer des configurations de fonctionnalitÈs produit directement ‡ l'ordinateur 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir sÈlectionner l'unitÈ organisationnelle contenant l'ordinateur ‡ modifier. 2 Dans le volet droit, sÈlectionnez l'ordinateur. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. DÈfinition de la structure d'administration de SESA 133 4 Dans l'onglet Configurations de la boÓte de dialogue PropriÈtÈs de l'unitÈ organisationnelle, cliquez sur Ajouter. 5 Dans la liste dÈroulante Rechercher dans de la boÓte de dialogue Rechercher des configurations, sÈlectionnez une combinaison produit/fonctionnalitÈs logicielles. 6 Dans la liste des configurations disponibles, sÈlectionnez une configuration. Vous ne pouvez sÈlectionner qu'une seule configuration ‡ la fois. si l'ordinateur comporte dÈj‡ une configuration pour la fonctionnalitÈ logicielle sÈlectionnÈe et que vous en choisissez maintenant une autre, la configuration que vous venez de sÈlectionner est prioritaire. 7 Cliquez sur Ajouter. 8 Cliquez sur OK. 9 Pour sÈlectionner la configuration d'une autre fonctionnalitÈ logicielle du mÍme produit ou pour sÈlectionner des configurations de fonctionnalitÈs d'un autre produit, rÈpÈtez les Ètapes 5 ‡ 8. 10 Dans l'onglet Configurations, effectuez l'une des opÈrations suivantes :  Pour supprimer une configuration, sÈlectionnez-la, puis cliquez sur Supprimer.  Pour afficher les propriÈtÈs d'une configuration, sÈlectionnez-la, puis cliquez sur PropriÈtÈs. Reportez-vous ‡ "Modification des paramËtres d'une configuration" ‡ la page 178. 11 Cliquez sur OK.134 DÈfinition de la structure d'administration de SESA Rendre un ordinateur membre d'un groupe de configurations Outre son appartenance ‡ une unitÈ organisationnelle, un ordinateur peut Ítre membre d'un groupe de configurations. Les groupes de configurations permettent de distribuer des configurations particuliËres aux ordinateurs qui en sont membres. Un ordinateur ne peut appartenir qu'‡ un seul groupe de configurations. Se reporter ‡ "Gestion des groupes de configurations" ‡ la page 149. Pour rendre un ordinateur membre d'un groupe de configurations 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir sÈlectionner l'unitÈ organisationnelle contenant l'ordinateur ‡ modifier. 2 Dans le volet droit, sÈlectionnez l'ordinateur. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans l'onglet Groupes de configurations de la boÓte de dialogue PropriÈtÈs de l'ordinateur, cliquez sur Ajouter. 5 Dans la liste Groupes de configurations disponibles, sÈlectionnez un groupe de configurations. Vous pouvez rendre un ordinateur membre d'un seul groupe de configurations. Si l'ordinateur est dÈj‡ membre d'un groupe de configurations, le groupe de configurations que vous sÈlectionnez ici remplace le groupe original. 6 Cliquez sur Ajouter. 7 Cliquez sur OK. 8 Dans l'onglet Groupes de configurations, vous pouvez Ègalement effectuer les opÈrations suivantes :  Pour supprimer un ordinateur d'un groupe de configurations, sÈlectionnez le groupe, puis cliquez sur Supprimer.  Pour afficher les propriÈtÈs d'un groupe de configurations, sÈlectionnez-le, puis cliquez sur PropriÈtÈs. Reportez-vous ‡ "Modification des propriÈtÈs d'un groupe de configurations" ‡ la page 151. 9 Cliquez sur OK.DÈfinition de la structure d'administration de SESA 135 Affichage des services exÈcutÈs sur un ordinateur L'onglet Services de la boÓte de dialogue de modification de l'ordinateur rÈpertorie les services exÈcutÈs sur l'ordinateur et fournit des informations indiquant quelles configurations sont utilisÈes et si les configurations sont ‡ jour. Pour afficher les services exÈcutÈs sur un ordinateur 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir sÈlectionner l'unitÈ organisationnelle contenant l'ordinateur dont vous voulez afficher les services. 2 Dans le volet droit, sÈlectionnez l'ordinateur. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans l'onglet Services de la boÓte de dialogue PropriÈtÈs de l'ordinateur, examinez la colonne SynchronisÈ pour dÈterminer si les configurations utilisÈes sont correctes. Si la valeur indiquÈe est Inconnu ou Non, le problËme se situe au niveau de la configuration. Pour obtenir une description des colonnes, reportez-vous ‡ l'aide.136 DÈfinition de la structure d'administration de SESA 5 Si la colonne SynchronisÈ indique que la configuration d'un service n'est pas synchronisÈe, vous pouvez afficher davantage de dÈtails sur ce service en le sÈlectionnant, puis en cliquant sur DÈtails. La boÓte de dialogue PropriÈtÈs du service correspondant au service sÈlectionnÈ contient des onglets qui dÈcrivent le service. Si un service n'est pas synchronisÈ, une icÙne rouge apparaÓt dans la section Etat du service. 6 Pour connaÓtre la raison pour laquelle le service n'est pas synchronisÈ, dans l'onglet Configuration, cliquez sur Pourquoi ? DÈfinition de la structure d'administration de SESA 137 7 Lisez le message qui apparaÓt, puis cliquez sur OK pour le fermer. 8 Dans la boÓte de dialogue PropriÈtÈs du service, cliquez sur Fermer. 9 Dans la boÓte de dialogue PropriÈtÈs de l'ordinateur, cliquez sur Distribuer pour avertir l'ordinateur qu'il doit tÈlÈcharger de nouvelles configurations. 10 Pour actualiser l'affichage de la boÓte de dialogue PropriÈtÈs de l'ordinateur, cliquez sur Actualiser. 11 Cliquez sur OK. ContrÙle de l'Ètat Heartbeat des services sur un ordinateur Le moniteur Heartbeat fournit des informations pratiquement en temps rÈel sur les services SESA exÈcutÈs sur un ordinateur. Pour contrÙler l'Ètat Heartbeat des services sur un ordinateur 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir sÈlectionner l'unitÈ organisationnelle contenant l'ordinateur dont vous voulez afficher l'Ètat Heartbeat. 2 Dans le volet droit, sÈlectionnez l'ordinateur. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans l'onglet Moniteur Heartbeat de la boÓte de dialogue PropriÈtÈs de l'ordinateur, affichez l'Ètat Heartbeat des services exÈcutÈs sur l'ordinateur.138 DÈfinition de la structure d'administration de SESA Les services rÈpertoriÈs sont ceux que vous avez configurÈs pour le contrÙle Heartbeat en utilisant l'onglet Heartbeat de la boÓte de dialogue Configuration d'agent. Se reporter ‡ "Configuration Heartbeat pour l'agent SESA" ‡ la page 240. Le format du nom de service sur le moniteur est o? est l'identificateur de la fonctionnalitÈ logicielle et le nom de la fonctionnalitÈ logicielle. L'Ètat du service d'un ordinateur tel qu'il apparaÓt dans l'onglet Moniteur Heartbeat peut Ítre l'un des suivants : 5 Cliquez sur OK, puis effectuez l'opÈration recommandÈe. OK Tous les services suivis par Heartbeat s'exÈcutent normalement. Aucune action requise. SYSTEM_DOWN Le systËme ne s'est pas authentifiÈ comme programmÈ. Recherchez les causes de l'arrÍt du systËme. SERVICES_DOWN Le systËme s'authentifie, mais un ou plusieurs services suivis par le moniteur Heartbeat ne fonctionnent pas. Recherchez les causes de l'arrÍt du service. UNKNOWN Le systËme est actuellement inconnu du moniteur Heartbeat. VÈrifiez que l'ordinateur est configurÈ pour Ítre suivi par le moniteur Heartbeat. S'il est configurÈ pour Ítre suivi, l'ordinateur est peut-Ítre hors service ou incapable de contacter son manager SESA. Heartbeat non pris en charge Le service n'est pas configurÈ pour le contrÙle Heartbeat. Aucune.DÈfinition de la structure d'administration de SESA 139 Ajout de l'accËs ‡ un domaine ‡ un manager SESA Par dÈfaut, un ordinateur a accËs au domaine dans lequel il a ÈtÈ crÈÈ. Si l'ordinateur est un manager SESA, vous pouvez lui donner accËs ‡ plusieurs domaines. Les exemples suivants vous indiquent quand vous devez attribuer l'accËs ‡ un domaine ‡ un manager SESA :  Si vous crÈez une configuration d'alerte et ajoutez une notification aux utilisateurs dans un autre domaine, vous devez donner ‡ chaque manager SESA de votre domaine supÈrieur l'accËs ‡ ce domaine pour qu'il puisse effectuer des recherches dans l'annuaire.  Si vous contrÙlez l'Ètat Heartbeat des managers SESA sur diffÈrents domaines, vous devez configurer les managers SESA ‡ la fois dans le domaine local et le domaine distant pour qu'ils aient accËs les uns aux autres. En effet, les ordinateurs Heartbeat maÓtre des diffÈrents domaines se contactent pour partager les informations Heartbeat entre les domaines. Pour ajouter l'accËs ‡ un domaine ‡ un manager SESA 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir sÈlectionner l'unitÈ organisationnelle contenant l'ordinateur dont vous voulez dÈvelopper l'accËs ‡ un domaine. 2 Dans le volet droit, sÈlectionnez l'ordinateur. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.140 DÈfinition de la structure d'administration de SESA 4 Dans l'onglet AccËs ‡ un domaine de la boÓte de dialogue PropriÈtÈs de l'ordinateur, cliquez sur Ajouter. 5 Dans la liste des domaines disponibles de la boÓte de dialogue Rechercher des domaines, sÈlectionnez un ou plusieurs domaines. 6 Cliquez sur Ajouter. Les domaines sont ajoutÈs ‡ la liste des domaines sÈlectionnÈs. 7 Cliquez sur OK. 8 Dans l'onglet AccËs ‡ un domaine, vous pouvez Ègalement effectuer les opÈrations suivantes :  Pour supprimer un domaine, sÈlectionnez-le, puis cliquez sur Supprimer. Vous ne pouvez pas supprimer l'accËs au domaine sur lequel se trouve cet ordinateur.  Pour afficher les propriÈtÈs d'un domaine, sÈlectionnez-le, puis cliquez sur PropriÈtÈs. Reportez-vous ‡ "Modification des propriÈtÈs d'un domaine" ‡ la page 69. 9 Cliquez sur OK.DÈfinition de la structure d'administration de SESA 141 Suppression d'extensions de manager SESA dÈployÈes d'un manager SESA Lorsqu'un produit est installÈ sur un manager SESA, ses extensions de manager SESA peuvent Ítre dÈployÈes sur d'autres managers SESA. Lorsque des extensions de manager SESA ont ÈtÈ dÈployÈes sur un ordinateur, la produit apparaÓt dans l'onglet Paquets de la page PropriÈtÈs de l'ordinateur correspondant au manager SESA. Vous pouvez supprimer les extensions de manager SESA dÈployÈes de deux maniËres :  ExÈcutez l'assistant de dÈploiement/suppression d'extensions de manager SESA, et sÈlectionnez Supprimer des extensions de manager SESA. Cette opÈration permet de supprimer les extensions de manager SESA de plusieurs managers SESA en mÍme temps. Reportez-vous ‡ "Suppression d'extensions de manager SESA de plusieurs managers SESA" ‡ la page 118.  Supprimez les extensions de manager SESA des ordinateurs du manager SESA un par un en utilisant l'onglet Paquets de la boÓte de dialogue PropriÈtÈs de l'ordinateur. Pour supprimer des extensions de manager SESA d'un seul manager SESA 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir sÈlectionner l'unitÈ organisationnelle contenant le manager SESA dont vous voulez supprimer les extensions de manager SESA. 2 Dans le volet droit, sÈlectionnez l'ordinateur. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans l'onglet Paquets de la boÓte de dialogue PropriÈtÈs de l'ordinateur, sÈlectionnez le paquet SESA que vous voulez supprimer, puis cliquez sur Supprimer.142 DÈfinition de la structure d'administration de SESA Distribution d'une configuration aux ordinateurs sÈlectionnÈs dans une unitÈ organisationnelle Vous pouvez sÈlectionner des ordinateurs particuliers et utiliser l'option Distribuer pour les avertir qu'ils doivent contacter le manager SESA pour obtenir de nouvelles configurations. Pour obtenir des informations sur la mise ‡ jour d'ordinateurs ‡ l'aide de nouvelles configurations, reportez-vous ‡ la section "Distribution de configurations de produit" ‡ la page 25. Lorsque vous distribuez un message de mise ‡ jour en sÈlectionnant un ordinateur prÈcis, seul l'ordinateur sÈlectionnÈ est averti. Les autres ordinateurs de l'unitÈ organisationnelle ne reÁoivent pas le message de mise ‡ jour. Pour distribuer une configuration ‡ des ordinateurs sÈlectionnÈs dans une unitÈ organisationnelle 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir sÈlectionner l'unitÈ organisationnelle contenant les ordinateurs auxquels vous voulez distribuer des configurations. 2 Dans le volet droit, choisissez uniquement les ordinateurs ‡ avertir. Vous pouvez utiliser les touches Maj et Ctrl pour sÈlectionner plusieurs ordinateurs. 3 Dans le menu SÈlection, cliquez sur Distribuer. 4 Lorsque vous Ítes invitÈ ‡ distribuer la configuration, sÈlectionnez l'une des options suivantes :  Oui : Distribuer la configuration. Un message est envoyÈ aux ordinateurs sÈlectionnÈs leur signalant de contacter le manager SESA pour rÈcupÈrer une nouvelle configuration.  Non : Ne pas distribuer la configuration. DÈplacement d'un ordinateur vers une autre unitÈ organisationnelle Un ordinateur ne peut appartenir qu'‡ une seule unitÈ organisationnelle, mais vous pouvez dÈplacer les ordinateurs d'une unitÈ organisationnelle ‡ une autre. Avertissement : Avant de dÈplacer un ordinateur, vÈrifiez que le dÈplacement d'ordinateurs est pris en charge par les produits de sÈcuritÈ que vous gÈrez.DÈfinition de la structure d'administration de SESA 143 Pour dÈplacer un ordinateur vers une autre unitÈ organisationnelle 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir sÈlectionner l'unitÈ organisationnelle contenant l'ordinateur ‡ dÈplacer. 2 Dans le volet droit, sÈlectionnez les ordinateurs ‡ dÈplacer. 3 Dans le menu SÈlection, cliquez sur DÈplacer. 4 Lorsque vous Ítes invitÈ ‡ confirmer que vous voulez dÈplacer les ordinateurs, cliquez sur OK. 5 Dans la boÓte de dialogue Rechercher des unitÈs organisationnelles, sÈlectionnez l'unitÈ organisationnelle vers laquelle vous voulez dÈplacer les ordinateurs. 6 Cliquez sur OK. 7 Pour vÈrifier que le dÈplacement a rÈussi, sÈlectionnez dans le volet gauche l'unitÈ organisationnelle vers laquelle vous avez dÈplacÈ les ordinateurs. Confirmez que les ordinateurs dÈplacÈs figurent bien dans la liste d'ordinateurs du volet droit. Si l'ordinateur que vous dÈplacez est un manager SESA, vous devrez peut-Ítre vous reconnecter aprËs le dÈplacement.144 DÈfinition de la structure d'administration de SESA Modification des droits d'accËs d'un ordinateur Lorsque vous crÈez un rÙle, des droits d'accËs sont affectÈs pour chaque ordinateur par rapport ‡ ce rÙle qui sont affectÈs pour chaque ordinateur dÈpendent de ce rÙle. Ces droits d'accËs contrÙlent si les membres du rÙle qui se connectent ‡ la console de gestion Symantec peuvent afficher, modifier ou dÈplacer l'ordinateur. Pour modifier les droits d'accËs d'un ordinateur, affichez la boÓte de dialogue Droits d'accËs de l'ordinateur, comme indiquÈ dans "Modification des droits d'accËs ‡ partir de la boÓte de dialogue Droits d'accËs" ‡ la page 171. Vous pouvez modifier les droits d'accËs des ordinateurs en utilisant la boÓte de dialogue PropriÈtÈs du rÙle. Remarque : Pour modifier des droits d'accËs, vous devez Ítre connectÈ en tant que membre du rÙle d'administrateur de domaine. Suppression d'un ordinateur d'une unitÈ organisationnelle Si vous voulez supprimer une unitÈ organisationnelle, vous devez supprimer tous les ordinateurs de l'unitÈ organisationnelle en les dÈplaÁant ou en les supprimant. Vous pouvez Ègalement supprimer un ordinateur que vous ne voulez plus gÈrer avec SESA ou un ordinateur dont vous avez dÈsinstallÈ tous les produits de sÈcuritÈ validÈs SESA. La suppression d'un ordinateur le supprime dÈfinitivement de l'annuaire SESA. Si l'ordinateur a ÈtÈ crÈÈ par l'installation d'un agent SESA dans le cadre de l'installation d'un produit de sÈcuritÈ, vous devez dÈsinstaller ce produit de sÈcuritÈ avant de supprimer l'ordinateur. Reportez-vous ‡ la documentation du produit de sÈcuritÈ. Vous pouvez rajouter un ordinateur que vous avez dÈsinstallÈ en utilisant la procÈdure manuelle dÈcrite dans "CrÈation d'ordinateurs dans des unitÈs organisationnelles" ‡ la page 124. Vous pouvez Ègalement rajouter un ordinateur en installant un produit de sÈcuritÈ validÈ SESA sur cet ordinateur. Pour supprimer un ordinateur d'une unitÈ organisationnelle 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, dÈveloppez l'arborescence des unitÈs organisationnelles pour sÈlectionner l'unitÈ organisationnelle dont vous voulez supprimer l'ordinateur. 2 Dans le volet droit, sÈlectionnez l'ordinateur. 3 Dans le menu SÈlection, cliquez sur Supprimer.DÈfinition de la structure d'administration de SESA 145 4 Lorsque vous Ítes invitÈ ‡ supprimer l'ordinateur, sÈlectionnez l'une des options suivantes :  Oui : Supprimer l'ordinateur de l'annuaire SESA. L'ordinateur est supprimÈ de la liste du volet droit.  Non : Ne pas supprimer l'ordinateur. ContrÙle d'ordinateurs Vous pouvez contrÙler l'Ètat Heartbeat et de repli des services sur les ordinateurs d'une unitÈ organisationnelle. Trois options de contrÙle sont disponibles dans le menu Affichage :  Heartbeat  Repli  Surveiller Cette option, accessible depuis la console de gestion Symantec, affiche un moniteur pour tous les managers SESA du domaine. Se reporter ‡ "ContrÙle des composants SESA" ‡ la page 45. ContrÙle Heartbeat des ordinateurs Le service Heartbeat de SESA contrÙle "l'Ètat de santÈ" des services sur vos ordinateurs en recevant rÈguliËrement leur Ètat. Le moniteur Heartbeat facilite la visualisation des ordinateurs de votre unitÈ organisationnelle qui possËde des services dont l'Ètat indique des problËmes. Deux facteurs rÈgissent le signalement de l'Ètat Heartbeat d'un service :  Le service est conÁu pour signaler son Ètat au servlet Heartbeat.  La fonctionnalitÈ logicielle ‡ laquelle le service est associÈ a ÈtÈ configurÈe pour Heartbeat. Se reporter ‡ "Configuration Heartbeat pour l'agent SESA" ‡ la page 240. Pour plus d'informations sur la configuration du service Heartbeat maÓtre, reportez-vous ‡ "Modification de l'ordinateur de service Heartbeat maÓtre" ‡ la page 215.146 DÈfinition de la structure d'administration de SESA Pour contrÙler l'Ètat Heartbeat de vos ordinateurs 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, sÈlectionnez une unitÈ organisationnelle. 2 Dans le menu Affichage, cliquez sur Heartbeat. 3 Dans la vue Moniteur Heartbeat, utilisez les icÙnes du champ Etat de la machine en haut de la boÓte de dialogue pour identifier les ordinateurs qui posent problËme : 4 Pour afficher l'Ètat Heartbeat des services d'un ordinateur spÈcifique, sÈlectionnez l'ordinateur dans la liste supÈrieure. Les services rÈpertoriÈs dans la section infÈrieure de la boÓte de dialogue sont les services que vous avez configurÈs pour le contrÙle Heartbeat. Le format du nom de service sur le moniteur est o? est l'identificateur de la fonctionnalitÈ logicielle et le nom de la fonctionnalitÈ logicielle. L'Ètat est en cours de contrÙle pour l'ordinateur. L'Ètat de tous les services de l'ordinateur est bon. L'Ètat d'un ou de plusieurs services de l'ordinateur est mauvais. L'Ètat d'un ou de plusieurs services de l'ordinateur est inconnu. Heartbeat non pris en charge - Le service n'est pas configurÈ pour le contrÙle Heartbeat.DÈfinition de la structure d'administration de SESA 147 L'Ètat d'un service peut Ítre : 5 Pour afficher les propriÈtÈs de l'ordinateur sÈlectionnÈ, cliquez sur le bouton PropriÈtÈs en haut de la fenÍtre Moniteur Heartbeat. 6 Cliquez sur Fermer. OK Tous les services suivis par Heartbeat s'exÈcutent normalement. Aucune action requise. SYSTEM_DOWN Le systËme ne s'est pas authentifiÈ comme programmÈ. Recherchez les causes de l'arrÍt du systËme. SERVICES_DOWN Le systËme s'authentifie, mais un ou plusieurs services suivis par le moniteur Heartbeat ne fonctionnent pas. Recherchez les causes de l'arrÍt du service. UNKNOWN Le systËme est actuellement inconnu du moniteur Heartbeat. VÈrifiez que l'ordinateur est configurÈ pour Ítre suivi par le moniteur Heartbeat. S'il est configurÈ pour Ítre suivi, l'ordinateur est peut-Ítre hors service ou incapable de contacter son manager SESA. S/O Le systËme n'est pas configurÈ pour le contrÙle Heartbeat. Aucune action requise.148 DÈfinition de la structure d'administration de SESA ContrÙle du repli pour vos managers SESA L'Ètat de repli est signalÈ pour les services configurÈs pour les managers SESA de votre unitÈ organisationnelle. Reportez-vous ‡ "Configuration de l'agent SESA pour le repli de manager SESA" ‡ la page 231. Pour contrÙler le repli pour vos managers SESA 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, sÈlectionnez une unitÈ organisationnelle. 2 Dans le menu Affichage, cliquez sur Repli. 3 Dans la vue Moniteur de repli, utilisez les icÙnes du champ Etat du repli en haut de la boÓte de dialogue pour identifier les ordinateurs qui posent problËme : L'Ètat du repli est en cours de contrÙle pour l'ordinateur. Aucun service ne s'est repliÈ sur l'ordinateur. Un ou plusieurs services de l'ordinateur se sont repliÈs. L'Ètat de repli d'un ou de plusieurs services de l'ordinateur est inconnu. Non applicable - L'ordinateur n'est pas configurÈ pour le repli.DÈfinition de la structure d'administration de SESA 149 4 Pour voir l'Ètat de repli des services configurÈs d'un ordinateur spÈcifique, sÈlectionnez l'ordinateur dans la liste supÈrieure. Les services en cours de contrÙle sont rÈpertoriÈs dans la partie infÈrieure de la boÓte de dialogue. Le format du nom de service sur le moniteur est o? est l'identificateur de la fonctionnalitÈ logicielle et le nom de la fonctionnalitÈ logicielle. L'Ètat d'un service peut Ítre : 5 Pour afficher les propriÈtÈs de l'ordinateur sÈlectionnÈ, cliquez sur le bouton PropriÈtÈs en haut de la fenÍtre Moniteur de repli. 6 Cliquez sur Fermer. Gestion des groupes de configurations Les groupes de configurations permettent de dÈfinir des cas particuliers pour la distribution de configurations. Par exemple, vous pouvez crÈer des unitÈs organisationnelles basÈes sur vos dÈpartements. Vous pouvez utiliser ces unitÈs organisationnelles pour distribuer des configurations de produits de sÈcuritÈ communs ‡ chaque dÈpartement. Toutefois, une partie de votre infrastructure, tels que les serveurs Web ou les serveurs de messagerie, peuvent couvrir plusieurs unitÈs organisationnelles. Vous pouvez distribuer des configurations ‡ ces ordinateurs en associant les configurations et les ordinateurs dans un groupe de configurations. OK Le service n'est pas en Ètat de repli. Aucune action requise. RepliÈ sur Le service s'est repliÈ, comme indiquÈ dans le champ RÈsultat. Recherchez les causes de l'arrÍt du service. Etat inconnu L'Ètat de repli ne peut pas Ítre dÈtectÈ. Cherchez pourquoi l'Ètat de repli n'est pas signalÈ. S/O (sans objet) Le service n'est pas configurÈ pour le repli. Ceci est toujours le cas pour les systËmes qui ne sont pas des managers SESA. Aucune action requise.150 DÈfinition de la structure d'administration de SESA Se reporter ‡ "Groupes de configurations" ‡ la page 24. Lorsque vous sÈlectionnez un groupe de configurations, le menu SÈlection et la barre d'outils proposent des options permettant d'effectuer les opÈrations suivantes :  CrÈation d'un groupe de configurations  Modification des propriÈtÈs d'un groupe de configurations  Distribution d'une configuration par l'intermÈdiaire d'un groupe de configurations  Modification des droits d'accËs d'un groupe de configuration  Suppression d'un groupe de configurations  Actualisation de la liste des groupes de configurations Se reporter ‡ "Actualisation de la console de gestion Symantec" ‡ la page 48. CrÈation d'un groupe de configurations Vous crÈez un groupe de configurations pour distribuer des configurations de produits de sÈcuritÈ lorsque vos ordinateurs nÈcessitent des configurations diffÈrentes de celles qui sont distribuÈes par le biais d'une unitÈ organisationnelle. Pour crÈer un groupe de configurations 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur Groupes de configurations. 2 Dans le menu SÈlection, cliquez sur Nouveau. 3 Dans le premier volet de l'assistant CrÈation d'un groupe de configurations, cliquez sur Suivant. 4 Dans le volet GÈnÈral, procÈdez comme suit :  Dans la zone de texte Nom de groupe de configurations, saisissez le nom du groupe de configurations.  Remplissez la zone Description. Cette description est facultative. 5 Cliquez sur Suivant.DÈfinition de la structure d'administration de SESA 151 6 Dans le volet Ordinateurs, effectuez l'une des opÈrations suivantes :  Pour ajouter des ordinateurs immÈdiatement, cliquez sur Ajouter. Quand vous avez terminÈ, cliquez sur Suivant.  Cliquez sur Suivant. Vous pouvez ajouter des ordinateurs ultÈrieurement en modifiant les propriÈtÈs du groupe de configurations. Reportez-vous ‡ "Modification des propriÈtÈs d'un groupe de configurations" ‡ la page 151. 7 Dans le volet Configurations, effectuez l'une des opÈrations suivantes :  Pour ajouter des configurations immÈdiatement, cliquez sur Ajouter. Quand vous avez terminÈ, cliquez sur Suivant.  Cliquez sur Suivant. Vous pouvez ajouter des configurations ultÈrieurement en modifiant les propriÈtÈs du groupe de configurations. Reportez-vous ‡ "Modification des propriÈtÈs d'un groupe de configurations" ‡ la page 151. 8 Dans le volet RÈsumÈ du groupe de configurations, passez en revue les informations que vous avez spÈcifiÈes. Effectuez ensuite l'une des opÈrations suivantes :  Pour apporter des modifications, cliquez sur PrÈcÈdent.  Pour crÈer le groupe de configurations, cliquez sur Terminer. La liste T‚che/Etat au bas du volet dÈfile pour afficher les propriÈtÈs du groupe de configurations en cours de crÈation. Une coche verte indique que la crÈation a rÈussi. Une fois le groupe de configurations crÈÈ, le bouton Annuler devient Fermer. 9 Cliquez sur Fermer. Le nouveau groupe de configurations est ajoutÈ ‡ la liste des groupes de configurations du volet droit. Modification des propriÈtÈs d'un groupe de configurations Vous pouvez modifier un groupe de configurations existant afin de changer les configurations et les ordinateurs qui lui sont associÈs. Modification des propriÈtÈs d'un groupe de configurations Modifiez un groupe de configurations afin d'effectuer les opÈrations suivantes :  Ajouter ou supprimer des ordinateurs  Ajouter ou supprimer des configurations152 DÈfinition de la structure d'administration de SESA Pour ajouter ou supprimer des ordinateurs 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur Groupes de configurations. 2 SÈlectionnez le groupe de configurations ‡ modifier. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans l'onglet Ordinateurs de la boÓte de dialogue PropriÈtÈs du groupe de configurations, cliquez sur Ajouter pour ajouter un ordinateur. 5 Dans la boÓte de dialogue Rechercher des ordinateurs, effectuez l'une des opÈrations suivantes :  Pour continuer sans modifier la liste des ordinateurs disponibles, sÈlectionnez un ou plusieurs ordinateurs puis passez ‡ l'Ètape 6. La liste des ordinateurs disponibles indique tous les ordinateurs du domaine, jusqu'au nombre d'ordinateurs indiquÈ dans la zone de texte Nombre maximum de rÈsultats de recherche.DÈfinition de la structure d'administration de SESA 153  Pour modifier la liste des ordinateurs disponibles en spÈcifiant des critËres de recherche, procÈdez comme suit : Dans la liste rectifiÈe des ordinateurs disponibles, sÈlectionnez un ou plusieurs ordinateurs. 6 Cliquez sur Ajouter. Les ordinateurs sont ajoutÈs ‡ la liste des ordinateurs sÈlectionnÈs. 7 Cliquez sur OK. 8 Dans l'onglet Ordinateurs, vous pouvez Ègalement effectuer l'une ou l'autre des opÈrations suivantes :  Pour supprimer un ordinateur, sÈlectionnez-le, puis cliquez sur Supprimer.  Pour modifier les propriÈtÈs d'un ordinateur, sÈlectionnez-le, puis cliquez sur PropriÈtÈs. Reportez-vous ‡ "Modification des propriÈtÈs d'un ordinateur" ‡ la page 127. 9 Cliquez sur OK. Rechercher dans Identifie le domaine. Vous ne pouvez pas modifier cette valeur. Nom de l'ordinateur Saisissez un nom d'ordinateur. Vous pouvez spÈcifier un nom d'ordinateur partiel contenant un ou plusieurs astÈrisques. Par exemple : *dev* Tous les ordinateurs dont les noms contiennent cette chaÓne sont retournÈs. Managers SESA uniquement Cochez cette case pour limiter la recherche aux managers SESA. Nombre maximum de rÈsultats de recherche Saisissez un nombre pour rÈduire ou augmenter le nombre d'ordinateurs retournÈs par la recherche. Lancer la recherche Cliquez ici pour lancer la recherche. La liste des ordinateurs disponibles est rectifiÈe en fonction des critËres de recherche. ArrÍter la recherche Cliquez ici pour interrompre la recherche avant la fin de la procÈdure.154 DÈfinition de la structure d'administration de SESA Pour ajouter ou supprimer une configuration 1 Dans le volet de gauche la vue SystËme, cliquez sur Groupes de configurations. 2 SÈlectionnez le groupe de configurations ‡ modifier. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Pour ajouter une configuration, dans l'onglet Configurations de la boÓte de dialogue PropriÈtÈs du groupe de configurations, cliquez sur Ajouter. 5 Dans la liste dÈroulante Rechercher dans de la boÓte de dialogue Rechercher des configurations, sÈlectionnez une combinaison produit/fonctionnalitÈ logicielle. 6 Dans la liste des configurations disponibles, sÈlectionnez la configuration que vous voulez associer ‡ ce groupe de configurations. 7 Cliquez sur Ajouter. La configuration est ajoutÈe ‡ la liste des configurations sÈlectionnÈes. 8 Pour sÈlectionner une configuration pour une autre combinaison de produit/fonctionnalitÈ logicielle, rÈpÈtez les Ètapes 5 ‡ 7. 9 Quand vous avez fini d'ajouter des configurations, cliquez sur OK. Les configurations de la liste des configurations sÈlectionnÈes sont ajoutÈes ‡ l'unitÈ organisationnelle. Si l'unitÈ organisationnelle comporte dÈj‡ une configuration pour la fonctionnalitÈ logicielle sÈlectionnÈe et que vous en choisissez maintenant une autre, la configuration que vous venez de sÈlectionner est prioritaire.DÈfinition de la structure d'administration de SESA 155 10 Dans l'onglet Configurations, vous pouvez Ègalement effectuer l'une ou l'autre des opÈrations suivantes :  Pour supprimer une configuration, sÈlectionnez-la, puis cliquez sur Supprimer.  Pour afficher les propriÈtÈs d'une configuration, sÈlectionnez-la, puis cliquez sur PropriÈtÈs. Reportez-vous ‡ "Modification des paramËtres d'une configuration" ‡ la page 178. 11 Cliquez sur OK. Modification des droits d'accËs d'un groupe de configuration Lorsque vous crÈez un rÙle, des droits d'accËs sont affectÈs pour chaque groupe de configurations par rapport ‡ ce rÙle. Ces droits d'accËs contrÙlent si les membres du rÙle qui se connectent ‡ la console de gestion Symantec peuvent afficher, modifier ou supprimer le groupe de configurations. Vous pouvez modifier ces droits d'accËs de deux maniËres :  En affichant et en modifiant les rÙles contenant les droits d'accËs. Reportez-vous ‡ "Modification des droits d'accËs dans des rÙles" ‡ la page 85.  En affichant la boÓte de dialogue Droits d'accËs pour l'objet conteneur Groupe de configurations ou pour un groupe de configurations individuel. Reportez-vous ‡ "Modification des droits d'accËs ‡ partir de la boÓte de dialogue Droits d'accËs" ‡ la page 171. Remarque : Pour modifier des droits d'accËs, vous devez Ítre connectÈ en tant que membre du rÙle d'administrateur de domaine. Distribution d'une configuration par l'intermÈdiaire d'un groupe de configurations Lorsque vous distribuez des configurations au moyen d'un groupe de configurations, elles sont distribuÈes ‡ tous les ordinateurs membres du groupe de configurations. Pour obtenir des informations sur la mise ‡ jour d'ordinateurs ‡ l'aide de nouvelles configurations, reportez-vous ‡ "Distribution de configurations de produit" ‡ la page 25.156 DÈfinition de la structure d'administration de SESA Pour distribuer une configuration ‡ un groupe de configurations 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur Groupes de configurations. 2 Dans le volet droit, sÈlectionnez les groupes de configurations ‡ l'aide desquels vous voulez distribuer la configuration. 3 Dans le menu SÈlection, cliquez sur Distribuer. 4 Lorsque vous Ítes invitÈ ‡ distribuer la configuration, sÈlectionnez l'une des options suivantes :  Oui : Distribuer la configuration. Un message est envoyÈ aux ordinateurs associÈs au groupe de configurations leur indiquant de contacter le manager SESA pour rÈcupÈrer une nouvelle configuration.  Non : Ne pas distribuer la configuration. Suppression d'un groupe de configurations Lorsqu'un groupe de configurations devient inutile, vous pouvez le supprimer. Cette opÈration supprime Ègalement les associations entre les ordinateurs et les configurations constituant ce groupe de configurations. Ces ordinateurs et ces configurations ne sont toutefois pas supprimÈs en tant qu'objets dans l'annuaire SESA. Pour supprimer un groupe de configurations 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur Groupe de configurations. 2 Dans le volet droit, sÈlectionnez le groupe de configurations ‡ supprimer. 3 Dans le menu SÈlection, cliquez sur Supprimer. 4 Lorsque vous Ítes invitÈ ‡ supprimer le groupe de configurations, sÈlectionnez l'une des options suivantes :  Oui : Supprimer le groupe de configurations de l'annuaire SESA. Le groupe de configurations est supprimÈ de la liste du volet droit.  Non : Ne pas supprimer le groupe de configurations.DÈfinition de la structure d'administration de SESA 157 Gestion de stocks de donnÈes SESA Le núud Stocks de donnÈes permet d'accÈder aux stocks de donnÈes SESA disponibles pour ce domaine. Chaque stock de donnÈes SESA stocke les donnÈes d'ÈvÈnements gÈnÈrÈes par SESA et par les produits validÈs SESA, ainsi que les alertes gÈnÈrÈes par les configurations d'alerte que vous crÈez. Se reporter ‡ "Stock de donnÈes SESA" ‡ la page 15. Selon le nombre d'ÈvÈnements de sÈcuritÈ et la vitesse ‡ laquelle ils sont consignÈs dans le stock de donnÈes SESA, vous pouvez avoir besoin de plusieurs stocks de donnÈes SESA pour une mÍme installation SESA. Vous utilisez le programme d'installation SESA pour crÈer des annuaires SESA supplÈmentaires. Reportez-vous ‡ la section sur l'installation du stock de donnÈes SESA dans le Guide de mise en úuvre de Symantec Enterprise Security Architecture. S'il existe plusieurs stocks de donnÈes SESA, vous pouvez rediriger la consignation des ÈvÈnements en sÈlectionnant un autre stock de donnÈes principal. Reportez-vous ‡ "Identification du stock de donnÈes SESA principal" ‡ la page 223. Remarque : Si vous envisagez d'accÈder ‡ un stock de donnÈes SESA installÈ sur un systËme Windows ‡ partir d'un manager SESA installÈ sur un systËme Solaris, vous devez installer IBM DB2 Runtime Client 7.2 (avec FixPack 5) sur le systËme Solaris avant d'installer le manager SESA. Lorsque vous sÈlectionnez le núud Stocks de donnÈes, le menu SÈlection et la barre d'outils proposent des options permettant d'effectuer les opÈrations suivantes :  Modification des propriÈtÈs d'un stock de donnÈes SESA  Modification des droits d'accËs d'un stock de donnÈes SESA  Actualisation de la liste des stocks de donnÈes SESA Se reporter ‡ "Actualisation de la console de gestion Symantec" ‡ la page 48.158 DÈfinition de la structure d'administration de SESA Modification des propriÈtÈs d'un stock de donnÈes SESA Lorsque le núud Stocks de donnÈes est sÈlectionnÈ dans le volet gauche, le volet droit rÈpertorie les stocks de donnÈes SESA disponibles dans le domaine. Vous pouvez afficher et modifier les propriÈtÈs de ces stocks de donnÈes SESA. Modification des propriÈtÈs du stock de donnÈes SESA Vous devez d'abord dÈcider de l'opportunitÈ de modifier le stock de donnÈes SESA. Si cette modification est nÈcessaire, vous pouvez modifier les propriÈtÈs du stock de donnÈes SESA sÈlectionnÈ. Pour dÈcider s'il convient de modifier les propriÈtÈs d'un stock de donnÈes SESA  Contactez l'administrateur du manager SESA pour savoir si le stock de donnÈes SESA a subi des modifications. Reportez-vous ‡ la section sur la gestion des stocks de donnÈes SESA dans le Guide de mise en úuvre de Symantec Enterprise Security Architecture. Par exemple, vous devez modifier les propriÈtÈs du stock de donnÈes SESA :  Si le nom d'utilisateur ou le mot de passe du stock de donnÈes SESA a changÈ.  Si l'URI (Uniform Resource Identifier) a ÈtÈ modifiÈ pour prendre en charge un environnement comprenant plusieurs stocks de donnÈes SESA ou si le stock de donnÈes SESA utilise un autre gestionnaire de base de donnÈes.  Si l'ordinateur de service de corrÈlation d'alertes a ÈtÈ modifiÈ ou si vous souhaitez dÈsactiver la corrÈlation d'alertes pour le stock de donnÈes SESA. L'ordinateur de service de corrÈlation d'alertes est le manager SESA servant ‡ identifier les ÈvÈnements qui deviennent des alertes. DÈfinition de la structure d'administration de SESA 159 Pour modifier les propriÈtÈs du stock de donnÈes SESA 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur Stocks de donnÈes. 2 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 3 Dans l'onglet Connexion de la boÓte de dialogue Stock de donnÈes SESA, modifiez les zones de texte nÈcessaires. Pour obtenir une description des zones de texte, cliquez sur Aide. 4 Cliquez sur OK. Modification des droits d'accËs d'un stock de donnÈes SESA Lorsque vous crÈez un rÙle, des droits d'accËs sont affectÈs pour chaque stock de donnÈes SESA par rapport ‡ ce rÙle. Ces droits d'accËs contrÙlent si les membres du rÙle qui se connectent ‡ la console de gestion Symantec peuvent afficher, modifier ou supprimer le stock de donnÈes SESA. Vous pouvez modifier ces droits d'accËs de deux maniËres :  En affichant et en modifiant les rÙles contenant les droits d'accËs. Reportez-vous ‡ "Modification des droits d'accËs dans des rÙles" ‡ la page 85.  En affichant la boÓte de dialogue Droits d'accËs pour l'objet conteneur Stock de donnÈes ou pour un stock de donnÈes SESA individuel. Reportez-vous ‡ "Modification des droits d'accËs ‡ partir de la boÓte de dialogue Droits d'accËs" ‡ la page 171.160 DÈfinition de la structure d'administration de SESA Remarque : Pour modifier des droits d'accËs, vous devez Ítre connectÈ en tant que membre du rÙle d'administrateur de domaine. Gestion d'annuaires SESA Le núud Annuaires permet d'accÈder aux annuaires SESA disponibles pour ce domaine. Chaque annuaire SESA utilise le protocole LDAP (Lightweight Directory Access Protocol) pour stocker les donnÈes de configuration nÈcessaires ‡ la gestion des produits validÈs SESA et des services SESA pour un manager SESA spÈcifique. Se reporter ‡ "Annuaire SESA" ‡ la page 13. Lorsque vous sÈlectionnez le núud Annuaires, le menu SÈlection et la barre d'outils proposent des options permettant d'effectuer les opÈrations suivantes :  Ajout d'un annuaire SESA  Modification des propriÈtÈs d'un annuaire SESA  Modification des droits d'accËs d'un annuaire SESA  Suppression d'un annuaire SESA  Actualisation de la liste des annuaires SESA Se reporter ‡ "Actualisation de la console de gestion Symantec" ‡ la page 48. Ajout d'un annuaire SESA Lorsque vous sÈlectionnez le núud Annuaires dans le volet gauche, le volet droit rÈpertorie les annuaires SESA actuellement utilisÈs pour le domaine. Si vous installez un nouvel annuaire SESA dans le domaine, il est automatiquement ajoutÈ ‡ la liste. Vous pouvez Ègalement ajouter des annuaires SESA ‡ la liste en utilisant la console de gestion Symantec. Par exemple, dans un environnement SESA comprenant un seul domaine, vous devez installer une seconde rÈplique d'annuaire SESA en lecture seule avant de configurer le manager SESA pour le repli d'annuaire SESA. Si vous ajoutez un second domaine, vous rendez cette mÍme rÈplique d'annuaire SESA accessible pour le repli concernant le sous-domaine, en lui ajoutant une association dans le núud Annuaires du sous-domaine. Se reporter ‡ "Configuration du manager SESA pour le repli d'annuaire SESA" ‡ la page 219.DÈfinition de la structure d'administration de SESA 161 Ajout d'annuaires SESA Vous pouvez effectuer des ajouts dans la liste des annuaires SESA disponibles de deux maniËres :  Vous pouvez associer des annuaires SESA issus d'autres domaines au domaine sÈlectionnÈ.  Vous pouvez crÈer des instances supplÈmentaires d'un annuaire SESA dans le domaine actuel. Pour associer un annuaire SESA issu d'un autre domaine au domaine sÈlectionnÈ 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur Annuaires. 2 Dans le menu SÈlection, cliquez sur Nouveau. 3 Dans la boÓte de dialogue Rechercher des annuaires SESA, utilisez la liste Rechercher dans pour sÈlectionner le domaine dans lequel rechercher un annuaire SESA. 4 Dans la liste des annuaires disponibles, sÈlectionnez un annuaire SESA.162 DÈfinition de la structure d'administration de SESA 5 Si vous ajoutez un annuaire SESA pour le repli, l'annuaire SESA que vous sÈlectionnez doit Ítre une rÈplique en lecture seule. Pour dÈterminer si un annuaire SESA est une rÈplique en lecture seule ou un maÓtre en lecture et en Ècriture, procÈdez comme suit.  Cliquez sur PropriÈtÈs.  Dans l'onglet Connexion de la boÓte de dialogue PropriÈtÈs de l'annuaire, remarquez le type de l'annuaire.  Cliquez sur OK. 6 Cliquez sur OK. 7 Dans la boÓte de dialogue qui apparaÓt, saisissez le nom de l'annuaire SESA. 8 Cliquez sur OK. L'annuaire SESA que vous avez spÈcifiÈ apparaÓt dans la liste des annuaires SESA du volet droit. Pour crÈer une instance supplÈmentaire d'un annuaire SESA dans le domaine actuel 1 Dans le volet gauche de la vue SystËme, cliquez sur Annuaires. 2 Dans le menu SÈlection, cliquez sur Nouveau. 3 Dans la listes des annuaires disponibles, sÈlectionnez un annuaire SESA dans ce domaine ‡ utiliser comme base pour la nouvelle instance. 4 Cliquez sur OK. 5 Dans la boÓte de dialogue qui apparaÓt, saisissez le nom de la nouvelle instance de l'annuaire SESA. 6 Cliquez sur OK. L'annuaire SESA que vous avez spÈcifiÈ apparaÓt dans la liste des annuaires SESA du volet droit. Vous pouvez modifier les propriÈtÈs de la nouvelle instance de l'annuaire SESA pour changer les informations de connexion. Modification des propriÈtÈs d'un annuaire SESA Lorsque le núud Annuaires est sÈlectionnÈ dans le volet gauche, le volet droit rÈpertorie les annuaires SESA disponibles dans le domaine. Vous pouvez afficher et modifier les propriÈtÈs de ces annuaires SESA. Modification des propriÈtÈs de l'annuaire SESA Vous devez d'abord dÈcider de l'opportunitÈ de modifier l'annuaire SESA. Si cette modification est nÈcessaire, vous pouvez modifier les propriÈtÈs de l'annuaire SESA sÈlectionnÈ.DÈfinition de la structure d'administration de SESA 163 Pour dÈcider s'il convient de modifier les propriÈtÈs d'un annuaire SESA  Contactez l'administrateur du manager SESA pour savoir si l'annuaire SESA a subi des modifications. Reportez-vous ‡ la section sur la gestion des annuaires SESA dans le Guide de mise en úuvre de Symantec Enterprise Security Architecture. Par exemple, vous devez modifier les propriÈtÈs de l'annuaire SESA quand :  L'URI de l'annuaire SESA a ÈtÈ modifiÈ.  Le type de l'annuaire SESA a ÈtÈ modifiÈ. Pour modifier les propriÈtÈs d'un annuaire SESA 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur Annuaires. 2 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 3 Dans l'onglet Connexion de la boÓte de dialogue Annuaire, modifiez si nÈcessaire l'URI dans la zone de texte URI. Avertissement : Si vous modifiez l'URI de l'annuaire, vous devez Ègalement reconfigurer sÈparÈment l'annuaire SESA afin que les paramËtres SSL de l'annuaire dÈsignent un nouveau certificat correspondant ‡ l'URI spÈcifiÈ. Si vous ne le faites pas, le manager SESA et l'annuaire SESA ne pourront pas communiquer.164 DÈfinition de la structure d'administration de SESA 4 Utilisez la liste dÈroulante des Types d'annuaire pour spÈcifier si l'annuaire SESA est une rÈplique en lecture seule ou un maÓtre en lecture-Ècriture. Vous devez Ítre membre du rÙle d'administrateur de domaine pour modifier le type de l'annuaire. 5 Cliquez sur OK. Modification des droits d'accËs d'un annuaire SESA Lorsque vous crÈez un rÙle, des droits d'accËs sont affectÈs pour chaque annuaire SESA par rapport ‡ ce rÙle. Ces droits d'accËs contrÙlent si les membres du rÙle qui se connectent ‡ la console de gestion Symantec peuvent afficher, modifier ou supprimer l'annuaire SESA. Vous pouvez modifier ces droits d'accËs de deux maniËres :  En affichant et en modifiant les rÙles contenant les droits d'accËs. Reportez-vous ‡ "Modification des droits d'accËs dans des rÙles" ‡ la page 85.  En affichant la boÓte de dialogue Droits d'accËs pour l'objet conteneur Annuaire ou pour un annuaire SESA individuel. Reportez-vous ‡ "Modification des droits d'accËs ‡ partir de la boÓte de dialogue Droits d'accËs" ‡ la page 171. Remarque : Pour modifier des droits d'accËs, vous devez Ítre connectÈ en tant que membre du rÙle d'administrateur de domaine. Suppression d'un annuaire SESA Si un annuaire SESA n'est plus utilisÈ dans le domaine, vous pouvez le supprimer. Cette opÈration ne dÈsinstalle pas l'annuaire SESA ; elle le supprime simplement de la liste des annuaires SESA disponibles pour utilisation dans ce domaine. Avertissement : Si vous supprimez un annuaire SESA utilisÈ par un manager SESA ou un produit installÈ, ces derniers ne pourront plus fonctionner. DÈfinition de la structure d'administration de SESA 165 Pour supprimer un annuaire SESA 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur Annuaires. 2 Dans le volet droit, sÈlectionnez l'annuaire SESA ‡ supprimer de la liste des annuaires SESA disponibles. 3 Dans le menu SÈlection, cliquez sur Supprimer. 4 Un message vous avertit que la suppression des annuaires SESA est dÈfinitive. SÈlectionnez l'une des options suivantes.  Oui : Supprimer l'annuaire SESA. L'annuaire SESA est supprimÈ de la liste du volet droit.  Non : Ne pas supprimer l'annuaire SESA. Gestion des services de notification Les services de notification correspondent aux fournisseurs de tÈlÈavertisseurs que vous utilisez pour avertir le personnel responsable en cas d'alerte. Ces services sont identifiÈs auprËs du manager SESA par le nom du serveur de notification et par son URI (Uniform Resource Identifier). Un ensemble de services de notification par dÈfaut est ajoutÈ lors de l'installation du manager SESA, comme l'illustre la Figure 3-2. Figure 3-2 Services de notification166 DÈfinition de la structure d'administration de SESA Lorsque vous sÈlectionnez le núud Services de notification, le menu SÈlection et la barre d'outils proposent des options permettant d'effectuer les t‚ches suivantes :  Ajout d'un service de notification  Modification des droits d'accËs d'un service de notification  Actualisation de la liste des services de notification Se reporter ‡ "Actualisation de la console de gestion Symantec" ‡ la page 48. Lorsque vous sÈlectionnez l'un des services de notification de la liste dans le volet droit, le menu SÈlection et la barre d'outils proposent les options supplÈmentaires suivantes :  Modification des propriÈtÈs d'un service de notification  Suppression d'un service de notification Ajout d'un service de notification Si vous voulez utiliser un service de notification qui n'est pas dans la liste par dÈfaut, vous pouvez l'ajouter en utilisant l'assistant CrÈer un nouveau service de notification. Pour ajouter un service de notification 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur Services de notification. 2 Dans le menu SÈlection, cliquez sur Nouveau. 3 Dans le premier volet de l'assistant CrÈer un nouveau service de notification, cliquez sur Suivant. 4 Dans le volet Services de notification, saisissez le nom du service de notification dans la zone de texte Nom de service. 5 Dans la zone de texte URI, saisissez l'URI du serveur de notification. Cette valeur est une combinaison de l'adresse SNPP (Simple Network Paging Protocol) du serveur et du port que ce serveur Ècoute. 6 Remplissez la zone Description. Cette zone de texte est facultative. 7 Cliquez sur Suivant.DÈfinition de la structure d'administration de SESA 167 8 Dans le volet RÈcapitulatif du service de notification, passez en revue les informations que vous avez dÈfinies. Effectuez ensuite l'une des opÈrations suivantes :  Pour apporter des modifications, cliquez sur PrÈcÈdent.  Pour crÈer le service de notification, cliquez sur Terminer. La liste T‚che/Etat au bas du volet dÈfile pour afficher les propriÈtÈs du service de notification en cours de crÈation. Une coche verte indique que la crÈation a rÈussi. Une fois le service de notification crÈÈ, le bouton Annuler devient Fermer. 9 Cliquez sur Fermer. Modification des propriÈtÈs d'un service de notification Vous pouvez modifier l'URI ou la description d'un service de notification existant. Vous ne pouvez pas modifier le nom du service. Pour modifier un service de notification existant 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur Services de notification. 2 Dans le volet droit, sÈlectionnez le service de notification ‡ modifier. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans la boÓte de dialogue PropriÈtÈs du service de notification, modifiez l'URI et/ou la description. 5 Cliquez sur OK. Modification des droits d'accËs d'un service de notification Lorsque vous crÈez un rÙle, des droits d'accËs sont affectÈs pour chaque service de notification par rapport ‡ ce rÙle. Ces droits d'accËs contrÙlent si les membres du rÙle qui se connectent ‡ la console de gestion Symantec peuvent afficher, modifier ou supprimer le service de notification. Vous pouvez modifier ces droits d'accËs de deux maniËres :  En affichant et en modifiant les rÙles contenant les droits d'accËs. Reportez-vous ‡ "Modification des droits d'accËs dans des rÙles" ‡ la page 85.  En affichant la boÓte de dialogue Droits d'accËs pour l'objet conteneur Services de notification ou pour un service de notification individuel. Reportez-vous ‡ "Modification des droits d'accËs ‡ partir de la boÓte de dialogue Droits d'accËs" ‡ la page 171.168 DÈfinition de la structure d'administration de SESA Remarque : Pour modifier des droits d'accËs, vous devez Ítre connectÈ en tant que membre du rÙle d'administrateur de domaine. Suppression d'un service de notification Vous pouvez supprimer les services de notification que vos utilisateurs n'exploitent plus. Pour supprimer un service de notification 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, cliquez sur Services de notification. 2 Dans le volet droit, sÈlectionnez un ou plusieurs services de notification. 3 Cliquez sur Supprimer. 4 Lorsqu'un message vous demande de confirmer la suppression des services de notification, sÈlectionnez l'une des options suivantes :  Oui : Supprimer les services de notification. Les services de notification sont supprimÈs de la liste du volet droit.  Non : Ne pas supprimer les services de notification. Utilisation des droits d'accËs Les droits d'accËs dÈfinissent l'accËs que les membres d'un rÙle ont sur des objets SESA spÈcifiques. Outre les autres propriÈtÈs du rÙle, les droits d'accËs contrÙlent ce que les utilisateurs peuvent afficher et les t‚ches qu'ils peuvent effectuer lorsqu'ils se connectent ‡ la console de gestion Symantec. Comme avec les rÙles, vous pouvez seulement utiliser les droits d'accËs si vous Ítes membre du rÙle d'administrateur de domaine. Les droits d'accËs des objets sont initialement dÈfinis lorsque vous crÈez des rÙles et de nouveaux objets. Vous pouvez ensuite modifier ces droits d'accËs pour optimiser vos rÙles. Avertissement : La modification des droits d'accËs est une fonctionnalitÈ avancÈe. Vous devez personnaliser les droits d'accËs uniquement si vous connaissez parfaitement le fonctionnement du contrÙle d'accËs dans l'annuaire SESA.DÈfinition de la structure d'administration de SESA 169 A propos des droits d'accËs Les droits d'accËs sont toujours associÈs ‡ des rÙles et appliquÈs lorsqu'un membre d'un rÙle se connecte ‡ la console de gestion Symantec. Le Tableau 3-3 indique les droits d'accËs dont peuvent bÈnÈficier les membres d'un rÙle pour afficher et utiliser les objets SESA. Tableau 3-3 Droits d'accËs aux objets Les objets ayant des droits d'accËs sont les suivants :  Objets conteneurs Les objets conteneurs sont crÈÈs lorsque l'annuaire SESA et le stock de donnÈes SESA sont installÈs. Ces objets contiennent tous les nouveaux objets que vous crÈez. Dans la console de gestion Symantec, les objets conteneurs apparaissent dans le volet gauche des onglets. Les objets conteneurs sont par exemple les utilisateurs et les groupes de configuration, les dossiers de rapports d'alerte et d'ÈvÈnement et les fonctionnalitÈs logicielles des produits installÈs.  Objets que vous crÈez dans les objets conteneurs Lorsque vous crÈez de nouveaux objets pour reprÈsenter votre environnement de sÈcuritÈ, ceux-ci sont stockÈs dans l'annuaire SESA et le stock de donnÈes SESA ‡ l'intÈrieur des objets conteneurs. Dans la vue SystËme, les objets que vous crÈez apparaissent dans le volet droit lorsque vous sÈlectionnez leur objet conteneur dans le volet gauche. Par exemple, si vous sÈlectionnez Utilisateurs, les utilisateurs individuels que vous avez crÈÈs dans le conteneur Utilisateurs s'affichent. Ces objets crÈÈs sont parfois appelÈs objets enfants ou feuilles child or leaf. Droit d'accËs Description Lire Permet aux membres du rÙle d'afficher les attributs des objets. Ecrire Permet aux membres du rÙle de modifier les objets. Ajouter Permet aux membres du rÙle de crÈer un objet enfant dans le conteneur sÈlectionnÈ. Ce droit d'accËs est rÈservÈ aux objets conteneurs de niveau supÈrieur, exceptÈ pour les unitÈs organisationnelles, qui peuvent Ítre crÈÈes de maniËre hiÈrarchique. Supprimer Permet aux membres du rÙle de supprimer les objets. Rechercher Permet aux membres du rÙle de rechercher les objets dans un annuaire SESA ou un stock de donnÈes SESA. Cette option doit Ítre activÈe pour que les autres droits d'accËs fonctionnent.170 DÈfinition de la structure d'administration de SESA La Figure 3-3 indique les objets conteneurs et les objets crÈÈs sur la console de gestion Symantec. Figure 3-3 Objets de la console de gestion Symantec Propagation des droits d'accËs Lorsque vous crÈez de nouveaux objets de gestion, il est important de comprendre les relations entre les droits d'accËs des objets conteneurs et les droits d'accËs des objets que vous crÈez dans ces conteneurs. Dans la plupart des cas, les droits d'accËs d'un objet conteneur sont rÈpercutÈs sur tous les objets que vous crÈez dans celui-ci. Cela signifie que pour chaque rÙle, lorsque vous crÈez de nouveaux objets, les droits d'accËs actuels de l'objet conteneur sont rÈpercutÈs sur les nouveaux objets. Par exemple, dans la zone RÙle A de l'onglet Utilisateurs, vous dÈsactivez le droit d'accËs Ecrire pour le conteneur Utilisateurs. Dans la zone RÙle B, vous dÈsactivez le droit d'accËs Supprimer pour le conteneur Utilisateurs. Lorsque vous crÈez de nouveaux utilisateurs, les membres du RÙle A n'ont pas le droit d'accËs Ecrire et ne peuvent donc pas modifier les propriÈtÈs des nouveaux utilisateurs. Les membres du RÙle B n'ont pas le droit d'accËs Supprimer et ne peuvent donc pas supprimer les nouveaux utilisateurs. La rÈpercussion s'effectue seulement lorsque vous crÈez de nouveaux objets. Par exemple, il se peut que vous ayez dÈj‡ crÈÈ plusieurs utilisateurs avant de dÈsactiver le droit d'accËs Ecrire dans la zone RÙle A et le droit d'accËs Supprimer dans la zone RÙle B. Ces droits ne sont pas dÈsactivÈs pour les utilisateurs initiaux sauf si vous le spÈcifiez. Objets conteneurs Objets crÈÈsDÈfinition de la structure d'administration de SESA 171 Modification des droits d'accËs ‡ partir de la boÓte de dialogue Droits d'accËs Vous pouvez modifier les droits d'accËs de deux maniËres :  En modifiant le rÙle par l'intermÈdiaire de la boÓte de dialogue PropriÈtÈs du rÙle. Utilisez cette mÈthode pour modifier les droits d'accËs de plusieurs objets membres d'un seul rÙle. Reportez-vous ‡ "Modification des droits d'accËs dans des rÙles" ‡ la page 85. Vous ne pouvez pas modifier les droits d'accËs des produits logiciels et leur configuration avec la boÓte de dialogue PropriÈtÈs du rÙle.  En affichant la boÓte de dialogue Droits d'accËs de l'objet. Utilisez cette mÈthode pour modifier les droits d'accËs d'un objet spÈcifique dans plusieurs rÙles. Pour modifier les droits d'accËs ‡ partir de la boÓte de dialogue Droits d'accËs 1 Effectuez l'une des opÈrations suivantes :  Pour afficher la boÓte de dialogue Droits d'accËs d'un objet conteneur, cliquez sur le conteneur dans le volet gauche de la vue SystËme de la console de gestion Symantec. Par exemple, cliquez sur Utilisateurs. Si un objet est sÈlectionnÈ dans le volet droit (objet mis en surbrillance), vous devez le dÈsÈlectionner. Cliquez sur Ctrl puis, cliquez sur l'objet mis en surbrillance dans le volet droit.  Pour afficher la boÓte de dialogue Droits d'accËs d'un objet crÈÈ, cliquez sur l'objet conteneur comportant l'objet crÈÈ dans le volet de gauche de la vue SystËme. Par exemple, pour accÈder ‡ un utilisateur, cliquez sur Utilisateurs. Dans le volet droit, sÈlectionnez l'objet dont vous souhaitez modifier les droits d'accËs. Par exemple, sÈlectionnez un utilisateur spÈcifique.172 DÈfinition de la structure d'administration de SESA 2 Dans le menu SÈlection, cliquez sur Droits d'accËs. La boÓte de dialogue Droits d'accËs indique le nom de l'objet dont vous modifiez les droits d'accËs et les rÙles contenant les droits d'accËs pour cet objet. Les rÙles sont rÈpertoriÈs si vous les avez crÈÈs aprËs l'objet. Les rÙles ne sont pas rÈpertoriÈs si vous les avez crÈÈs avant l'objet. 3 Vous pouvez au choix :  Pour modifier les droits d'accËs pour cet objet dans les rÙles rÈpertoriÈs, activez ou dÈsactivez les droits d'accËs. Vous ne devez pas dÈsactiver le droit d'accËs Rechercher.  Pour ajouter un rÙle afin de pouvoir modifier ses droits d'accËs, cliquez sur Ajouter. Dans la boÓte de dialogue Rechercher des rÙles, sÈlectionnez les rÙles dont vous voulez modifier les droits d'accËs dans la liste des rÙles disponibles. Cliquez sur Ajouter. Les rÙles sÈlectionnÈs sont dÈplacÈs vers la liste des rÙles sÈlectionnÈs. Cliquez sur OK. Vous revenez ‡ la boÓte de dialogue Droits d'accËs, avec les rÙles sÈlectionnÈs rÈpertoriÈs.  Pour supprimer un rÙle, sÈlectionnez-le, puis cliquez sur Supprimer.  Pour modifier les propriÈtÈs d'un rÙle, sÈlectionnez-le, puis cliquez sur PropriÈtÈs. 4 Cliquez sur OK.Chapitre 4 Configuration des produits Ce chapitre traite des sujets suivants :  Utilisation des configurations  Affichage des configurations de produits  CrÈation de nouvelles configurations  Modification des paramËtres d'une configuration  Modification des associations d'une configuration  Distribution des configurations  Modification des droits d'accËs des configurations  Suppression des configurations Utilisation des configurations Les configurations dÈterminent le comportement des fonctionnalitÈs logicielles des produits de sÈcuritÈ. Lors de l'installation d'un logiciel, ses configurations par dÈfaut sont utilisÈes. Si vous souhaitez modifier le comportement d'une fonctionnalitÈ logicielle, vous pouvez changer sa configuration et la distribuer sur des ordinateurs de diffÈrentes maniËres. Reportez-vous ‡ "Distribution de configurations de produit" ‡ la page 25. La vue Configurations affiche les configurations SESA et celles des produits de sÈcuritÈ validÈs SESA. 174 Configuration des produits La vue Configurations propose des options pour les opÈrations suivantes :  Affichage des configurations de produits  CrÈation de nouvelles configurations  Modification des paramËtres d'une configuration  Modification des associations d'une configuration  Distribution des configurations  Modification des droits d'accËs des configurations  Suppression des configurations Affichage des configurations de produits Chaque produit validÈ SESA installÈ est reprÈsentÈ par un dossier dans le volet gauche de la console de gestion Symantec. Les dossiers de produit contiennent les dossiers de fonctionnalitÈs logicielles. Les dossiers de fonctionnalitÈs logicielles d'un produit contiennent les configurations associÈes ‡ chaque sous-composant de ce produit. Les fonctionnalitÈs logicielles reprÈsentent les composants configurables du produit. Chaque fonctionnalitÈ logicielle configurable des produits de sÈcuritÈ installÈs sur un ordinateur dispose d'une configuration appelÈe Valeur par dÈfaut. Cette configuration est toujours prÈsente et ne peut pas Ítre supprimÈe. La configuration par dÈfaut est appliquÈe lors de l'installation initiale du produit et reste en vigueur si vous n'indiquez pas d'autre configuration pour l'ordinateur concernÈ. Reportez-vous ‡ "CrÈation de nouvelles configurations" ‡ la page 175. Vous pouvez alors apporter des modifications ‡ la nouvelle configuration en changeant ses propriÈtÈs. La Figure 4-1 indique la configuration Solaris de la fonctionnalitÈ logicielle Configuration des composants du manager de la configuration des composants du manager du produit SESA.Configuration des produits 175 Figure 4-1 Affichage de la configuration des fonctionnalitÈs logicielles d'un produit Pour afficher des configurations de produit 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez le dossier d'un produit pour afficher ses fonctionnalitÈs logicielles. 2 DÈveloppez le dossier de fonctionnalitÈs logicielles pour afficher les configurations de produit disponibles. 3 Dans le volet gauche, sÈlectionnez une configuration. Les donnÈes affichÈes dans le volet droit correspondent ‡ l'ÈlÈment sÈlectionnÈ dans le volet gauche. CrÈation de nouvelles configurations Chaque fonctionnalitÈ logicielle configurable des produits de sÈcuritÈ installÈs sur un ordinateur dispose d'une configuration appelÈe Valeur par dÈfaut. Cette configuration est toujours prÈsente et ne peut pas Ítre supprimÈe. La configuration par dÈfaut est appliquÈe lors de l'installation initiale du produit et reste en vigueur si vous n'indiquez pas spÈcifiquement d'autre configuration pour l'ordinateur concernÈ. Pour modifier le comportement d'une fonctionnalitÈ logicielle, vous pouvez crÈer une configuration en utilisant la configuration par dÈfaut ou une autre configuration comme modËle. Vous pouvez modifier la configuration sans changer la configuration sur laquelle elle est basÈe. Produit FonctionnalitÈ logicielle Configuration ParamËtres de configuration176 Configuration des produits Lorsque vous crÈez la configuration, vous pouvez indiquer les ordinateurs, groupes de configurations et unitÈs organisationnelles ‡ utiliser comme points de distribution pour la configuration. Vous pouvez Ègalement les indiquer ultÈrieurement en modifiant la configuration. Se reporter ‡ "Modification des paramËtres d'une configuration" ‡ la page 178. Pour crÈer une configuration 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez le dossier d'un produit. 2 SÈlectionnez la fonctionnalitÈ logicielle pour laquelle vous voulez crÈer la configuration. 3 Dans le menu SÈlection, cliquez sur Nouveau. 4 Dans l'assistant CrÈation d'une configuration, cliquez sur Suivant. 5 Dans le volet GÈnÈral, saisissez le nom et la description de la configuration. La zone de texte Description est facultative. 6 Si vous voulez baser la nouvelle configuration sur une configuration existante, sÈlectionnez une configuration de base dans la liste dÈroulante Choisissez une configuration ‡ copier. 7 Cliquez sur Suivant. 8 Dans le volet Ordinateurs, effectuez l'une des opÈrations suivantes :  Pour ajouter des ordinateurs immÈdiatement, cliquez sur Ajouter, puis sur Suivant.  Pour ajouter des ordinateurs ultÈrieurement, cliquez sur Suivant et modifiez plus tard les propriÈtÈs de la configuration. Reportez-vous ‡ "Association d'ordinateurs ‡ des configurations" ‡ la page 180. 9 Dans le volet Groupes de configurations, effectuez l'une des opÈrations suivantes :  Pour ajouter des groupes de configurations immÈdiatement, cliquez sur Ajouter, puis sur Suivant.  Pour ajouter des groupes de configurations ultÈrieurement, cliquez sur Suivant et modifiez plus tard les propriÈtÈs de la configuration. Reportez-vous ‡ "Association de groupes de configurations ‡ des configurations" ‡ la page 182.Configuration des produits 177 10 Dans le volet UnitÈs organisationnelles, effectuez l'une des opÈrations suivantes :  Pour ajouter des unitÈs organisationnelles immÈdiatement, cliquez sur Ajouter, puis sur Suivant.  Pour ajouter des unitÈs organisationnelles ultÈrieurement, cliquez sur Suivant et modifiez plus tard les propriÈtÈs de la configuration. Reportez-vous ‡ "Association d'unitÈs organisationnelles ‡ des configurations" ‡ la page 183. 11 Dans le volet PropriÈtÈs de configuration, cliquez sur Suivant. Le volet PropriÈtÈs de configuration rÈpertorie les onglets qui contiennent les paramËtres de la configuration et indique comment les utiliser lorsque vous modifiez la configuration. Reportez-vous ‡ "Modification des paramËtres d'une configuration" ‡ la page 178. Vous ne pouvez pas modifier les paramËtres lorsque vous crÈez la configuration. 12 Dans le volet RÈsumÈ de configuration, passez en revue les informations que vous avez dÈfinies puis effectuez l'une des opÈrations suivantes :  Pour apporter des modifications, cliquez sur PrÈcÈdent.  Pour crÈer la configuration, cliquez sur Terminer. La liste T‚che/Etat au bas du volet affiche les propriÈtÈs de configuration en cours de crÈation. Une coche verte indique que la crÈation a rÈussi. Une fois la configuration crÈÈe, le bouton Annuler devient Fermer. 13 Cliquez sur Fermer. Dans le volet gauche, la nouvelle configuration est ajoutÈe ‡ la liste de configurations de la fonctionnalitÈ logicielle. Si la nouvelle configuration n'apparaÓt pas dans le volet gauche, sÈlectionnez le produit ou le domaine et cliquez sur Actualiser. Vous pouvez modifier les paramËtres de la configuration. Vous pouvez Ègalement distribuer les configurations sur les unitÈs organisationnelles, les groupes de configurations ou les ordinateurs que vous associez ‡ la configuration.178 Configuration des produits Modification des paramËtres d'une configuration Vous pouvez crÈer plusieurs configurations pour chaque fonctionnalitÈ logicielle. Vous pouvez modifier les paramËtres logiciels de ces configurations pour optimiser la mise en úuvre d'un produit de sÈcuritÈ. Pour obtenir des informations dÈtaillÈes sur la modification des configurations des fonctionnalitÈs logicielles des produits tiers ou intÈgrÈs, reportez-vous ‡ la documentation des produits concernÈs. Pour des informations sur la modification des configurations SESA 2.0, reportez-vous ‡ "Configuration de SESA 2.0" ‡ la page 191. Remarque : Si votre environnement comporte plusieurs managers SESA, vous pouvez installer un produit sur un seul manager SESA. Si vous voulez ensuite pouvoir modifier les configurations du produit lorsque vous Ítes connectÈ ‡ un second manager SESA, dÈployez les extensions de manager SESA du produit sur le second manager SESA. Reportez-vous ‡ "DÈploiement et suppression d'extensions de manager SESA" ‡ la page 113. Pour modifier les paramËtres d'une configuration 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez le dossier d'un produit. 2 DÈveloppez le dossier de la fonctionnalitÈ logicielle ‡ modifier. 3 SÈlectionnez la configuration ‡ modifier. 4 Dans l'onglet GÈnÈral du volet droit, modifiez la description. Vous ne pouvez modifier ni le nom de la configuration ni la date dans la zone de texte Date de derniËre modification. Si vous Ítes en train de modifier la configuration par dÈfaut, vous ne pouvez rien modifier dans l'onglet GÈnÈral. 5 Dans les autres onglets, affichez ou modifiez les valeurs des propriÈtÈs. Pour des informations sur les valeurs des propriÈtÈs, cliquez sur Aide. Lorsque vous effectuez des modifications, l'icÙne situÈe ‡ cÙtÈ de la configuration devient rouge pour vous avertir que la configuration a ÈtÈ modifiÈe et n'a pas ÈtÈ enregistrÈe.Configuration des produits 179 6 Une fois la configuration modifiÈe, sÈlectionnez l'une des options suivantes :  Appliquer : enregistrez les modifications apportÈes et poursuivez vos modifications.  RÈinitialiser : annulez l'ensemble des modifications apportÈes dans tous les onglets et rÈtablissez les valeurs antÈrieures. AprËs avoir appliquÈ les modifications, les utilisateurs de la configuration reÁoivent automatiquement les modifications lorsque la durÈe d'interrogation de configuration est atteinte. Reportez-vous ‡ "ParamÈtrage de la durÈe d'interrogation de configuration" ‡ la page 237. Si vous voulez que les ordinateurs reÁoivent immÈdiatement une nouvelle configuration, vous pouvez la distribuer. Se reporter ‡ "Distribution des configurations" ‡ la page 185. Modification des associations d'une configuration Les objets de gestion associÈs aux configurations que vous crÈez contrÙlent la maniËre dont SESA distribue les configurations. Vous associez une configuration ‡ des ordinateurs, des groupes de configurations ou des unitÈs organisationnelles qui l'utilisent. Vous pouvez ensuite distribuer la configuration immÈdiatement ou ultÈrieurement. Lorsque vous spÈcifiez plusieurs associations pour une configuration, SESA met en úuvre un ordre de distribution. Pour obtenir des explications sur l'ordre dans lequel la distribution est effectuÈe, reportez-vous ‡ "Distribution de configurations de produit" ‡ la page 25. Vous pouvez effectuer ces associations au moment de la crÈation de la configuration ou lors d'une modification ultÈrieure. Si aucun ordinateur n'est associÈ ‡ une configuration (directement ou ‡ l'aide d'une unitÈ organisationnelle ou d'un groupe de configurations associÈ ‡ la configuration), l'ordinateur reÁoit la configuration par dÈfaut pour la fonctionnalitÈ logicielle. Vous pouvez spÈcifier le mode de distribution d'une configuration en effectuant l'une ou plusieurs des opÈrations suivantes :  Association d'ordinateurs ‡ des configurations  Association de groupes de configurations ‡ des configurations  Association d'unitÈs organisationnelles ‡ des configurations180 Configuration des produits Association d'ordinateurs ‡ des configurations Vous pouvez associer des ordinateurs ‡ une configuration afin que les produits exÈcutÈs sur ces ordinateurs utilisent la configuration crÈÈe ou mise ‡ jour. Si les configurations sont dÈj‡ associÈes ‡ l'ordinateur, aucune action n'est requise. Pour associer des ordinateurs ‡ une configuration 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez le dossier d'un produit puis une fonctionnalitÈ logicielle. 2 SÈlectionnez la configuration ‡ laquelle vous voulez associer des ordinateurs. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans l'onglet Ordinateurs de la boÓte de dialogue PropriÈtÈs de configuration, cliquez sur Ajouter. 5 Dans la boÓte de dialogue Rechercher des ordinateurs, effectuez l'une des opÈrations suivantes :  Pour continuer sans modifier la liste des ordinateurs disponibles, sÈlectionnez un ou plusieurs ordinateurs puis passez ‡ l'Ètape 6. La liste des ordinateurs disponibles indique tous les ordinateurs du domaine, jusqu'au nombre d'ordinateurs indiquÈ dans la zone de texte Nombre maximum de rÈsultats de recherche.Configuration des produits 181  Pour modifier la liste des ordinateurs disponibles en spÈcifiant des critËres de recherche, procÈdez comme suit : Dans la liste rectifiÈe des ordinateurs disponibles, sÈlectionnez un ou plusieurs ordinateurs. 6 Cliquez sur Ajouter. Les ordinateurs sont ajoutÈs ‡ la liste des ordinateurs sÈlectionnÈs. 7 Cliquez sur OK. 8 Dans l'onglet Ordinateurs, vous pouvez Ègalement effectuer l'une ou l'autre des opÈrations suivantes :  Pour supprimer un ordinateur, sÈlectionnez-le, puis cliquez sur Supprimer.  Pour modifier les propriÈtÈs d'un ordinateur, sÈlectionnez-le, puis cliquez sur PropriÈtÈs. Reportez-vous ‡ "Modification des propriÈtÈs d'un ordinateur" ‡ la page 127. 9 SÈlectionnez l'une des options suivantes :  OK : enregistrez vos modifications et fermez la boÓte de dialogue PropriÈtÈs de configuration.  Appliquer : enregistrez les modifications apportÈes et laissez la boÓte de dialogue ouverte pour poursuivre vos modifications. Rechercher dans Identifie le domaine. Vous ne pouvez pas modifier cette valeur. Nom de l'ordinateur Saisissez un nom d'ordinateur. Vous pouvez spÈcifier un nom d'ordinateur partiel contenant un ou plusieurs astÈrisques. Par exemple : *dev* Tous les ordinateurs dont les noms contiennent cette chaÓne sont retournÈs. Managers SESA uniquement Cochez cette case pour limiter la recherche aux managers SESA. Nombre maximum de rÈsultats de recherche Saisissez un nombre pour rÈduire ou augmenter le nombre d'ordinateurs retournÈs par la recherche. Lancer la recherche Cliquez ici pour lancer la recherche. La liste des ordinateurs disponibles est rectifiÈe en fonction des critËres de recherche. ArrÍter la recherche Cliquez ici pour interrompre la recherche avant la fin de la procÈdure.182 Configuration des produits Association de groupes de configurations ‡ des configurations Vous pouvez associer un groupe de configurations ‡ une configuration afin que les produits exÈcutÈs sur les ordinateurs de ce groupe utilisent une configuration crÈÈe ou mise ‡ jour. Pour associer un groupe de configurations ‡ une configuration 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez le dossier d'un produit puis une fonctionnalitÈ logicielle. 2 SÈlectionnez la configuration ‡ laquelle vous voulez associer le groupe de configurations. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans l'onglet Groupes de configurations de la boÓte de dialogue PropriÈtÈs de configuration, cliquez sur Ajouter. 5 Dans la boÓte de dialogue Rechercher des groupes de configurations, sÈlectionnez un ou plusieurs groupes de configurations dans la liste des groupes de configurations disponibles. 6 Cliquez sur Ajouter. Les groupes de configurations sont ajoutÈs ‡ la liste des groupes de configurations sÈlectionnÈs. 7 Cliquez sur OK.Configuration des produits 183 8 Dans l'onglet Groupes de configurations, vous pouvez Ègalement effectuer les opÈrations suivantes :  Pour supprimer un groupe de configurations, sÈlectionnez-le, puis cliquez sur Supprimer.  Pour modifier les propriÈtÈs d'un groupe de configurations, sÈlectionnez-le, puis cliquez sur PropriÈtÈs. Reportez-vous ‡ "Modification des propriÈtÈs d'un groupe de configurations" ‡ la page 151. 9 SÈlectionnez l'une des options suivantes :  OK : enregistrez vos modifications et fermez la boÓte de dialogue PropriÈtÈs de configuration.  Appliquer : enregistrez les modifications apportÈes et laissez la boÓte de dialogue ouverte pour poursuivre vos modifications. Association d'unitÈs organisationnelles ‡ des configurations Vous pouvez associer une unitÈ organisationnelle ‡ une configuration afin que les produits exÈcutÈs sur les ordinateurs de cette unitÈ utilisent une configuration crÈÈe ou mise ‡ jour. Pour associer une unitÈ organisationnelle ‡ une configuration 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez le dossier d'un produit puis une fonctionnalitÈ logicielle. 2 SÈlectionnez la configuration ‡ laquelle vous voulez associer des unitÈs organisationnelles. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs.184 Configuration des produits 4 Dans l'onglet UnitÈs organisationnelles de la boÓte de dialogue PropriÈtÈs de configuration, cliquez sur Ajouter. Dans la boÓte de dialogue Rechercher des unitÈs organisationnelles, la liste Rechercher dans indique le domaine dans lequel vous travaillez. Vous ne pouvez pas modifier cette liste. 5 Dans la boÓte de dialogue Rechercher des unitÈs organisationnelles, sÈlectionnez une ou plusieurs unitÈs organisationnelles dans la liste des unitÈs organisationnelles disponibles. 6 Cliquez sur Ajouter. Les unitÈs organisationnelles sont ajoutÈes ‡ la liste des unitÈs organisationnelles sÈlectionnÈes. 7 Cliquez sur OK. 8 Dans l'onglet UnitÈs organisationnelles, vous pouvez Ègalement effectuer l'une ou l'autre des opÈrations suivantes :  Pour supprimer une unitÈ organisationnelle, sÈlectionnez-la, puis cliquez sur Supprimer.  Pour modifier les propriÈtÈs d'une unitÈ organisationnelle, sÈlectionnez-la, puis cliquez sur PropriÈtÈs. Reportez-vous ‡ "Modification des propriÈtÈs d'une unitÈ organisationnelle" ‡ la page 108.Configuration des produits 185 9 SÈlectionnez l'une des options suivantes :  OK : enregistrez vos modifications et fermez la boÓte de dialogue PropriÈtÈs de configuration.  Appliquer : enregistrez les modifications apportÈes et laissez la boÓte de dialogue ouverte pour poursuivre vos modifications. Distribution des configurations Une fois une configuration modifiÈe, vous pouvez informer tous les ordinateurs associÈs ‡ cette configuration qu'une nouvelle configuration est disponible. Remarque : L'option Distribuer permet de neutraliser le comportement standard de SESA. Les consÈquences de l'utilisation de cette option sont dÈcrites dans "Distribution de configurations de produit" ‡ la page 25. Si vous n'utilisez pas l'option Distribuer, les ordinateurs demandent automatiquement de nouvelles configurations lorsque la durÈe d'interrogation de configuration est atteinte. Reportez-vous ‡ "ParamÈtrage de la durÈe d'interrogation de configuration" ‡ la page 237. La frÈquence de la distribution des configurations varie en fonction de l'importance du trafic sur le manager SESA. Avant de distribuer une configuration, vous devez l'associer ‡ un ou plusieurs ordinateurs. La configuration peut Ítre soit associÈe directement ‡ un ordinateur, soit associÈe indirectement ‡ l'aide d'unitÈs organisationnelles ou de groupes de configurations. ExceptÈ pour les configurations par dÈfaut, si une configuration n'est associÈe ‡ aucun ordinateur (directement ou par association ‡ une unitÈ organisationnelle ou ‡ un groupe de configurations), elle ne peut pas Ítre distribuÈe. Reportez-vous ‡ "Modification des associations d'une configuration" ‡ la page 179. Pour distribuer une configuration 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez le dossier d'un produit jusqu'‡ ce que vous puissiez sÈlectionner la configuration ‡ distribuer. 2 Dans le menu SÈlection, cliquez sur Distribuer.186 Configuration des produits 3 Lorsque vous Ítes invitÈ ‡ distribuer la configuration, sÈlectionnez l'une des options suivantes :  Oui : Distribuer la configuration. Un message est envoyÈ aux ordinateurs associÈs ‡ la configuration, leur indiquant de contacter le manager SESA pour rÈcupÈrer une nouvelle configuration.  Non : Ne pas distribuer la configuration. Modification des droits d'accËs des configurations Lorsque vous crÈez un rÙle, des droits d'accËs sont affectÈs pour chaque configuration par rapport ‡ ce rÙle. Ces droits d'accËs contrÙlent si les membres du rÙle qui se connectent ‡ la console de gestion Symantec peuvent afficher, modifier ou supprimer la configuration. Pour modifier les droits d'accËs d'une configuration, affichez la boÓte de dialogue Droits d'accËs pour la configuration, comme dÈcrit dans "Modification des droits d'accËs ‡ partir de la boÓte de dialogue Droits d'accËs" ‡ la page 171. Vous pouvez modifier les droits d'accËs pour la plupart des objets SESA ‡ partir de la boÓte de dialogue PropriÈtÈs du rÙle, mais vous ne pouvez pas utiliser cette mÈthode pour modifier les droits d'accËs des configurations. Pour modifier des droits d'accËs pour des configurations, vous devez Ítre connectÈ en tant que membre du rÙle d'administrateur de domaine. Pour modifier des droits d'accËs La capacitÈ de dÈfinir des droits d'accËs sur des configurations spÈcifiques signifie que vous pouvez strictement contrÙler l'accËs aux configurations. Cette section donne un exemple hypothÈtique de la maniËre dont vous pouvez modifier des droits d'accËs. Vous possÈdez les systËmes Microsoft Windows et Sun Solaris et souhaitez distribuer des configurations spÈcifiques ‡ chaque systËme. Vous avez deux utilisateurs, chacun connaissant l'un de ces systËmes d'exploitation. Vous voulez que chaque utilisateur ait seulement la capacitÈ de gÈrer la configuration du systËme d'exploitation qu'il maÓtrise.Configuration des produits 187 Effectuez les procÈdures suivantes pour utiliser les droits de contrÙle d'accËs aux configurations :  Commencez par crÈer un rÙle GÈrer la configuration d'agent Windows et un rÙle GÈrer la configuration d'agent UNIX avec des caractÈristiques identiques et affectez un utilisateur ‡ chaque rÙle.  CrÈez ensuite une configuration d'agent Windows et une configuration d'agent UNIX et dÈfinissez les droits d'accËs pour que chaque configuration soit modifiable seulement par le rÙle et l'utilisateur appropriÈs.  Enfin, testez les rÙles pour vous assurer qu'ils limitent l'accËs comme vous le souhaitez. Pour crÈer les rÙles et affecter des utilisateurs 1 Dans la vue SystËme de la console de gestion Symantec, crÈez les utilisateurs JSmith et ABrown. Pour plus d'informations sur la crÈation d'utilisateurs, reportez-vous ‡ "CrÈation d'un nouvel utilisateur" ‡ la page 90. 2 CrÈez deux rÙles, l'un appelÈ GÈrer la configuration d'agent Windows et l'autre appelÈ GÈrer la configuration d'agent UNIX. Pour plus d'informations sur la crÈation de rÙles, reportez-vous ‡ "CrÈation d'un rÙle" ‡ la page 73. 3 Pour les deux rÙles, dans les volets de l'assistant CrÈation d'un rÙle, effectuez les sÈlections suivantes : 4 Lorsque vous crÈez le rÙle la configuration d'agent Windows, dans la boÓte de dialogue Membres, rendez JSmith membre de ce rÙle. 5 Lorsque vous crÈez le rÙle GÈrer la configuration d'agent UNIX, dans la boÓte de dialogue Membres, rendez ABrown membre de ce rÙle. Volet Composants du produit Produit : SESA 2.0 Les membres de ce rÙle auront accËs uniquement aux composants sÈlectionnÈs du produit : Configuration de l'agent Volet GÈrer et afficher les ÈvÈnements Autoriser la gestion des stratÈgies et des configurations pour SESA 2.0 (DÈsÈlectionner l'affichage des ÈvÈnements.) Volet Droits d'accËs console Les membres de ce rÙle disposeront uniquement des droits d'accËs sÈlectionnÈs ‡ la console : Afficher les configurations Volet UnitÈs organisationnelles Les membres de ce rÙle auront accËs ‡ toutes les unitÈs organisationnelles.188 Configuration des produits Pour crÈer des configurations et affecter des droits d'accËs 1 Dans la vue Configurations, sous SESA 2.0 > Configurations de l'agent > Configurations d'agent SESA 2.0, crÈez deux configurations basÈes sur la configuration par dÈfaut, appelÈes Configuration d'agent Windows et Configuration d'agent UNIX. Pour plus d'informations sur la crÈation de configurations, reportez-vous ‡ "CrÈation de nouvelles configurations" ‡ la page 175. 2 AprËs avoir terminÈ les configurations, sÈlectionnez la configuration d'agent Windows. 3 EmpÍchez le rÙle GÈrer la configuration d'agent UNIX de modifier cette configuration en procÈdant comme suit :  Dans le menu SÈlection, cliquez sur Droits d'accËs.  Dans la boÓte de dialogue Droits d'accËs, cliquez sur Ajouter.  Dans la boÓte de dialogue Rechercher des rÙles, sÈlectionnez le rÙle GÈrer la configuration d'agent UNIX, cliquez sur Ajouter, puis cliquez sur OK.  Dans la boÓte de dialogue Droits d'accËs, sÈlectionnez le rÙle GÈrer la configuration d'agent UNIX, dÈsÈlectionnez les droits d'accËs, puis cliquez sur OK. Les membres de ce rÙle ne peuvent plus modifier la configuration d'agent Windows. 4 SÈlectionnez la configuration d'agent UNIX. 5 Utilisez la procÈdure de l'Ètape 3 pour empÍcher les membres du rÙle GÈrer la configuration d'agent Windows de gÈrer la configuration d'agent UNIX. 6 SÈlectionnez la configuration par dÈfaut. 7 Utilisez la procÈdure de l'Ètape 3 pour empÍcher les membres des rÙles GÈrer la configuration d'agent Windows et GÈrer la configuration d'agent Unix d'afficher ou de gÈrer la configuration par dÈfaut. Pour tester les rÙles 1 DÈconnectez-vous de la console de gestion Symantec. 2 Connectez-vous en tant que JSmith, l'utilisateur membre du rÙle GÈrer la configuration d'agent Windows. 3 Dans l'onglet Configuration (le seul onglet visible pour l'utilisateur), dÈveloppez SESA 2.0 > Configuration de l'agent > Configuration d'agent SESA 2.0. Normalement, vous ne pouvez afficher et modifier que la configuration d'agent Windows. Configuration des produits 189 Suppression des configurations Suppression des configurations 4 DÈconnectez-vous puis connectez-vous en tant que ABrown, membre du rÙle GÈrer la configuration d'agent UNIX. 5 Dans l'onglet Configuration, dÈveloppez SESA 2.0 > Configuration de l'agent > Configuration d'agent SESA 2.0. Normalement, vous ne pouvez afficher et modifier que la configuration d'agent UNIX. Suppression des configurations Vous pouvez supprimer des configurations lorsqu'elles deviennent inutiles. Vous ne pouvez pas supprimer les configurations par dÈfaut. Lorsque vous supprimez une configuration, elle est supprimÈe de tout ordinateur, unitÈ organisationnelle ou groupe de configurations auquel elle Ètait associÈe. Les ordinateurs qui utilisent la configuration supprimÈe continueront de le faire jusqu'‡ distribution d'une autre configuration ou jusqu'‡ ce que la durÈe d'interrogation soit atteinte et que l'ordinateur interroge le manager SESA pour savoir si de nouvelles configurations sont disponibles. Pour supprimer une configuration 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez le dossier du produit. 2 DÈveloppez le dossier de fonctionnalitÈs logicielles contenant la configuration ‡ supprimer, puis sÈlectionnez la configuration. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Les onglets de la boÓte de dialogue PropriÈtÈs de configuration affichent tous les ordinateurs, unitÈs organisationnelles ou groupes de configurations associÈs ‡ la configuration. VÈrifiez que la configuration n'est plus utile. 5 Cliquez sur Annuler. 6 Dans le menu SÈlection, cliquez sur Supprimer. 7 Lorsque vous Ítes invitÈ ‡ supprimer la configuration, sÈlectionnez l'une des options suivantes :  Oui : Supprimer la configuration. La configuration est supprimÈe de la liste des configurations.  Non : Ne pas supprimer la configuration.Chapitre 5 Configuration de SESA 2.0 Ce chapitre traite des sujets suivants :  PrÈsentation des configurations de Symantec Enterprise Security Architecture  Configurations du manager  Configurations des composants du manager  Configuration Heartbeat maÓtre pour le manager  Configurations de la connexion du manager  Configurations de la connexion de l'agent  Configurations de l'agent  Configurations du service d'installation des produits  Configurations d'exclusion d'ÈvÈnements de manager PrÈsentation des configurations de Symantec Enterprise Security Architecture Symantec Enterprise Security Architecture (SESA) est basÈ sur des agents SESA, un annuaire SESA, un stock de donnÈes SESA et un manager SESA. Ces composants collectent, stockent, traitent et signalent les ÈvÈnements de sÈcuritÈ sur la console de gestion Symantec, et peuvent distribuer des modifications de configuration sur les produits SESA et les produits intÈgrÈs. Reportez-vous ‡ "Composants de SESA" ‡ la page 12. Les configurations des fonctionnalitÈs logicielles SESA vous permettent de configurer ces composants.192 Configuration de SESA 2.0 A propos des produits SESA v1.1 et SESA 2.0 SESA v2.2.0 installe les produits SESA 2.0 et SESA v1.1. SESA v1.1 prend en charge la compatibilitÈ ascendante avec les produits conÁus pour s'intÈgrer ‡ SESA 1.1. Le núud SESA v1.1 permet de configurer SESA pour pouvoir installer les produits conÁus avec SIPI 1.1. Par exemple, si vous voulez distribuer un produit intÈgrÈ qui utilise l'installation SIPI 1.1, vous devrez peut-Ítre modifier la configuration du manager SESA de SESA v1.1 pour spÈcifier le stock de donnÈes SESA et l'annuaire SESA ‡ utiliser. Dans SESA 2.0, certaines fonctionnalitÈs logicielles SESA v1.1 ont ÈtÈ renommÈes. Il y a une correspondance entre les fonctionnalitÈs logicielles, comme indiquÈ dans le Tableau 5-1, mais certaines propriÈtÈs ont ÈtÈ ajoutÈes ou modifiÈes dans SESA 2.0. Tableau 5-1 Comparaison des fonctionnalitÈs logicielles de SESA v1.1 et SESA 2.0 En outre, les fonctionnalitÈs logicielles indiquÈes dans le Tableau 5-2 ont ÈtÈ ajoutÈes pour SESA 2.0. FonctionnalitÈ logicielle Description Configurations du manager SESA (SESA v1.1) Configurations du manager (SESA 2.0) Les donnÈes de configuration ne sont PAS partagÈes entre les deux versions SESA. Dans SESA 2.0, les onglets Annuaire et Stock de donnÈes ont ÈtÈ dÈplacÈs vers les nouvelles configurations de connexion du manager pour activer la configuration du repli. Configurations des composants du manager SESA (SESA v1.1) Configurations des composants du manager (SESA 2.0) Les donnÈes de configuration ne sont PAS partagÈes entre les deux versions SESA. Dans SESA 2.0, les onglets Heartbeat et LiveUpdate ont ÈtÈ ajoutÈs pour prendre en charge les nouvelles fonctionnalitÈs de la version 2.0. Configurations de l'agent SESA (SESA v1.1) Configurations de l'agent (SESA 2.0) Les donnÈes de configuration sont partagÈes entre les deux versions SESA. Cela signifie que l'onglet Heartbeat ajoutÈ pour SESA 2.0 apparaÓt Ègalement dans les configurations de l'agent SESA 1.1, bien que la fonctionnalitÈ Heartbeat ne soit pas prise en charge dans la version 1.1.Configuration de SESA 2.0 193 Tableau 5-2 Nouvelles fonctionnalitÈs logicielles de SESA 2.0 Vous pouvez remarquer une autre diffÈrence entre SESA v1.1 et SESA 2.0 lorsque vous affichez les propriÈtÈs des configurations des fonctionnalitÈs logicielles pour chaque produit. Par exemple, SESA v1.1 et SESA 2.0 gËrent des informations de connexion en utilisant des fonctionnalitÈs logicielles diffÈrentes. Cela se reflËte dans les propriÈtÈs de leurs fonctionnalitÈs logicielles, de la maniËre suivante :  Dans SESA v1.1, vous sÈlectionnez l'annuaire correspondant au domaine en utilisant l'onglet Annuaire de la configuration du manager SESA. Lorsque vous affichez les propriÈtÈs de configuration du manager SESA, l'ordinateur qui hÈberge l'annuaire SESA apparaÓt dans l'onglet Ordinateurs.  Dans SESA 2.0, vous sÈlectionnez l'ordinateur SESA principal correspondant au domaine en utilisant l'onglet Annuaire SESA de configuration de la connexion du manager. Lorsque vous affichez les propriÈtÈs de configuration de la connexion du manager, l'ordinateur qui hÈberge l'annuaire SESA principal apparaÓt dans l'onglet Ordinateurs. Certaines rubriques qui expliquent chaque fonctionnalitÈ logicielle soulignent le cas ÈchÈant les diffÈrences entre les configurations SESA v1.1 et SESA 2.0. FonctionnalitÈ logicielle Description Configuration Heartbeat maÓtre pour le manager Permet de sÈlectionner l'ordinateur utilisÈ en tant qu'ordinateur de service Heartbeat maÓtre. Il ne peut y avoir qu'une seule configuration, qui est la configuration par dÈfaut. Configurations de la connexion du manager Permet de configurer le manager SESA pour l'annuaire SESA et le manager SESA pour le repli de stocks de donnÈes SESA. Configurations de la connexion de l'agent Permet de configurer l'agent SESA pour le repli du manager SESA. Service d'installation des produits Permet de configurer le service utilisÈ pour installer les paquets de produits intÈgrÈs. Configurations d'exclusion d'ÈvÈnements de manager Permet de filtrer les ÈvÈnements pour en exclure certains du stock de donnÈes SESA.194 Configuration de SESA 2.0 Configurations du manager Le Tableau 5-3 rÈpertorie les onglets qui permettent de modifier les paramËtres des configurations de manager. Ces configurations comprennent des paramËtres de manager SESA communs pouvant affecter un ou plusieurs composants des managers SESA. Ces paramËtres communs incluent la sÈlection de l'annuaire SESA et du stock de donnÈes SESA pour le domaine et la dÈfinition des options de rÈgulation qui contrÙlent les tentatives de connexion aux managers SESA. Tableau 5-3 Onglets de Configuration du manager Onglet Description GÈnÈral Indique le nom, la description et la date de modification de la configuration. DÈbogage Permet d'activer ou de dÈsactiver le dÈbogage pour des systËmes spÈcifiques, comme le stock de donnÈes SESA, le serveur HTTP ou l'annuaire LDAP, et de paramÈtrer la frÈquence d'horodatage. Si vous activez ces paramËtres, SESA envoie des informations de dÈbogage plus dÈtaillÈes vers les fichiers journaux afin de dÈtecter les problËmes potentiels. Ces informations servent au dÈbogage. Ne modifiez ces paramËtres que si vous dÈboguez un problËme avec l'aide du support technique Symantec. RÈgulation Permet de gÈrer les questions de sÈcuritÈ et d'ÈvolutivitÈ sur un manager SESA en contrÙlant le moment et le mode d'envoi des ÈvÈnements au stock de donnÈes SESA. Par exemple, vous pouvez dÈfinir un seuil pour tous les managers SESA, pour que lorsqu'un agent SESA tente de contacter un manager SESA trop souvent au cours d'une pÈriode donnÈe, l'accËs de l'ordinateur au manager SESA soit bloquÈ pendant une durÈe dÈterminÈe. Si vous raccourcissez les dÈlais, vous Ítes mieux protÈgÈ contre les clients hyperactifs ou les attaques de refus par dÈni de service (attaques DoS), mais si vous les rallongez, vous pouvez amÈliorer les performances du serveur et Èviter les fausses alertes de client hyperactif.Configuration de SESA 2.0 195 Validation du client ContrÙle la gestion de la validation des clients par SESA. Cet onglet permet par exemple de dÈfinir le comportement de SESA lorsqu'un client fournit un faux mot de passe. Si SESA tente de valider un client et Èchoue, le client est alors mis sur liste noire jusqu'‡ expiration du dÈlai d'entrÈe. Cet onglet permet de dÈfinir la durÈe de ces dÈlais. Serveur Web Indique les paramËtres de votre serveur Web au manager SESA pour que les composants SESA puissent contacter d'autres composants SESA exÈcutÈs sur des ordinateurs locaux ou distants. Puisque vous pouvez modifier les paramËtres du serveur Web indÈpendamment de SESA, vous devez indiquer au manager SESA la configuration de votre serveur Web. Si vous modifiez le port d'Ècoute du serveur Web ou le prÈfixe de servlet de SESA, vous devez modifier ce paramËtre afin que SESA puisse localiser ses services. Cet onglet permet Ègalement de configurer SESA pour qu'il utilise le protocole de communication SSL. Autre Contient divers paramËtres permettant d'optimiser l'exploitation de votre manager SESA. Par exemple, l'un des paramËtres permet de configurer l'espace disque minimum requis pour le manager SESA avant la suspension de sa connexion et d'autres fonctions. Reportez-vous ‡ "Augmentation des spÈcifications minimales d'espace disque libre en cas de volume de consignation important" ‡ la page 196. Annuaire (SESA v1.1 uniquement) Permet de sÈlectionner l'annuaire SESA pour le domaine. Stock de donnÈes (SESA v1.1 uniquement) Permet de sÈlectionner le stock de donnÈes SESA pour le domaine. Onglet Description196 Configuration de SESA 2.0 Augmentation des spÈcifications minimales d'espace disque libre en cas de volume de consignation important L'onglet Autre de Configurations du manager comprend la propriÈtÈ Taille minimale d'espace libre. Cette propriÈtÈ spÈcifie la quantitÈ d'espace libre requise pour que le manager SESA fonctionne correctement. La quantitÈ d'espace libre est contrÙlÈe toutes les deux minutes et un message d'avertissement s'affiche lorsque l'espace libre est infÈrieur ‡ la quantitÈ minimale spÈcifiÈe. Dans un environnement qui gÈnËre un volume important de messages consignÈs, vous devez augmenter la taille minimale d'espace libre. Pour augmenter la taille minimale d'espace libre 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configuration du manager. 2 SÈlectionnez la configuration ‡ modifier. 3 Dans l'onglet Autre du volet droit, augmentez la valeur de la propriÈtÈ Taille minimale d'espace libre, selon les besoins de votre environnement. Par dÈfaut, la taille minimale d'espace libre est de 50 Mo. Dans un environnement qui gÈnËre un volume important de messages consignÈs, vous devez augmenter la taille minimale d'espace libre jusqu'‡ 100 Mo ou plus. Si le manager SESA est installÈ sur le disque du systËme d'exploitation, la taille minimale d'espace libre doit Ítre au moins de 2 Go. 4 Cliquez sur Appliquer. Configurations des composants du manager Le Tableau 5-4 rÈpertorie les onglets qui permettent de modifier les paramËtres de Configurations des composants du manager. Ces configurations contiennent des paramËtres propres ‡ chaque composant du manager SESA. Elles permettent de configurer les paramËtres de chaque composant individuellement, en fonction des spÈcifications de configuration des diffÈrents composants. Ces composants correspondent en gÈnÈral ‡ des services prÈcis au sein du manager SESA, comme le sous-systËme de consignation des ÈvÈnements ou le service de configuration.Configuration de SESA 2.0 197 Tableau 5-4 Onglets de Configurations des composants du manager Onglet Description GÈnÈral Indique le nom, la description et la date de modification de la configuration. Alerte Contient les paramËtres de courrier Èlectronique et de tentatives d'envoi utilisÈs par le servlet d'alerte. Ces paramËtres dÈterminent la maniËre dont les alertes sont envoyÈes depuis SESA. Reportez-vous ‡ "Configuration des paramËtres d'alerte par courrier Èlectronique et de tentatives d'envoi" ‡ la page 199. Processus de consignation d'ÈvÈnements Permet de contrÙler et d'ajuster les paramËtres du processus de consignation d'ÈvÈnements. Ne modifiez les paramËtres de cet onglet que si des alertes doivent Ítre retransmises ‡ un ordinateur distant hors systËme ou pour paramÈtrer les donnÈes d'ÈvÈnements insÈrÈes dans le stock de donnÈes SESA. Reportez-vous ‡ "Configuration de la consignation des ÈvÈnements" ‡ la page 201. Configuration Permet de configurer le service de configuration SESA en spÈcifiant le nombre de fois qu'un client peut envoyer une demande de configuration au cours d'un intervalle d'interrogation. Si un client dÈpasse ce seuil, il est dÈsignÈ comme Ètant hyperactif et le systËme l'empÍche d'obtenir sa configuration, pendant la pÈriode configurÈe. Heartbeat Permet de dÈfinir les paramËtres du moniteur Heartbeat. Commande GËre les paramËtres du servlet de commandes. Lorsque vous utilisez l'option Distribuer pour lancer la distribution de configurations, le servlet de commandes contacte chaque ordinateur utilisant la configuration concernÈe et lui demande de la recharger. Ces paramËtres permettent de configurer la rÈgulation du nombre d'agents SESA ‡ prÈvenir sur une pÈriode donnÈe. Ils peuvent Ítre ajustÈs en fonction de votre environnement. Si le paramËtre est trop ÈlevÈ, vous risquez de surcharger vos managers SESA. S'il est trop bas, la transmission des nouveaux paramËtres ‡ un grand nombre d'ordinateurs risque d'Ítre longue.198 Configuration de SESA 2.0 Administration Permet de modifier les protections d'administration, comme la durÈe maximale d'inactivitÈ d'une session de console avant son expiration et la frÈquence d'actualisation automatique des mises ‡ jour pour la console. Vous pouvez augmenter la durÈe maximale d'inactivitÈ de session pour empÍcher la console d'expirer rapidement ou pour renforcer la sÈcuritÈ. Vous pouvez Ègalement spÈcifier le jeu de caractËres que la console utilise pour exporter des informations. Vous pouvez ainsi sÈlectionner l'exportation au format ANSI US English ou l'exportation au format Unicode pour la plupart des jeux de caractËres codÈs sur deux octets, comme le japonais. Pour les managers SESA v2.0 uniquement, vous pouvez modifier :  Les valeurs contrÙlant le nombre d'ÈvÈnements tÈlÈchargÈs lorsqu'un utilisateur affiche un rapport sous forme de tableau Se reporter ‡ "Modification des paramËtres d'administration" ‡ la page 202.  Les paramËtres de liste noire qui contrÙlent la maniËre dont SESA gËre les Èchecs de connexion rÈpÈtÈs ‡ la console de gestion Symantec Se reporter ‡ "Configuration de listes noires pour les Èchecs de connexion" ‡ la page 204. Retransmission d'ÈvÈnements Permet de spÈcifier les servlets auxquels les ÈvÈnements sont retransmis. Cet onglet permet par exemple de transmettre des ÈvÈnements ‡ un stock de donnÈes SESA principal en passant par un autre manager SESA. Vous pouvez consigner les ÈvÈnements dans le stock de donnÈes SESA local utilisÈ par le manager SESA, puis retransmettre ces ÈvÈnements vers un stock de donnÈes SESA principal ou chaÓnÈ, afin de les regrouper ou d'Ètudier leurs corrÈlations. Reportez-vous ‡ "Retransmission d'ÈvÈnements vers d'autres relais d'ÈvÈnements" ‡ la page 204. Retransmission d'alertes Permet de spÈcifier les servlets auxquels les alertes sont retransmises. Cet onglet permet de centraliser toutes les informations d'alerte pour crÈer des rapports communs ou une stratÈgie d'alerte commune. Reportez-vous ‡ "Retransmission d'alertes vers d'autres mÈcanismes d'alerte" ‡ la page 208. Onglet DescriptionConfiguration de SESA 2.0 199 Configuration des paramËtres d'alerte par courrier Èlectronique et de tentatives d'envoi L'onglet Alerte contient des paramËtres concernant le courrier Èlectronique et les tentatives d'envoi, utilisÈs par le servlet d'alerte. Ces paramËtres dÈterminent la maniËre dont les alertes sont envoyÈes depuis SESA. Il est important de spÈcifier le serveur de messagerie lorsque vous ajoutez des utilisateurs aux configurations d'alerte. Sinon, vous recevrez des messages d'erreur. Pour configurer les paramËtres d'alerte par courrier Èlectronique et de tentatives d'envoi 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations des composants du manager. 2 SÈlectionnez la configuration ‡ modifier. SNMP Contient les paramËtres contrÙlant le mode d'envoi de notifications d'alertes ‡ un serveur SNMP. Vous pouvez spÈcifier l'hÙte, le port et la communautÈ du serveur SNMP auquel les alertes doivent Ítres retransmises, ainsi que la version des trappes SNMP ‡ envoyer ‡ ce serveur. Reportez-vous ‡ "Configuration des rÈponses aux alertes SNMP" ‡ la page 209. LiveUpdate Permet de planifier une mise ‡ jour ponctuelle du manager SESA, ainsi que plusieurs paramËtres de tentative et de dÈlai relatifs ‡ la mise ‡ jour du manager SESA avec LiveUpdate. Se reporter ‡ "Programmation de LiveUpdate pour le manager SESA" ‡ la page 211. Onglet Description200 Configuration de SESA 2.0 3 Dans l'onglet Alerte du volet droit, ‡ cÙtÈ de Adresse Èlectronique de l'utilisateur, spÈcifiez l'adresse qui doit apparaÓtre dans la zone De pour tous les courriers Èlectroniques de rÈponse ‡ l'alerte. 4 Pour spÈcifier un nom ‡ afficher en plus de l'adresse Èlectronique, utilisez la syntaxe suivante : NomAffichage 5 Modifiez les autres propriÈtÈs au besoin. Pour obtenir des descriptions sur les valeurs des propriÈtÈs, cliquez sur Aide. 6 Cliquez sur Appliquer.Configuration de SESA 2.0 201 Configuration de la consignation des ÈvÈnements Pour optimiser l'insertion des donnÈes d'ÈvÈnements affiner la maniËre dont les donnÈes d'ÈvÈnement sont insÈrÈes dans le stock de donnÈes SESA, configurez les propriÈtÈs dans l'onglet Processus de consignation d'ÈvÈnements. Cet onglet permet Ègalement de spÈcifier le processus de consignation d'alertes auquel le processus de consignation d'ÈvÈnements envoie les ÈvÈnements. Le processus de consignation d'ÈvÈnements traite l'ÈvÈnement et le retransmet au processus de consignation d'alertes. Le processus de consignation d'alertes utilise l'ÈvÈnement pour gÈnÈrer une alerte si une configuration d'alerte existe pour cet ÈvÈnement. Pour configurer la consignation des ÈvÈnements 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations des composants du manager. 2 SÈlectionnez la configuration ‡ modifier. 3 Pour spÈcifier le processus de consignation d'alertes auquel les ÈvÈnements seront retransmis, dans le volet droit de l'onglet Processus de consignation d'ÈvÈnements, ‡ cÙtÈ de URL d'alerte, saisissez l'URL du processus de consignation d'alertes. 202 Configuration de SESA 2.0 4 Pour optimiser la procÈdure d'insertion des ÈvÈnements, ‡ cÙtÈ de Pool d'insertions, indiquez le nombre de CPU sur l'ordinateur du manager SESA. Cette valeur reprÈsente le nombre de threads d'arriËre-plan. 5 Modifiez les autres propriÈtÈs au besoin. Pour obtenir des descriptions sur les valeurs des propriÈtÈs, cliquez sur Aide. 6 Cliquez sur Appliquer. Modification des paramËtres d'administration La modification des paramËtres d'administration permet de contrÙler les comportements de la console de gestion Symantec suivants :  DÈlai d'inactivitÈ d'une session de console avant expiration  FrÈquence des mises ‡ jour de la console de gestion Symantec ‡ l'aide de l'actualisation automatique  Jeu de caractËres utilisÈ lors de l'exportation de rapports  Nombre d'enregistrements d'ÈvÈnement initialement tÈlÈchargÈ pour un rapport  RÈponse de SESA aux Èchecs de connexion rÈpÈtÈs. Se reporter ‡ "Configuration de listes noires pour les Èchecs de connexion" ‡ la page 204. Pour modifier les paramËtres d'administration 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations des composants du manager. 2 SÈlectionnez la configuration ‡ modifier. 3 Dans le volet droit de l'onglet Administration, ‡ cÙtÈ de FrÈquence d'inactivitÈ de session, effectuez l'une des opÈrations suivantes :  Pour augmenter le dÈlai avant expiration de la console de gestion Symantec, saisissez une valeur plus ÈlevÈe. Augmentez la valeur si vous ne voulez pas que la session de la console de gestion Symantec expire trop rapidement.Configuration de SESA 2.0 203  Pour rÈduire le dÈlai avant expiration de la console de gestion Symantec, saisissez une valeur plus moins ÈlevÈe. Diminuez cette valeur pour renforcer la sÈcuritÈ. 4 A cÙtÈ de FrÈquence d'actualisation automatique des mises ‡ jour, saisissez la valeur pour contrÙler la frÈquence d'actualisation de l'affichage de la console de gestion Symantec. 5 Si le stock de donnÈes SESA contient des caractËres sur deux octets pour des langues telles que le japonais, cochez la case situÈe ‡ cÙtÈ de SÈlecteur de jeu de caractËres pour l'exportation. Cela configurer le manager SESA pour exporter les donnÈes au format Unicode, ce qui permet d'exporter des rapports comportant des caractËres sur deux octets au format HTML ou CSV. Reportez-vous ‡ "Exportation de rapports" ‡ la page 297. 6 Si la configuration que vous modifiez concerne un manager SESA v2.0, pour dÈfinir le nombre d'enregistrements d'ÈvÈnement initialement tÈlÈchargÈ pour un rapport, modifiez la valeur du nombre de lignes du rapport ‡ charger dans la propriÈtÈ de console. Cette option n'est pas disponible pour les configurations du manager SESA v1.1. 7 Cliquez sur Appliquer.204 Configuration de SESA 2.0 Configuration de listes noires pour les Èchecs de connexion Des Èchecs de connexion rÈpÈtÈs ‡ la console de gestion Symantec peuvent indiquer une tentative d'effraction du systËme. SESA met sur liste noire les ordinateurs sur lesquels se produisent des tentatives rÈpÈtÈes de connexion non rÈussies. L'onglet Administration permet de contrÙler la maniËre dont SESA rÈpond aux Èchecs de connexion. Pour configurer des listes noires pour les Èchecs de connexion 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations des composants du manager. 2 SÈlectionnez la configuration ‡ modifier. 3 Dans l'onglet Administration, pour contrÙler la maniËre dont SESA gËre les listes noires pour les Èchecs de connexion, procÈdez comme suit : 4 Cliquez sur Appliquer. Retransmission d'ÈvÈnements vers d'autres relais d'ÈvÈnements Par dÈfaut, le processus de consignation d'ÈvÈnements n'insËre les ÈvÈnements que dans le stock de donnÈes SESA, sans autre forme de traitement. D'autres composants peuvent traiter les ÈvÈnements insÈrÈs et soit les corrÈler et gÈnÈrer de nouveaux ÈvÈnements, soit envoyer les ÈvÈnements vers un ordinateur externe. Le mÈcanisme utilisÈ est appelÈ "retransmission d'ÈvÈnements". DurÈe seuil de liste noire Ajustez le crÈneau horaire pendant lequel les Èchecs de connexion sont accumulÈs. Lorsque ce nombre est supÈrieur au nombre seuil de liste noire, l'adresse IP ‡ partir de laquelle les connexions sont tentÈes est ajoutÈe ‡ la liste noire. Nombre seuil de liste noire Dans la durÈe seuil de liste noire, spÈcifiez le nombre d'Èchecs de connexion ‡ partir duquel les adresses IP seront mises sur liste noire. DurÈe de sÈjour en liste noire SpÈcifiez la durÈe pendant laquelle l'adresse IP restera sur la liste noire avant d'Ítre automatiquement supprimÈe et pouvoir de nouveau se connecter.Configuration de SESA 2.0 205 Pour retransmettre des ÈvÈnements vers d'autres relais d'ÈvÈnements 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations des composants du manager. 2 SÈlectionnez la configuration ‡ modifier. 3 Dans l'onglet Retransmission d'ÈvÈnements du volet droit, cliquez sur Ajouter. 4 Dans la boÓte de dialogue Retransmission d'ÈvÈnements, cochez la case DÈsactiver pour que la retransmission d'ÈvÈnements spÈcifiÈe ne prenne pas effet immÈdiatement. Vous pouvez dÈsactiver cette case ultÈrieurement pour activer la retransmission d'ÈvÈnements. 5 Dans la zone de texte Nom, saisissez le nom du serveur qui exÈcute le relais d'ÈvÈnements auquel des ÈvÈnements doivent Ítre retransmis.206 Configuration de SESA 2.0 6 Dans la zone de texte URL de destination, saisissez l'URL du relais d'ÈvÈnements ou de la zone de collecte d'ÈvÈnements auquel vous retransmettez les ÈvÈnements. Utilisez l'un des formats suivants : 7 Pour spÈcifier les ÈvÈnements ‡ retransmettre, cliquez sur Ajouter. 8 Dans la boÓte de dialogue Filtre, crÈez un filtre ‡ appliquer aux ÈvÈnements retransmis. Si vous n'apportez aucune modification, tous les ÈvÈnements sont retransmis par dÈfaut. Pour retransmettre des ÈvÈnements en utilisant le protocole HTTP https:///sesa/servlet/ Par exemple, HTTPS://localhost/sesa/servlet/ EventLogger Pour retransmettre les ÈvÈnements ‡ un dossier commun ‡ tous les managers SESA qui reÁoivent les ÈvÈnements retransmis FILE:// Par exemple, FILE://c:\sesa\temp Pour retransmettre des ÈvÈnements ‡ un servlet spÈcifique FILE://%sesa% Par exemple, pour retransmettre au processus de consignation d'ÈvÈnements, l'URL est FILE:// %sesa%EventLogger\batchConfiguration de SESA 2.0 207 Utilisez les descriptions suivantes pour sÈlectionner des entrÈes dans les listes dÈroulantes : 9 Cliquez sur OK. Classe d'ÈvÈnements SÈlectionnez l'une des options suivantes :  Tout : tous les types d'ÈvÈnement sont disponibles dans la liste dÈroulante Type d'ÈvÈnement.  SÈlection : seuls les types d'ÈvÈnement appartenant ‡ la classe d'ÈvÈnements sÈlectionnÈe figurent dans la liste dÈroulante. Type d'ÈvÈnement SÈlectionnez l'une des options suivantes :  Tout : Les ÈvÈnements de tous les types d'ÈvÈnement pour la classe sÈlectionnÈe sont retransmis.  SÈlection : seuls les ÈvÈnements du type d'ÈvÈnement sÈlectionnÈ sont retransmis. Produit SÈlectionnez l'une des options suivantes :  Tout : les ÈvÈnements gÈnÈrÈs par toutes les fonctionnalitÈs logicielles de tous les produits validÈs SESA sont retransmis.  SÈlection : vous pouvez utiliser la liste dÈroulante FonctionnalitÈ logicielle pour spÈcifier une fonctionnalitÈ logicielle pour ce produit : les ÈvÈnements gÈnÈrÈs par la fonctionnalitÈ logicielle sÈlectionnÈe sont retransmis. FonctionnalitÈ logicielle SÈlectionnez l'une des options suivantes :  Tout : les ÈvÈnements gÈnÈrÈs par toutes les fonctionnalitÈs logicielles du produit sÈlectionnÈ sont retransmis.  SÈlection : seuls les ÈvÈnements gÈnÈrÈs par la fonctionnalitÈ logicielle sÈlectionnÈe sont retransmis. CatÈgorie SÈlectionnez l'une des options suivantes :  Tout : les ÈvÈnements de toutes les catÈgories sont retransmis.  SÈlection : seuls les ÈvÈnements de la catÈgorie sÈlectionnÈe sont retransmis. GravitÈ SÈlectionnez l'une des options suivantes :  Tout : les ÈvÈnements de tous les niveaux de gravitÈ sont retransmis.  SÈlection : seuls les ÈvÈnements ayant le niveau de gravitÈ sÈlectionnÈ sont retransmis.208 Configuration de SESA 2.0 10 Pour spÈcifier un autre ensemble d'ÈvÈnements ‡ retransmettre ‡ ce relais d'ÈvÈnements, rÈpÈtez les Ètapes 7 ‡ 9. 11 Dans la boÓte de dialogue Retransmission d'ÈvÈnements, cochez la case Transmettre Infos d'ÈvÈnement supplÈmentaires pour retransmettre des informations supplÈmentaires non dÈfinies dans le schÈma d'ÈvÈnement. 12 AprËs avoir spÈcifiÈ tous les ÈvÈnements ‡ retransmettre au relais d'ÈvÈnements, cliquez sur OK. 13 Pour spÈcifier un autre relais d'ÈvÈnements auquel des ÈvÈnements doivent Ítre retransmis, rÈpÈtez les Ètapes 3 ‡ 12. 14 AprËs avoir spÈcifiÈ tous les relais d'ÈvÈnements auxquels des ÈvÈnements doivent Ítre retransmis, cliquez sur Appliquer pour enregistrer vos modifications. Retransmission d'alertes vers d'autres mÈcanismes d'alerte Par dÈfaut, les alertes sont consignÈes dans le stock de donnÈes SESA du manager SESA que vous Ítes en train de configurer. Vous pouvez spÈcifier d'autres mÈcanismes d'alerte, comme les mÈcanismes d'alerte issus d'Èditeurs tiers, auxquels transmettre les alertes. Pour retransmettre des alertes vers d'autres mÈcanismes d'alerte 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations des composants du manager. 2 SÈlectionnez la configuration ‡ modifier. 3 Dans l'onglet Retransmission d'alertes du volet droit, cliquez sur Ajouter. 4 Dans la boÓte de dialogue Retransmission d'alertes, cochez la case DÈsactiver pour que la retransmission d'alertes spÈcifiÈe ne prenne pas effet immÈdiatement. Vous pouvez dÈsactiver cette case ultÈrieurement pour activer la retransmission d'alertes. 5 Dans la zone de texte Nom, saisissez le nom du serveur qui exÈcute la zone de collecte d'alertes ‡ laquelle les alertes doivent Ítre retransmises. La zone de collecte d'alertes est le composant logiciel qui reÁoit les ÈvÈnements aprËs qu'ils ont ÈtÈ traitÈs par le manager SESAConfiguration de SESA 2.0 209 6 Dans la zone de texte URL de destination, saisissez l'URL de la zone de collecte d'alertes ou d'un autre mÈcanisme d'alerte. Utilisez l'un des formats suivants : 7 Cliquez sur OK. 8 Pour ajouter des zones de collecte d'alertes supplÈmentaires, rÈpÈtez les Ètapes 3 ‡ 7. 9 Cliquez sur Appliquer. Configuration des rÈponses aux alertes SNMP Lorsque vous crÈez des configurations d'alerte, une rÈponse ‡ l'alerte SNMP peut Ítre gÈnÈrÈe quand l'alerte est consignÈe. Reportez-vous ‡ "CrÈation d'une configuration d'alerte basÈe sur un ÈvÈnement" ‡ la page 316 et ‡ "CrÈation d'une configuration d'alerte" ‡ la page 329. Symantec fournit des fichiers MIB (Management Information Base) pour SNMP 1 et SNMP 2, permettant de visualiser les trappes SNMP sur votre console SNMP prÈfÈrÈe. Cette fonctionnalitÈ est utile si vous disposez d'outils qui recherchent automatiquement des ÈvÈnements prÈcis sur un hÙte SNMP. Pour utiliser les notifications SNMP, vous devez d'abord installer le fichier MIB SNMP que vous voulez utiliser. Reportez-vous au Guide de mise en úuvre de Symantec Enterprise Security Architecture. Pour retransmettre des alertes en utilisant le protocole HTTP https:///sesa/servlet/ Par exemple, HTTPS://localhost/sesa/servlet/ AlertLogger Pour retransmettre des alertes ‡ un dossier commun ‡ tous les managers SESA qui reÁoivent les alertes retransmises FILE:// Par exemple, FILE://c:\sesa\temp Pour retransmettre des alertes ‡ un servlet spÈcifique FILE://%sesa% Par exemple, pour retransmettre ‡ la zone de collecte d'alertes SampleAlertSink, l'URL serait FILE:// %sesa%SampleAlertSink\batch210 Configuration de SESA 2.0 Pour configurer les rÈponses aux alertes SNMP 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations des composants du manager. 2 SÈlectionnez la configuration ‡ modifier. 3 Dans le volet droit de la vue SNMP, remplacez la valeur de l'hÙte par l'adresse IP du processus d'Ècoute SNMP. 4 Changez le numÈro du port pour celui du processus d'Ècoute SNMP. 5 A cÙtÈ de VersionUne, effectuez l'une des opÈrations suivantes :  Si vous utilisez les MIB version 1, cochez la case.  Si vous utilisez les MIB version 2, dÈsÈlectionnez la case. 6 Cliquez sur Appliquer.Configuration de SESA 2.0 211 Programmation de LiveUpdate pour le manager SESA LiveUpdate est la technologie Symantec qui permet aux produits Symantec installÈs de se connecter automatiquement ‡ un serveur pour obtenir des mises ‡ jour de programme. Vous pouvez utiliser les paramËtres de l'onglet LiveUpdate Configurations des composants du manager pour programmer une requÍte LiveUpdate afin de rechercher de nouvelles versions du manager SESA. Remarque : Aucun ÈvÈnement n'est gÈnÈrÈ pendant une session LiveUpdate de manager SESA. Pour programmer LiveUpdate 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations des composants du manager. 2 SÈlectionnez la configuration ‡ modifier. 3 Dans l'onglet LiveUpdate du volet droit, spÈcifiez la date et l'heure de la session LiveUpdate en cliquant sur les points de suspension (...) situÈs ‡ droite de la valeur DateHeure.212 Configuration de SESA 2.0 4 Dans la boÓte de dialogue DateHeure, pour dÈfinir la date et l'heure du lancement de LiveUpdate, procÈdez comme suit : 5 Cliquez sur OK. Liste dÈroulante Mois SÈlectionnez un mois. AnnÈe SÈlectionnez une annÈe. Calendrier SÈlectionnez un jour. Boutons de navigation Date Les boutons situÈs sous le calendrier facilitent la navigation :  Atteindre la date du jour - Si vous passez ‡ un autre mois du calendrier, cliquez sur le bouton gauche pour revenir ‡ la date du jour.  Atteindre la sÈlection actuelle - Si vous sÈlectionnez une date et que vous vous dÈplacez ensuite dans le calendrier, cliquez sur le bouton droit pour revenir ‡ la date sÈlectionnÈe. ContrÙle d'heure Cliquez sur chaque section du contrÙle d'heure (heures, minutes, jours, secondes) et utilisez les flËches ou saisissez un nombre pour augmenter ou rÈduire la valeur.Configuration de SESA 2.0 213 6 Dans l'onglet LiveUpdate, effectuez une ou plusieurs des opÈrations suivantes : 7 Cliquez sur Appliquer. Configuration Heartbeat maÓtre pour le manager La fonctionnalitÈ Heartbeat de SESA suit "l'Ètat de santÈ" du rÈseau SESA. Elle fournit des informations pratiquement en temps rÈel sur les services SESA installÈs sur les ordinateurs validÈs SESA. Ces informations sont stockÈes en mÈmoire dans le service Heartbeat maÓtre, qui est situÈ sur le manager SESA spÈcifiÈ en tant que service Heartbeat maÓtre. Comme l'illustre la Figure 5-1, chaque manager SESA dispose d'un service Heartbeat. Les agents SESA signalent leur Ètat Heartbeat au service Heartbeat. Dans chaque domaine, l'un des services Heartbeat est utilisÈ en tant que service Heartbeat maÓtre. Tous les services Heartbeat retransmettent leurs informations Heartbeat au service Heartbeat maÓtre. Figure 5-1 Heartbeat SESA FrÈquence des tentatives Indiquez la frÈquence des tentatives suivantes si la premiËre tentative a ÈchouÈ. DÈlai alÈatoire Indiquez le dÈlai alÈatoire d'Èchelonnement des demandes de mise ‡ jour. Activer Cochez cette case pour activer LiveUpdate ‡ l'heure programmÈe dans l'onglet LiveUpdate. Utiliser l'heure locale Indiquez si l'heure locale doit Ítre utilisÈe pour la planification.214 Configuration de SESA 2.0 Lorsqu'une console demande des donnÈes Heartbeat, elle les obtient de son manager SESA local par le biais d'une interface d'abonnement. Le service Heartbeat renvoie un ensemble de donnÈes de base et fournit ultÈrieurement les mises ‡ jour. Le service Heartbeat s'abonne ‡ son tour au service Heartbeat maÓtre afin de fournir ces informations. Se reporter ‡ "ContrÙle Heartbeat des ordinateurs" ‡ la page 145. Il y a un service Heartbeat maÓtre par domaine. Lorsque le premier manager SESA est installÈ dans un domaine, il est dÈfini par dÈfaut comme service Heartbeat maÓtre. Pour savoir quel manager SESA fonctionne en tant que service Heartbeat maÓtre, consultez l'onglet Heartbeat dans la boÓte de dialogue PropriÈtÈs du domaine. Se reporter ‡ "Affichage de l'ordinateur de service Heartbeat maÓtre pour le domaine" ‡ la page 70. Pour modifier le manager SESA fonctionnant en tant que service Heartbeat maÓtre, modifiez la configuration Heartbeat maÓtre par dÈfaut. Le systËme Heartbeat Ètant conÁu afin qu'il n'y ait qu'un seul ordinateur de service Heartbeat maÓtre par domaine, vous pouvez modifier la configuration par dÈfaut ; toutefois, vous ne pouvez pas crÈer de nouvelle configuration. En n'autorisant qu'une seule configuration par dÈfaut, vous Ítes s°r que tous les managers SESA du domaine ont la mÍme configuration pour le service Heartbeat maÓtre. Le Tableau 5-5 rÈpertorie les onglets qui permettent de modifier les paramËtres de Configuration Heartbeat maÓtre pour le manager. Tableau 5-5 Onglets de Configuration Heartbeat maÓtre pour le manager la configuration Heartbeat maÓtre pour le manager Vous pouvez consulter l'Ètat des services surveillÈs en affichant la vue Moniteur Heartbeat pour une unitÈ organisationnelle sÈlectionnÈe. Reportez-vous ‡ "ContrÙle Heartbeat des ordinateurs" ‡ la page 145. Onglet Description GÈnÈral Indique le nom, la description et la date de modification de la configuration. Heartbeat maÓtre Permet de spÈcifier les managers SESA principal et secondaire ‡ utiliser en tant que serveurs Heartbeat maÓtre.Configuration de SESA 2.0 215 Modification de l'ordinateur de service Heartbeat maÓtre Par dÈfaut, l'ordinateur de service Heartbeat maÓtre pour le domaine est le premier manager SESA installÈ dans le domaine. Si plusieurs managers SESA sont installÈs et dÈsignÈs comme serveurs Heartbeat maÓtre potentiels, vous pouvez sÈlectionner un manager SESA diffÈrent en tant qu'ordinateur de service Heartbeat maÓtre. Si vous ne modifiez pas manuellement l'ordinateur de service Heartbeat maÓtre, SESA peut rÈaffecter le rÙle du serveur Heartbeat maÓtre par le biais d'une Èlection. Reportez-vous ‡ "Modification de l'ordinateur de service Heartbeat maÓtre par le biais d'une Èlection" ‡ la page 216. Pour modifier l'ordinateur de service Heartbeat maÓtre Vous pouvez affecter manuellement un ordinateur de service Heartbeat maÓtre en procÈdant comme suit :  Affectez les ordinateurs de service Heartbeat maÓtre principal et secondaire.  Si votre environnement comporte plusieurs domaines, donnez au manager SESA que vous configurez en tant que service Heartbeat maÓtre l'accËs ‡ tous les domaines o? l'Ètat Heartbeat sera surveillÈ. Pour affecter les ordinateurs de service Heartbeat maÓtre principal et secondaire 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configuration Heartbeat maÓtre pour le manager. 2 SÈlectionnez la configuration par dÈfaut. Il ne peut y avoir qu'une seule configuration Heartbeat maÓtre pour le manager. Vous ne pouvez pas crÈer de nouvelle configuration Heartbeat maÓtre pour le manager. 3 Dans le volet droit de l'onglet Heartbeat maÓtre, sÈlectionnez le manager SESA qui servira d'ordinateur de service Heartbeat maÓtre principal dans la liste dÈroulante Service Heartbeat maÓtre principal. Pour qu'un manager SESA apparaisse dans la liste, il doit Ítre spÈcifiÈ en tant que serveur Heartbeat pendant l'installation. 4 Dans la liste dÈroulante Service Heartbeat maÓtre secondaire, sÈlectionnez le manager SESA qui servira d'ordinateur de service Heartbeat maÓtre secondaire. 5 Cliquez sur Appliquer.216 Configuration de SESA 2.0 Pour donner ‡ l'ordinateur de service Heartbeat maÓtre l'accËs aux managers SESA dans d'autres domaines 1 Dans le volet gauche de la vue SystËme de la console de gestion Symantec, dÈveloppez l'arborescence des unitÈs organisationnelles afin de pouvoir sÈlectionner l'unitÈ organisationnelle contenant l'ordinateur que vous avez dÈsignÈ comme ordinateur de service Heartbeat maÓtre principal. 2 Dans le volet droit, sÈlectionnez l'ordinateur. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans l'onglet AccËs ‡ un domaine, accordez l'accËs ‡ tous les domaines dont l'Ètat Heartbeat sera surveillÈ. Se reporter ‡ "Ajout de l'accËs ‡ un domaine ‡ un manager SESA" ‡ la page 139. 5 Pour donner l'accËs ‡ un domaine ‡ l'ordinateur de service Heartbeat maÓtre secondaire, rÈpÈtez les Ètapes 1 ‡ 4. Modification de l'ordinateur de service Heartbeat maÓtre par le biais d'une Èlection Lorsque les circonstances du dÈploiement SESA Èvoluent, SESA peut automatiquement modifier l'ordinateur de service Heartbeat maÓtre ‡ l'aide d'un processus appelÈ Èlection. L'Èlection est davantage conÁue pour pallier les problËmes de routage que pour Èconomiser la bande passante du rÈseau. La principale prioritÈ lors d'une Èlection est de permettre aux ordinateurs de former un consensus quant au choix de l'ordinateur qui doit Ítre l'ordinateur de service Heartbeat maÓtre. Une Èlection est une sÈlection entre deux candidats configurÈs et classÈs. Il y a un candidat principal et un candidat secondaire. Une Èlection a lieu lorsqu'un manager SESA dÈtecte une incohÈrence entre le service Heartbeat maÓtre configurÈ et le service Heartbeat maÓtre actif. Cela peut se produire quand un Manager SESA ne peut pas contacter le maÓtre (si le maÓtre tombe en panne, par exemple) ou lorsqu'un Manager SESA reÁoit une nouvelle configuration et croit que le maÓtre actif ne devrait plus Ítre le maÓtre. Tous les ordinateurs peuvent lancer le processus d'Èlection en effectuant une requÍte auprËs de l'ordinateur qu'ils pensent Ítre le maÓtre. C'est cet ordinateur qui exÈcute l'Èlection, sauf s'il en exÈcute dÈj‡ une ou s'il l'a fait rÈcemment. Configuration de SESA 2.0 217 Un ordinateur qui exÈcute une Èlection interroge tous les services Heartbeat. Il prend le rÙle du service Heartbeat maÓtre s'il reÁoit une majoritÈ de rÈponses indiquant qu'il est le maÓtre prÈfÈrÈ. Les facteurs suivants sont dÈterminants :  Les Èlecteurs prÈfËrent un ordinateur qui peut Ítre contactÈ ‡ un ordinateur qui ne peut pas Ítre contactÈ dans tous les cas.  Les Èlecteurs prÈfËrent un ordinateur principal ‡ un ordinateur secondaire.  Les clients prÈfËrent un ordinateur secondaire ‡ un ordinateur qui a le rÙle de maÓtre mais qui n'est pas configurÈ comme candidat principal ou secondaire. S'il n'y a pas de candidat configurÈ, l'Èlection Èchoue et par consÈquent, un ordinateur ayant le rÙle de maÓtre le garde. Si aucun ordinateur n'a le rÙle de maÓtre, l'ordinateur Heartbeat ne fonctionne pas. Configurations de la connexion du manager L'option Configurations de la connexion du manager permet de configurer le repli pour les managers SESA. Le repli est la capacitÈ des composants SESA ‡ basculer automatiquement sur les ressources secondaires dÈsignÈes si la ressource principale Èchoue ou ne se termine pas normalement. Vous pouvez configurer les scÈnarios de repli suivants :  Manager SESA sur stock de donnÈes SESA  Manager SESA sur annuaire SESA AprËs avoir configurÈ le repli, vous pouvez distribuer les configurations sur les managers SESA qui nÈcessitent la protection de repli. Reportez-vous ‡ "Distribution des configurations" ‡ la page 185.218 Configuration de SESA 2.0 Le Tableau 5-6 rÈpertorie les onglets qui permettent de modifier les paramËtres de repli du manager SESA. Tableau 5-6 Onglets de Configurations de la connexion du manager Configuration d'annuaires SESA Le repli est la capacitÈ du manager SESA ‡ basculer automatiquement sur un annuaire SESA de secours en cas de dÈfaillance ou de fin anormale de l'annuaire SESA principal. L'onglet Repli d'annuaire SESA dans les Configurations la connexion du manager permet d'effectuer bien d'autres t‚ches outre la configuration du repli d'annuaire SESA. Vous pouvez utiliser cet onglet pour les opÈrations suivantes :  Configuration du manager SESA pour le repli d'annuaire SESA  Consignation des Èchecs de connexion d'annuaire SESA Onglet Description GÈnÈral Indique le nom, la description et la date de modification de la configuration. Repli d'annuaire SESA Permet de spÈcifier l'annuaire SESA principal et de contrÙler la procÈdure de repli lorsque cet annuaire SESA devient indisponible. Reportez-vous ‡ "Configuration du manager SESA pour le repli d'annuaire SESA" ‡ la page 219. Repli de stock de donnÈes SESA Permet de spÈcifier le stock de donnÈes SESA principal et une liste classÈe de stocks de donnÈes SESA sur lesquels le manager SESA peut se replier si le stock de donnÈes SESA principal devient indisponible. Reportez-vous ‡ "Configuration du manager SESA pour le repli de stock de donnÈes SESA" ‡ la page 224.Configuration de SESA 2.0 219 Configuration du manager SESA pour le repli d'annuaire SESA Vous configurez le repli d'annuaire SESA pour identifier un annuaire SESA principal et donner des dÈtails sur le repli, comme le nombre de tentatives, l'intervalle entre les tentatives et si des messages consignÈs sont gÈnÈrÈs. Les annuaires SESA sur lesquels vous effectuez le repli doivent Ítre installÈs et configurÈs avant que vous ne terminiez la configuration du repli d'annuaire SESA. Ces annuaires doivent Ítre des rÈpliques en lecture seule. Remarque : Les rÈpliques d'annuaire en lecture seule fournissent l'accËs au manager SESA mais ne peuvent pas Ítre modifiÈes. Lorsqu'un repli a lieu, un message informe les utilisateurs que le domaine utilise une rÈplique en lecture seule et qu'aucune modification ne peut Ítre effectuÈe. Pour plus d'informations sur l'installation des rÈpliques d'annuaire, reportezvous ‡ la section sur la configuration de la prise en charge du repli de manager sur annuaire SESA dans le Guide de mise en úuvre de Symantec Enterprise Security Architecture. Pour configurer le manager SESA pour le repli d'annuaire SESA 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations de la connexion du manager. 2 SÈlectionnez la configuration ‡ modifier.220 Configuration de SESA 2.0 3 Dans le volet droit de l'onglet Repli d'annuaire SESA, cliquez sur le bouton de navigation (...) ‡ cÙtÈ de la zone de texte Annuaire principal. 4 Dans la boÓte de dialogue Rechercher des annuaires, sÈlectionnez l'annuaire ‡ utiliser comme annuaire principal dans la liste des annuaires disponibles. 5 Cliquez sur OK. 6 Dans l'onglet Repli d'annuaire SESA, cochez Activer le repli d'annuaire automatique. 7 Sous Repli d'annuaire principal, procÈdez comme suit :  Dans la zone de texte Tentatives de reconnexion avant repli, indiquez le nombre de fois que le manager SESA doit tenter de se connecter ‡ l'annuaire principal avant de se replier sur l'annuaire SESA avec le suffixe LDAP le plus proche.  Dans la zone de texte DÈlai en secondes entre les tentatives de reconnexion, indiquez l'intervalle en secondes entre chaque tentative de reconnexion.Configuration de SESA 2.0 221 8 Sous Repli d'annuaire secondaire, procÈdez comme suit :  Dans la zone de texte Tentatives de reconnexion avant repli, indiquez le nombre de fois que le manager SESA doit tenter de se connecter au premier annuaire secondaire avant de se replier sur l'annuaire SESA suivant.  Dans la zone de texte DÈlai en secondes entre les tentatives de reconnexion, indiquez l'intervalle en secondes entre chaque tentative de reconnexion. 9 Pour que le manager SESA tente automatiquement de se replier sur l'annuaire SESA principal, procÈdez comme suit :  VÈrifiez que la case Activer la rÈcupÈration aprËs dÈfaillance automatique est cochÈe.  Dans la zone de texte DÈlai en secondes entre les tentatives de connexion de rÈcupÈration, indiquez le nombre de secondes qui doivent s'Ècouler entre les tentatives de repli. 10 Cliquez sur Appliquer. Consignation des Èchecs de connexion d'annuaire SESA Un ÈvÈnement d'Èchec de connexion peut entraÓner un repli ; toutefois, les Èchecs de connexion sont une catÈgorie d'ÈvÈnements plus large. Ils peuvent se produire ‡ chaque problËme de connexion entre le manager SESA et l'annuaire SESA, que l'Èchec de connexion cause ou non le repli, ou que le repli soit ou non activÈ. Pour spÈcifier le mode de consignation des Èchecs de connexion d'annuaire SESA 1 Dans le volet gauche de la vue Configurations, dÈveloppez le dossier SESA 2.0 > Configurations de la connexion du manager. 2 SÈlectionnez la configuration ‡ modifier. 3 Dans le volet droit, faites dÈfiler l'onglet Repli d'annuaire SESA jusqu'en bas.222 Configuration de SESA 2.0 4 Pour configurer les actions qui doivent se produire lors d'un Èchec de connexion, effectuez une ou plusieurs des opÈrations suivantes : 5 Cliquez sur Appliquer. Configuration de stocks de donnÈes SESA Le repli est la capacitÈ du manager SESA ‡ basculer automatiquement sur un stock de donnÈes SESA de secours en cas de dÈfaillance ou de fin anormale du stock de donnÈes SESA principal. L'onglet Repli de stock de donnÈes SESA de Configurations de la connexion du manager permet d'effectuer bien d'autres t‚ches outre la configuration du repli de stock de donnÈes SESA. Vous pouvez utiliser cet onglet pour les opÈrations suivantes :  Identification du stock de donnÈes SESA principal  Configuration du manager SESA pour le repli de stock de donnÈes SESA  Consignation des Èchecs de connexion de stock de donnÈes SESA Outre la configuration de la consignation des Èchecs de connexion, vous pouvez Ègalement spÈcifier les utilisateurs ‡ avertir en cas d'Èchecs de connexion d'un stock de donnÈes SESA. Ecrire un ÈvÈnement dans le stock de donnÈes SESA lorsqu'une dÈfaillance de connexion a lieu Pour consigner un ÈvÈnement SESA lors d'un Èchec de connexion, cochez cette case. Ecrire un ÈvÈnement dans le journal du systËme lorsqu'une dÈfaillance de connexion a lieu Pour consigner un ÈvÈnement systËme lors d'un Èchec de connexion, cochez cette case. GÈnÈrer une trappe SNMP lorsqu'une dÈfaillance de connexion a lieu Pour gÈnÈrer une trappe SNMP lors d'un Èchec de connexion, cochez cette case. GÈnÈrer un ÈvÈnement d'Èchecs multiples de connexion Pour gÈnÈrer un ÈvÈnement unique lorsque plusieurs Èchecs de connexion ont lieu, procÈdez comme suit :  Dans la zone de texte Nombre de dÈfaillances de connexion qui doivent survenir, saisissez un nombre.  Dans la zone de texte DurÈe (en secondes) des dÈfaillances de connexion, indiquez une durÈe. Lorsque le nombre de replis spÈcifiÈ se produit dans l'intervalle de temps spÈcifiÈ, un ÈvÈnement est consignÈ.Configuration de SESA 2.0 223 Identification du stock de donnÈes SESA principal Lorsque des stocks de donnÈes SESA supplÈmentaires sont ajoutÈs ‡ une mise en úuvre de SESA, vous pouvez spÈcifier un nouveau stock de donnÈes SESA principal sur lequel les ÈvÈnements et les alertes seront consignÈs. Vous pouvez effectuer cette opÈration dans l'onglet Repli de stock de donnÈes SESA sans configurer rÈellement le manager SESA pour le repli de stock de donnÈes SESA. Pour identifier le stock de donnÈes SESA principal : 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations de la connexion du manager. 2 SÈlectionnez la configuration ‡ modifier. 3 Dans le volet droit de l'onglet Repli de stock de donnÈes SESA, cliquez sur le bouton de navigation (...) ‡ cÙtÈ de la zone de texte Stock de donnÈes principal.224 Configuration de SESA 2.0 4 Dans la boÓte de dialogue Rechercher des stocks de donnÈes, sÈlectionnez le stock de donnÈes ‡ utiliser comme stock de donnÈes principal dans la liste des stocks de donnÈes disponibles. 5 Cliquez sur OK. 6 Dans l'onglet Repli de stock de donnÈes SESA, cliquez sur Appliquer. Configuration du manager SESA pour le repli de stock de donnÈes SESA Vous configurez le repli de stock de donnÈes SESA pour identifier un stock de donnÈes SESA principal et fournir une liste classÈe des stocks de donnÈes SESA auxquels le manager SESA peut se connecter en cas de dÈfaillance du stock de donnÈes SESA principal. Les stocks de donnÈes SESA que vous dÈsignez pour le repli doivent Ítre des stocks de donnÈes SESA dÈdiÈs et non des stocks de donnÈes SESA Ègalement utilisÈs pour retransmettre des ÈvÈnements dans une configuration distribuÈe. Reportez-vous ‡ la section sur la configuration du repli de manager sur stock de donnÈes SESA dans le Guide de mise en úuvre de Symantec Enterprise Security Architecture. Pour configurer le manager SESA pour le repli de stock de donnÈes SESA 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations de la connexion du manager. 2 SÈlectionnez la configuration ‡ modifier.Configuration de SESA 2.0 225 3 Dans le volet droit de l'onglet Repli de stock de donnÈes SESA, cliquez sur le bouton de navigation (...) ‡ cÙtÈ de la zone de texte Stock de donnÈes principal. 4 Dans la boÓte de dialogue Rechercher des stocks de donnÈes, sÈlectionnez le stock de donnÈes ‡ utiliser comme stock de donnÈes principal dans la liste des stocks de donnÈes disponibles. 5 Cliquez sur OK. 6 Dans l'onglet Repli de stock de donnÈes SESA, cochez Activer le repli de stock de donnÈes automatique. 7 Sous Repli de stock de donnÈes principal, procÈdez comme suit :  Dans la zone de texte Tentatives de reconnexion avant repli, indiquez le nombre de fois que le manager SESA doit tenter de se connecter au stock de donnÈes principal avant de se replier sur le premier annuaire dans la liste des stocks de donnÈes secondaires.  Dans la zone de texte DÈlai en secondes entre les tentatives de reconnexion, indiquez l'intervalle en secondes entre chaque tentative de reconnexion.226 Configuration de SESA 2.0 8 Sous Repli de stock de donnÈes secondaire, procÈdez comme suit :  Dans la zone de texte Tentatives de reconnexion avant repli, indiquez le nombre de fois que le manager SESA doit tenter de se connecter au premier stock de donnÈes secondaire avant de se replier sur le stock de donnÈes SESA suivant dans la liste des stocks de donnÈes secondaires.  Dans la zone de texte DÈlai en secondes entre les tentatives de reconnexion, indiquez l'intervalle en secondes entre chaque tentative de reconnexion. 9 Pour crÈer une liste classÈe de stocks de donnÈes de repli secondaires, procÈdez comme suit :  Sous la liste Stocks de donnÈes secondaires (repli), cliquez sur Ajouter.  Dans la boÓte de dialogue Rechercher des stocks de donnÈes, sÈlectionnez le stock de donnÈes ‡ utiliser comme premier stock de donnÈes SESA de repli dans la liste des stocks de donnÈes disponibles, puis cliquez sur Ajouter. Vous pouvez Ègalement cliquer deux fois sur un stock de donnÈes SESA pour l'ajouter.  Continuez ‡ sÈlectionner et ajouter les stocks de donnÈes SESA dans l'ordre dans lequel vous voulez qu'ils soient utilisÈs pour le repli.  Cliquez sur OK. Les stocks de donnÈes SESA que vous avez sÈlectionnÈs sont ajoutÈs ‡ la liste Stocks de donnÈes secondaires (repli) dans l'onglet Repli de stock de donnÈes SESA.  Pour modifier l'ordre des stocks de donnÈes SESA, dans l'onglet Repli de stock de donnÈes SESA, sÈlectionnez un stock de donnÈes SESA et utilisez les flËches Haut et Bas ‡ droite de la liste pour dÈplacer le stock de donnÈes SESA par rapport aux autres stocks de donnÈes SESA de la liste. 10 Pour que le manager SESA tente automatiquement de se replier sur le stock de donnÈes SESA principal, procÈdez comme suit :  VÈrifiez que la case Activer la rÈcupÈration aprËs dÈfaillance automatique est cochÈe.  Dans la zone de texte DÈlai en secondes entre les tentatives de connexion de rÈcupÈration, indiquez le nombre de secondes qui doivent s'Ècouler entre les tentatives de rÈcupÈration. 11 Cliquez sur Appliquer.Configuration de SESA 2.0 227 Consignation des Èchecs de connexion de stock de donnÈes SESA Un ÈvÈnement d'Èchec de connexion peut entraÓner un repli ; toutefois, les Èchecs de connexion sont une catÈgorie d'ÈvÈnements plus large. Ils peuvent Ègalement se produire ‡ chaque problËme de connexion entre le manager SESA et le stock de donnÈes SESA, que l'Èchec de connexion cause ou non le repli, ou que le repli de stock de donnÈes ait ÈtÈ ou non configurÈ. Consignation des Èchecs de connexion de stock de donnÈes SESA L'onglet Repli de stock de donnÈes SESA permet d'effectuer les opÈrations suivantes :  SpÈcifier le mode de consignation des Èchecs de connexion. Un ÈvÈnement d'Èchec de connexion peut entraÓner un repli ; toutefois, les Èchecs de connexion sont une catÈgorie d'ÈvÈnements plus large. Ils peuvent Ègalement se produire ‡ chaque problËme de connexion entre le manager SESA et le stock de donnÈes SESA, que l'Èchec de connexion cause ou non le repli, ou que le repli de stock de donnÈes ait ÈtÈ ou non configurÈ.  PrÈvenir les utilisateurs des ÈvÈnements d'Èchec de connexion Pour spÈcifier le mode de consignation des Èchecs de connexion de stock de donnÈes SESA 1 Dans le volet gauche de la vue Configurations, dÈveloppez le dossier SESA 2.0 > Configurations de la connexion du manager. 2 SÈlectionnez la configuration ‡ modifier. 3 Dans le volet droit, faites dÈfiler l'onglet Repli de stock de donnÈes SESA jusqu'en bas.228 Configuration de SESA 2.0 4 Pour configurer les actions qui doivent se produire lors d'un Èchec de connexion, effectuez une ou plusieurs des opÈrations suivantes : 5 Cliquez sur Appliquer. Pour prÈvenir les utilisateurs des ÈvÈnements d'Èchec de connexion 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations de la connexion du manager. 2 SÈlectionnez la configuration ‡ modifier. 3 Dans le volet droit de l'onglet Repli de stock de donnÈes SESA, configurez les systËmes principaux et de repli comme dÈcrit dans "Configuration du manager SESA pour le repli de stock de donnÈes SESA" ‡ la page 224. Ecrire un ÈvÈnement dans le stock de donnÈes SESA lorsqu'une dÈfaillance de connexion a lieu Pour consigner un ÈvÈnement SESA lors d'un Èchec de connexion, cochez cette case. Ecrire un ÈvÈnement dans le journal du systËme lorsqu'une dÈfaillance de connexion a lieu Pour consigner un ÈvÈnement systËme lors d'un Èchec de connexion, cochez cette case. GÈnÈrer une trappe SNMP lorsqu'une dÈfaillance de connexion a lieu Pour gÈnÈrer une trappe SNMP lors d'un Èchec de connexion, cochez cette case. GÈnÈrer un ÈvÈnement d'Èchecs multiples de connexion Pour gÈnÈrer un ÈvÈnement unique lorsque plusieurs Èchecs de connexion ont lieu, procÈdez comme suit :  Dans la zone de texte Nombre de dÈfaillances de connexion qui doivent survenir, saisissez un nombre.  Dans la zone de texte DurÈe (en secondes) des dÈfaillances de connexion, indiquez une durÈe. Lorsque le nombre de replis spÈcifiÈ se produit dans l'intervalle de temps spÈcifiÈ, un ÈvÈnement est consignÈ.Configuration de SESA 2.0 229 4 Sous la liste Stocks de donnÈes secondaires (repli), cliquez sur Notification hors bande. 5 Effectuez l'une des opÈrations suivantes :  Pour envoyer une seule notification lors d'un Èchec de connexion, cliquez sur PrÈvenir les utilisateurs des dÈfaillances de connexion une seule fois.  Pour qu'un message soit envoyÈ plusieurs fois ‡ l'utilisateur ‡ la frÈquence que vous spÈcifiez, cliquez sur PrÈvenir les utilisateurs des dÈfaillances de connexion de maniËre rÈpÈtÈe, avec la frÈquence spÈcifiÈe, puis saisissez un dÈlai dans la zone de texte DÈlai en secondes entre les notifications hors bande. 6 Sous Utilisateurs ‡ prÈvenir des dÈfaillances de connexion, cliquez sur Ajouter.230 Configuration de SESA 2.0 7 Dans la boÓte de dialogue Rechercher des utilisateurs, effectuez l'une des opÈrations suivantes :  SÈlectionnez un utilisateur dans la liste des utilisateurs disponibles.  Si vous ne pouvez pas localiser l'utilisateur recherchÈ, spÈcifiez des critËres de recherche dans la partie gauche de la boÓte de dialogue, cliquez sur Lancer la recherche et sÈlectionnez un utilisateur dans la liste des utilisateurs disponibles. 8 Pour vÈrifier les paramËtres de notification de l'utilisateur, cliquez sur PropriÈtÈs. 9 Pour ajouter l'utilisateur ‡ la liste des utilisateurs sÈlectionnÈs, cliquez sur Ajouter. 10 Continuez ‡ sÈlectionner et ‡ ajouter les utilisateurs ‡ prÈvenir. 11 Cliquez sur OK. 12 Dans la boÓte de dialogue Notification hors bande, cliquez sur OK. Configurations de la connexion de l'agent L'option Configurations de la connexion de l'agent permet de configurer l'agent SESA pour le repli de manager SESA. Le repli est la capacitÈ des composants SESA ‡ basculer automatiquement sur les ressources secondaires dÈsignÈes si la ressource principale Èchoue ou ne se termine pas normalement. AprËs avoir configurÈ le repli, vous pouvez distribuer les configurations sur les ordinateurs qui nÈcessitent la protection de repli. Reportez-vous ‡ "Distribution des configurations" ‡ la page 185. Le Tableau 5-7 rÈpertorie les onglets qui permettent de modifier les paramËtres de repli de l'agent SESA. Tableau 5-7 Onglets de Configurations de la connexion de l'agent Onglet Description GÈnÈral Indique le nom, la description et la date de modification de la configuration. Repli du manager SESA Permet de spÈcifier le manager SESA principal et une liste classÈe des managers SESA sur lesquels l'agent SESA peut se replier si le manager SESA principal devient indisponible.Configuration de SESA 2.0 231 Configuration de l'agent SESA pour le repli de manager SESA Vous configurez le repli de manager SESA pour identifier un manager SESA principal et fournir une liste classÈe des managers SESA de repli auxquels l'agent SESA peut se connecter si le manager SESA principal Èchoue. Reportez-vous ‡ la section sur la configuration du repli d'agent sur manager SESA dans le Guide de mise en úuvre de Symantec Enterprise Security Architecture. Pour configurer l'agent SESA pour le repli de manager SESA 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations de la connexion de l'agent. 2 SÈlectionnez la configuration ‡ modifier. 3 Dans le volet droit de l'onglet Repli du manager SESA, cliquez sur le bouton de navigation (...) ‡ cÙtÈ de la zone de texte Manager principal.232 Configuration de SESA 2.0 4 Dans la boÓte de dialogue Rechercher des ordinateurs, effectuez l'une des opÈrations suivantes :  Pour continuer sans modifier la liste des ordinateurs disponibles, sÈlectionnez l'ordinateur qui sera le manager principal puis passez ‡ l'Ètape 6. La liste des ordinateurs disponibles affiche tous les managers SESA du domaine, jusqu'au nombre d'ordinateurs indiquÈ dans la zone de texte Nombre maximum de rÈsultats de recherche.  Pour modifier la liste des ordinateurs disponibles en spÈcifiant des critËres de recherche, procÈdez comme suit : Dans la liste rectifiÈe des ordinateurs disponibles, sÈlectionnez un ou plusieurs ordinateurs. 5 Cliquez sur OK. 6 Dans l'onglet Repli du manager SESA, sÈlectionnez Activer le repli de manager automatique. Rechercher dans Identifie le domaine. Vous ne pouvez pas modifier cette valeur. Nom d'ordinateur Saisissez un nom d'ordinateur. Vous pouvez spÈcifier un nom d'ordinateur partiel contenant un ou plusieurs astÈrisques. Par exemple : *dev* Tous les ordinateurs dont les noms contiennent cette chaÓne sont retournÈs. Managers SESA uniquement Cette case est cochÈe par dÈfaut et ne peut pas Ítre modifiÈe. Nombre maximum de rÈsultats de recherche Saisissez un nombre pour rÈduire ou augmenter le nombre d'ordinateurs retournÈs par la recherche. Lancer la recherche Cliquez ici pour lancer la recherche. La liste des ordinateurs disponibles est rectifiÈe en fonction des critËres de recherche. ArrÍter la recherche Cliquez ici pour interrompre la recherche avant la fin de la procÈdure.Configuration de SESA 2.0 233 7 Sous Repli de manager principal, procÈdez comme suit :  Dans la zone de texte Tentatives de reconnexion avant repli, indiquez le nombre de fois que l'agent SESA doit tenter de se connecter au manager principal avant de se replier sur le premier manager SESA dans la liste des managers secondaires.  Dans la zone de texte DÈlai en secondes entre les tentatives de reconnexion, indiquez l'intervalle en secondes entre chaque tentative de reconnexion. 8 Sous Repli de manager secondaire, procÈdez comme suit :  Dans la zone de texte Tentatives de reconnexion avant repli, indiquez le nombre de fois que l'agent SESA doit tenter de se connecter au premier manager secondaire avant de se replier sur le manager SESA suivant dans la liste des managers secondaires.  Dans la zone de texte DÈlai en secondes entre les tentatives de reconnexion, indiquez l'intervalle en secondes entre chaque tentative de reconnexion. 9 Pour crÈer une liste classÈe de managers de repli SESA, procÈdez comme suit :  Sous la liste Managers secondaires (repli), cliquez sur Ajouter.  Dans la boÓte de dialogue Rechercher des ordinateurs, effectuez l'une des opÈrations suivantes : Dans la liste des ordinateurs disponibles, sÈlectionnez l'ordinateur qui sera le premier manager de repli. Si vous ne trouvez pas immÈdiatement l'ordinateur recherchÈ, spÈcifiez des critËres de recherche dans la partie gauche de la boÓte de dialogue, cliquez sur Lancer la recherche et sÈlectionnez un ordinateur dans la liste des ordinateurs disponibles.  Cliquez sur Ajouter.  Continuez ‡ sÈlectionner et ‡ ajouter des ordinateurs dans l'ordre dans lequel vous voulez qu'ils soient utilisÈs pour le repli.  Cliquez sur OK. Les ordinateurs sÈlectionnÈs sont ajoutÈs ‡ la liste Managers secondaires (repli).  Pour modifier l'ordre des managers SESA de repli, sÈlectionnez un manager SESA et utilisez les flËches Haut et Bas ‡ droite de la liste pour dÈplacer le manager SESA par rapport aux autres managers SESA de la liste.234 Configuration de SESA 2.0 10 Pour que l'agent SESA tente automatiquement de se replier sur le manager SESA principal, procÈdez comme suit :  VÈrifiez que la case Activer la rÈcupÈration aprËs dÈfaillance automatique.  Dans la zone de texte DÈlai en secondes entre les tentatives de connexion de rÈcupÈration, indiquez le nombre de secondes qui doivent s'Ècouler entre les tentatives de rÈcupÈration.  Dans la zone de texte DÈlai maximum de tentative de repli (minutes), indiquez la durÈe maximale d'attente avant que toutes les tentatives de rÈcupÈration soient terminÈes et qu'un nouveau manager SESA principal permanent soit Ètabli. Une fois qu'un nouveau manager SESA principal permanent est Ètabli, si vous voulez rÈinitialiser la connexion entre l'agent SESA et le manager SESA d'origine, vous devez procÈder manuellement, en utilisant la liste dÈroulante Manager SESA principal. 11 Pour gÈnÈrer un seul ÈvÈnement lorsque plusieurs Èchecs de connexion ont lieu, sous GÈnÈrer un ÈvÈnement d'Èchecs multiples de connexion, procÈdez comme suit :  Dans la zone de texte Nombre de dÈfaillances de connexion qui doivent survenir, saisissez un nombre.  Dans la zone de texte DurÈe (en secondes) des dÈfaillances de connexion, indiquez une durÈe. Lorsque le nombre de replis spÈcifiÈ se produit dans l'intervalle de temps spÈcifiÈ, un ÈvÈnement est consignÈ. Si vous activez le repli de manager SESA, des ÈvÈnements d'Èchec de connexion se produisent ‡ la mÍme frÈquence que les replis, en fonction des valeurs spÈcifiÈes pour les tentatives de reconnexion. Si vous n'activez pas le repli, les Èchecs de connexion peuvent se reproduire. Les valeurs que vous indiquez ici dÈterminent la frÈquence de consignation des ÈvÈnements pour ces occurrences. 12 Cliquez sur Appliquer.Configuration de SESA 2.0 235 Configurations de l'agent Les configurations d'agent dÈcrivent le comportement des agents SESA et leur mode de communication avec leurs managers SESA respectifs. Le Tableau 5-8 rÈpertorie les onglets qui permettent de modifier les paramËtres des configurations d'agent. Ces paramËtres indiquent par exemple les serveurs principal et secondaire auxquels ces ordinateurs doivent se connecter et comment ils doivent obtenir des informations de configuration, consigner l'inventaire et recevoir des informations LiveUpdate. Tableau 5-8 Onglets de Configuration de l'agent Onglet Description GÈnÈral Indique le nom, la description et la date de modification de la configuration. Commun ParamËtres de contrÙle communs ‡ tous les services d'agent SESA. Cet onglet permet de spÈcifier l'emplacement des servlets du manager SESA, l'intervalle de consignation par lots et si le dÈbogage est utilisÈ. Les autres paramËtres de cet onglet sont seulement utilisÈs lorsqu'un produit installÈ contient un agent SESA 1.1 Configuration Permet de spÈcifier la frÈquence ‡ laquelle un fournisseur de configuration d'agent SESA doit vÈrifier auprËs de son manager SESA si des mises ‡ jour de configuration sont disponibles. Le fait d'utiliser l'option Distribuer pour envoyer les configurations directement ‡ l'agent SESA ‡ travers le servlet de commandes n'a aucun impact sur cette valeur. Ce paramËtre se rÈfËre ‡ la durÈe d'attente du client avant de demander de nouvelles configurations, s'il n'est pas contactÈ avant. Reportez-vous ‡ "ParamÈtrage de la durÈe d'interrogation de configuration" ‡ la page 237.236 Configuration de SESA 2.0 Inventaire Permet de configurer le fournisseur d'inventaire de l'agent SESA afin qu'il consigne les informations d'inventaire pour chaque agent SESA. L'inventaire contient des informations sur les composants installÈs et la version de ces composants prÈsente sur l'agent SESA. Vous pouvez paramÈtrer la frÈquence de consignation de l'inventaire et le dÈlai d'attente entre les Èchecs de tentative d'inventaire. Etat Permet de configurer le fournisseur d'Ètat de l'agent SESA afin qu'il consigne les informations d'Ètat pour tous les fournisseurs d'agent SESA. Chaque fournisseur peut indiquer son Ètat de fonctionnement ‡ son manager SESA. Cet Ètat de fonctionnement prÈcise par exemple le manager SESA auquel l'ordinateur est connectÈ, son mode de dÈmarrage et la configuration utilisÈe. Consignation GËre le fournisseur de consignation d'ÈvÈnements SESA afin que tous les ÈvÈnements consignÈs ‡ l'aide de l'agent SESA soient envoyÈs de faÁon fiable au manager SESA. Le fournisseur de consignation stocke les ÈvÈnements localement s'il ne parvient pas ‡ les retransmettre immÈdiatement ‡ son manager SESA. Vous pouvez spÈcifier par exemple le port d'Ècoute, le servlet ‡ utiliser pour contacter le manager SESA et le mode de mise en mÈmoire cache des ÈvÈnements avant leur envoi au manager SESA. Plusieurs de ces paramËtres contrÙlent le mode d'envoi des ÈvÈnements au manager SESA. Si vous modifiez la valeur du servlet de consignation et lui donnez une valeur incorrecte, vous ne pourrez peut-Ítre pas transmettre les ÈvÈnements au manager SESA de l'agent SESA. LiveUpdate Permet de planifier une mise ‡ jour ponctuelle de l'agent SESA, ainsi que des paramËtres de tentative et de dÈlai pour exÈcuter une session LiveUpdate sur l'agent SESA. Reportez-vous ‡ "Programmation de LiveUpdate pour l'agent SESA" ‡ la page 238. Heartbeat Permet d'activer et de configurer l'Ètat Heartbeat pour des services critiques et non critiques. Reportez-vous ‡ "Configuration Heartbeat pour l'agent SESA" ‡ la page 240. Onglet DescriptionConfiguration de SESA 2.0 237 ParamÈtrage de la durÈe d'interrogation de configuration Vous pouvez gÈrer la frÈquence de distribution des configurations en paramÈtrant la durÈe d'interrogation de configuration. Ce paramÈtrage permet de contrÙler le flux de trafic rÈseau et d'Èviter que tous les ordinateurs rÈcupËrent leur configuration en mÍme temps. Pour configurer la durÈe d'interrogation de configuration 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations de l'agent. 2 SÈlectionnez la configuration ‡ modifier. 3 Dans l'onglet Configurations du volet droit, paramÈtrez l'option DurÈe d'interrogation de configuration sur la valeur de votre choix. Cette valeur correspond ‡ l'intervalle, en minutes, auquel l'agent SESA demande automatiquement une nouvelle configuration au servlet de configuration situÈ sur son manager SESA. La valeur maximale est de 10080 minutes. La valeur minimale est de 1. 4 Cliquez sur Appliquer.238 Configuration de SESA 2.0 Programmation de LiveUpdate pour l'agent SESA LiveUpdate est la technologie Symantec qui permet aux produits Symantec installÈs de se connecter automatiquement ‡ un serveur pour obtenir des mises ‡ jour de programme. Vous pouvez utiliser les paramËtres de l'onglet Configuration d'agent LiveUpdate pour programmer des demandes LiveUpdate de nouvelles versions de l'agent SESA. Pour programmer l'agent SESA LiveUpdate 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations de l'agent. 2 SÈlectionnez la configuration ‡ modifier. 3 Dans l'onglet LiveUpdate du volet droit, spÈcifiez la date et l'heure de la session LiveUpdate en cliquant sur les points de suspension (...) situÈs ‡ droite de la valeur DateHeure.Configuration de SESA 2.0 239 4 Dans la boÓte de dialogue DateHeure, pour dÈfinir la date et l'heure du lancement de LiveUpdate, procÈdez comme suit : 5 Cliquez sur OK. Liste dÈroulante Mois SÈlectionnez un mois. AnnÈe SÈlectionnez une annÈe. Calendrier SÈlectionnez un jour. Boutons de navigation Date Les boutons situÈs sous le calendrier facilitent la navigation :  Atteindre la date du jour - Si vous passez ‡ un autre mois du calendrier, cliquez sur le bouton gauche pour revenir ‡ la date du jour.  Atteindre la sÈlection actuelle - Si vous sÈlectionnez une date et que vous vous dÈplacez ensuite dans le calendrier, cliquez sur le bouton droit pour revenir ‡ la date sÈlectionnÈe. ContrÙle d'heure Cliquez sur chaque section du contrÙle d'heure (heures, minutes, jours, secondes) et utilisez les flËches ou saisissez un nombre pour augmenter ou rÈduire la valeur.240 Configuration de SESA 2.0 6 Dans l'onglet LiveUpdate, effectuez une ou plusieurs des opÈrations suivantes : 7 Cliquez sur Appliquer. Configuration Heartbeat pour l'agent SESA SESA comporte un service Heartbeat qui fournit pratiquement en temps rÈel l'Ètat des services SESA sur les ordinateurs validÈs SESA. Ces informations Heartbeat sont stockÈes sur le serveur Heartbeat maÓtre, situÈ dans le manager SESA. Pour identifier le manager SESA utilisÈ comme serveur Heartbeat maÓtre, reportez-vous ‡ "Affichage de l'ordinateur de service Heartbeat maÓtre pour le domaine" ‡ la page 70. Pour afficher les rÈsultats de la surveillance Heartbeat, reportez-vous ‡ "ContrÙle d'ordinateurs" ‡ la page 145. La fonctionnalitÈ Heartbeat d'agent SESA pour les services critiques de votre manager SESA est activÈe par dÈfaut. Remarque : Les agents SESA version 1.1 ne prennent pas en charge la fonctionnalitÈ Heartbeat ; n'utilisez pas cet onglet si vous configurez des agents SESA 1.1. Configuration Heartbeat pour l'agent SESA Pour configurer Heartbeat pour l'agent SESA, procÈdez comme suit :  Modifiez les paramËtres Heartbeat de l'agent SESA.  Ajoutez des services ‡ la liste des services critiques surveillÈs. Intervalle entre tentatives Indiquez la frÈquence des tentatives suivantes si la premiËre tentative a ÈchouÈ. DÈlai alÈatoire Indiquez le dÈlai alÈatoire d'Èchelonnement des demandes de mise ‡ jour. Activer Cochez cette case pour activer LiveUpdate ‡ l'heure programmÈe dans l'onglet LiveUpdate. Utiliser l'heure locale Indiquez si l'heure locale doit Ítre utilisÈe pour la planification.Configuration de SESA 2.0 241 Pour modifier les paramËtres Heartbeat pour l'agent SESA 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations de l'agent. 2 SÈlectionnez la configuration ‡ modifier. 3 Dans le volet droit de l'onglet Heartbeat, vÈrifiez que la case Activer le service Heartbeat est cochÈe. 242 Configuration de SESA 2.0 4 Sous Services critiques, effectuez une ou plusieurs des opÈrations suivantes : 5 Sous Services non critiques, effectuez une ou plusieurs des opÈrations suivantes : 6 Cliquez sur Appliquer. Activer Heartbeat pour les services critiques SÈlectionnez cette option si vous voulez que la surveillance Heartbeat se produise pour les services de la liste des services critiques. Consigner les modifications de l'Ètat Heartbeat des services critiques SÈlectionnez cette option si vous voulez que des messages consignÈs journaux soient gÈnÈrÈs en cas de modification de l'Ètat des services de la liste des services critiques. Intervalle d'authentification (minutes) Indiquez l'intervalle, en minutes, entre les heartbeat monitor checkins. Liste Services critiques RÈpertorie les services que vous avez identifiÈs comme critiques. Chaque entrÈe comporte le nom du produit, le nom de la fonctionnalitÈ logicielle et une description. Pour ajouter un service ‡ la liste des services critiques, cliquez sur Ajouter. Pour supprimer un service de la liste des services critiques, sÈlectionnez-le, puis cliquez sur Supprimer. Activer Heartbeat pour les services non critiques SÈlectionnez cette option si vous voulez que la surveillance Heartbeat se produise pour les services de la liste des services non critiques. Consigner les modifications de l'Ètat Heartbeat pour les services non critiques SÈlectionnez cette option si vous voulez que des messages consignÈs journaux soient gÈnÈrÈs en cas de modification de l'Ètat des services absents de la liste des services critiques. Intervalle d'authentification (minutes) Indiquez l'intervalle, en minutes, entre les heartbeat monitor checkins pour les services non critiques.Configuration de SESA 2.0 243 Pour ajouter des services ‡ la liste des services critiques 1 Dans une configuration d'agent sÈlectionnÈe, sous la liste des services critiques de l'onglet Heartbeat, cliquez sur Ajouter. 2 Dans la liste dÈroulante Rechercher dans, sÈlectionnez le produit dont vous voulez surveiller les fonctionnalitÈs logicielles. 3 Dans la liste des fonctionnalitÈs logicielles disponibles, sÈlectionnez celles que vous voulez surveiller. 4 Cliquez sur Ajouter. Les services sÈlectionnÈs sont ajoutÈs ‡ la liste des fonctionnalitÈs logicielles sÈlectionnÈes dans l'onglet Heartbeat. 5 Pour supprimer un service de la liste des fonctionnalitÈs logicielles sÈlectionnÈes, sÈlectionnez-le, puis cliquez sur Supprimer. 6 Cliquez sur OK. 7 Dans l'onglet Heartbeat, terminez la configuration du service Heartbeat, puis cliquez sur Appliquer.244 Configuration de SESA 2.0 Configurations du service d'installation des produits A l'aide des paquets d'intÈgration, vous pouvez installer des produits de sÈcuritÈ intÈgrÈs SESA une fois sur un manager SESA utilisÈ en tant qu'ordinateur de service SESA maÓtre puis dÈployer les produits sÈlectionnÈs sur d'autres ordinateurs SESA Manager. Les configurations du service d'installation des produits contrÙlent comment et quand les paquets intÈgrÈs SESA sont installÈs sur les managers SESA, l'annuaire SESA et les stocks de donnÈes SESA. Leurs fonctions sont les suivantes :  Installer les paquets d'intÈgration SESA sur les managers SESA et les annuaires SESA et stocks de donnÈes SESA qui leur sont connectÈs. Les paquets d'intÈgration SESA incluent des identificateurs de produit, des configurations et des paramËtres de produit par dÈfaut, des schÈmas d'ÈvÈnements, des fichiers WAR et l'aide du produit.  Enregistrer les paquets d'intÈgration SESA installÈs avec succËs dans l'annuaire SESA.  DÈsinstaller les paquets d'intÈgration SESA sur les managers SESA et les annuaires SESA et stocks de donnÈes SESA qui leur sont connectÈs.  ContrÙler les paquets d'intÈgration SESA enregistrÈs dans le domaine par rapport ‡ ceux qui sont rÈellement installÈs. Le Tableau 5-9 rÈpertorie les onglets qui permettent de modifier les propriÈtÈs des configurations du service d'installation des produits : Tableau 5-9 Onglets de Service d'installation des produits Onglet Description GÈnÈral Indique le nom, la description et la date de modification de la configuration. PÈriode de redÈmarrage des services Web Permet de prÈciser quand les services Web doivent redÈmarrer aprËs le dÈploiement ou la suppression d'un paquet de produits intÈgrÈs SESA. PÈriode de dÈploiement Permet de prÈciser quand le service d'installation des produits doit vÈrifier si de nouveaux paquets de produits intÈgrÈs SESA doivent Ítre dÈployÈs et effectue le dÈploiement.Configuration de SESA 2.0 245 Modification des configurations du service d'installation des produits La modification des configurations du service d'installation des produits affecte le mode d'installation des produits intÈgrÈs SESA et le comportement de l'assistant de dÈploiement/suppression d'extensions de manager SESA. Pour modifier les configurations du service d'installation des produits 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Service d'installation des produits. 2 SÈlectionnez la configuration ‡ modifier. MasterSIPI Permet de prÈciser le manager SESA qui doit hÈberger le service SIPI maÓtreSIPI maÓtre pour le domaine. Le service SIPI maÓtre est responsable du dÈploiement et de la suppression des paquets intÈgrÈs SESA sur l'annuaire SESA et les stocks de donnÈes SESA dans le domaine. Vous devez installer tous les paquets d'intÈgration SESA sur le manager SESA que vous sÈlectionnez ici. Supprimer les donnÈes d'utilisateur Permet de spÈcifier si l'assistant d'intÈgration SESA doit supprimer les ÈvÈnements de produit lorsque vous supprimez un paquet d'intÈgration SESA (SIP) pour un produit. Vous ne pouvez pas supprimer le SIP d'un produit sans Ègalement supprimer les ÈvÈnements de produit. Onglet Description246 Configuration de SESA 2.0 3 Dans le volet droit de l'onglet PÈriode de redÈmarrage des services Web, pour programmer le redÈmarrage des services, modifiez la valeur de la propriÈtÈ Heure de redÈmarrage. 4 Dans l'onglet PÈriode de dÈploiement, procÈdez comme suit :  SpÈcifiez la date et l'heure du dÈploiement des paquets d'intÈgration SESA en modifiant la valeur de la propriÈtÈ Heure de dÈploiement. La valeur par dÈfaut est 0 0 20 ? * 7,1. Il s'agit d'une expression "cron" se traduisant par 14h00 les samedi et dimanche. Pour plus d'informations sur l'Ècriture des expressions cron, reportezvous ‡ l'aide en ligne.  Si vous voulez que le service d'installation des produits recherche de nouveaux paquets SESA de maniËre alÈatoire, saisissez la valeur 1 pour la propriÈtÈ DÈploiement ÈchelonnÈ. 5 Dans l'onglet MasterSIPI, sÈlectionnez le manager SESA qui doit hÈberger le service SIPI maÓtre dans la liste dÈroulante du service SIPI maÓtre. Ce service dÈploie et supprime les paquets d'intÈgration SESA. Par dÈfaut, cette zone de texte est vide car le manager SESA qui hÈberge le service SIPI maÓtre est sÈlectionnÈ automatiquement. Si le manager SESA par dÈfaut ne fonctionne pas, les paquets d'intÈgration SESA ne seront pas dÈployÈs avant que vous ne sÈlectionniez un autre manager SESA ici. Si cette zone de texte est vide, vous pouvez dÈterminer le manager SESA qui hÈberge le service SIPI maÓtre en affichant la page Web du servlet de SIP. Reportez-vous ‡ la section sur la vÈrification du service SIPI maÓtre dans le Guide de mise en úuvre de Symantec Enterprise Security Architecture.Configuration de SESA 2.0 247 6 Pour supprimer des ÈvÈnements de produit lorsque vous utilisez l'assistant d'intÈgration SESA pour supprimer le paquet d'intÈgration SESA d'un produit, cochez la case situÈe ‡ cÙtÈ de Supprimer les donnÈes d'utilisateur dans l'onglet Supprimer les donnÈes d'utilisateur. Vous devez cocher cette case pour supprimer correctement des produits intÈgrÈs SESA. 7 Cliquez sur Appliquer. Configurations d'exclusion d'ÈvÈnements de manager Les configurations d'exclusion d'ÈvÈnements de manager permettent de filtrer les ÈvÈnements avant leur retransmission au stock de donnÈes SESA. Le Tableau 5-10 dÈcrit les onglets de Configurations d'exclusion d'ÈvÈnements de manager. Tableau 5-10 Onglets de Configurations d'exclusion d'ÈvÈnements de manager Pour exclure les ÈvÈnements inutiles, procÈdez comme suit :  CrÈation de rËgles d'exclusion d'ÈvÈnements  CrÈation de configurations d'exclusion d'ÈvÈnements  SpÈcification d'associations d'une configuration d'exclusion d'ÈvÈnements  Ajout de rËgles d'exclusion d'ÈvÈnements ‡ une configuration d'exclusion d'ÈvÈnements  Distribution de configurations d'exclusion d'ÈvÈnements Onglet Description GÈnÈral Indique le nom, la description et la date de modification de la configuration. Exclusion d'ÈvÈnements Permet d'ajouter des rËgles d'exclusion d'ÈvÈnements ‡ une configuration d'exclusion d'ÈvÈnements.248 Configuration de SESA 2.0 CrÈation de rËgles d'exclusion d'ÈvÈnements Les rËgles d'exclusion d'ÈvÈnements identifient les ÈvÈnements que vous ne voulez pas retransmettre au stock de donnÈes SESA. En excluant des ÈvÈnements, vous contrÙlez le rythme de croissance du stock de donnÈes SESA. Remarque : Si les ÈvÈnements exclus font partie d'une configuration d'alerte, ils restent insÈrÈs dans le stock de donnÈes SESA afin que le systËme d'alerte fonctionne. Si ces ÈvÈnements sont utilisÈs conjointement avec la retransmission d'ÈvÈnements, ils ne sont pas consignÈs dans le stock de donnÈes SESA ; ils sont toutefois envoyÈs en fonction du filtre de retransmission d'ÈvÈnements. Avant de crÈer des rËgles d'exclusion d'ÈvÈnements, analysez les donnÈes d'ÈvÈnements consignÈes par vos produits de sÈcuritÈ pour identifier les donnÈes qui ne sont pas utiles ‡ la surveillance de vos produits. Examinez les colonnes, les classes et les valeurs qui caractÈrisent ces ÈvÈnements inutiles pour pouvoir les utiliser dans vos rËgles d'exclusion d'ÈvÈnements. Avertissement : CrÈez des rËgles d'exclusion d'ÈvÈnements spÈcifiques au produit. Sinon, vous risquez d'exclure par inadvertance des ÈvÈnements des produits que vous ne gÈrez pas. Par exemple, si vous crÈez une rËgle d'exclusion d'ÈvÈnement qui exclut tous les ÈvÈnements d'information sans spÈcifier de produit dans la rËgle, celle-ci exclut tous les ÈvÈnements d'information de tous les produits.Configuration de SESA 2.0 249 Pour crÈer une rËgle d'exclusion d'ÈvÈnement 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 et cliquez sur Configurations d'exclusion d'ÈvÈnements de manager. Les rËgles d'exclusion d'ÈvÈnements existantes sont affichÈes en haut du volet droit et les dÈtails de la rËgle sÈlectionnÈe sont affichÈs en bas. Si aucune rËgle d'exclusion n'a ÈtÈ configurÈe, le volet droit est vide. 2 Dans le menu SÈlection, cliquez sur Nouveau > Exclusion d'ÈvÈnements. Le bas du volet droit est effacÈ pour permettre de crÈer une exclusion d'ÈvÈnement. 3 Dans la zone de texte Nom d'exclusion d'ÈvÈnement, saisissez un nom unique pour la nouvelle rËgle d'exclusion. 4 Remplissez la zone Description. Cette zone de texte est facultative.250 Configuration de SESA 2.0 5 Effectuez l'une des opÈrations suivantes :  Pour que la rËgle d'exclusion d'ÈvÈnement prenne effet dËs que vous l'associez ‡ une configuration et que vous distribuez la configuration, sÈlectionnez Activer.  Pour configurer la rËgle d'exclusion d'ÈvÈnement sans l'utiliser immÈdiatement, dÈsÈlectionnez Activer. Pour utiliser la rËgle d'exclusion d'ÈvÈnement ultÈrieurement, vous pouvez la modifier et l'activer. 6 Pour ajouter une condition ‡ la rËgle, cliquez sur Ajouter. Une ligne est ajoutÈe au tableau de conditions au-dessus des boutons. Si vous ne voyez pas le tableau, agrandissez la fenÍtre de la console de gestion Symantec ou redimensionnez le volet infÈrieur. Utilisez cette ligne pour crÈer une condition appliquÈe aux ÈvÈnements entrants. La classe d'ÈvÈnements, la colonne d'ÈvÈnement, l'opÈrateur et la valeur que vous spÈcifiez dÈterminent les ÈvÈnements qui sont exclus du stock de donnÈes SESA. 7 Sous Classe d'ÈvÈnements, cliquez pour activer le champ puis utilisez la liste dÈroulante pour sÈlectionner une classe d'ÈvÈnements ‡ utiliser dans la rËgle. 8 Sous Colonne d'ÈvÈnement, sÈlectionnez une colonne d'ÈvÈnement. Les colonnes d'ÈvÈnement disponibles sont dÈterminÈes par la classe d'ÈvÈnements sÈlectionnÈe ‡ l'Ètape 7. 9 Sous OpÈrateur, sÈlectionnez un opÈrateur. Les opÈrateurs disponibles sont dÈterminÈes par la colonne d'ÈvÈnement sÈlectionnÈe ‡ l'Ètape 8. L'opÈrateur dÈtermine comment la classe d'ÈvÈnements, la colonne d'ÈvÈnement et la valeur que vous spÈcifiez sont gÈrÈs dans la rËgle d'exclusion d'ÈvÈnement. 10 Sous Valeur, cliquez sur le bouton de navigation pour afficher une boÓte de dialogue appropriÈe pour sÈlectionner une valeur. Vos sÈlections prÈcÈdentes dÈterminent le type de boÓte de dialogue qui s'affiche. Par exemple, si vous sÈlectionnez EvÈnement de session, Date de l'ÈvÈnement et Entre, le bouton de navigation dans la colonne Valeur affiche un calendrier que vous pouvez utiliser pour indiquer une plage de dates. Cliquez sur Aide sur la boÓte de dialogue pour savoir comment spÈcifier les dates. 11 Pour ajouter des conditions supplÈmentaires, rÈpÈtez les Ètapes 6 ‡ 10.Configuration de SESA 2.0 251 12 Si vous avez ajoutÈ plusieurs conditions ‡ la rËgle d'exclusion d'ÈvÈnement, vous devez spÈcifier les conditions qui seront utilisÈes ‡ l'application de la rËgle. Effectuez l'une des opÈrations suivantes :  Pour exclure seulement les ÈvÈnements remplissant toutes les conditions, cliquez sur Satisfait toutes les conditions ci-dessus (ET). Pour comprendre les rÈsultats de cette sÈlection, prenons par exemple une rËgle d'exclusion d'ÈvÈnement dont une condition exclut les ÈvÈnements dont le type est Connexion et dont une seconde condition exclut les ÈvÈnements pour le produit systËme SESA. Si vous sÈlectionnez l'option ET, les seuls ÈvÈnements exclus sont les ÈvÈnements de connexion au systËme SESA. Les ÈvÈnements de systËme SESA autres que les ÈvÈnements de connexion et les connexions aux produits autres que le systËme SESA continueront ‡ Ítre retransmis au stock de donnÈes SESA.  Pour exclure les ÈvÈnements remplissant l'une des conditions, cliquez sur Satisfait l'une des conditions ci-dessus (OU). En utilisant le mÍme exemple, si vous sÈlectionnez l'option OU, tous les ÈvÈnements qui sont des ÈvÈnements de connexion, quel que soit le produit, et tous les ÈvÈnements gÈnÈrÈs par le systËme SESA sont exclus. 13 Vous pouvez effectuer l'une des opÈrations suivantes :  Pour supprimer une condition, cliquez sur la gauche de la ligne appropriÈe dans le tableau pour la sÈlectionner, puis cliquez sur Supprimer.  Pour supprimer toutes les conditions, cliquez sur Tout supprimer. 14 Effectuez l'une des opÈrations suivantes :  Pour enregistrer toutes les modifications apportÈes ‡ la rËgle d'exclusion d'ÈvÈnement, cliquez sur Appliquer. Si vous avez sÈlectionnÈ l'option OU ‡ l'Ètape 11, un message vous avertit que vous pouvez involontairement exclure une gamme d'ÈvÈnements Ètendue. Pour terminer l'application, cliquez sur OK.  Pour annuler les modifications que vous avez effectuÈes depuis le dernier enregistrement de la rËgle d'exclusion d'ÈvÈnement, cliquez sur RÈinitialiser.252 Configuration de SESA 2.0 Modification d'une rËgle d'exclusion d'ÈvÈnement Vous pouvez modifier les rËgles d'exclusion d'ÈvÈnements pour ajouter, modifier ou supprimer des conditions, pour modifier le mode d'application des conditions et pour activer ou dÈsactiver les rËgles. Modification d'une rËgle d'exclusion d'ÈvÈnement Vous pouvez accÈder ‡ l'Èditeur d'exclusion d'ÈvÈnements de deux maniËres :  Dans le volet droit, en sÈlectionnant Configurations d'exclusion d'ÈvÈnements de manager. Utilisez cette mÈthode si vous voulez choisir parmi toutes les rËgles d'exclusion d'ÈvÈnements.  Dans la boÓte de dialogue PropriÈtÈs d'exclusion d'ÈvÈnement, que vous pouvez afficher depuis l'onglet Exclusion d'ÈvÈnement d'une configuration d'exclusion d'ÈvÈnements. Utilisez cette mÈthode si vous Ítes seulement intÈressÈ par les rËgles d'exclusion d'ÈvÈnements utilisÈes par une seule configuration. Une fois dans l'Èditeur, effectuez vos modifications en utilisant les mÍmes mÈthodes que celles que vous avez employÈes pour crÈer la rËgle d'exclusion d'ÈvÈnement. Se reporter ‡ "CrÈation de rËgles d'exclusion d'ÈvÈnements" ‡ la page 248. Pour modifier des rËgles d'exclusion d'ÈvÈnements dans le volet droit 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 et cliquez sur Configurations d'exclusion d'ÈvÈnements de manager. 2 Dans le volet droit, sÈlectionnez la rËgle ‡ modifier dans la liste des rËgles d'exclusion d'ÈvÈnements situÈe dans la partie supÈrieure du volet. La partie infÈrieure du volet droit contient les dÈtails de la rËgle d'exclusion d'ÈvÈnement sÈlectionnÈe. 3 Effectuez les modifications nÈcessaires :  Pour activer une rËgle dÈsactivÈe, sÈlectionnez Activer ; pour dÈsactiver une rËgle activÈe, dÈsÈlectionnez Activer.  Pour modifier une condition, cliquez sur un paramËtre dans la liste des conditions et utilisez la liste dÈroulante pour effectuer la modification. Si une modification invalide compromet d'autres paramËtres de la condition, ces champs sont effacÈs et vous devez faire de nouvelles sÈlections.  Pour ajouter une condition, cliquez sur Ajouter.Configuration de SESA 2.0 253  Pour supprimer une condition, sÈlectionnez-la et cliquez sur Supprimer.  Pour modifier le mode d'Èvaluation des conditions, changez la sÈlection du bouton radio situÈ ‡ droite sous la liste des conditions. 4 Effectuez l'une des opÈrations suivantes :  Pour enregistrer les modifications, cliquez sur Appliquer.  Pour rÈtablir les conditions sur les valeurs antÈrieures ‡ la modification, cliquez sur RÈinitialiser. 5 Pour modifier des rËgles d'exclusion d'ÈvÈnements supplÈmentaires, rÈpÈtez les Ètapes 2 ‡ 4. Pour modifier des rËgles d'exclusion d'ÈvÈnements en utilisant la boÓte de dialogue PropriÈtÈs d'exclusion d'ÈvÈnement 1 Dans le volet gauche de la vue Configurations, dÈveloppez SESA 2.0 > Configurations d'exclusion d'ÈvÈnements de manager, puis cliquez sur la configuration qui contient la rËgle d'exclusion d'ÈvÈnement ‡ modifier. 2 Dans l'onglet Exclusion d'ÈvÈnement, sÈlectionnez une rËgle d'exclusion d'ÈvÈnement, puis cliquez sur PropriÈtÈs.254 Configuration de SESA 2.0 3 Dans la boÓte de dialogue PropriÈtÈs d'exclusion d'ÈvÈnement, effectuez les modifications nÈcessaires.  Pour activer une rËgle dÈsactivÈe, sÈlectionnez Activer ; pour dÈsactiver une rËgle activÈe, dÈsÈlectionnez Activer.  Pour modifier une condition, dans la liste des conditions, cliquez sur un paramËtre puis utilisez la liste dÈroulante pour faire votre modification. Si une modification compromet d'autres paramËtres de la condition, ces champs sont effacÈs et vous devez faire de nouvelles sÈlections.  Pour ajouter une condition, cliquez sur Ajouter.  Pour supprimer une condition, sÈlectionnez-la et cliquez sur Supprimer.  Pour modifier le mode d'Èvaluation des conditions, changez la sÈlection du bouton radio situÈ ‡ droite sous la liste des conditions. 4 Effectuez l'une des opÈrations suivantes :  Pour enregistrer les modifications et fermer la boÓte de dialogue PropriÈtÈs d'exclusion d'ÈvÈnement, cliquez sur OK.  Pour annuler les modifications, cliquez sur Annuler. Cette action ferme la boÓte de dialogue PropriÈtÈs d'exclusion d'ÈvÈnement.  Pour enregistrer les modifications et laisser la boÓte de dialogue PropriÈtÈs d'exclusion d'ÈvÈnement ouverte afin de continuer ‡ modifier cette rËgle d'exclusion d'ÈvÈnement, cliquez sur Appliquer. 5 Pour modifier des rËgles d'exclusion d'ÈvÈnements supplÈmentaires, cliquez sur OK ou Annuler pour fermer la boÓte de dialogue PropriÈtÈs d'exclusion d'ÈvÈnement, puis rÈpÈtez les Ètapes 2 ‡ 4. Suppression d'une rËgle d'exclusion d'ÈvÈnement Vous pouvez supprimer une rËgle d'exclusion d'ÈvÈnement que vous n'utilisez plus dans une configuration. Remarque : Si vous supprimez une rËgle d'exclusion d'ÈvÈnement utilisÈe par une configuration d'exclusion d'ÈvÈnements, elle est Ègalement supprimÈe de la configuration.Configuration de SESA 2.0 255 Pour supprimer une rËgle d'exclusion d'ÈvÈnement 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 et cliquez sur Configurations d'exclusion d'ÈvÈnements de manager. 2 Dans le volet droit, sÈlectionnez la rËgle d'exclusion d'ÈvÈnement ‡ supprimer. 3 Dans le menu SÈlection, cliquez sur Supprimer. 4 Lorsqu'un message vous demande de confirmer la suppression, sÈlectionnez l'une des options suivantes.  Oui : Supprimer la rËgle d'exclusion d'ÈvÈnement. La rËgle d'exclusion d'ÈvÈnement est supprimÈe de la liste du volet droit. Si la rËgle Ètait utilisÈe par une configuration, elle est Ègalement supprimÈe de la configuration.  Non : Ne pas supprimer la configuration. CrÈation de configurations d'exclusion d'ÈvÈnements Les configurations d'exclusion d'ÈvÈnements de manager permettent de distribuer des rËgles d'exclusion d'ÈvÈnements sur les managers SESA. Vous pouvez utiliser la configuration d'exclusion d'ÈvÈnements de manager par dÈfaut, ou crÈer des configurations supplÈmentaires pour pouvoir combiner des rËgles d'exclusion d'ÈvÈnements selon vos besoins. Pour crÈer une configuration d'exclusion d'ÈvÈnements de manager 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 et cliquez sur Configurations d'exclusion d'ÈvÈnements de manager. 2 Dans le menu SÈlection, cliquez sur Nouveau > Configuration. 3 Dans le premier Ècran de l'assistant Configuration d'exclusion d'ÈvÈnements, cliquez sur Suivant. 4 Dans le volet GÈnÈral, procÈdez comme suit :  Dans la zone de texte Nom de configuration d'exclusion d'ÈvÈnements, saisissez un nom.  Remplissez la zone Description. Cette description est facultative.  Cliquez sur Suivant.256 Configuration de SESA 2.0 5 Dans le volet Listes d'exclusions d'ÈvÈnement, effectuez l'une des opÈrations suivantes :  Pour ajouter immÈdiatement des rËgles d'exclusion d'ÈvÈnements ‡ la configuration, cliquez sur click Ajouter. Quand vous avez terminÈ, cliquez sur Suivant.  Cliquez sur Suivant. Vous pouvez ajouter des rËgles d'exclusion d'ÈvÈnements ‡ la configuration ultÈrieurement en modifiant les propriÈtÈs de la configuration. Reportez-vous ‡ "Ajout de rËgles d'exclusion d'ÈvÈnements ‡ une configuration d'exclusion d'ÈvÈnements" ‡ la page 258. 6 Dans la boÓte de dialogue RÈcapitulatif de configuration d'exclusion d'ÈvÈnements, passez en revue les informations que vous avez spÈcifiÈes. Effectuez ensuite l'une des opÈrations suivantes :  Pour apporter des modifications, cliquez sur PrÈcÈdent.  Pour crÈer la configuration d'exclusion d'ÈvÈnements, cliquez sur Terminer. La liste T‚che/Etat au bas du volet dÈfile pour afficher les propriÈtÈs de la configuration d'exclusion d'ÈvÈnements en cours de crÈation. Une coche verte indique que la crÈation a rÈussi. Une fois la configuration d'exclusion d'ÈvÈnements crÈÈe, le bouton Annuler devient Fermer. 7 Cliquez sur Fermer. La nouvelle configuration d'exclusion d'ÈvÈnements est ajoutÈe ‡ la liste des configurations d'exclusion d'ÈvÈnements de manager du volet gauche. SpÈcification d'associations d'une configuration d'exclusion d'ÈvÈnements Vous devez spÈcifier le mode de distribution d'une configuration d'exclusion d'ÈvÈnements en l'associant ‡ des ordinateurs individuels ou ‡ des ordinateurs appartenant ‡ des groupes de configurations et des unitÈs organisationnelles. Vous pouvez ensuite distribuer la configuration immÈdiatement ou ultÈrieurement. Vous effectuez ces associations en modifiant les propriÈtÈs de distribution de la configuration. Pour des informations plus dÈtaillÈes sur la crÈation d'associations de configuration, reportez-vous ‡ "Modification des associations d'une configuration" ‡ la page 179.Configuration de SESA 2.0 257 Pour spÈcifier des associations de configuration d'exclusion d'ÈvÈnements 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 et cliquez sur Configurations d'exclusion d'ÈvÈnements de manager. 2 SÈlectionnez la configuration sur laquelle vous voulez effectuer des associations. 3 Dans le menu SÈlection, cliquez sur PropriÈtÈs. 4 Dans la boÓte de dialogue PropriÈtÈs de configuration, effectuez une ou plusieurs des opÈrations suivantes :  Pour associer la configuration ‡ un ordinateur, dans l'onglet Ordinateurs, cliquez sur Ajouter. Utilisez la boÓte de dialogue Rechercher des ordinateurs pour ajouter les ordinateurs sur lesquels la configuration d'exclusion d'ÈvÈnements doit Ítre distribuÈe.  Pour associer la configuration ‡ un groupe de configurations, dans l'onglet Groupe de configurations, cliquez sur Ajouter. Utilisez la boÓte de dialogue Rechercher des groupes de configurations pour ajouter les groupes de configurations sur lesquels la configuration d'exclusion d'ÈvÈnements est distribuÈe.  Pour associer la configuration ‡ une unitÈ organisationnelle, dans l'onglet UnitÈs organisationnelles, cliquez sur Ajouter. Utilisez la boÓte de dialogue Rechercher des unitÈs organisationnelles pour ajouter les unitÈs organisationnelles sur lesquels la configuration d'exclusion d'ÈvÈnements est distribuÈe.258 Configuration de SESA 2.0 5 Dans les onglets, vous pouvez Ègalement effectuer les opÈrations suivantes :  Pour supprimer une association, sÈlectionnez-la, puis cliquez sur Supprimer.  Pour modifier les propriÈtÈs d'un objet de gestion auquel est associÈe la configuration d'exclusion d'ÈvÈnements, sÈlectionnez-le, puis cliquez sur PropriÈtÈs. 6 SÈlectionnez l'une des options suivantes :  OK : enregistrez vos modifications et fermez la boÓte de dialogue PropriÈtÈs de configuration.  Appliquer : enregistrez les modifications apportÈes et laissez la boÓte de dialogue ouverte pour poursuivre vos modifications. Ajout de rËgles d'exclusion d'ÈvÈnements ‡ une configuration d'exclusion d'ÈvÈnements Les rËgles que vous ajoutez ‡ une configuration d'exclusion d'ÈvÈnements dÈterminent les ÈvÈnements qui seront exclus du stock de donnÈes SESA. Lorsque vous distribuez la configuration ‡ un manager SESA, toutes les rËgles d'exclusion d'ÈvÈnements que vous ajoutez ‡ la configuration sont appliquÈes. Pour ajouter des rËgles d'exclusion d'ÈvÈnements ‡ une configuration d'exclusion d'ÈvÈnements 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 et cliquez sur Configurations d'exclusion d'ÈvÈnements de manager. 2 SÈlectionnez la configuration ‡ laquelle vous voulez ajouter des rËgles d'exclusion d'ÈvÈnements. 3 Dans l'onglet Exclusion d'ÈvÈnement, cliquez sur Ajouter. 4 Dans la boÓte de dialogue Rechercher des exclusions d'ÈvÈnements, sÈlectionnez une ou plusieurs rËgles d'exclusion dans la liste des exclusions d'ÈvÈnements disponibles. 5 Pour ajouter les rËgles ‡ la liste des exclusions d'ÈvÈnements sÈlectionnÈes, cliquez sur Ajouter. 6 Cliquez sur OK. 7 Dans l'onglet Exclusion d'ÈvÈnement, cliquez sur Appliquer.Configuration de SESA 2.0 259 Distribution de configurations d'exclusion d'ÈvÈnements Les rËgles d'exclusion d'ÈvÈnements ne prennent pas effet avant que la configuration d'exclusion d'ÈvÈnements contenant les rËgles soit distribuÈe ‡ un ou plusieurs managers SESA. Pour distribuer une configuration d'exclusion d'ÈvÈnements, vous devez lui associer une ou plusieurs mÈthodes de distribution, comme dÈcrit dans "SpÈcification d'associations d'une configuration d'exclusion d'ÈvÈnements" ‡ la page 256. La distribution des configurations d'exclusion d'ÈvÈnements s'effectue de la mÍme maniËre que celle des autres configurations de produit. Pour distribuer une configuration d'exclusion d'ÈvÈnement 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations d'exclusion d'ÈvÈnements de manager. 2 SÈlectionnez la configuration d'exclusion d'ÈvÈnements ‡ distribuer. 3 Dans le menu SÈlection, cliquez sur Distribuer. 4 Lorsque vous Ítes invitÈ ‡ distribuer la configuration, sÈlectionnez l'une des options suivantes :  Oui : Distribuer la configuration. Un message est envoyÈ aux ordinateurs associÈs ‡ la configuration, leur indiquant de contacter le manager SESA pour rÈcupÈrer la nouvelle configuration d'exclusion d'ÈvÈnements.  Non : Ne pas distribuer la configuration. Suppression de configurations d'exclusion d'ÈvÈnements Vous pouvez supprimer des configurations lorsqu'elles deviennent inutiles. Vous ne pouvez pas supprimer les configurations par dÈfaut. Lorsque vous supprimez une configuration, elle est supprimÈe de tout ordinateur, unitÈ organisationnelle ou groupe de configurations auquel elle Ètait associÈe. Les ordinateurs utilisant la configuration supprimÈe continueront ‡ l'utiliser jusqu'‡ distribution d'une autre configuration, ou jusqu'‡ ce que l'intervalle d'interrogation soit atteint et que l'ordinateur interroge le manager SESA pour savoir si de nouvelles configurations sont disponibles.260 Configuration de SESA 2.0 Pour supprimer une configuration d'exclusion d'ÈvÈnements 1 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations d'exclusion d'ÈvÈnements de manager. 2 SÈlectionnez la configuration d'exclusion d'ÈvÈnements ‡ supprimer. 3 Dans le menu SÈlection, cliquez sur Supprimer. 4 Lorsque vous Ítes invitÈ ‡ supprimer la configuration, sÈlectionnez l'une des options suivantes :  Oui : Supprimer la configuration. La configuration est supprimÈe de la liste des configurations.  Non : Ne pas supprimer la configuration.Chapitre 6 Affichage et crÈation de rapports Ce chapitre traite des sujets suivants :  A propos des rapports  Affichage des rapports  A propos de la modification des rapports  Impression et exportation des donnÈes d'un rapport  Surveillance des ÈvÈnements et des alertes dans des fenÍtres flottantes A propos des rapports Les vues EvÈnements et Alertes de la console de gestion Symantec affichent les donnÈes d'ÈvÈnements de vos produits de sÈcuritÈ dans des rapports faciles ‡ consulter. Ces rapports sont regroupÈs par type. Les rapports SESA peuvent Ítre utilisÈs par une large gamme de produits de sÈcuritÈ. Les produits de sÈcuritÈ que vous installez dÈterminent les rapports auxquels sont envoyÈs les ÈvÈnements. Certains rapports n'affichent pas les ÈvÈnements si le produit de sÈcuritÈ qu'ils prennent en charge n'est pas installÈ. Les rapports fournissent un rÈsumÈ gÈnÈral de la sÈcuritÈ permettant d'analyser les donnÈes en dÈtail. Dans un rapport, vous pouvez vous concentrer sur l'enregistrement d'un ÈvÈnement et afficher pour cet ÈvÈnement un ensemble complet de dÈtails provenant du stock de donnÈes SESA. 262 Affichage et crÈation de rapports Vous pouvez utiliser les rapports de base fournis avec la console de gestion Symantec de deux maniËres pour personnaliser votre environnement de sÈcuritÈ :  Vous pouvez modifier un rapport de base lors d'une session de console pour suivre le comportement de certains ÈvÈnements. Reportez-vous ‡ "Modification des rapports ‡ l'aide de filtres" ‡ la page 271.  Vous pouvez crÈer un rapport personnalisÈ ‡ partir d'un rapport de base. Le rapport de base sert de point de dÈpart au nouveau rapport consacrÈ aux ÈvÈnements ‡ surveiller. Reportez-vous ‡ "A propos des rapports personnalisÈs" ‡ la page 271. Affichage des rapports Les rapports prennent en charge l'analyse de donnÈes en rÈsumant un sousensemble des donnÈes du journal des ÈvÈnements dans vos stocks de donnÈes SESA. Dans les vues Alertes et EvÈnements, les stocks de donnÈes SESA auxquels vous pouvez accÈder apparaissent dans le volet gauche, au deuxiËme niveau de l'arborescence de navigation. Pour afficher un rapport 1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que les icÙnes de rapport apparaissent. Les icÙnes suivantes indiquent les formats de rapport : 2 Cliquez sur l'icÙne ou le nom du rapport ‡ afficher. Le rapport apparaÓt dans le volet droit. Tableau Reportez-vous ‡ "Utilisation des rapports sous forme de tableau" ‡ la page 263. Histogramme Reportez-vous ‡ "Utilisation des rapports sous forme de graphique" ‡ la page 265. Graphique de tendances Reportez-vous ‡ "Utilisation des rapports sous forme de graphique" ‡ la page 265. Graphique sectoriel Reportez-vous ‡ "Utilisation des rapports sous forme de graphique" ‡ la page 265.Affichage et crÈation de rapports 263 Affichage des rapports Affichage des rapports Utilisation des rapports sous forme de tableau Les rapports sous forme de tableau prÈsentent les donnÈes d'ÈvÈnements organisÈes en colonnes. Utilisation des rapports sous forme de tableau Une fois le rapport sous forme de tableau affichÈ, vous pouvez l'utiliser en employant les mÈthodes dÈcrites ci-aprËs. Pour afficher un rapport sous forme de tableau 1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que les icÙnes de rapport apparaissent. 2 Cliquez sur l'icÙne ou le nom du rapport ‡ afficher. Le rapport apparaÓt dans le volet droit. La barre d'Ètat dans l'angle infÈrieur gauche de la fenÍtre indique le nombre d'enregistrements d'ÈvÈnement actuellement disponibles sur la console de gestion Symantec pour le rapport sÈlectionnÈ. Pour amÈliorer les performances, les enregistrements d'ÈvÈnement sont tÈlÈchargÈs par ensembles. La taille de l'ensemble est contrÙlÈe par un paramËtre dans la configuration des composants de manager. La valeur par dÈfaut est 5 000 ÈvÈnements par ensemble. Se reporter ‡ "Modification des paramËtres d'administration" ‡ la page 202. Si l'ensemble d'enregistrements en cours de tÈlÈchargement est volumineux, une barre de progression s'affiche. Si la nature du rapport implique que le tÈlÈchargement peut prendre longtemps, la barre de progression est accompagnÈe d'un message ‡ cet effet.264 Affichage et crÈation de rapports 3 Pour afficher un autre ensemble d'ÈvÈnements, cliquez sur Suivant dans la barre d'outils. 4 Pour rÈafficher le premier ensemble d'enregistrements d'ÈvÈnement pour le rapport, cliquez sur Actualiser. Pour afficher des colonnes et des ÈvÈnements supplÈmentaires 1 Dans le rapport du volet droit, utilisez la barre de dÈfilement horizontale pour afficher des colonnes supplÈmentaires. 2 Pour afficher des ÈvÈnements supplÈmentaires, utilisez la barre de dÈfilement verticale. Pour rÈorganiser les colonnes d'un rapport  Dans le volet droit, maintenez le bouton gauche de la souris enfoncÈ et faites glisser l'en-tÍte de colonne vers la droite ou vers la gauche. Pour modifier la largeur d'une colonne 1 Dans le rapport du volet droit, positionnez le pointeur de la souris sur le sÈparateur de l'en-tÍte de colonne jusqu'‡ ce qu'une flËche ‡ deux pointes apparaisse. 2 Faites glisser la bordure de l'en-tÍte de colonne vers la droite ou vers la gauche en maintenant le bouton gauche de la souris enfoncÈ. Pour modifier l'ordre de tri du tableau 1 Dans le rapport du volet droit, cliquez sur l'en-tÍte de la colonne ‡ trier. Une flËche inversÈe apparaÓt ‡ cÙtÈ du libellÈ de la colonne. 2 Cliquez de nouveau sur l'en-tÍte pour inverser l'ordre de tri sur la base des valeurs de la colonne. Les algorithmes de tri diffËrent en fonction des caractÈristiques locales. Dans certaines langues, comme l'anglais, le tri des colonnes prend en compte les majuscules et les minuscules. Les colonnes commenÁant par une majuscule sont triÈes avant celles qui commencent par une minuscule. Pour afficher les dÈtails d'un ÈvÈnement ou d'une alerte 1 Dans le rapport du volet droit, cliquez sur l'alerte ou l'ÈvÈnement pour le sÈlectionner. 2 Dans le menu SÈlection, cliquez sur DÈtails. Une boÓte de dialogue apparaÓt avec les dÈtails de l'ÈvÈnement ou de l'alerte. Reportez-vous ‡ "Affichage des dÈtails d'ÈvÈnements" ‡ la page 315 et ‡ "Affichage des dÈtails d'une alerte" ‡ la page 325.Affichage et crÈation de rapports 265 Affichage des rapports Affichage des rapports Pour crÈer une configuration d'alerte configuration d'alerte basÈe sur un ÈvÈnement (rapports d'ÈvÈnements uniquement) 1 Dans le rapport du volet droit, sÈlectionnez l'ÈvÈnement. 2 Dans le menu SÈlection, cliquez sur Assistant Alerte. Reportez-vous ‡ "CrÈation d'une configuration d'alerte basÈe sur un ÈvÈnement" ‡ la page 316. Utilisation des rapports sous forme de graphique De nombreux rapports sont sous forme de graphique plutÙt que de tableau. Ils prÈsentent des donnÈes d'ÈvÈnements et d'alerte. Vous pouvez ainsi rapidement dÈterminer les tendances ou dÈtecter les incidents de sÈcuritÈ. Pour utiliser les rapports sous forme de graphique 1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que les icÙnes de rapport apparaissent. 2 Cliquez sur l'icÙne ou le nom du rapport ‡ afficher. Le rapport apparaÓt dans le volet droit. Les libellÈs et la lÈgende du graphique dÈcrivent les donnÈes affichÈes. La barre d'Ètat en bas de la fenÍtre affiche le nom du rapport.266 Affichage et crÈation de rapports 3 Pour afficher un ensemble d'ÈvÈnements reprÈsentÈs par le graphique, effectuez l'une des t‚ches suivantes.  Dans un rapport sous forme d'histogramme, cliquez sur la barre reprÈsentant les ÈvÈnements ou les alertes. Les ÈvÈnements sÈlectionnÈs apparaissent dans un tableau sous le graphique. La barre d'Ètat indique le nombre d'ÈvÈnements ou d'alertes tÈlÈchargÈs pour la section du graphique sÈlectionnÈe.  Dans un rapport de tendances, placez le pointeur au dÈbut ou ‡ la fin de la plage de dates pour laquelle vous voulez afficher les ÈvÈnements. Cliquez sur le bouton gauche de la souris sans le rel‚cher et faites glisser la souris vers la fin de la plage de dates. Rel‚chez le bouton de la souris. Les ÈvÈnements correspondant ‡ la plage de dates que vous avez sÈlectionnÈe apparaissent dans un tableau sous le graphique.  Dans un rapport sous forme de graphique sectoriel, cliquez sur le segment du graphique reprÈsentant les ÈvÈnements ou les alertes ‡ afficher. Les donnÈes d'ÈvÈnements utilisÈes pour crÈer le segment que vous avez sÈlectionnÈ apparaissent dans un tableau sous le graphique. Le segment est dÈcalÈ du graphique pour Ítre sÈlectionnÈ. 4 Parcourez le tableau comme dÈcrit dans la section "Utilisation des rapports sous forme de tableau" ‡ la page 263.Affichage et crÈation de rapports 267 Affichage des rapports Affichage des rapports 5 Pour afficher les dÈtails d'un ÈvÈnement ou d'une alerte, sÈlectionnez l'ÈvÈnement ou l'alerte, puis, dans le menu SÈlection, cliquez sur DÈtails. Reportez-vous ‡ "Affichage des dÈtails d'ÈvÈnements" ‡ la page 315 et ‡ "Affichage des dÈtails d'une alerte" ‡ la page 325. 6 Pour crÈer une configuration d'alerte basÈe sur un ÈvÈnement (rapports d'ÈvÈnements uniquement), sÈlectionnez l'ÈvÈnement puis, dans le menu SÈlection, cliquez sur Assistant Alerte. Reportez-vous ‡ "CrÈation d'une configuration d'alerte basÈe sur un ÈvÈnement" ‡ la page 316. 7 Pour supprimer le tableau des ÈvÈnements, cliquez sur le X en haut de la barre de dÈfilement ‡ droite du tableau. Si vous cliquez sur une autre partie du graphique, un tableau d'ÈvÈnements reprÈsentant cette partie du graphique remplace le tableau prÈcÈdemment affichÈ. RÈsolution des problËmes de disponibilitÈ des stocks de donnÈes SESA Pour afficher des ÈvÈnements et des alertes, le manager SESA doit pouvoir se connecter au stock de donnÈes SESA qui les contient. Lorsqu'un stock de donnÈes SESA est installÈ mais indisponible, l'icÙne correspondante dans le volet gauche indique qu'il y a un problËme. Si vous cliquez sur le stock de donnÈes SESA, un message dans le volet droit indique qu'il y a une erreur de connexion. La Figure 6-1 indique que le stock de donnÈes SESA DataStore2 n'est pas disponible.268 Affichage et crÈation de rapports Figure 6-1 Stock de donnÈes SESA indisponible Un stock de donnÈes peut Ítre indisponible pour l'une des raisons indiquÈes dans le Tableau 6-1. Tableau 6-1 Raisons de l'indisponibilitÈ d'un stock de donnÈes SESA Raison de l'indisponibilitÈ du stock de donnÈes SESA Action suggÈrÈe Vous tentez d'utiliser un manager SESA 1.1 pour accÈder ‡ un stock de donnÈes SESA installÈ sur un serveur de base de donnÈes Oracle 9i. SESA 1.1 ne prend pas en charge Oracle 9i. Si vous Ítes dans un environnement mixte SESA 2.0 et SESA 1.1 et que vous Ítes connectÈ ‡ un manager SESA 1.1, vous ne pouvez pas afficher les ÈvÈnements d'un stock de donnÈes SESA 2.0 installÈ sous Oracle 9i. Pour savoir si le stock de donnÈes SESA est basÈ Oracle, dans la vue SystËme, cliquez sur Stocks de donnÈes et affichez la description du stock de donnÈes dans le volet droit. Si vous devez afficher les ÈvÈnements dans le stock de donnÈes SESA sur base Oracle, fermez la session du manager SESA 1.1 et connectez-vous ‡ un manager SESA 2.0. Vous tentez d'accÈder ‡ un stock de donnÈes SESA sur un systËme Windows depuis un manager SESA installÈ sur un systËme Solaris. Si vous avez un environnement SESA mixte Solaris et Windows, pour pouvoir afficher les stocks de donnÈes SESA installÈs sur un systËme Microsoft Windows, vous devez installer IBM DB2 Runtime Client 7.2 (avec FixPack 5) sur le manager SESA Solaris avant d'installer le manager SESA.Affichage et crÈation de rapports 269 A propos de la modification des rapports Vous pouvez modifier les rapports globaux fournis par SESA et les rapports fournis avec vos produits de sÈcuritÈ installÈs. La boÓte de dialogue Filtre permet de dÈfinir des conditions axÈes sur le rapport qui vous intÈresse. En ajoutant plusieurs conditions, vous affinez les dÈtails qui seront inclus dans le rapport. Vous pouvez utiliser des filtres pour spÈcifier les donnÈes ‡ inclure dans le rapport ou pour spÈcifier les donnÈes ‡ exclure du rapport. Avant l'ajout de conditions, toutes les conditions qui font partie du rapport d'origine sont utilisÈes dans le rapport. Vous pouvez utiliser les filtres que vous crÈez de deux maniËres :  En appliquant le filtre au rapport sur lequel il est basÈ. Le filtre appliquÈ est disponible pendant la session de console en cours.  En enregistrant le filtre. Le rapport filtrÈ est alors enregistrÈ dans le dossier Rapports personnalisÈs pour une rÈutilisation ultÈrieure. Le systËme SESA DataStore contient un gestionnaire incorrect Envisagez de configurer vos stocks de donnÈes SESA pour le repli, comme dÈcrit dans "Configuration du manager SESA pour le repli de stock de donnÈes SESA" ‡ la page 224 Le systËme SESA DataStore est hors ligne. Envisagez de configurer vos stocks de donnÈes SESA pour le repli, comme dÈcrit dans "Configuration du manager SESA pour le repli de stock de donnÈes SESA" ‡ la page 224 Raison de l'indisponibilitÈ du stock de donnÈes SESA Action suggÈrÈe270 Affichage et crÈation de rapports A propos des rapports filtrÈs Vous pouvez appliquer des conditions temporaires ‡ un rapport pour filtrer les donnÈes du rapport lors d'une session de console. Par exemple, si vous distribuez des configurations, vous pouvez laisser un rapport ouvert dans une fenÍtre flottante pour en suivre les mises ‡ jour. Lorsque vous appliquez un filtre, il apparaÓt sous forme d'onglet sans titre en bas du rapport. Figure 6-2 Rapport d'ÈvÈnement avec filtre Chaque fois que vous modifiez le filtre, un nouvel onglet apparaÓt. Vous pouvez appliquer des filtres soit ‡ un rapport de base, soit ‡ un rapport personnalisÈ. Lorsque vous vous dÈconnectez, les rapports filtrÈs ne sont pas enregistrÈs sauf si vous les enregistrez vous-mÍme, comme dÈcrit dans "Pour enregistrer le filtre en tant que rapport personnalisÈ" ‡ la page 277. Les sections suivantes dÈcrivent comment filtrer les rapports :  "Modification des rapports ‡ l'aide de filtres" ‡ la page 271  "Filtrage des raccourcis" ‡ la page 284Affichage et crÈation de rapports 271 A propos des rapports personnalisÈs Un rapport personnalisÈ peut Ítre crÈÈ de deux maniËres :  Vous pouvez enregistrer des rapports filtrÈs en tant que rapports personnalisÈs lorsque vous savez que vous aurez rÈguliËrement besoin du rapport. Par exemple, vous pouvez rÈguliËrement consulter les ÈvÈnements ou les alertes de sÈcuritÈ les plus graves qui se sont produits au cours des derniËres 24 heures. Cette mÈthode permet de choisir un format de rapport, comme un histogramme ou un graphique sectoriel. Le rapport sur lequel est basÈ le rapport filtrÈ sert de modËle.  Vous pouvez crÈer un nouveau rapport personnalisÈ en utilisant l'assistant Rapport personnalisÈ. Avec cette mÈthode, le rapport que vous crÈez est toujours affichÈ sous forme de tableau. Modification des rapports ‡ l'aide de filtres La mÈthode utilisÈe pour modifier des rapports dÈpend des applications de sÈcuritÈ installÈes sur votre systËme, du format de rapport que vous choisissez, ainsi que des dÈtails d'ÈvÈnement ou d'alerte ‡ capturer. Lorsque vous filtrez un rapport sous forme de graphique, les rÈsultats dÈpendent de votre point de dÈpart :  Si vous lancez le filtre sans afficher d'ÈvÈnements, le rapport rÈsultant conserve la forme graphique. Il est basÈ sur les conditions qui ont crÈÈ le rapport initial et sur celles que vous ajoutez. Remarque : Pour produire des rÈsultats pertinents, ce filtre doit utiliser la condition ET puisque vous ajoutez d'autres conditions ‡ celles qui ont dÈfini le rapport initialement.  Si vous lancez le filtre aprËs avoir cliquÈ sur une section du graphique pour explorer les ÈvÈnements qu'il reprÈsente, le rapport rÈsultant est sous forme de tableau. Le rapport est basÈ sur tous les ÈvÈnements du stock de donnÈes SESA. Vous pouvez utiliser les techniques dÈcrites dans cette section pour personnaliser des rapports d'ÈvÈnements ou d'alerte.272 Affichage et crÈation de rapports Pour modifier un rapport Les procÈdures suivantes dÈcrivent un scÈnario spÈcifique pour illustrer les mÈthodes de base qui permettent de modifier un rapport d'ÈvÈnement. Vous pouvez Ègalement utiliser ces mÈthodes pour crÈer un rapport d'alerte. Lorsque vous modifiez un rapport, vous pouvez :  Afficher la boÓte de dialogue Filtre.  SpÈcifier des conditions pour le filtre en sÈlectionnant des colonnes d'ÈvÈnement, des opÈrateurs et des valeurs. La mÈthode que vous utilisez pour spÈcifier des valeurs dÈpend de la colonne d'ÈvÈnement que vous sÈlectionnez. Cette procÈdure illustre l'utilisation de la boÓte de dialogue Rechercher des objets pour sÈlectionner une valeur. Les autres mÈthodes sont les suivantes :  SpÈcification de dates et de plages de date  SpÈcification des valeurs d'un filtre de rapport ‡ l'aide des boÓtes de dialogue Rechercher  SpÈcification des valeurs d'un filtre de rapport sans option de sÈlection  DÈterminer les conditions utilisÈes.  Appliquer le filtre au rapport affichÈ.  Eventuellement, enregistrer le filtre en tant que rapport personnalisÈ. Pour afficher la boÓte de dialogue Filtre 1 Dans le volet gauche de la vue EvÈnements de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport ‡ filtrer.Affichage et crÈation de rapports 273 2 Dans le menu SÈlection, cliquez sur Filtre. 3 Dans l'onglet Conditions de filtre de la boÓte de dialogue Filtre, spÈcifiez les conditions qui limitent les donnÈes envoyÈes au rapport. Pour spÈcifier une condition pour le filtre 1 Cliquez sur Ajouter. Une ligne est ajoutÈe au tableau. Utilisez cette ligne pour crÈer une condition appliquÈe aux donnÈes du rapport. La colonne d'ÈvÈnement, l'opÈrateur et la valeur que vous spÈcifiez dÈterminent les donnÈes d'ÈvÈnements utilisÈes pour le filtre.274 Affichage et crÈation de rapports 2 Sous Colonne d'ÈvÈnement, cliquez dans le champ pour activer un bouton de navigation (...). 3 Cliquez sur le bouton de navigation (...). 4 Dans la boÓte de dialogue SÈlectionnez une colonne, sÈlectionnez GravitÈcomme colonne d'ÈvÈnement ‡ utiliser dans le filtre, puis cliquez sur OK. 5 Sous OpÈrateur, cliquez sur le champ et utilisez la liste dÈroulante pour sÈlectionner non Ègal ‡ comme opÈrateur. Les opÈrateurs disponibles sont dÈterminÈs par la colonne d'ÈvÈnement que vous sÈlectionnez.Affichage et crÈation de rapports 275 Lorsque l'opÈrateur est appliquÈ, il spÈcifie comment la paire colonne d'ÈvÈnement/ valeur indiquÈe est gÈrÈe dans le rapport filtrÈ. L'opÈrateur sÈlectionnÈ dÈtermine si le filtre inclut ou exclut des donnÈes d'ÈvÈnements, comme indiquÈ dans les exemples suivants : 6 Sous Valeur, cliquez sur le champ.  Si des objets du stock de donnÈes SESA sont associÈs ‡ la colonne d'ÈvÈnement sÈlectionnÈe, un bouton de navigation (...) s'affiche. Dans cet exemple, un bouton de navigation est affichÈ.  Si le stock de donnÈes SESA ne contient pas d'objets associÈs ‡ la colonne d'ÈvÈnement sÈlectionnÈe, le champ reste vide. Reportez-vous ‡ "SpÈcification des valeurs d'un filtre de rapport sans option de sÈlection" ‡ la page 281. 7 Cliquez sur le bouton de navigation (...). La boÓte de dialogue Rechercher des objets affiche les objets qui s'appliquent ‡ la colonne d'ÈvÈnement et ‡ l'opÈrateur sÈlectionnÈs. Dans ce cas, la boÓte de dialogue Rechercher des objets permet de sÈlectionner le niveau de gravitÈ ‡ exclure. Colonne d'ÈvÈnement OpÈrateur Valeur Pour exclure des ÈvÈnements d'information GravitÈ non Ègal ‡ Informations Pour inclure les ÈvÈnements avec un type d'ÈvÈnement DÈmarrage d'application Type d'ÈvÈnement Ègal ‡ DÈmarrage d'application276 Affichage et crÈation de rapports 8 SÈlectionnez 1 ñ Information. 9 Cliquez sur OK. La condition terminÈe est : 10 Si le rapport filtrÈ est basÈ sur un rapport sous forme de tableau, vous pouvez utiliser l'onglet Colonnes pour modifier les colonnes ‡ afficher et leur ordre. Reportez-vous ‡ "Modification de l'affichage des colonnes d'un rapport sous forme de tableau" ‡ la page 282. Pour dÈterminer les conditions utilisÈes 1 Si vous ajoutez plusieurs conditions ‡ un filtre, vous pouvez dÈterminer celles qui sont utilisÈes lorsque le filtre est appliquÈ. Effectuez l'une des opÈrations suivantes :  Pour crÈer un rapport filtrÈ qui ne montre que les ÈvÈnements remplissant toutes les conditions, sÈlectionnez Satisfait toutes les conditions ci-dessus (ET).  Pour crÈer un rapport filtrÈ qui montre les ÈvÈnements remplissant l'une des conditions, sÈlectionnez Satisfait l'une des conditions ci-dessus (OU). Pour comprendre les rÈsultats de cette sÈlection, prenons par exemple un filtre de rapport dont une condition exclut les ÈvÈnements dont le type est Informations et dont une seconde condition inclut les ÈvÈnements pour le produit SystËme SESA. Si vous sÈlectionnez l'option ET, le rapport filtrÈ contient tous les ÈvÈnements SystËme SESA qui ne sont pas des ÈvÈnements d'information. Les ÈvÈnements pour les autres produits et les ÈvÈnements d'information ne s'affichent pas.  Pour crÈer un rapport filtrÈ qui montre les ÈvÈnements remplissant l'une des conditions, cliquez sur Satisfait l'une des conditions ci-dessus (OU). En utilisant le mÍme exemple, si vous sÈlectionnez l'option OU, le rapport filtrÈ contient tous les ÈvÈnements qui ne sont pas des ÈvÈnements d'information, quel que soit le produit, et tous les ÈvÈnements gÈnÈrÈs par le systËme SESA. Colonne d'ÈvÈnement OpÈrateur Valeur GravitÈ non Ègal ‡ 1 - InformationAffichage et crÈation de rapports 277 2 Vous pouvez effectuer l'une des opÈrations suivantes :  Pour supprimer une condition spÈcifiÈe, sÈlectionnez la ligne appropriÈe dans le tableau, puis cliquez sur Supprimer.  Pour supprimer toutes les conditions, cliquez sur Tout supprimer. Pour appliquer le filtre au rapport affichÈ 1 Pour voir l'effet des modifications apportÈes, cliquez sur Appliquer. 2 Affichez le rapport dans le volet droit de la console de gestion Symantec. Lorsque vous ajoutez des filtres, les onglets en bas du volet permettent de sÈlectionner le filtre ‡ afficher. 3 Ajoutez ou modifiez des conditions jusqu'‡ ce que le rapport corresponde ‡ vos attentes. Chaque fois que vous appliquez une modification, un nouvel onglet est gÈnÈrÈ. 4 Si vous voulez supprimer un filtre, cliquez avec le bouton droit sur l'onglet qui le reprÈsente et sÈlectionnez Fermer. Pour enregistrer le filtre en tant que rapport personnalisÈ 1 Dans le volet droit, cliquez avec le bouton droit sur l'onglet qui reprÈsente le filtre ‡ enregistrer, puis sÈlectionnez Enregistrer sous. 2 Dans la boÓte de dialogue Enregistrer le filtre en tant que rapport personnalisÈ, saisissez le nom du rapport personnalisÈ. 3 Cliquez sur OK. Le rapport est ajoutÈ au dossier Rapports personnalisÈs dans le volet gauche et le nom du filtre est affichÈ dans l'onglet. SpÈcification de dates et de plages de date Lorsque vous crÈez un filtre de rapport, pour certaines sÈlections de colonne d'ÈvÈnement, la valeur que vous choisissez est une date ou une plage de dates. Cette procÈdure explique comment spÈcifier une plage de dates pour une colonne Date de l'ÈvÈnement. Pour spÈcifier des dates et des plages de dates 1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport ‡ filtrer. 2 Dans le menu SÈlection, cliquez sur Filtre.278 Affichage et crÈation de rapports 3 Dans l'onglet Conditions de filtre de la boÓte de dialogue Filtre, cliquez surAjouter. 4 Sous Colonne d'ÈvÈnement, cliquez sur le champ puis cliquez sur le bouton de navigation (...). 5 Dans la boÓte de dialogue SÈlectionnez une colonne, cliquez sur Date de l'ÈvÈnement. 6 Cliquez sur OK. 7 Sous OpÈrateur, cliquez sur le champ et utilisez la liste dÈroulante pour sÈlectionner un opÈrateur. Certains opÈrateurs de la liste permettent de spÈcifier une date prÈcise. Les opÈrateurs "entre" et "hors" permettent de spÈcifier une plage de dates. SÈlectionnez entre comme opÈrateur. 8 Sous Valeur, cliquez sur le champ puis cliquez sur le bouton de navigation (...). 9 Dans la boÓte de dialogue SÈlectionnez une plage de dates, indiquez le dÈbut de la plage de dates dans le calendrier gauche. ProcÈdez comme suit : Liste dÈroulante Mois SÈlectionnez un mois. AnnÈe SÈlectionnez une annÈe. Calendrier SÈlectionnez un jour.Affichage et crÈation de rapports 279 10 Pour dÈfinir la fin de la plage de dates, dans le calendrier droit, effectuez les sÈlections comme indiquÈ ‡ l'Ètape 9. 11 Cliquez sur OK. 12 Pour voir l'effet du filtre, cliquez sur Appliquer. SpÈcification des valeurs d'un filtre de rapport ‡ l'aide des boÓtes de dialogue Rechercher Lorsque vous crÈez un filtre de rapport, pour certaines sÈlections de colonne d'ÈvÈnement, vous spÈcifiez la valeur ‡ l'aide d'une boÓte de dialogue Rechercher. Cette procÈdure explique comment limiter un rapport aux ÈvÈnements d'un ordinateur spÈcifique. Pour spÈcifier une valeur pour un filtre de rapport ‡ l'aide d'une boÓte de dialogue Rechercher 1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport ‡ filtrer. 2 Dans le menu SÈlection, cliquez sur Filtre. 3 Dans l'onglet Conditions de filtre de la boÓte de dialogue Filtre, cliquez sur Ajouter. 4 Sous Colonne d'ÈvÈnement, cliquez sur le champ puis cliquez sur le bouton de navigation (...). 5 Dans la boÓte de dialogue SÈlectionnez une colonne, cliquez sur Ordinateur. Boutons de navigation Date Les boutons situÈs sous le calendrier facilitent la navigation :  Atteindre la date du jour - Si vous passez ‡ un autre mois du calendrier, cliquez sur le bouton gauche pour revenir ‡ la date du jour.  Atteindre la sÈlection actuelle - Si vous sÈlectionnez une date et que vous vous dÈplacez ensuite dans le calendrier, cliquez sur le bouton droit pour revenir ‡ la date sÈlectionnÈe. ContrÙle d'heure Cliquez sur chaque section du contrÙle d'heure (heures, minutes, jours, secondes) et utilisez les flËches ou saisissez un nombre pour augmenter ou rÈduire la valeur.280 Affichage et crÈation de rapports 6 Cliquez sur OK. 7 Dans la liste dÈroulante OpÈrateur, sÈlectionnez Ègal ‡. 8 Sous Valeur, cliquez sur le champ puis cliquez sur le bouton de navigation (...). 9 Dans la boÓte de dialogue Rechercher des ordinateurs, effectuez l'une des opÈrations suivantes :  Pour continuer sans modifier la liste des ordinateurs disponibles, sÈlectionnez un ordinateur puis passez ‡ l'Ètape 10. La liste des ordinateurs disponibles indique tous les ordinateurs du domaine, jusqu'au nombre d'ordinateurs indiquÈ dans la zone de texte Nombre maximum de rÈsultats de recherche.  Pour modifier la liste des ordinateurs disponibles en spÈcifiant des critËres de recherche, procÈdez comme suit : Rechercher dans Identifie le domaine. Vous ne pouvez pas modifier cette valeur. Nom d'ordinateur Saisissez un nom d'ordinateur. Vous pouvez spÈcifier un nom d'ordinateur partiel contenant un ou plusieurs astÈrisques. Par exemple : *dev* Tous les ordinateurs dont les noms contiennent cette chaÓne sont retournÈs.Affichage et crÈation de rapports 281 Dans la liste rectifiÈe des ordinateurs disponibles, sÈlectionnez un ordinateur. 10 Cliquez sur OK. 11 Pour voir l'effet du filtre, cliquez sur Appliquer. SpÈcification des valeurs d'un filtre de rapport sans option de sÈlection Lorsque vous crÈez un filtre de rapport, pour certaines sÈlections de colonnes d'ÈvÈnement, il n'y a pas d'options de sÈlection. Dans ce cas, vous devez saisir la valeur utilisÈe pour la colonne d'ÈvÈnement. Cette procÈdure explique comment spÈcifier une valeur pour la colonne d'ÈvÈnement Nom d'utilisateur. Pour spÈcifier une valeur pour un filtre de rapport sans option de sÈlection 1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport ‡ filtrer. 2 Dans le menu SÈlection, cliquez sur Filtre. 3 Dans l'onglet Conditions de filtre de la boÓte de dialogue Filtre, cliquez sur Ajouter. 4 Sous Colonne d'ÈvÈnement, cliquez sur le champ puis cliquez sur le bouton de navigation (...). 5 Dans la boÓte de dialogue SÈlectionnez une colonne, cliquez sur Nom d'utilisateur. 6 Cliquez sur OK. Managers SESA uniquement Cochez cette case pour limiter la recherche aux managers SESA. Nombre maximum de rÈsultats de recherche Saisissez un nombre pour rÈduire ou augmenter le nombre d'ordinateurs retournÈs par la recherche. Lancer la recherche Cliquez ici pour lancer la recherche. La liste des ordinateurs disponibles est rectifiÈe en fonction des critËres de recherche. ArrÍter la recherche Cliquez ici pour interrompre la recherche avant la fin de la procÈdure.282 Affichage et crÈation de rapports 7 Dans la liste dÈroulante OpÈrateur, sÈlectionnez Ègal ‡ ou correspondance. 8 Sous Valeur, cliquez sur le champ pour activer la zone de texte Valeur. 9 Saisissez le nom d'utilisateur comme suit :  Si vous choisissez l'opÈrateur Ègal ‡, saisissez la valeur telle qu'elle figure dans le schÈma du rapport d'ÈvÈnement. Vous pouvez dÈterminer le format exact en consultant un rapport DÈtails d'un ÈvÈnement pour cet utilisateur, comme dÈcrit dans "Affichage des dÈtails d'ÈvÈnements" ‡ la page 315.  Si vous choisissez l'opÈrateur correspondances, vous pouvez inclure des caractËres gÈnÈriques pour Èlargir la plage des correspondances possibles. Utilisez * pour la correspondance de chaÓne ou ? pour la correspondance de caractËre. Remarquez que la casse du texte doit correspondre. 10 Cliquez sur OK. 11 Pour voir l'effet du filtre, cliquez sur Appliquer. Modification de l'affichage des colonnes d'un rapport sous forme de tableau Les rapports sous forme de tableau simplifient au maximum le filtrage de rapports. Vous pouvez personnaliser les colonnes affichÈes et leur ordre d'apparition, ainsi que les donnÈes utilisÈes pour gÈnÈrer le rapport. Vous ne pouvez pas modifier l'affichage des colonnes pour les rapports sous forme de graphique sectoriel, d'histogramme ou les rapports de tendances. Pour modifier l'affichage des colonnes 1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport ‡ filtrer. 2 Dans le menu SÈlection, cliquez sur Filtrer rapport. Dans l'onglet Colonnes sÈlectionnÈes de la boÓte de dialogue Filtre, la liste Colonnes sÈlectionnÈes disponibles contient les colonnes que vous pouvez ajouter ‡ l'affichage du rapport.Affichage et crÈation de rapports 283 La liste Colonnes sÈlectionnÈes rÈpertorie les colonnes affichÈes lorsque vous consultez le rapport. 3 Pour ajouter des colonnes ‡ l'affichage, sous Colonnes disponibles, effectuez l'une des opÈrations suivantes :  Pour ajouter une seule colonne, sÈlectionnez-la, puis cliquez sur Ajouter.  Pour ajouter toutes les colonnes disponibles, cliquez sur Ajouter tout. 4 Pour supprimer des colonnes de l'affichage, sous Colonnes sÈlectionnÈes, effectuez l'une des opÈrations suivantes :  Pour supprimer une seule colonne, sÈlectionnez-la, puis cliquez sur Supprimer.  Pour supprimer toutes les colonnes sÈlectionnÈes, cliquez sur Supprimer. Cette option permet de redÈfinir rapidement un rapport lorsque vous voulez seulement afficher quelques colonnes. Tant que vous n'avez pas rajoutÈ au moins une colonne, le filtre n'est pas valide et vous ne pouvez pas l'appliquer. 5 Pour rÈorganiser les colonnes dans la liste des colonnes sÈlectionnÈes, choisissez un nom de colonne, puis cliquez sur Monter ou Descendre. 6 Pour voir l'effet des modifications apportÈes, cliquez sur Appliquer, puis affichez le rapport sur la console de gestion Symantec.284 Affichage et crÈation de rapports Filtrage des raccourcis Les menus contextuels (clic droit) des rapports fournissent des raccourcis pour la crÈation de filtres. Le menu affichÈ dÈpend de l'emplacement du curseur lorsque vous cliquez avec le bouton droit sur des rapports rÈpertoriÈs dans le volet gauche ou des ÈvÈnements rÈpertoriÈs dans le volet droit :  Dans le volet gauche, lorsque vous cliquez avec le bouton droit sur le titre d'un rapport, une option Filtre permet de filtrer le rapport avant de l'afficher.  Dans un rapport du volet gauche :  Lorsque vous cliquez avec le bouton droit sur un en-tÍte de colonne, le menu Filtrer sur colonne apparaÓt.  Lorsque vous cliquez avec le bouton droit sur une cellule d'une ligne, le menu Filtrer sur cellule apparaÓt. Ces menus vous offrent plusieurs options pour crÈer rapidement des filtres. PrÈfiltrage d'un rapport avant de le consulter Vous pouvez prÈfiltrer un rapport avant mÍme de le consulter. Vous pouvez par exemple afficher seulement un sous-ensemble de donnÈes d'un rapport volumineux. Pour prÈfiltrer un rapport avant de le consulter 1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que le rapport ‡ filtrer apparaisse. 2 Cliquez avec le bouton droit sur le rapport sans le sÈlectionner. 3 Dans le menu qui apparaÓt, cliquez sur Filtre. 4 CrÈez un filtre pour le rapport en suivant les Ètapes dÈcrites dans "Modification des rapports ‡ l'aide de filtres" ‡ la page 271. Lorsque vous terminez et appliquez le filtre, le rapport filtrÈ s'affiche dans le volet droit. Une icÙne ‡ droite du titre du rapport indique qu'il s'agit d'un affichage filtrÈ du rapport.Affichage et crÈation de rapports 285 5 Dans le volet droit, en bas du tableau, vous pouvez effectuer des actions sur le rapport filtrÈ en cliquant avec le bouton droit sur son titre et en sÈlectionnant l'une des options suivantes :  Pour rÈafficher la boÓte de dialogue Filtre, cliquez sur Filtre.  Pour supprimer le filtre et afficher le rapport non filtrÈ, cliquez sur Supprimer le filtre.  Pour enregistrer ce rapport en tant que rapport personnalisÈ, cliquez sur Enregistrer sous. Dans la boÓte de dialogue Enregistrer le filtre en tant que rapport personnalisÈ, saisissez le nom du rapport personnalisÈ et cliquez sur OK. Filtrage d'un rapport ‡ partir d'une colonne Vous pouvez rapidement crÈer un filtre de rapport basÈ sur le tableau ‡ partir du contenu d'une colonne dans le rapport de base. Pour filtrer un rapport basÈ sur une colonne 1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport ‡ filtrer. 2 Dans le volet droit, cliquez avec le bouton droit sur la colonne contenant les valeurs sur lesquelles vous voulez effectuer le filtrage.286 Affichage et crÈation de rapports 3 Dans le sous-menu, choisissez si le rapport sera basÈ sur les ÈvÈnements du rapport de base ou sur tous les ÈvÈnements de la base de donnÈes. Si le rapport de base a ÈtÈ prÈfiltrÈ, une icÙne apparaÓt ‡ droite du titre. La boÓte de dialogue Filtre s'affiche avec la colonne d'ÈvÈnement que vous avez sÈlectionnÈe comme colonne d'ÈvÈnement pour le filtre. Par dÈfaut, l'opÈrateur est "Ègal ‡". 4 SÈlectionnez une valeur pour la condition. 5 Ajoutez des conditions supplÈmentaires si nÈcessaire. 6 Si vous ajoutez plusieurs conditions au filtre, choisissez celles qui seront utilisÈes ‡ l'application du filtre. Effectuez l'une des opÈrations suivantes :  Pour crÈer un rapport filtrÈ qui ne montre que les ÈvÈnements remplissant toutes les conditions, sÈlectionnez Satisfait toutes les conditions ci-dessus (ET).  Pour crÈer un rapport filtrÈ qui montre les ÈvÈnements remplissant l'une des conditions, sÈlectionnez Satisfait l'une des conditions ci-dessus (OU). 7 Cliquez sur Appliquer.Affichage et crÈation de rapports 287 Filtrage d'un rapport basÈ sur une cellule Vous pouvez crÈer un rapport basÈ sur le contenu d'une cellule du rapport de base. Filtrage d'un rapport basÈ sur une cellule Vous pouvez filtrer sur une cellule automatiquement ou manuellement, comme dÈcrit dans la procÈdure suivante.  Si vous sÈlectionnez Filtrer sur cellule, le rapport est crÈÈ automatiquement en utilisant les ÈvÈnements correspondant au contenu de cette cellule.  Si vous sÈlectionnez Filtrer manuellement sur cellule, la boÓte de dialogue Filtre apparaÓt. Vous pouvez l'utiliser pour crÈer des conditions supplÈmentaires ou pour modifier la condition dÈrivÈe de la cellule.  Si vous sÈlectionnez Filtrer sur cellule, en affichant les colonnes de, vous pouvez sÈlectionner une classe d'ÈvÈnements sur laquelle baser un rapport. Le filtre est appliquÈ ‡ tous les ÈvÈnements du stock de donnÈes SESA et pas seulement aux ÈvÈnements du rapport que vous consultez. Le rapport rÈsultant indique toutes les colonnes et tous les ÈvÈnements pour la classe d'ÈvÈnements sÈlectionnÈe et ses sous-classes. Pour filtrer automatiquement un rapport basÈ sur une cellule 1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport ‡ filtrer. 2 Dans le volet droit, cliquez avec le bouton droit sur la cellule contenant la valeur sur laquelle vous voulez effectuer le filtrage. Vous pouvez par exemple sÈlectionner une cellule avec le type d'ÈvÈnement "SÈcuritÈ".288 Affichage et crÈation de rapports 3 Dans le menu qui apparaÓt, sÈlectionnez Filtrer sur cellule. 4 Dans le sous-menu, choisissez si le rapport doit Ítre basÈ sur les ÈvÈnements du rapport de base ou sur tous les ÈvÈnements de la base de donnÈes. Un nouveau filtre est ajoutÈ au rapport, utilisant le contenu de la cellule en tant que condition de filtre. Pour filtrer manuellement un rapport basÈ sur une cellule 1 Dans le volet gauche de la vue Alertes ou EvÈnements, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport ‡ filtrer. 2 Dans le volet droit, cliquez avec le bouton droit sur la cellule contenant la valeur sur laquelle vous voulez effectuer le filtrage. 3 SÈlectionnez Filtrer manuellement sur cellule.Affichage et crÈation de rapports 289 4 Dans le sous-menu, choisissez si le rapport doit Ítre basÈ sur les ÈvÈnements du rapport de base ou sur tous les ÈvÈnements de la base de donnÈes. Si le rapport de base a ÈtÈ prÈfiltrÈ, une icÙne apparaÓt ‡ droite du titre. La boÓte de dialogue Filtre apparaÓt avec une condition dÈj‡ dÈfinie utilisant la colonne d'ÈvÈnement et la valeur de la cellule sÈlectionnÈe. Par dÈfaut, l'opÈrateur est "Ègal ‡". 5 Ajoutez des conditions supplÈmentaires si nÈcessaire. 6 Si vous ajoutez plusieurs conditions au filtre, choisissez celles qui seront utilisÈes ‡ l'application du filtre. Effectuez l'une des opÈrations suivantes :  Pour crÈer un rapport filtrÈ qui ne montre que les ÈvÈnements remplissant toutes les conditions, sÈlectionnez Satisfait toutes les conditions ci-dessus (ET).  Pour crÈer un rapport filtrÈ qui montre les ÈvÈnements remplissant l'une des conditions, sÈlectionnez Satisfait l'une des conditions ci-dessus (OU). 7 Cliquez sur Appliquer.290 Affichage et crÈation de rapports Pour gÈnÈrer un filtre basÈ sur une classe d'ÈvÈnements 1 Dans le volet gauche de la vue Alertes ou EvÈnements, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport ‡ filtrer. 2 Dans le volet droit, cliquez avec le bouton droit sur la cellule contenant la valeur sur laquelle vous voulez effectuer le filtrage. 3 SÈlectionnez Filtrer sur cellule, en affichant les colonnes de.Affichage et crÈation de rapports 291 4 Dans le sous-menu, sÈlectionnez l'une des options suivantes :  ActivitÈ d'audit  Autre classe d'ÈvÈnements Si vous sÈlectionnez Autre classe d'ÈvÈnements, la boÓte de dialogue Classe d'ÈvÈnements apparaÓt. 5 ProcÈdez comme suit :  SÈlectionnez la classe d'ÈvÈnements ‡ utiliser dans le filtre. Si une flËche apparaÓt ‡ gauche de la liste, cliquez dessus pour afficher une liste des sous-classes dans laquelle effectuer votre sÈlection.  Cliquez sur OK. Le rapport qui s'affiche est basÈ sur tous les ÈvÈnements du stock de donnÈes SESA qui contiennent la valeur de la cellule depuis laquelle vous avez lancÈ le rapport et appartiennent ‡ la classe d'ÈvÈnements sÈlectionnÈe. Si la classe d'ÈvÈnements sÈlectionnÈe ne s'applique pas ‡ la cellule utilisÈe pour gÈnÈrer le filtre, le volet droit affiche le message "Aucun ÈvÈnement ‡ afficher".292 Affichage et crÈation de rapports CrÈation d'un rapport personnalisÈ ‡ l'aide de l'assistant Rapport personnalisÈ Vous pouvez crÈer un rapport personnalisÈ en enregistrant un rapport filtrÈ comme dÈcrit dans "Modification des rapports ‡ l'aide de filtres" ‡ la page 271. Vous pouvez Ègalement crÈer un rapport personnalisÈ ‡ l'aide de l'assistant Rapport personnalisÈ en utilisant la plupart des procÈdures utilisÈes pour modifier les rapports en crÈant des filtres. Pour crÈer un rapport personnalisÈ ‡ l'aide de l'assistant Rapport personnalisÈ 1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA. 2 SÈlectionnez le dossier Rapports personnalisÈs. 3 Dans le menu SÈlection, cliquez sur Nouveau. 4 Dans le premier volet de l'assistant Rapport personnalisÈ, cliquez sur Suivant. 5 Dans le volet GÈnÈral, procÈdez comme suit :  Dans la zone de texte Nom du rapport personnalisÈ, saisissez un nom.  Remplissez la zone Description. Cette description est facultative.Affichage et crÈation de rapports 293 6 Cliquez sur Suivant. 7 Dans le volet Conditions de filtre, cliquez sur Ajouter pour ajouter des conditions de filtre pour le rapport. Effectuez la procÈdure de la section "Pour spÈcifier une condition pour le filtre" ‡ la page 273. 8 Si vous ajoutez plusieurs conditions de filtre, pour choisir le mode d'application des conditions, effectuez l'une des opÈrations suivantes :  Pour crÈer un rapport filtrÈ qui ne montre que les ÈvÈnements remplissant toutes les conditions, sÈlectionnez Satisfait toutes les conditions ci-dessus (ET).  Pour crÈer un rapport filtrÈ qui montre les ÈvÈnements remplissant l'une des conditions, sÈlectionnez Satisfait l'une des conditions ci-dessus (OU).294 Affichage et crÈation de rapports 9 Cliquez sur Suivant. 10 Dans le volet Colonnes sÈlectionnÈes, sÈlectionnez les colonnes utilisÈes dans le rapport et l'ordre dans lequel elles apparaissent. Effectuez l'une ou plusieurs des opÈrations suivantes :  Pour ajouter une seule colonne, sÈlectionnez-la, puis cliquez sur Ajouter.  Pour ajouter toutes les colonnes disponibles, cliquez sur Ajouter tout.  Pour supprimer une seule colonne, sÈlectionnez-la, puis cliquez sur Supprimer.  Pour supprimer toutes les colonnes sÈlectionnÈes, cliquez sur Supprimer. Cette option permet de redÈfinir rapidement un rapport lorsque vous voulez seulement afficher quelques colonnes. Tant que vous n'avez pas rajoutÈ au moins une colonne, le filtre n'est pas valide et vous ne pouvez pas l'appliquer.  Pour rÈorganiser les colonnes dans la liste Colonne sÈlectionnÈes, choisissez un nom de colonne, puis cliquez sur Monter ou Descendre. 11 Cliquez sur Suivant.Affichage et crÈation de rapports 295 12 Dans la boÓte de dialogue RÈcapitulatif du rapport personnalisÈ, passez en revue les informations que vous avez spÈcifiÈes. Effectuez ensuite l'une des opÈrations ci-dessous.  Pour apporter des modifications, cliquez sur PrÈcÈdent.  Pour crÈer l'utilisateur, cliquez sur Terminer. La liste T‚che/Etat au bas du volet dÈfile pour afficher les propriÈtÈs du rapport personnalisÈ en cours de crÈation. Une coche verte indique que la crÈation a rÈussi. Une fois le rapport personnalisÈ crÈÈ, le bouton Annuler devient un bouton Fermer. 13 Cliquez sur Fermer. Le rapport personnalisÈ est ajoutÈ au dossier Rapports personnalisÈs dans le volet gauche. Impression et exportation des donnÈes d'un rapport Vous pouvez Ítre amenÈ ‡ accÈder aux donnÈes d'un rapport lorsque vous n'utilisez pas la console de gestion Symantec. Par exemple, vous pouvez partager ces donnÈes avec les autres utilisateurs ou les fournir en tant qu'informations d'un rapport. Pour ce faire, vous pouvez effectuer l'une des t‚ches suivantes :  Impression de rapports  Exportation de rapports Impression de rapports Vous pouvez imprimer les donnÈes d'un rapport sur une imprimante ou dans un fichier ‡ l'aide des gestionnaires d'impression installÈs sur l'ordinateur d'exÈcution de la console de gestion Symantec. Lorsque vous imprimez directement ‡ partir d'un rapport, tous les enregistrements tÈlÈchargÈs vers la console de gestion Symantec sont imprimÈs. Le nombre d'enregistrements dÈpend du nombre d'enregistrements initialement tÈlÈchargÈs et si vous avez utilisÈ le bouton Suivant de la barre d'outils pour tÈlÈcharger des rapports supplÈmentaires. Reportez-vous ‡ "Utilisation des rapports sous forme de tableau" ‡ la page 263. Si vous constatez que les donnÈes de colonnes sont renvoyÈes automatiquement ‡ la ligne quand vous imprimez un rapport contenant de nombreuses colonnes, vous pouvez crÈer un rapport personnalisÈ sans les colonnes inutiles et l'imprimer. Reportez-vous ‡ "Modification des rapports ‡ l'aide de filtres" ‡ la page 271.296 Affichage et crÈation de rapports Remarque : Une fenÍtre du navigateur comprend une option d'impression, mais n'essayez pas de lancer l'impression ‡ l'aide des options de menu ou des boutons du navigateur qui hÈberge la console de gestion Symantec. Vous obtiendriez une page blanche ou noire. Utilisez systÈmatiquement les menus et les boutons de la barre d'outils de la console de gestion Symantec pour lancer l'impression. Pour imprimer un rapport 1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport ‡ imprimer. Si le rapport est un graphique, vous pouvez imprimer seulement l'affichage graphique ou sÈlectionner une section du graphique pour afficher et imprimer le tableau des ÈvÈnements. 2 Dans le menu SÈlection, cliquez sur Imprimer. Une fenÍtre secondaire du navigateur apparaÓt, contenant le rapport.Affichage et crÈation de rapports 297 3 Effectuez l'une des opÈrations suivantes :  Pour imprimer vers l'imprimante par dÈfaut dÈfinie sur votre ordinateur, cliquez sur le bouton d'imprimante dans la barre d'outils.  Pour sÈlectionner une imprimante pour l'impression, ou pour spÈcifier les paramËtres de l'imprimante, dans le menu Fichier de la fenÍtre du navigateur, cliquez sur Imprimer. Dans la boÓte de dialogue d'impression, sÈlectionnez une imprimante et dÈfinissez ses propriÈtÈs. Vous pouvez choisir un gestionnaire d'impression configurÈ sur votre systËme pour crÈer une sortie imprimÈe ou imprimer vers un fichier. 4 Cliquez sur OK. Exportation de rapports Si vous utilisez la fonctionnalitÈ Exporter pour enregistrer les donnÈes d'un rapport, vous disposez d'une plus grande marge de manúuvre que pour la simple impression de ce document. La boÓte de dialogue Exporter propose les options suivantes :  Exportation d'un rapport vers un fichier HTML  Exportation vers un fichier PDF  Exportation au format CSV Cette option n'est disponible que si le rapport est sous forme de tableau ou si vous avez affichÈ des donnÈes en tableau pour un rapport basÈ sur graphique. Pour les rapports PDF et HTML, vous pouvez Ègalement personnaliser le rapport exportÈ en modifiant l'en-tÍte du tableau et en ajoutant un titre au rapport et un pied de page au tableau. Se reporter ‡ "Pour enregistrer le filtre en tant que rapport personnalisÈ" ‡ la page 277. Remarque : Si les donnÈes ‡ exporter utilisent un jeu de caractËres codÈs sur deux octets (DBCS) sur deux octets, vous devez configurer SESA pour exporter les donnÈes avec le format Unicode. Reportez-vous ‡ "Modification des paramËtres d'administration" ‡ la page 202.298 Affichage et crÈation de rapports Exportation d'un rapport vers un fichier HTML Les rapports exportÈs au format HTML peuvent Ítre inclus dans des prÈsentations Web ou mis ‡ disposition par le biais de leur URL. Pour exporter un rapport vers un fichier HTML 1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport ‡ exporter. 2 Dans le menu SÈlection, cliquez sur Exporter. 3 Dans la boÓte de dialogue Exporter, sÈlectionnez HTML. 4 Pour personnaliser le titre et l'en-tÍte du rapport, et Èventuellement ajouter un pied de page, cliquez sur Personnaliser. Reportez-vous ‡ "Personnalisation d'un rapport exportÈ" ‡ la page 300. 5 Cliquez sur OK. 6 Affichez le rapport dans la fenÍtre du navigateur qui apparaÓt sur le bureau. 7 Effectuez l'une des opÈrations suivantes :  Pour enregistrer le fichier HTML sur votre ordinateur, dans la barre de menus du navigateur, sÈlectionnez Fichier > Enregistrer sous.  Pour afficher et modifier le code HTML source, dans la barre de menus du navigateur, sÈlectionnez Affichage > Source.  Pour imprimer le fichier HTML, utilisez le bouton prÈvu ‡ cet effet dans la barre d'outils ou l'option d'impression du menu Fichier. Exportation vers un fichier PDF Les rapports exportÈs au format PDF peuvent Ítre envoyÈs en tant que piËces jointes lisibles par tout utilisateur dans Acrobat Reader. Remarque : L'exportation au format PDF n'est pas disponible pour les jeux de caractËres codÈs sur deux octets (DBCS), comme le japonais. Si la langue installÈe utilise DBCS, l'option PDF n'est pas disponible. Si les donnÈes d'ÈvÈnements contiennent des caractËres DBCS, l'exportation vers un fichier PDF Èchouera.Affichage et crÈation de rapports 299 Pour exporter un rapport vers un fichier PDF 1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport ‡ exporter. 2 Dans le menu SÈlection, cliquez sur Exporter. 3 Dans la boÓte de dialogue Exporter, sÈlectionnez PDF. 4 Pour personnaliser le titre du rapport et Èventuellement ajouter un en-tÍte ou un pied de page, cliquez sur Personnaliser. Reportez-vous ‡ "Personnalisation d'un rapport exportÈ" ‡ la page 300. 5 Cliquez sur OK. 6 Affichez le rapport dans la fenÍtre du navigateur qui apparaÓt sur le bureau. Le chemin d'accËs de la version PDF du rapport affichÈ apparaÓt dans le manager SESA. Si Acrobat Reader n'est pas installÈ sur le client, la boÓte de dialogue TÈlÈchargement de fichier s'affiche. SpÈcifiez un emplacement, puis cliquez sur Enregistrer. 7 Pour enregistrer une copie du fichier sur votre ordinateur, cliquez sur Enregistrer dans la barre d'outils Acrobat. Exportation au format CSV L'exportation au format CSV n'est disponible que si le rapport sÈlectionnÈ est sous forme de tableau ou si vous affichez des donnÈes tableau pour une section du rapport basÈ sur graphique. Le format CSV convertit chaque ligne de donnÈes du rapport en un ensemble de valeurs sÈparÈes par des virgules. Vous pouvez ensuite importer les informations dans ce format dans un tableur comme Microsoft Excel. Pour exporter un rapport au format CSV 1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport ‡ exporter. 2 Dans le menu SÈlection, cliquez sur Exporter. 3 Dans la boÓte de dialogue Exporter, sÈlectionnez CSV. 4 Cliquez sur OK. Une fenÍtre de navigateur vide et la boÓte de dialogue TÈlÈchargement de fichier s'affichent.300 Affichage et crÈation de rapports 5 Dans la boÓte de dialogue TÈlÈchargement de fichier, effectuez l'une des opÈrations suivantes : sÈlectionnez Enregistrer ce fichier sur le disque.  Pour enregistrer les donnÈes du rapport dans un fichier CSV, cliquez sur Enregistrer. Dans la boÓte de dialogue Enregistrer sous, accÈdez au rÈpertoire d'enregistrement de ce fichier, saisissez un nom de fichier, puis cliquez sur Enregistrer. Fermez la fenÍtre du navigateur.  Pour ouvrir le fichier exportÈ, effectuez l'une des opÈrations suivantes : Si vous n'avez pas de tableur, cliquez sur Ouvrir pour ouvrir le rapport dans la fenÍtre du navigateur que vous venez d'afficher. Si vous avez un tableur associÈ aux fichiers .csv, cliquez sur Ouvrir pour ouvrir le rapport dans le tableur. Le cas ÈchÈant, utilisez l'application pour enregistrer le fichier .csv et fermez l'application. Personnalisation d'un rapport exportÈ Lorsque vous exportez des rapports au format HTML ou PDF, vous pouvez modifier les informations d'en-tÍte des rapports exportÈs et Èventuellement ajouter un titre et un pied de page. Personnalisation d'un rapport exportÈ Les personnalisations que vous effectuez peuvent Ítre de simples ajouts ou modifications de texte. Vous pouvez personnaliser en effectuant simplement des ajouts ou des modifications au texte. Pour les rapports HTML, vous pouvez Ègalement ajouter le code HTML pour contrÙler le format des titres. Pour personnaliser un rapport exportÈ 1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que vous puissiez sÈlectionner le rapport ‡ exporter. 2 Dans le menu SÈlection, cliquez sur Exporter. 3 Dans la boÓte de dialogue Exporter, sÈlectionnez le format dans lequel vous souhaitez exporter le rapport.Affichage et crÈation de rapports 301 4 Dans la zone de texte Titre du rapport de l'onglet Personnaliser, saisissez le texte ‡ ajouter comme titre. 5 Dans la zone de texte En-tÍte, modifiez l'en-tÍte du tableau. A l'origine, la zone de texte En-tÍte contient la date actuelle et votre nom de connexion. L'en-tÍte que vous fournissez est imprimÈ au dÈbut du rapport. 6 Dans la zone de texte Pied de page, saisissez le texte ‡ ajouter comme pied de page. Le pied de page que vous fournissez est imprimÈ ‡ la fin du rapport. 7 Cliquez sur OK. Pour formater les titres HTML 1 Pour mettre le titre d'un rapport HTML en gras, ajoutez la paire de balises HTML . Pensez ‡ inclure la balise HTML de fermeture, sinon le formatage spÈcifiÈ sera Ègalement appliquÈ ‡ l'en-tÍte et au pied de page. 2 Pour modifier la couleur, ajoutez la paire de balises , o? xxxx dÈsigne le code de couleur.302 Affichage et crÈation de rapports 3 Pour formater un titre contenant un caractËre qui est un opÈrateur HTML, comme ">", utilisez une rÈfÈrence d'entitÈ pour le caractËre. Voici quelques rÈfÈrences d'entitÈ courantes : Surveillance des ÈvÈnements et des alertes dans des fenÍtres flottantes Une solution pour surveiller la sÈcuritÈ ‡ un moment prÈcis consiste ‡ afficher les rapports dans des fenÍtres flottantes. L'objectif est que vous puissiez afficher les ÈvÈnements et les alertes tout en continuant ‡ effectuer d'autres t‚ches sur la console de gestion Symantec. Par exemple, si vous distribuez une nouvelle configuration et que vous souhaitez savoir si les mises ‡ jour attendues ont eu lieu, vous pouvez ouvrir le rapport Mises ‡ jour de configuration dans une fenÍtre flottante. Pour surveiller les ÈvÈnements dans une fenÍtre flottante 1 Dans le volet gauche de la vue Alertes ou EvÈnements de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que les icÙnes de rapport apparaissent. 2 Cliquez sur l'icÙne ou le nom du rapport ‡ afficher. 3 Si vous le souhaitez, ajoutez des filtres au rapport. Reportez-vous ‡ "Modification des rapports ‡ l'aide de filtres" ‡ la page 271. 4 Dans le menu SÈlection, cliquez sur DÈtacher. CaractËre HTML rÈfÈrence d'entitÈ < < > > & & " "Affichage et crÈation de rapports 303 5 Dans le menu SÈlection de la nouvelle fenÍtre EvÈnements (ou Alertes) qui apparaÓt sur le bureau, cliquez sur Actualisation automatique. Le bouton Actualisation automatique de la barre d'outils est sÈlectionnÈ et change de couleur. Ce bouton indique que le rapport d'ÈvÈnement ou d'alerte affichÈ va Ítre mis ‡ jour rÈguliËrement, ‡ la frÈquence d'actualisation automatique prÈdÈfinie. Pour modifier la frÈquence d'actualisation automatique, modifiez l'onglet Administration de la configuration des composants de manager. Reportez-vous ‡ "Modification des paramËtres d'une configuration" ‡ la page 178. 6 Pour dÈsactiver la fonction d'actualisation automatique, cliquez sur Actualisation automatique dans la barre d'outils.Chapitre 7 Affichage et consolidation des ÈvÈnements Ce chapitre traite des sujets suivants :  A propos de la vue EvÈnements  Affichage des statistiques d'ÈvÈnements  Affichage des rapports d'ÈvÈnements  Affichage des dÈtails d'ÈvÈnements  CrÈation d'une configuration d'alerte basÈe sur un ÈvÈnement A propos de la vue EvÈnements Les ÈvÈnements s'affichent sous forme de rapports dans la vue EvÈnements. Cette vue est visible si vous Ítes membre d'un rÙle qui permet l'affichage des ÈvÈnements. Le rÙle auquel vous appartenez dÈtermine Ègalement les produits pour lesquels vous pouvez afficher des ÈvÈnements. Remarque : Les membres du rÙle d'administrateur de domaine peuvent afficher tous les ÈvÈnements de tous les stocks de donnÈes SESA situÈs dans le domaine o? ce rÙle existe. Les ÈvÈnements collectÈs ‡ partir de vos produits de sÈcuritÈ sont retransmis ‡ un stock de donnÈes SESA commun. Si plusieurs stocks de donnÈes SESA sont configurÈs, le volet gauche de la vue EvÈnements contient un núud pour chaque stock de donnÈes SESA. Dans chaque stock de donnÈes SESA, une combinaison des rapports du Tableau 7-1 est disponible pour afficher ces donnÈes d'ÈvÈnements.306 Affichage et consolidation des ÈvÈnements Tableau 7-1 Rapports d'ÈvÈnements Type de rapport Description Rapports globaux Les rapports globaux sont des rapports prÈconfigurÈs fournis avec le manager SESA. Ils utilisent gÈnÈralement les donnÈes collectÈes ‡ partir de tous les produits de sÈcuritÈ intÈgrÈs qui envoient des ÈvÈnements aux managers SESA. Vous pouvez utiliser ces rapports comme modËles pour gÈnÈrer des rapports propres ‡ vos besoins. Pour afficher des rapports globaux, vous devez disposer de droits d'accËs concernant la visualisation de familles d'ÈvÈnements et de rapports globaux. Rapports de familles d'ÈvÈnements Les groupes de rapports d'ÈvÈnements associÈs reprÈsentent des familles d'ÈvÈnements. Plusieurs produits intÈgrÈs peuvent consigner des ÈvÈnements appartenant ‡ la mÍme famille. Le dossier EvÈnements systËme en est un exemple. Ce dossier comprend des rapports d'ÈvÈnements systËme communs ‡ tous les produits (par exemple, DÈmarrage d'application et ArrÍt d'application). Il comprend Ègalement des sous-dossiers d'ÈvÈnements systËme propres aux produits installÈs. Des dossiers supplÈmentaires sont disponibles pour d'autres familles d'ÈvÈnements. Par exemple, les ÈvÈnements consignÈs par des produits disposant de composants antivirus sont affichÈs dans des rapports de la famille EvÈnements antivirus, comme les dÈtections et rÈparations d'ÈlÈments infectÈs. Ces rapports sont prÈconfigurÈs afin que vous puissiez les utiliser comme base des rapports que vous crÈez. Rapports personnalisÈs Les rapports personnalisÈs permettent de rÈduire le volume de donnÈes affichÈ, afin que vous puissiez vous concentrer sur celles que vous considÈrez importantes. Vous pouvez crÈer des rapports personnalisÈs basÈs sur les rapports prÈconfigurÈs du dossier Rapports globaux ou dans les dossiers Famille d'ÈvÈnements. Vous pouvez Ègalement crÈer des rapports personnalisÈs en exÈcutant l'assistant Rapport personnalisÈ. Se reporter ‡ "CrÈation d'un rapport personnalisÈ ‡ l'aide de l'assistant Rapport personnalisÈ" ‡ la page 292.Affichage et consolidation des ÈvÈnements 307 Affichage des statistiques d'ÈvÈnements Les stocks de donnÈes SESA auxquels vous Ítes connectÈ sont reprÈsentÈs par des dossiers dans l'arborescence de navigation du volet gauche de la vue EvÈnements. Pour afficher les statistiques d'ÈvÈnements d'un stock de donnÈes SESA  Dans le volet gauche de la vue EvÈnements de la console de gestion Symantec, cliquez sur le nom du stock de donnÈes SESA. Les statistiques du stock de donnÈes SESA apparaissent dans le volet droit. Affichage des rapports d'ÈvÈnements Les rapports de la vue EvÈnements permettent d'afficher des ensembles d'informations relatives aux ÈvÈnements, regroupÈes de maniËre logique, plutÙt qu'un seul fichier journal couvrant la totalitÈ du stock de donnÈes SESA. Reportez-vous ‡ "Affichage des rapports" ‡ la page 262. Pour chaque stock de donnÈes SESA auquel vous avez accËs, la vue EvÈnements fournit les dossiers de rapports prÈconfigurÈs suivants :  Rapports globaux  EvÈnements systËme  Rapports pour les produits de sÈcuritÈ intÈgrÈs En outre, vous pouvez crÈer et visualiser des rapports personnalisÈs basÈs sur ces rapports prÈconfigurÈs. Se reporter ‡ "A propos des rapports personnalisÈs" ‡ la page 271. Remarque : Dans un environnement Solaris correctement installÈ, vous pouvez vous connecter ‡ un manager SESA Solaris et afficher les ÈvÈnements d'un stock de donnÈes SESA installÈ sur un systËme Microsoft Windows 2000. Pour ce faire, vous devez installer IBM DB2 Runtime Client 7.2 (avec FixPack 5) sur le manager SESA Solaris avant d'installer le manager SESA.308 Affichage et consolidation des ÈvÈnements Rapports globaux Le dossier Rapports globaux contient les rapports prÈconfigurÈs qui se trouvent dans le Tableau 7-2. Il peut Ègalement contenir des rapports supplÈmentaires fournis par les produits installÈs. Reportez-vous ‡ la documentation relative aux produits de sÈcuritÈ validÈs SESA installÈs sur votre manager SESA. Tableau 7-2 Rapports globaux Rapport global Description Tous les ÈvÈnements : 5 premiers Les cinq ÈvÈnements les plus courants dans le stock de donnÈes SESA Tous les ÈvÈnements : 30 derniers jours Occurrences de tous les ÈvÈnements des 30 derniers jours Tous les ÈvÈnements : 60 derniers jours Occurrences de tous les ÈvÈnements des 60 derniers jours EvÈnements d'application : mises ‡ jour uniquement Tous les ÈvÈnements relatifs ‡ la mise ‡ jour des applications et consignÈs dans le stock de donnÈes SESA EvÈnements de configuration : mises ‡ jour uniquement Tous les ÈvÈnements relatifs ‡ la mise ‡ jour des configurations et consignÈs dans le stock de donnÈes SESA EvÈnements utilisateur : 10 premiers EvÈnements portÈs sur le graphique par les 10 utilisateurs qui ont le plus d'ÈvÈnements EvÈnements d'application : tous EvÈnements relatifs au dÈmarrage, ‡ l'arrÍt et ‡ la mise ‡ jour des applications Tous les ÈvÈnements : 8 derniËres heures Tous les ÈvÈnements consignÈs au cours des 8 derniËres heures Tous les ÈvÈnements : 24 derniËres heures Tous les ÈvÈnements consignÈs au cours des 24 derniËres heures Tous les ÈvÈnements : 10 premiers Les 10 ÈvÈnements les plus courants dans le stock de donnÈes SESA Incidents de contenu : pourcentage de tous les incidents de contenu Affiche les quantitÈs relatives des types d'ÈvÈnements antivirus suivants :  Violations de contenu dommageable  Violations de contenu gÈnÈrique  Violations de contenu de spam  Violations de contenu sensibleAffichage et consolidation des ÈvÈnements 309 Remarque : SESA 1.1 comportait un rapport Tous les ÈvÈnements. Si vous migrez d'un environnement SESA 1.1 ‡ SESA 2.0, le rapport Tous les ÈvÈnements est rÈpertoriÈ dans Rapports globaux. Dans une installation exclusivement SESA 2.0, Tous les ÈvÈnements n'est pas disponible en tant que rapport global. Toutefois, vous pouvez accÈder ‡ tous les ÈvÈnements lorsque vous crÈez un filtre basÈ sur rapport ou cellule. Se reporter ‡ "Filtrage des raccourcis" ‡ la page 284. Tous les ÈvÈnements : pourcentages de gravitÈ Pourcentage de tous les ÈvÈnements en fonction de la gravitÈ EvÈnements ordinateur : 10 premiers EvÈnements mis en graphique par les 10 ordinateurs qui ont le plus d'ÈvÈnements Tous les ÈvÈnements : pourcentages par unitÈ organisationnelle Pourcentage de tous les ÈvÈnements en fonction de l'unitÈ organisationnelle Tous les ÈvÈnements : pourcentages par produit Pourcentage de tous les ÈvÈnements en fonction du produit Tous les ÈvÈnements : pourcentages par fonctionnalitÈ logicielle Pourcentage de tous les ÈvÈnements en fonction de la fonctionnalitÈ logicielle Rapport global Description310 Affichage et consolidation des ÈvÈnements EvÈnements systËme Le dossier EvÈnements systËme contient des rapports pour deux types d'ÈvÈnement :  Rapports basÈs sur tous les ÈvÈnements systËme  Rapports basÈs sur des produits spÈcifiques Les Rapports SystËme SESA et les Rapports LiveUpdate sont des exemples de sous-ensembles de rapports. Le dossier EvÈnements systËme peut Ègalement contenir des rapports supplÈmentaires fournis par les produits installÈs. Consultez la documentation du produit. Les rapports du Tableau 7-3 sont basÈs sur tous les ÈvÈnements systËme. Tableau 7-3 Rapports d'ÈvÈnements systËme : tous les ÈvÈnements Nom du rapport Description Mises ‡ jour de dÈfinitions EvÈnements gÈnÈrÈs lorsque LiveUpdate dÈtecte lors de son exÈcution des mises ‡ jour disponibles (par exemple des dÈfinitions de virus ou des rËgles de filtrage). EvÈnements d'alerte liÈs Tous les ÈvÈnements qualifiÈs pour une alerte. Si le nombre d'ÈvÈnements de l'alerte est ÈlevÈ, il peut exister des ÈvÈnements liÈs ne gÈnÈrant pas d'alerte. EvÈnements Heartbeat EvÈnements gÈnÈrÈs par le service Moniteur Heartbeat. Violation de la taille de licence de base de donnÈes SESA EvÈnements gÈnÈrÈs en cas de violation de la taille de licence de base de donnÈes SESA. Disque de travail du manager SESA plein EvÈnements gÈnÈrÈs lorsque l'espace disque disponible devient infÈrieure ‡ la taille configurÈe. Reportez-vous ‡ "Augmentation des spÈcifications minimales d'espace disque libre en cas de volume de consignation important" ‡ la page 196. Erreur de notification DN utilisateur ou groupe EvÈnements gÈnÈrÈs quand un utilisateur configurÈ pour recevoir une notification ne peut pas Ítre contactÈ. Espace de table de stock de donnÈes saturÈ par seuil de pourcentage EvÈnements gÈnÈrÈs quand l'utilisation de tablespace usage est supÈrieur ou Ègal ‡ un seuil configurÈ. Affichage et consolidation des ÈvÈnements 311 Rapports SystËme SESA Les rapports du Tableau 7-4 sont propres aux ÈvÈnements consignÈs par les composants du systËme SESA. Tableau 7-4 Rapports SystËme SESA DÈploiement de paquet de produit SIPI rÈussi EvÈnements gÈnÈrÈs en cas de dÈploiement rÈussi de paquet SIPI pour un produit validÈ SESA. Echec de dÈploiement de paquet de produit SIPI EvÈnements gÈnÈrÈs en cas d'Èchec de dÈploiement de paquet SIPI pour un produit validÈ SESA. DÈsinstallation de paquet de produit SIPI rÈussie EvÈnements gÈnÈrÈs en cas de suppression rÈussie de paquet SIPI pour un produit validÈ SESA. Echec de dÈsinstallation de paquet de produit SIPI EvÈnements gÈnÈrÈs en cas d'Èchec de suppression de paquet SIPI pour un produit validÈ SESA. DÈploiement de paquet de composant SIPI rÈussi EvÈnements gÈnÈrÈs en cas de dÈploiement rÈussi de paquet SIPI pour un composant SESA. Echec de dÈploiement de paquet de composant SIPI EvÈnements gÈnÈrÈs en cas d'Èchec de dÈploiement de paquet SIPI pour un composant SESA. DÈsinstallation de paquet de composant SIPI rÈussie EvÈnements gÈnÈrÈs en cas de suppression rÈussie de paquet SIPI pour un composant SESA. Echec de dÈsinstallation de paquet de composant SIPI EvÈnements gÈnÈrÈs en cas d'Èchec de suppression de paquet SIPI pour un composant SESA. Audit de tous les paquets SIPI EvÈnements gÈnÈrÈs en cas de dÈploiement ou de suppression de paquet SIPI. EvÈnements d'audit Tous les ÈvÈnements d'audit. Rapports SystËme SESA Description Violations de client hyperactif EvÈnements indiquant une activitÈ inhabituelle au niveau d'un client, ce qui peut signifier une attaque de refus de service (DoS) Sessions LiveUpdate de l'agent Sessions LiveUpdate effectuÈes sur l'agent SESA EvÈnements d'Èchec du dÈmarrage de l'agent DÈmarrages non rÈussis des agents SESA EvÈnements de manager : accËs uniquement AccËs au service d'administration des managers SESA Nom du rapport Description312 Affichage et consolidation des ÈvÈnements Rapports LiveUpdate Les rapports du Tableau 7-5 sont propres aux ÈvÈnements consignÈs par les composants LiveUpdate. Tableau 7-5 Rapports LiveUpdate Sessions LiveUpdate du manager SESA Sessions LiveUpdate effectuÈes sur le manager SESA EvÈnements de connexion au service Rapport sous forme de tableau des ÈvÈnements de connexion au service Tous les ÈvÈnements de connexion au service Rapport sous forme d'histogramme des ÈvÈnements de connexion au service Rapports SystËme SESA Description EvÈnements LiveUpdate Tous les ÈvÈnements LiveUpdate EvÈnements de dÈbut de session LiveUpdate EvÈnements gÈnÈrÈs au dÈmarrage d'une session LiveUpdate EvÈnements de fin de session LiveUpdate EvÈnements gÈnÈrÈs ‡ la fin d'une session LiveUpdate EvÈnements de sÈlection de serveur LiveUpdate EvÈnements affichant les serveurs sÈlectionnÈs pour LiveUpdate EvÈnement de mise ‡ jour de produit LiveUpdate EvÈnements se produisant lors d'une mise ‡ jour de produit rÈussie EvÈnements d'Èchec LiveUpdate EvÈnements gÈnÈrÈs en cas d'Èchec LiveUpdate EvÈnements d'Èchec de fin de session LiveUpdate EvÈnements gÈnÈrÈs lors d'un Èchec en fin de session LiveUpdate EvÈnements d'Èchec de sÈlection de serveur LiveUpdate EvÈnements gÈnÈrÈs lors d'un Èchec de connexion ‡ un serveur pour LiveUpdate EvÈnements d'Èchec de mise ‡ jour de produit LiveUpdate EvÈnements gÈnÈrÈs lors d'un Èchec de mise ‡ jour d'un produit LiveUpdate Sessions LiveUpdate par Ètat d'achËvement Rapport sous forme d'histogramme des sessions LiveUpdate abouties Rapports SystËme SESA DescriptionAffichage et consolidation des ÈvÈnements 313 Rapports pour les produits de sÈcuritÈ intÈgrÈs Le Tableau 7-6 dÈcrit les dossiers de rapports supplÈmentaires fournis par les produits de sÈcuritÈ intÈgrÈs SESA. Vous ne verrez les ÈvÈnements de ces rapports que si vous installez le produit de sÈcuritÈ qu'ils reprÈsentent. Pour obtenir des informations dÈtaillÈes sur les rapports de ces dossiers, reportez-vous ‡ la documentation relative aux produits de sÈcuritÈ que vous avez installÈs. Tableau 7-6 Familles de rapports pour les produits intÈgrÈs SESA Nombre de sessions LiveUpdate par jour Rapport sous forme de graphique linÈaire du nombre de sessions LiveUpdate par jour Mises ‡ jour appliquÈes par nom de produit Rapport sous forme d'histogramme des mises ‡ jour LiveUpdate par produit Mises ‡ jour par signataire Rapport sous forme d'histogramme des sessions LiveUpdate par signataire SÈlection de serveur LiveUpdate par code de rÈsultat Rapport sous forme d'histogramme des sessions LiveUpdate par code de rÈsultat EvÈnements LiveUpdate par type de client LiveUpdate Rapport sous forme d'histogramme des sessions LiveUpdate basÈes sur le type de client Rapports SystËme SESA Description Famille de rapports Description Famille d'ÈvÈnements de menace Rapports d'ÈvÈnements liÈs ‡ la dÈtection de menace de sÈcuritÈ. Ces ÈvÈnements sont gÈnÈrÈs par les produits de sÈcuritÈ qui dÈtectent et signalent les menaces de sÈcuritÈ imminentes comme les ÈpidÈmies de virus. Famille d'ÈvÈnements de pare-feu Rapports d'ÈvÈnements de pare-feu. Ces ÈvÈnements sont gÈnÈrÈs par les passerelles de sÈcuritÈ Symantec et les collecteurs intÈgrÈs issus d'Èditeurs tiers.314 Affichage et consolidation des ÈvÈnements EvÈnements de dÈtection d'intrusion Rapports d'ÈvÈnements liÈs ‡ la dÈtection d'intrusion. Ces ÈvÈnements sont gÈnÈrÈs par les ÈvÈnements issus des technologies de protection d'intrusion Symantec et d'Èditeurs tiers, comme Symantec ManHunt, Symantec Host IDS, Symantec Decoy Server et Symantec Event Collectors pour les produits IDS issus d'Èditeurs tiers. Famille d'ÈvÈnements de filtrage de contenu sensible Rapports d'ÈvÈnements liÈs aux donnÈes sensibles par nature (par exemple, l'accËs non autorisÈ ‡ certains sites Web qui va ‡ l'encontre de la stratÈgie d'entreprise). Ces ÈvÈnements sont gÈnÈrÈs par les produits de filtrage de contenu : par exemple, les produits de passerelle de sÈcuritÈ Symantec. Famille d'ÈvÈnements de filtrage de contenu Rapports d'ÈvÈnements liÈs au contenu des donnÈes (gÈnÈrique ou spam). Ces ÈvÈnements sont gÈnÈrÈs par les produits de filtrage de contenu : par exemple, les produits de passerelle de sÈcuritÈ Symantec. EvÈnements de dÈtection d'intrusion hÙte Rapports d'ÈvÈnements liÈs ‡ la dÈtection d'intrusion hÙte. Ces ÈvÈnements sont gÈnÈrÈs par les produits de dÈtection d'intrusion hÙte, incluant les produits Symantec Host IDS. Famille d'ÈvÈnements antivirus Rapports de tous les ÈvÈnements liÈs ‡ la dÈtection de virus. Ces ÈvÈnements sont gÈnÈrÈs pas les produits antivirus de Symantec et issus d'Èditeurs tiers, notamment Symantec AntiVirus Corporate Edition, Symantec AntiVirus/ Filtering pour Microsoft Exchange, Symantec AntiVirus pour Handhelds. Famille d'ÈvÈnements de vulnÈrabilitÈ Rapports d'ÈvÈnements liÈs ‡ la dÈtection des vulnÈrabilitÈs. Ces ÈvÈnements sont gÈnÈrÈs par les produits de dÈtection de vulnÈrabilitÈ : par exemple, Symantec Vulnerability Assessment. EvÈnements de dÈtection d'intrusion rÈseau Rapports d'ÈvÈnements liÈs ‡ la dÈtection d'intrusion rÈseau Ces ÈvÈnements sont gÈnÈrÈs par les produits de dÈtection d'intrusion rÈseau : par exemple, Symantec ManHunt. Famille de rapports DescriptionAffichage et consolidation des ÈvÈnements 315 Affichage des dÈtails d'ÈvÈnements Vous pouvez souhaitez des informations en complÈment du rapport d'ÈvÈnements. Dans ce cas, vous pouvez afficher tous les dÈtails relatifs ‡ l'ÈvÈnement qui se trouvent dans le stock de donnÈes SESA. Pour afficher les dÈtails d'un ÈvÈnement 1 Dans le volet gauche de la vue EvÈnements de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que les icÙnes de rapport apparaissent. 2 Cliquez sur l'icÙne ou le nom du rapport ‡ afficher. 3 Si le rapport est un graphique, cliquez sur le graphique dans le volet droit pour afficher le sous-ensemble d'ÈvÈnements qui vous intÈresse. 4 SÈlectionnez l'ÈvÈnement dont vous souhaitez afficher les dÈtails. 5 Dans le menu SÈlection, cliquez sur DÈtails. La boÓte de dialogue DÈtails de l'ÈvÈnement affiche pour cet ÈvÈnement les informations se trouvant dans le stock de donnÈes SESA.316 Affichage et consolidation des ÈvÈnements Elle fournit les boutons suivants : 6 Pour rÈafficher la fenÍtre DÈtails de l'ÈvÈnement (si elle est recouverte par d'autres fenÍtres), parcourez les fenÍtres ouvertes en maintenant enfoncÈe la touche Alt du clavier et en appuyant plusieurs fois sur la touche de tabulation. 7 Pour fermer la boÓte de dialogue DÈtails de l'ÈvÈnement, cliquez sur Fermer. CrÈation d'une configuration d'alerte basÈe sur un ÈvÈnement Les alertes fournissent aux administrateurs une notification sur des ÈvÈnements ou des groupes d'ÈvÈnements nÈcessitant leur intervention immÈdiate. Vous pouvez crÈer une alerte basÈe sur un ÈvÈnement spÈcifique, reprÈsentant une prÈoccupation dans votre environnement de sÈcuritÈ. Etant donnÈ que la plupart des informations nÈcessaires relatives aux alertes (dÈtails de l'ÈvÈnement qui dÈclenche l'alerte) sont issues de l'ÈvÈnement que vous sÈlectionnez, vous pouvez crÈer trËs rapidement une alerte ‡ partir d'un ÈvÈnement. Le nom de la configuration d'alerte reprÈsente la seule information supplÈmentaire que vous devez fournir. Vous pouvez spÈcifier les informations de notification de l'alerte lorsque vous la crÈez ou ultÈrieurement, lorsque vous modifiez la configuration d'alerte. Lorsque vous modifiez la configuration d'alerte terminÈe, vous pouvez Ègalement spÈcifier des seuils pour contrÙler la frÈquence de l'alerte. PrÈcÈdent Affiche l'ÈvÈnement prÈcÈdent du tableau. Suivant Affiche l'ÈvÈnement suivant du tableau de la table. Actualiser Actualise l'Ècran. Assistant Alerte Affiche l'assistant CrÈation d'une configuration d'alerte. Reportez-vous ‡ "CrÈation d'une configuration d'alerte basÈe sur un ÈvÈnement" ‡ la page 316. Imprimer Imprime une capture d'Ècran de la boÓte de dialogue DÈtails de l'ÈvÈnement. Aide Affiche l'aide relative ‡ la boÓte de dialogue DÈtails de l'ÈvÈnement.Affichage et consolidation des ÈvÈnements 317 Pour crÈer une configuration d'alerte Pour permettre aux utilisateurs qui surveillent vos configurations de sÈcuritÈ de recevoir des alertes sur les problËmes relatifs ‡ vos systËmes, procÈdez comme suit :  CrÈez une configuration d'alerte, incluant des instructions de notification.  Distribuez la configuration d'alerte aux ordinateurs de votre environnement de sÈcuritÈ. Pour crÈer une configuration d'alerte basÈe sur un ÈvÈnement 1 Dans le volet gauche de la vue EvÈnements de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que les icÙnes de rapport apparaissent. 2 Cliquez sur l'icÙne ou le nom du rapport ‡ afficher. 3 Si le rapport est un graphique, cliquez sur le graphique dans le volet droit pour afficher le sous-ensemble d'ÈvÈnements qui vous intÈresse. 4 SÈlectionnez l'ÈvÈnement sur lequel vous souhaitez baser la configuration d'alerte. 5 Dans le menu SÈlection, cliquez sur Assistant Alerte. Le premier volet de l'assistant CrÈation d'une configuration d'alerte affiche les dÈtails d'ÈvÈnements qui sont automatiquement enregistrÈs pour l'alerte :  Classe d'ÈvÈnements  Type d'ÈvÈnement  Produit  FonctionnalitÈ logicielle  CatÈgorie  GravitÈ  Domaine  Stock de donnÈes318 Affichage et consolidation des ÈvÈnements 6 Cliquez sur Suivant. 7 Dans la zone de texte Nom de configuration d'alerte du volet GÈnÈral, saisissez le nom de la configuration d'alerte. Lorsque vous attribuez un nom ‡ une alerte, soyez cohÈrent dans l'emploi des majuscules et des minuscules. Dans certaines langues, lorsque vous triez des alertes dans des rapports, les alertes dont le nom commence par une majuscule sont triÈes avant celles dont le nom commence par une minuscule. 8 Dans la zone de texte Description de l'alerte, saisissez la description de l'alerte. Cette description est facultative. Si elle est fournie, elle est incluse dans la notification d'alerte. 9 Dans la liste dÈroulante GravitÈ de l'alerte, sÈlectionnez la gravitÈ de l'alerte. Il s'agit du niveau de gravitÈ auquel l'alerte est consignÈe. Pour l'utilisateur qui affiche les alertes ou reÁoit une notification d'alerte, cette valeur indique le degrÈ d'urgence de l'intervention. 10 Cliquez sur Suivant. 11 Dans le volet Seuils et frÈquence, effectuez l'une des opÈrations suivantes :  SpÈcifiez le seuil et la frÈquence d'alerte, puis cliquez sur Suivant.  Acceptez la valeur par dÈfaut, qui crÈe une alerte pour chaque occurrence de l'ÈvÈnement, en cliquant sur Suivant. Vous pouvez spÈcifier un seuil et une frÈquence d'alerte ultÈrieurement lors de la modification de la configuration d'alerte. Reportez-vous ‡ "SpÈcification des seuils et de la frÈquence d'alerte" ‡ la page 339.Affichage et consolidation des ÈvÈnements 319 12 Dans le volet Utilisateurs ‡ avertir, effectuez l'une des opÈrations suivantes :  Pour ajouter immÈdiatement les utilisateurs ‡ avertir, cliquez sur Ajouter. Quand vous avez terminÈ, cliquez sur Suivant.  Cliquez sur Suivant. Vous pouvez ajouter ultÈrieurement des utilisateurs ‡ avertir en cas d'alerte, lors de la modification de la configuration d'alerte. Reportez-vous ‡ "Ajout d'utilisateurs ‡ une configuration d'alerte" ‡ la page 342. Avertissement : Si vous ne spÈcifiez pas de serveur de messagerie avant d'ajouter des utilisateurs ‡ une configuration d'alerte, vous recevrez des erreurs. Se reporter ‡ "Configuration des paramËtres d'alerte par courrier Èlectronique et de tentatives d'envoi" ‡ la page 199. 13 Dans le volet Notifications supplÈmentaires, effectuez l'une des opÈrations suivantes :  Activez les trappes SNMP et/ou la consignation locale en tant que mÈthodes de notification, puis cliquez sur Suivant.  Cliquez sur Suivant. Vous pouvez activer ultÈrieurement les trappes SNMP et/ou la consignation locale, lors de la modification de la configuration d'alerte. Reportez-vous ‡ "Utilisation des trappes SNMP et de la consignation pour la notification des alertes" ‡ la page 345. 14 Dans le volet RÈsumÈ de la configuration des alertes, passez en revue les informations que vous avez spÈcifiÈes. Effectuez ensuite l'une des opÈrations suivantes :  Pour apporter des modifications, cliquez sur PrÈcÈdent.  Pour crÈer l'alerte, cliquez sur Terminer. La liste T‚che/Etat au bas du volet affiche les propriÈtÈs de l'alerte en cours de crÈation. Une coche verte indique que la crÈation a rÈussi. Une fois l'alerte crÈÈe, le bouton Annuler devient Fermer. 15 Cliquez sur Fermer. La nouvelle alerte est ajoutÈe ‡ la liste des alertes dans la boÓte de dialogue Configurations d'alerte, ‡ laquelle vous accÈdez ‡ partir de la vue Alertes.320 Affichage et consolidation des ÈvÈnements Pour distribuer une configuration d'alerte 1 AprËs avoir crÈÈ la configuration d'alerte, distribuez la modification en utilisant la mÈthode que vous avez configurÈe pour la distribution de configuration. Reportez-vous ‡ l'une des sections suivantes :  "Distribution de configurations par l'intermÈdiaire d'une unitÈ organisationnelle" ‡ la page 112  "Distribution d'une configuration aux ordinateurs sÈlectionnÈs dans une unitÈ organisationnelle" ‡ la page 142  "Distribution d'une configuration par l'intermÈdiaire d'un groupe de configurations" ‡ la page 155 Pour distribuer des configurations d'alerte, vous devez Ítre membre d'un rÙle qui vous donne accËs ‡ l'onglet SystËmes. 2 Si vous ne voulez pas distribuer la configuration manuellement, la nouvelle configuration sera rÈcupÈrÈe lorsque l'agent SESA interrogera le manager SESA pour obtenir des modifications. Vous pouvez dÈfinir l'intervalle d'interrogation dans l'onglet Configuration de la configuration de l'agent SESA. Reportez-vous ‡ "ParamÈtrage de la durÈe d'interrogation de configuration" ‡ la page 237. Pour dÈfinir l'intervalle d'interrogation, vous devez Ítre membre d'un rÙle qui vous donne accËs ‡ l'onglet Configurations.Chapitre 8 Affichage et configuration des alertes Ce chapitre traite des sujets suivants :  A propos de la vue Alertes  Affichage des statistiques d'alerte  Affichage des rapports d'alerte  CrÈation d'accusÈs de rÈception d'alerte  Affichage des dÈtails d'une alerte  CrÈation d'une configuration d'alerte  Modification des configurations d'alerte A propos de la vue Alertes Les alertes sont des ÈvÈnements de haute prioritÈ qui peuvent Ítre signalÈs aux utilisateurs. Pour gÈnÈrer des alertes, vous crÈez des configurations d'alerte basÈes sur les ÈvÈnements des stocks de donnÈes SESA. Dans le cadre de la configuration des alertes, vous pouvez configurer des notifications. Il s'agit de messages envoyÈs ‡ des utilisateurs ou ‡ des fichiers journaux spÈcifiques lorsque les conditions d'alerte sont rÈunies. Les notifications peuvent Ítre transmises par courrier Èlectronique, par tÈlÈavertisseur ou par trappe SNMP. 322 Affichage et configuration des alertes Les alertes s'affichent sous forme de rapports dans la vue Alertes. Cette vue est visible si vous Ítes membre des rÙles qui permettent l'affichage des alertes. Les rÙles auxquels vous appartenez dÈterminent Ègalement les produits pour lesquels vous pouvez afficher des alertes. Pour afficher les alertes, vous devez afficher les rapports sous forme de tableau ou de graphique qui sont fournis. Vous pouvez utiliser les formats de rapport prÈdÈfinis pour crÈer des rapports personnalisÈs, trier les donnÈes d'alerte et filtrer les alertes. Vous pouvez consulter les dÈtails des alertes afin d'identifier les ÈvÈnements qui ont dÈclenchÈ l'alerte et de vÈrifier si l'Èquipe de sÈcuritÈ a fait intervenir la personne dÈsignÈe. Remarque : Si votre rÙle vous permet d'afficher des alertes, vous pourrez afficher toutes les alertes, quels que soient les ÈvÈnements source qui les ont gÈnÈrÈes. Toutefois, vous n'aurez peut-Ítre pas l'autorisation d'afficher les ÈvÈnements qui ont gÈnÈrÈ l'alerte. Par exemple, si vous pouvez afficher des alertes mais que vous n'Ítes pas membre du rÙle autorisant l'affichage d'ÈvÈnements pour Symantec Host IDS, vous pourrez afficher les alertes gÈnÈrÈes par les ÈvÈnements de Symantec Host IDS mais ne pourrez pas afficher les ÈvÈnements Symantec Host IDS qui les ont gÈnÈrÈes. Affichage des statistiques d'alerte Les stocks de donnÈes SESA auxquels vous Ítes connectÈ sont reprÈsentÈs par des dossiers dans l'arborescence de navigation du volet gauche de la vue Alertes. Pour afficher les statistiques d'alerte d'un stock de donnÈes SESA  Dans le volet gauche de la console de gestion Symantec, cliquez sur le nom du stock de donnÈes SESA. Les statistiques du stock de donnÈes apparaissent dans le volet droit. Affichage des rapports d'alerte Les rapports de la vue Alertes permettent d'afficher des informations d'alerte regroupÈes de maniËre logique, au lieu de consulter un seul fichier journal reprÈsentant la totalitÈ du stock de donnÈes SESA. Reportez-vous ‡ "Affichage des rapports" ‡ la page 262.Affichage et configuration des alertes 323 Le Tableau 8-1 rÈpertorie les rapports d'alerte prÈconfigurÈs. En outre, vous pouvez afficher les rapports d'alerte personnalisÈs que vous crÈez. Tableau 8-1 Rapports d'alerte de base Nom du rapport Description Toutes les alertes : 5 premiËres (par mÈcanisme d'accusÈ de rÈception) Affiche toutes les alertes, classÈes selon les cinq premiers mÈcanismes d'accusÈ de rÈception. Ce rapport concerne toutes les alertes. Toutes les alertes : 5 premiËres (en nombre d'ÈvÈnements) Affiche les cinq alertes avec le nombre d'ÈvÈnements le plus ÈlevÈ. Ce rapport concerne toutes les alertes. Toutes les alertes : indique les pourcentages Affiche le pourcentage de rÈussite et de nouvelles tentatives. Toutes les alertes : pourcentages par fonctionnalitÈ logicielle Affiche le pourcentage d'alertes pour chaque fonctionnalitÈ logicielle. Toutes les alertes : pourcentages par produit Affiche le pourcentage d'alertes pour chaque produit de sÈcuritÈ installÈ. Toutes les alertes : totaux par ÈvÈnement Affiche les alertes par type d'ÈvÈnement Toutes les alertes : pourcentages par nom Affiche le pourcentage d'alertes pour chaque configuration d'alerte. Toutes les alertes : pourcentages de gravitÈ Affiche le pourcentage d'alertes pour chaque niveau de gravitÈ d'ÈvÈnement. Toutes les alertes : 60 derniers jours Affiche toutes les alertes survenues au cours des 60 derniers jours. Toutes les alertes : 30 derniers jours Affiche toutes les alertes survenues au cours des 30 derniers jours. Alertes avec accusÈ de rÈception Affiche toutes les alertes avec accusÈ de rÈception. Toutes les alertes : 5 premiËres Affiche les cinq alertes les plus frÈquentes. Toutes les alertes Toutes les alertes Toutes les alertes : sans accusÈ de rÈception (actives) Affiche toutes les alertes sans accusÈ de rÈception.324 Affichage et configuration des alertes CrÈation d'accusÈs de rÈception d'alerte En accusant rÈception d'une alerte, l'administrateur indique qu'il en a pris connaissance et qu'il prend les mesures nÈcessaires. Le rapport Alertes avec accusÈ de rÈception permet d'afficher toutes les alertes avec accusÈ de rÈception. Les alertes sans accusÈ de rÈception peuvent nÈcessiter l'attention d'un administrateur. Vous pouvez les afficher dans le rapport Toutes les alertes : sans accusÈ de rÈception (actives). Lorsque vous consultez un rapport, deux options de menu et deux boutons de barre d'outils sont ajoutÈs ‡ la vue Alertes. Ils permettent de marquer les alertes comme ayant ou n'ayant pas d'accusÈ de rÈception : Identification d'une alerte comme Ètant avec ou sans accusÈ de rÈception Le fait d'accuser rÈception d'une alerte ne constitue pas une action finale. Si des problËmes supplÈmentaires surviennent, une alerte avec accusÈ de rÈception peut Ítre de nouveau identifiÈe comme n'ayant pas d'accusÈ. Le fait d'accuser rÈception d'une alerte ayant dÈj‡ un accusÈ de rÈception, met ‡ jour les champs AccusÈ de rÈception et RÈception accusÈe par, qui indiquent ainsi l'heure et l'utilisateur actuels. Pour accuser rÈception d'une alerte 1 Dans le volet gauche de la vue Alertes de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que les icÙnes de rapport apparaissent. 2 Cliquez sur l'icÙne ou le nom du rapport ‡ afficher. 3 Dans le volet droit, affichez le rapport. 4 Si le rapport est un graphique, cliquez dessus pour afficher le sousensemble d'alertes qui vous intÈresse. 5 SÈlectionnez l'alerte dont vous souhaitez accuser rÈception. Vous pouvez sÈlectionner plusieurs alertes ‡ la fois en utilisant les touches Maj et Ctrl du clavier. Accuser rÈception Ne pas accuser rÈceptionAffichage et configuration des alertes 325 Affichage des dÈtails d'une alerte Affichage des dÈtails d'une alerte 6 Dans le menu SÈlection, cliquez sur Accuser rÈception. L'alerte est dÈplacÈe vers le rapport Alertes avec accusÈ de rÈception. Si nÈcessaire, faites dÈfiler le rapport horizontalement pour afficher les colonnes AccusÈ de rÈception et RÈception accusÈe par. La colonne AccusÈ de rÈception affiche l'heure ‡ laquelle la rÈception de l'alerte a ÈtÈ accusÈe. La colonne RÈception accusÈe par affiche le nom de connexion de l'utilisateur connectÈ ‡ la console de gestion Symantec. Pour ne pas accuser rÈception d'une alerte 1 Dans le volet gauche de la vue Alertes, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers, jusqu'‡ ce que les icÙnes de rapport apparaissent. 2 Cliquez sur l'icÙne ou le nom du rapport ‡ afficher. 3 Dans le volet droit, affichez le rapport. 4 Si le rapport est un graphique, cliquez sur la zone appropriÈe pour afficher les alertes qui vous intÈressent. 5 Parcourez les enregistrements d'alerte et sÈlectionnez l'alerte dont vous souhaitez supprimer l'accusÈ de rÈception. 6 Dans le menu SÈlection, cliquez sur Ne pas accuser rÈception. L'alerte est supprimÈe du rapport Alertes avec accusÈ de rÈception et placÈe dans le rapport Sans accusÈ de rÈception (actives). Affichage des dÈtails d'une alerte Si les informations d'alerte affichÈes dans le rapport d'alerte ne vous suffisent pas, vous pouvez afficher tous les dÈtails concernant cette alerte prÈsents dans le stock de donnÈes SESA. Affichage des dÈtails d'une alerte AprËs avoir affichÈ les dÈtails d'une alerte, vous pouvez effectuer les opÈrations suivantes :  Afficher les ÈvÈnements sur lesquels l'alerte est basÈe  Afficher les notifications envoyÈes pour cette alerte326 Affichage et configuration des alertes Pour afficher les dÈtails de l'alerte 1 Dans le volet gauche de la vue Alertes de la console de gestion Symantec, dÈveloppez le dossier d'un stock de donnÈes SESA, puis les sous-dossiers jusqu'‡ ce que les icÙnes de rapport apparaissent. 2 Cliquez sur l'icÙne ou le nom du rapport ‡ afficher. 3 Dans le volet droit, affichez le rapport. 4 Si le rapport est un graphique, cliquez dessus pour afficher le sous-ensemble d'alertes qui vous intÈresse. 5 SÈlectionnez l'alerte ‡ afficher. 6 Dans le menu SÈlection, cliquez sur DÈtails. La boÓte de dialogue DÈtails de l'alerte affiche pour cette alerte les informations issues du stock de donnÈes SESA.Affichage et configuration des alertes 327 Affichage des dÈtails d'une alerte Affichage des dÈtails d'une alerte Pour afficher les dÈtails de l'alerte, utilisez les boutons suivants : 7 Si vous le souhaitez, vous pouvez redimensionner la boÓte de dialogue. Pour ce faire, placez le curseur de la souris sur la bordure de la boÓte de dialogue pour qu'il se transforme en double flËche, puis faites glisser la bordure. 8 Pour rÈafficher la fenÍtre DÈtails de l'alerte quand elle est cachÈe par d'autres fenÍtres, activez tour ‡ tour chacune des fenÍtres ouvertes ‡ l'aide de la combinaison de touches Alt + tabulation TAB. 9 Pour fermer la boÓte de dialogue DÈtails de l'alerte, cliquez sur Fermer. PrÈcÈdent Affiche l'alerte prÈcÈdente du tableau. Suivant Affiche l'alerte suivante du tableau. Actualiser Actualise l'Ècran. DÈtails Affiche les dÈtails d'ÈvÈnement d'un ÈvÈnement sÈlectionnÈ dans l'onglet Informations d'ÈvÈnement. Reportez-vous ‡ "Affichage des dÈtails d'ÈvÈnements" ‡ la page 315. Imprimer Imprime une capture d'Ècran de la boÓte de dialogue DÈtails de l'alerte. Aide Affiche l'aide relative ‡ la boÓte de dialogue DÈtails de l'alerte.328 Affichage et configuration des alertes Pour afficher les ÈvÈnements sur lesquels l'alerte est basÈe 1 Dans l'onglet Informations d'ÈvÈnement de la boÓte de dialogue DÈtails de l'alerte, sÈlectionnez un ÈvÈnement. 2 Dans la barre d'outils, cliquez sur DÈtails. La boÓte de dialogue DÈtails de l'ÈvÈnement apparaÓt. Reportez-vous ‡ "Affichage des dÈtails d'ÈvÈnements" ‡ la page 315. 3 Cliquez sur Fermer.Affichage et configuration des alertes 329 Pour afficher les notifications envoyÈes pour une alerte 1 Dans l'onglet RÈponses de la boÓte de dialogue DÈtails de l'alerte, consultez les notifications qui ont ÈtÈ envoyÈes pour l'alerte. 2 Pour afficher des colonnes supplÈmentaires, utilisez la barre de dÈfilement horizontal. 3 Pour fermer la boÓte de dialogue DÈtails de l'alerte, cliquez sur Fermer. CrÈation d'une configuration d'alerte Vous pouvez configurer les alertes ‡ partir d'ÈvÈnements ou de classes d'ÈvÈnements existants. Pour cela, affichez les ÈvÈnements dans un rapport dans la vue EvÈnements. Il s'agit de la mÈthode la plus simple pour configurer une alerte. Il est fortement recommandÈ de l'utiliser si vous Ítes novice en la matiËre. Reportez-vous ‡ "CrÈation d'une configuration d'alerte basÈe sur un ÈvÈnement" ‡ la page 316. Les alertes peuvent Ègalement Ítre configurÈes ‡ l'aide de l'assistant Configuration d'alerte, ‡ partir de la boÓte de dialogue du mÍme nom accessible depuis la vue Alertes. 330 Affichage et configuration des alertes Pour crÈer une configuration d'alerte Pour permettre aux utilisateurs qui surveillent vos configurations de sÈcuritÈ de recevoir des alertes sur les problËmes relatifs ‡ vos systËmes, procÈdez comme suit :  CrÈez une configuration d'alerte, incluant des instructions de notification.  Distribuez la configuration d'alerte aux ordinateurs de votre environnement de sÈcuritÈ. Pour crÈer une configuration d'alerte 1 Dans le menu SÈlection de la vue Alertes de la console de gestion Symantec, cliquez sur Configurations d'alerte. 2 Dans la barre d'outils en haut du volet Configurations d'alerte, cliquez sur Nouveau (+).Affichage et configuration des alertes 331 3 Dans le premier volet de l'assistant CrÈation d'une configuration d'alerte, cliquez sur Suivant. 4 Dans le volet GÈnÈral, procÈdez comme suit : Nom de configuration d'alerte Tapez un nom pour la configuration d'alerte. Lorsque vous attribuez un nom ‡ une alerte, soyez cohÈrent dans l'emploi des majuscules et des minuscules. Dans certaines langues, lorsque vous triez des alertes dans des rapports, les alertes dont le nom commence par une majuscule sont triÈes avant celles dont le nom commence par une minuscule. Description de l'alerte Saisissez Èventuellement une description de l'alerte. Cette description est incluse dans la notification d'alerte.332 Affichage et configuration des alertes 5 Cliquez sur Suivant. GravitÈ de l'alerte SÈlectionnez la gravitÈ de l'alerte. Il s'agit du niveau de gravitÈ auquel l'alerte est consignÈe. Cette fonction ne s'applique qu'aux notifications et aux rapports d'alerte. Pour l'utilisateur qui affiche les alertes ou reÁoit une notification d'alerte, cette valeur indique le degrÈ d'urgence de l'intervention. Domaine Cliquez sur le bouton de navigation (...). Dans la boÓte de dialogue Rechercher un domaine, sÈlectionnez un domaine, puis cliquez sur OK. Stocks de donnÈes SÈlectionnez un ou plusieurs stocks de donnÈes SESA. Si un seul stock de donnÈes SESA est disponible, il est dÈj‡ paramÈtrÈ et ne peut pas Ítre modifiÈ. Vos sÈlections sont utilisÈes par l'ordinateur des services de corrÈlation d'alertes pour dÈterminer les alertes qu'il peut effectivement traiter.Affichage et configuration des alertes 333 6 Dans le volet Informations d'ÈvÈnement, indiquez un ou plusieurs filtres d'ÈvÈnements pour restreindre les ÈvÈnements sur lesquels l'alerte est basÈe. Si vous ne choisissez aucune option ‡ cette Ètape, les valeurs par dÈfaut sont appliquÈes. Si vous utilisez toutes les valeurs par dÈfaut, la gÈnÈration de l'alerte est basÈe sur tous les ÈvÈnements. Plus vous dÈfinissez de paramËtres, plus l'alerte est prÈcise. Avertissement : Vous ne pouvez pas modifier les choix effectuÈs dans le volet Informations d'ÈvÈnement et dans la boÓte de dialogue Filtre d'ÈvÈnements (avancÈ) en modifiant l'alerte. Utilisez les descriptions suivantes pour sÈlectionner des entrÈes dans les listes dÈroulantes du volet Informations d'ÈvÈnement : Classe d'ÈvÈnements SÈlectionnez l'une des options suivantes :  Tous : tous les types d'ÈvÈnement sont disponibles dans la liste dÈroulante Type d'ÈvÈnement.  SÈlection : seuls les types d'ÈvÈnement appartenant ‡ la classe d'ÈvÈnements sÈlectionnÈe figurent dans la liste dÈroulante. Type d'ÈvÈnement SÈlectionnez l'une des options suivantes :  Tous : tous les types d'ÈvÈnement de la classe d'ÈvÈnements sÈlectionnÈe peuvent dÈclencher l'alerte.  SÈlection : seuls les ÈvÈnements du type d'ÈvÈnement sÈlectionnÈ dÈclenchent l'alerte. Produit SÈlectionnez l'une des options suivantes :  Tous : l'alerte est dÈclenchÈe par les ÈvÈnements de toutes les fonctionnalitÈs logicielles de tous les produits SESA.  SÈlection : vous pouvez utiliser la liste dÈroulante FonctionnalitÈ logicielle pour spÈcifier une fonctionnalitÈ logicielle pour ce produit : seuls les ÈvÈnements gÈnÈrÈs par la fonctionnalitÈ logicielle sÈlectionnÈe dÈclenchent l'alerte. FonctionnalitÈ logicielle SÈlectionnez l'une des options suivantes :  Tous : Les ÈvÈnements gÈnÈrÈs par toutes les fonctionnalitÈs logicielles du produit sÈlectionnÈ dÈclenchent l'alerte.  SÈlection : seuls les ÈvÈnements gÈnÈrÈs par la fonctionnalitÈ logicielle sÈlectionnÈe dÈclenchent l'alerte.334 Affichage et configuration des alertes 7 Pour restreindre davantage les ÈvÈnements sur lesquels l'alerte est basÈe, cliquez sur Options avancÈes. 8 Dans la boÓte de dialogue Filtre d'ÈvÈnements (avancÈ), sÈlectionnez une colonne d'ÈvÈnement dans la liste dÈroulante Colonnes d'ÈvÈnement communes disponibles. Ces colonnes sont communes ‡ tous les ÈvÈnements, quelle que soit leur classe. CatÈgorie SÈlectionnez l'une des options suivantes :  Tous : les ÈvÈnements de toutes les catÈgories dÈclenchent l'alerte.  SÈlection : seuls les ÈvÈnements de la catÈgorie sÈlectionnÈe dÈclenchent l'alerte. GravitÈ SÈlectionnez l'une des options suivantes :  Tous : les ÈvÈnements de tous les niveaux de gravitÈ dÈclenchent l'alerte.  SÈlection : seuls les ÈvÈnements ayant le niveau de gravitÈ sÈlectionnÈ dÈclenchent l'alerte.Affichage et configuration des alertes 335 9 Dans la zone de texte Valeur de la liste dÈroulante Colonnes d'ÈvÈnement communes disponibles, attribuez une valeur ‡ la colonne d'ÈvÈnement commune. Effectuez l'une des opÈrations suivantes :  Si la colonne sÈlectionnÈe correspond ‡ un ensemble de valeurs prÈcis dans l'annuaire SESA, un contrÙle reprÈsentant des points de suspension (...) apparaÓt ‡ droite de la zone de texte Valeur. Cliquez sur ce contrÙle pour afficher la boÓte de dialogue de sÈlection de valeur. Par exemple, si vous sÈlectionnez Ordinateur comme colonne d'ÈvÈnement commune et si vous cliquez sur le contrÙle, la liste des ordinateurs dÈfinis dans l'annuaire SESA pour votre rÈseau de sÈcuritÈ apparaÓt.  Si aucun contrÙle n'apparaÓt, saisissez la valeur au format alphanumÈrique. Pour que votre entrÈe ait un sens, saisissez la valeur telle qu'elle figure dans le schÈma de rapport d'alerte. Par exemple, l'emploi des majuscules et des minuscules doit Ítre identique ‡ celui appliquÈ dans l'annuaire SESA. Utilisez les rapports SESA pour dÈterminer le format prÈcis de l'une des maniËres suivantes : 10 Dans la liste dÈroulante Colonnes de classe d'ÈvÈnements disponibles, sÈlectionnez une colonne. En fonction des restrictions dÈj‡ sÈlectionnÈes, la liste dÈroulante Colonnes de classe d'ÈvÈnements disponibles n'est pas disponible pour certaines configurations d'alerte. 11 Si vous avez sÈlectionnÈ une colonne de classe d'ÈvÈnements, saisissez une valeur dans la zone de texte Valeur de la zone Colonnes de classe d'ÈvÈnements disponibles. Si la colonne sÈlectionnÈe correspond ‡ un ensemble de valeurs prÈcis dans le stock de donnÈes SESA, un contrÙle permet de sÈlectionner une valeur. Rapport DÈtails Consultez un rapport DÈtails d'un ÈvÈnement contenant la colonne. Reportez-vous ‡ "Affichage des dÈtails d'ÈvÈnements" ‡ la page 315. Rapport d'ÈvÈnement Affichez un rapport contenant la colonne. SÈlectionnez une ligne et copiez la valeur pour la colonne. Collez-la dans la zone de texte Valeur. 336 Affichage et configuration des alertes 12 Dans le volet Seuils et frÈquence, effectuez l'une des opÈrations suivantes :  SpÈcifiez le seuil et la frÈquence d'alerte, puis cliquez sur Suivant.  Acceptez la valeur par dÈfaut, qui crÈe une alerte pour chaque occurrence de l'ÈvÈnement, en cliquant sur Suivant. Vous pouvez spÈcifier un seuil et une frÈquence d'alerte ultÈrieurement lors de la modification de la configuration d'alerte. Reportez-vous ‡ "SpÈcification des seuils et de la frÈquence d'alerte" ‡ la page 339. 13 Dans le volet Utilisateurs ‡ avertir, effectuez l'une des opÈrations suivantes :  Pour ajouter des utilisateurs ‡ avertir, cliquez sur Ajouter. Quand vous avez terminÈ, cliquez sur Suivant.  Cliquez sur Suivant. Vous pouvez ajouter ultÈrieurement des utilisateurs ‡ avertir en cas d'alerte, en modifiant la configuration d'alerte. Reportez-vous ‡ "Ajout d'utilisateurs ‡ une configuration d'alerte" ‡ la page 342. Avertissement : Si vous ne spÈcifiez pas de serveur de messagerie avant d'ajouter des utilisateurs ‡ une configuration d'alerte, vous recevrez des erreurs. Se reporter ‡ "Configuration des paramËtres d'alerte par courrier Èlectronique et de tentatives d'envoi" ‡ la page 199. 14 Dans le volet Notifications supplÈmentaires, effectuez l'une des opÈrations suivantes :  Activez les trappes SNMP et/ou la consignation locale en tant que mÈthodes de notification, puis cliquez sur Suivant.  Cliquez sur Suivant. Vous pouvez activer ultÈrieurement les trappes SNMP et/ou la consignation locale, lors de la modification de la configuration d'alerte. Reportez-vous ‡ "Utilisation des trappes SNMP et de la consignation pour la notification des alertes" ‡ la page 345. 15 Dans le volet RÈsumÈ de configuration d'alerte, passez en revue les informations que vous avez spÈcifiÈes. Effectuez ensuite l'une des opÈrations suivantes :  Pour apporter des modifications, cliquez sur PrÈcÈdent.  Pour crÈer l'alerte, cliquez sur Terminer. La liste T‚che/Etat au bas du volet affiche les propriÈtÈs de l'alerte en cours de crÈation. Une coche verte indique que la crÈation a rÈussi. Une fois l'alerte crÈÈe, le bouton Annuler devient Fermer.Affichage et configuration des alertes 337 16 Cliquez sur Fermer. La nouvelle alerte est ajoutÈe ‡ la liste, dans la boÓte de dialogue Configurations d'alerte. 17 Pour fermer la boÓte de dialogue Configurations d'alerte, cliquez de nouveau sur Fermer. Pour distribuer une configuration d'alerte 1 AprËs avoir crÈÈ la configuration d'alerte, distribuez la modification en utilisant la mÈthode que vous avez configurÈe pour la distribution de configuration. Effectuez l'une des opÈrations suivantes :  Se reporter ‡ "Distribution de configurations par l'intermÈdiaire d'une unitÈ organisationnelle" ‡ la page 112.  Se reporter ‡ "Distribution d'une configuration aux ordinateurs sÈlectionnÈs dans une unitÈ organisationnelle" ‡ la page 142.  Se reporter ‡ "Distribution d'une configuration par l'intermÈdiaire d'un groupe de configurations" ‡ la page 155. Pour distribuer des configurations d'alerte, vous devez Ítre membre d'un rÙle qui vous donne accËs ‡ l'onglet SystËme. 2 Si vous ne voulez pas distribuer la configuration manuellement, la nouvelle configuration sera rÈcupÈrÈe lorsque l'agent SESA interrogera le manager SESA pour obtenir des modifications. Vous pouvez dÈfinir l'intervalle d'interrogation dans l'onglet Configuration de l'agent. Se reporter ‡ "ParamÈtrage de la durÈe d'interrogation de configuration" ‡ la page 237. Pour dÈfinir l'intervalle d'interrogation, vous devez Ítre membre d'un rÙle qui vous donne accËs ‡ l'onglet Configurations.338 Affichage et configuration des alertes Modification des configurations d'alerte Vous pouvez modifier les configurations d'alerte afin de les rendre plus spÈcifiques ou de les adapter ‡ des changements de circonstances. Vous disposez des options suivantes :  Activation ou dÈsactivation d'alertes  SpÈcification des seuils et de la frÈquence d'alerte  Ajout d'utilisateurs ‡ une configuration d'alerte  SpÈcification des mÈthodes de notification d'alerte Activation ou dÈsactivation d'alertes Lorsque vous crÈez une alerte, elle devient active ‡ la mise ‡ jour suivante des configurations, aprËs leur distribution ou aprËs la recherche automatique de configurations. Vous pouvez Ítre amenÈ ‡ activer certaines alertes uniquement dans des situations prÈcises, par exemple si la surveillance des ÈvÈnements vous amËne ‡ suspecter l'attaque d'un serveur. Pour dÈsactiver ou activer une alerte Vous pouvez dÈsactiver une alerte active ou activer une alerte inactive. Pour dÈsactiver une alerte active 1 Dans le menu SÈlection de la vue Alertes de la console de gestion Symantec, cliquez sur Configurations d'alerte. 2 Dans la boÓte de dialogue Configurations d'alerte, sÈlectionnez la configuration d'alerte ‡ dÈsactiver dans la liste du volet gauche. 3 Dans l'onglet GÈnÈral du volet droit, cochez la case DÈsactiver cette configuration d'alerte. 4 Effectuez l'une des opÈrations suivantes :  Pour appliquer les modifications apportÈes ‡ la configuration, cliquez sur Appliquer.  Pour enregistrer toutes les modifications non enregistrÈes apportÈes ‡ cette configuration et aux autres, cliquez sur Enregistrer tout dans la barre d'outils. 5 Pour fermer la boÓte de dialogue Configurations d'alerte, cliquez sur Fermer.Affichage et configuration des alertes 339 Pour activer une alerte dÈsactivÈe 1 Dans le menu SÈlection de la vue Alertes, cliquez sur Configurations d'alerte. 2 Dans la boÓte de dialogue Configurations d'alerte, sÈlectionnez la configuration d'alerte ‡ activer dans la liste du volet gauche. 3 DÈsÈlectionnez la case DÈsactiver cette configuration d'alerte. 4 Effectuez l'une des opÈrations suivantes :  Pour appliquer les modifications apportÈes ‡ la configuration, cliquez sur Appliquer.  Pour enregistrer toutes les modifications non enregistrÈes apportÈes ‡ cette configuration et aux autres, cliquez sur Enregistrer tout dans la barre d'outils. 5 Pour fermer la boÓte de dialogue Configurations d'alerte, cliquez sur Fermer. SpÈcification des seuils et de la frÈquence d'alerte Vous pouvez configurer les alertes pour rÈduire le nombre de donnÈes d'ÈvÈnements ‡ surveiller. Pour limiter les notifications d'alerte Vous pouvez indiquer les ÈlÈments suivants :  Seuil, en nombre d'ÈvÈnements sur une pÈriode donnÈe, qui dÈclenchera l'alerte.  FrÈquence d'alerte provoquant l'envoi d'alertes ‡ des intervalles spÈcifiÈs. Pour spÈcifier des seuils d'alerte 1 Dans le menu SÈlection de la vue Alertes de la console de gestion Symantec, cliquez sur Configurations d'alerte. 2 Dans la boÓte de dialogue Configurations d'alerte, sÈlectionnez la configuration ‡ modifier dans la liste des alertes du volet gauche.340 Affichage et configuration des alertes 3 Dans l'onglet Seuils du volet droit, cliquez sur CrÈer une alerte lorsqu'un nombre prÈcis d'ÈvÈnements se produit au cours d'une pÈriode donnÈe. 4 Pour spÈcifier un seuil d'alerte, procÈdez comme suit : Si vous indiquez 10 comme nombre d'ÈvÈnements et choisissez l'heure comme pÈriode, le systËme doit consigner en une heure 10 ÈvÈnements du type spÈcifiÈ dans la configuration d'alerte pour que l'alerte se dÈclenche. Nombre d'ÈvÈnements Indiquez le nombre d'ÈvÈnements qui doivent se produire avant de gÈnÈrer l'alerte. PÈriode Dans la zone de texte, saisissez un entier. Dans la zone de liste dÈroulante, sÈlectionnez une unitÈ de temps. La combinaison de l'entier et de l'unitÈ de temps dÈtermine la pÈriode durant laquelle les ÈvÈnements qui gÈnËrent l'alerte doivent avoir lieu.Affichage et configuration des alertes 341 5 Effectuez l'une des opÈrations suivantes :  Pour appliquer les modifications apportÈes ‡ la configuration, cliquez sur Appliquer.  Pour enregistrer toutes les modifications non enregistrÈes apportÈes ‡ cette configuration et aux autres, cliquez sur Enregistrer tout dans la barre d'outils. 6 Pour fermer la boÓte de dialogue Configurations d'alerte, cliquez sur Fermer. Pour spÈcifier la frÈquence d'alerte 1 Dans le menu SÈlection de la vue Alertes, cliquez sur Configurations d'alerte. 2 Dans la boÓte de dialogue Configurations d'alerte, sÈlectionnez la configuration ‡ modifier dans la liste des alertes du volet gauche. 3 Dans l'onglet Seuils du volet droit, cliquez sur Limiter la frÈquence de l'alerte. 4 Dans la zone de texte Alerte gÈnÈrÈe tou(te)s les, saisissez un entier. 5 Dans la zone de liste dÈroulante, sÈlectionnez une unitÈ de temps. La combinaison de l'entier et de l'unitÈ de temps dÈtermine la frÈquence maximale de gÈnÈration de l'alerte. 6 Effectuez l'une des opÈrations suivantes :  Pour appliquer les modifications apportÈes ‡ la configuration, cliquez sur Appliquer.  Pour enregistrer toutes les modifications non enregistrÈes apportÈes ‡ cette configuration et aux autres, cliquez sur Enregistrer tout dans la barre d'outils. 7 Pour fermer la boÓte de dialogue Configurations d'alerte, cliquez sur Fermer.342 Affichage et configuration des alertes SpÈcification des mÈthodes de notification d'alerte Il existe deux mÈthodes de notification d'alerte :  Vous pouvez ajouter des utilisateurs associÈs ‡ des mÈthodes de notification et ‡ des pÈriodes spÈcifiques ‡ la configuration d'alerte. Reportez-vous ‡ "Ajout d'utilisateurs ‡ une configuration d'alerte" ‡ la page 342.  Vous pouvez activer les trappes SNMP ou la consignation locale. Reportez-vous ‡ "Utilisation des trappes SNMP et de la consignation pour la notification des alertes" ‡ la page 345. Ajout d'utilisateurs ‡ une configuration d'alerte Lorsque vous crÈez ou modifiez des utilisateurs, vous pouvez choisir la mÈthode utilisÈe pour les avertir en cas d'alerte (courrier Èlectronique ou tÈlÈavertisseur). Vous pouvez Ègalement indiquer la pÈriode durant laquelle une mÈthode de contact spÈcifique doit Ítre utilisÈe. Reportez-vous ‡ "SpÈcification d'informations de notification" ‡ la page 100. Vous pouvez ajouter les utilisateurs pour lesquels ces informations de notification ont ÈtÈ spÈcifiÈes ‡ une configuration d'alerte afin qu'ils soient contactÈs en cas d'alerte. Avertissement : Si vous ne spÈcifiez pas de serveur de messagerie avant d'ajouter des utilisateurs ‡ une configuration d'alerte, vous recevrez des erreurs. Se reporter ‡ "Configuration des paramËtres d'alerte par courrier Èlectronique et de tentatives d'envoi" ‡ la page 199. Pour ajouter un utilisateur ‡ une configuration d'alerte 1 Dans le menu SÈlection de la vue Alertes de la console de gestion Symantec, cliquez sur Configurations d'alerte. 2 Dans la boÓte de dialogue Configurations d'alerte, sÈlectionnez la configuration ‡ modifier dans la liste des alertes du volet gauche.Affichage et configuration des alertes 343 3 Dans l'onglet Utilisateurs ‡ avertir du volet droit, cliquez sur Ajouter. 4 Dans la boÓte de dialogue Rechercher des utilisateurs, la liste des utilisateurs disponibles affiche tous les utilisateurs du domaine actuel, jusqu'au nombre d'utilisateurs indiquÈ dans la zone de texte Nombre maximum de rÈsultats de recherche. 5 Si vous voulez sÈlectionner des utilisateurs dans un domaine diffÈrent, affichez la liste dÈroulante Rechercher dans et sÈlectionnez le domaine. Vous devez Ègalement ajouter ce domaine ‡ l'onglet AccËs domaine de vos managers SESA. Reportez-vous ‡ "Ajout de l'accËs ‡ un domaine ‡ un manager SESA" ‡ la page 139. 6 Effectuez l'une des opÈrations suivantes :  SÈlectionnez un utilisateur dans la liste des utilisateurs disponibles, puis passez ‡ l'Ètape 10.  Modifiez la recherche en spÈcifiant des critËres de recherche, puis passez ‡ l'Ètape 7.344 Affichage et configuration des alertes 7 Pour spÈcifier des critËres de recherche : 8 Cliquez sur Lancer la recherche. 9 Si vous le souhaitez, cliquez sur ArrÍter la recherche. Le recherche se termine avant la fin de la procÈdure. 10 Dans la liste des utilisateurs disponibles, sÈlectionnez un ou plusieurs utilisateurs. 11 Cliquez sur Ajouter. Les utilisateurs sont ajoutÈs ‡ la liste des utilisateurs sÈlectionnÈs. 12 Cliquez sur OK. 13 Dans l'onglet Utilisateurs, sÈlectionnez les utilisateurs ajoutÈs, puis cliquez sur PropriÈtÈs. 14 Dans l'onglet Notifications de la boÓte de dialogue PropriÈtÈs de l'utilisateur, cochez les notifications ‡ utiliser pour l'utilisateur. Si nÈcessaire, modifiez l'onglet Notifications. Reportez-vous ‡ "SpÈcification d'informations de notification" ‡ la page 100. 15 RÈpÈtez les Ètapes 12 et 13 pour chaque utilisateur afin de vÈrifier que vous avez ajoutÈ suffisamment d'utilisateurs pour une couverture totale en vue des notifications. Rechercher dans Dans la liste dÈroulante, sÈlectionnez un autre domaine o? rechercher des utilisateurs. Nom de connexion Nom PrÈnom Saisissez les nom de connexion, nom et prÈnom, entiers ou partiels. Si vous spÈcifiez un nom partiel contenant un ou plusieurs astÈrisques, tous les utilisateurs contenant cette chaÓne seront retournÈs. Par exemple, si vous tapez *dev* dans la zone de texte Nom de connexion, au cours de la recherche, seuls les utilisateurs dont les noms de connexion contiennent cette chaÓne seront retournÈs. Nombre maximum de rÈsultats de recherche Modifiez cette zone de texte pour rÈduire ou augmenter le nombre d'utilisateurs retournÈs par la recherche.Affichage et configuration des alertes 345 16 Effectuez l'une des opÈrations suivantes :  Pour appliquer les modifications apportÈes ‡ la configuration, cliquez sur Appliquer.  Pour enregistrer toutes les modifications non enregistrÈes apportÈes ‡ cette configuration et aux autres, cliquez sur Enregistrer tout dans la barre d'outils. 17 Pour fermer la boÓte de dialogue Configurations d'alerte, cliquez sur Fermer. Utilisation des trappes SNMP et de la consignation pour la notification des alertes Lorsque vous crÈez des configurations d'alerte, vous pouvez activer la retransmission des notifications d'alerte aux ÈlÈments suivants :  Trappes SNMP La rÈponse ‡ l'alerte SNMP est envoyÈe ‡ l'hÙte SNMP dÈfini dans Configurations des composants du manager. Symantec fournit des fichiers MIB (Management Information Base) permettant d'afficher les trappes SNMP sur votre console SNMP prÈfÈrÈe. Reportez-vous ‡ "Configuration des rÈponses aux alertes SNMP" ‡ la page 209.  Journaux des ÈvÈnements locaux Lorsque la consignation des ÈvÈnements est activÈe, les notifications d'alerte sont retransmises au journal des ÈvÈnements Microsoft NT du manager SESA. Ces mÈthodes de notification s'avËrent utiles si vous disposez d'outils qui automatisent la recherche d'ÈvÈnements spÈcifiques dans les messages SNMP et les fichiers journaux locaux. Pour activer les trappes SNMP et la consignation locale 1 Dans le menu SÈlection de la vue Alertes de la console de gestion Symantec, cliquez sur Configurations d'alerte. 2 Dans la boÓte de dialogue Configurations d'alerte, sÈlectionnez la configuration ‡ modifier dans la liste des alertes du volet gauche.346 Affichage et configuration des alertes 3 Pour activer les messages SNMP, accÈdez au volet droit, puis dans la zone Message de trappe SNMP de l'onglet Notifications supplÈmentaires, cliquez sur Cliquez ici pour activer les rÈponses par trappe SNMP pour cette alerte. 4 Pour activer la consignation locale, accÈdez ‡ la zone Journaux, puis cliquez sur Cliquez ici pour activer la consignation d'une alerte sur le site de consignation local. 5 Effectuez l'une des opÈrations suivantes :  Pour appliquer les modifications apportÈes ‡ la configuration, cliquez sur Appliquer.  Pour enregistrer toutes les modifications non enregistrÈes apportÈes ‡ cette configuration et aux autres, cliquez sur Enregistrer tout dans la barre d'outils. 6 Pour fermer la boÓte de dialogue Configurations d'alerte, cliquez sur Fermer.Index A accËs ‡ un domaine ajout ‡ un manager SESA 139 pour un ordinateur de service Heartbeat Master 216 actualisation automatique configuration 202 utilisation dans une fenÍtre flottante 302 administrateur de domaine SESA rÙle 28 adresse Èlectronique, notification 101 adresse IP spÈcifications pour les ordinateurs 124 adresses MAC spÈcifications pour les ordinateurs 124, 131 afficheur du moniteur affichage 45 description du moniteur 46 dÈtails du moniteur sÈlectionnÈ 46 impression de rapport 48 moniteurs installÈs 46 agent SESA 235 ‡ propos de 16 configuration 235 confiugration de repli du manager SESA 231 consignation par lots 235 programmation de LiveUpdate 238 agent SESA pour le repli de manager SESA configuration 231 Aide accËs 56 boÓtes de dialogue 57 fonctionnalitÈs logicielles d'un produit 57 objets de gestion 57 sommaire 57 alertes ‡ propos de 32 affichage ÈvÈnements d'alerte 325 notifications envoyÈes 325 rapports 322 statistiques 322 afficher les dÈtails 55, 325 configuration paramËtres de courrier Èlectronique 199 paramËtres de tentatives d'envoi 199 crÈation d'un accusÈ de rÈception 324 retransmission configuration 208 dÈsactivation 208 vers d'autres mÈcanismes d'alerte 208 rÙle d'affichage 73 sans accusÈ de rÈception 324 annuaire Voir annuaire SESA annuaire SESA ‡ propos de 13 ajout 160 configuration du repli 219 consignation des Èchecs de connexion 221 description 13, 68, 160 modification 162 modification des droits d'accËs 164 suppression 164 appartenance ‡ un rÙle affectation ‡ des utilisateurs 99 arborescence de navigation description 53 assistant Configuration d'alerte description 58 assistant Configuration d'alerte exÈcution vue Alertes 329 assistant CrÈation d'une configuration d'alerte exÈcution depuis la vue EvÈnements 316 assistant CrÈation d'un rapport personnalisÈ, description 58348 Index assistant de configuration, description 58 assistant de dÈploiement/suppression d'extensions de manager SESA, description 59, 113 assistant Groupe de configurations, description 59 assistant Ordinateur, description 59 assistant RÙle, description 59 assistant Service de notification description 59 assistant UnitÈ organisationnelle, description 59 assistant Utilisateur, description 59 assistants crÈation d'objets de gestion 60 description 58 interaction 62 lancement 59 Voir aussi les entrÈes de chaque assistant authentification, dans SESA 30 B boÓtes de dialogue Rechercher description 62 fonctions de base 63 boutons de la barre d'outils description 50 lancement d'actions 55 boutons, barre d'outils 50 C caractËres pour l'exportation, configuration 202 certificat de sÈcuritÈ, installation 38 collecteur d'ÈvÈnements SESA, ‡ propos de 19 collecteurs d'ÈvÈnements Symantec 19 colonnes modification de l'affichage dans les rapports 282 modification de l'ordre 54 modification de la largeur 54 composants du produit, modification d'accËs dans les rÙles 83 conditions prÈalables du systËme, pour exÈcuter la console de gestion Symantec 36 conditions prÈalables, pour exÈcuter la console de gestion Symantec 36 configurations affichage 174 agent 235 ajout groupes de configurations 150, 175, 182 ordinateurs 124, 132, 175, 180 unitÈs organisationnelles 107, 109, 175, 183 Configuration Heartbeat Master pour le manager 213 Configurations d'exclusion d'ÈvÈnements de manager 247 Configurations de la connexion de l'agent 230 Configurations des composants du manager 196 crÈation 175 distribution 25, 155 ‡ des ordinateurs 142 par le biais de la vue Configurations 185 par le biais des propriÈtÈs des services de l'ordinateur 135 utilisation d'unitÈs organisationnelles 112 droits d'accËs 186 hiÈrarchie de distribution 26 modification paramËtres 178 propriÈtÈs de distribution 179 pour agent SESA 2.0 235 Service d'installation des produits 244 SESA 2.0 Configurations du manager 194 suppression 189 configurations d'alerte activation 338 consignation 329 crÈation basÈes sur un ÈvÈnement 316 dÈsactivation 338 distribution 316 filtre d'ÈvÈnements notification utilisateurs 329 modification 338Index 349 notification 329 frÈquence 339 seuils 329, 339 trappes SNMP 329 utilisateurs 342 configurations d'exclusion association unitÈs organisationnelles 256 configurations d'exclusion d'ÈvÈnements ajout de rËgles d'exclusion d'ÈvÈnements 255, 258 association ‡ des groupes de configurations 256 crÈation 255 distribution 259 suppression 259 configurations d'alerte consignation 345 consignation d'ÈvÈnements 345 crÈation vue Alertes 329 distribution 329 notification trappes SNMP 345 spÈcification d'ÈvÈnement 329 Configurations de l'agent agent SESA 1.1 235 configurations logicielles des produits. Voir configurations configurations logicielles. Voir configurations connexions du manager configuration 217 consignation alertes 329, 345 configuration pour l'agent SESA 235 consignation des ÈvÈnements configuration 201 notification d'alerte 345 consignation, agent SESA 235 console de gestion Symantec ‡ propos de 18 actualisation 48 configuration requise 36 connexion 35, 38 expiration de dÈlai 202 langue prÈfÈrÈe 98 protection contre l'expiration du dÈlai 40 contenu non sÈcurisÈ configuration d'Internet Explorer pour afficher 40 D dÈlai d'inactivitÈ, protection 40 dÈlai d'inactivitÈ, protection 202 dÈlai, protection contre l'expiration 40 DÈplacer, option de menu 142 description des vues de la console 43 dÈtails affichage alertes 325 ÈvÈnements 315 ÈvÈnements d'alertes 325 dÈtection d'intrusion, description 313 Distribuer, option de menu 142 distribution durÈe d'interrogation 237 distribution de configurations de produit 25 domaine description 68 modification des propriÈtÈs 69 multiples 68 service Heartbeat Master 70 domaine d'administration. Voir domaine droits d'accËs 28 configurations 186 dans les rÙles description 85 description 168, 169 modification annuaire SESA 164 configurations 186 dans les rÙles 87 groupes de configurations 155 ordinateurs 144 par le biais de la boÓte de dialogue Droits d'accËs 171 services de notification 167 stock de donnÈes SESA 159 unitÈs organisationnelles 111 utilisateurs 105 par dÈfaut rÙles d'affichage d'ÈvÈnements 86 rÙles de gestion 86 propagation 170 droits d'accËs console ajout ‡ des rÙles 73, 81 modification 81 durÈe d'interrogation, distribution de configuration 237350 Index E Èchec de connexion, configuration de listes noires 204 Èchecs de connexion annuaire SESA consignation 221 notification aux utilisateurs 228 stock de donnÈes SESA consignation 227 Ècrans rÈaffichage 56 espace disque, configuration de l.espace libre 196 Ètat du service, ordinateurs 138 ÈvÈnements affichage 32 rapports 307 statistiques 307 afficher les dÈtails 55, 315, 325 consignation 32 enregistrements tÈlÈchargÈs, configuration 202 retransmission vers des relais 204 rÙle d'affichage 73 surveillance 302 utilisation pour crÈer des configurations d'alerte 316 ÈvÈnements de dÈtection d'intrusion hÙte, description 313 ÈvÈnements de dÈtection d'intrusion rÈseau, description 313 ÈvÈnements de filtrage de contenu, description 313 ÈvÈnements de pare-feu, description 313 exclusion d'ÈvÈnements association ordinateurs 256 exclusion d'ÈvÈnements de manager, configuration 247 extensions de manager SESA dÈploiement 113 description 20 suppression par le biais de l'assistant de dÈploiement/ suppression d'extensions de manager SESA 118 par le biais de l'onglet Paquets 141 extensions de manager. Voir extensions de manager SESA 20 F Famille d'ÈvÈnements antivirus, description 313 Famille d'ÈvÈnements de vulnÈrabilitÈ, description 313 Famille de menace, description 313 familles d'ÈvÈnements, rapports 305 fenÍtres dÈtachement 50, 302 fichier sÈparÈ par des virgules. Voir fichier CSV fichier CSV, exportation de rapports 299 fichier PDF, exportation de rapports 298 filtrage de contenu, description 313 filtres application aux rapports 270 basÈs sur le contenu d'une colonne 285 basÈs sur une cellule 287 condition pour l'utilisateur 271 conditions 271 raccourcis 284 rapports 271 retransmission d'ÈvÈnements 204 utilisation des boÓtes de dialogue Rechercher 279 filtres d'ÈvÈnements configurations d'alerte 329 filtres d'ÈvÈnements rËgles d'exclusion d'ÈvÈnements 248 filtres de rapport. Voir filtres format HTML, exportation de rapports 298 frÈquence, notifications d'alerte 329, 339 G gÈnÈration de rapports centralisÈe 33 gestionnaires d'ÈvÈnements Symantec 19 graphique de tendances ÈvÈnements 265 graphique sectoriel ÈvÈnements 265 groupes de configuration ‡ propos de 24 groupes de configurations ajout configurations 150, 175, 182 ordinateurs 124, 134, 150 association ‡ des configurations d'exclusion d'ÈvÈnements 256 crÈation 150 description 67, 149Index 351 distribution de configurations 155 modification 151 modification des droits d'accËs 155 suppression 156 H Heartbeat configuration des paramËtres du moniteur 196 services de l'ordinateur 137 surveillance 145 histogramme ÈvÈnements 265 HTTPS 31 I informations d'entreprise, utilisateurs 95 informations d'Ètat, configuration pour l'agent SESA 235 informations d'ÈvÈnement, configurations d'alerte 329 informations de contact, utilisateurs 95 Internet Explorer, configuration pour afficher le contenu non sÈcurisÈ 40 inventaire, configuration pour l'agent SESA 235 IP, adresse spÈcifications pour les ordinateurs 131 J JRE (environnement d'exÈcution Java) spÈcifications pour exÈcuter la console de gestion Symantec 36 URL de tÈlÈchargement 37 version internationale 37 L langue affichage sur la console de gestion Symantec 98 variantes dans JRE (environnement d'exÈcution Java) 37 langue prÈfÈrÈe spÈcification pour l'utilisateur 95 sur la console de gestion Symantec 98 listes noires, configuration 204 LiveUpdate 31 programmation agent SESA 238 manager SESA 205 M manager SESA ‡ propos de 15 Ajout d'un accËs ‡ un domaine 139 configuration 194, 196 connexions de l'agent 230 connexions du manager 217 configuration du service Heartbeat Master pour le manager 213 description 15 mise ‡ jour 31 programmation de LiveUpdate 205 mÈcanismes d'alerte issus d'Èditeurs tiers, retransmission d'alertes 208 menu Affichage, description 44 menu Aide, description 44 menu Console, description 44 menu SÈlection description 44 lancement d'actions 55 menus. Voir les entrÈes de chaque menu mises ‡ jour agent SESA 238 manager SESA 211 technologie LiveUpdate 31, 211, 238 mises ‡ jour de produit 31 moniteur Heartbeat, description 145 moniteurs affichage 45 Heartbeat pour annuaires 45 Heartbeat pour managers 45 Heartbeat pour stocks de donnÈes 45 repli pour les managers 45 moniteurs installÈs 46 mots de passe modification utilisateur de la console de gestion Symantec 49 utilisateur SESA 94352 Index mots de passe utilisateur SESA modification 49, 94 spÈcification 91 spÈcification utilisateurs de la console de gestion Symantec 91 N navigateurs affichage de la console de gestion Symantec 36 configuration pour afficher le contenu sÈcurisÈ et non sÈcurisÈ 40 Netscape, configuration pour afficher le contenu non sÈcurisÈ 40 notification alertes 32 Èchecs de connexion 228 exemple de message 104 informations utilisateur 100 adresse Èlectronique 101 heures 103 numÈros de tÈlÈavertisseur 103 notifications d'alerte 325 spÈcification d'une adresse Èlectronique 101 numÈros de tÈlÈavertisseur, utilisateurs 103 O objets de gestion crÈation 60 droits d'accËs 169 interaction 62 modification 61 option de menu Actualiser 48 option de menu Changer de mot de passe 49 option de menu DÈtacher 50, 302 ordinateur de service Heartbeat Master accËs ‡ un domaine 216 affichage 70 processus d'Èlection 216 spÈcification 215 ordinateur de service Heartbeat, modification 213 ordinateur de service Master SIPI, spÈcification 245 ordinateurs affichage propriÈtÈs du service 135 services 135 ajout configurations 124, 132, 175, 180 Groupes de configuration 150 groupes de configurations 124, 134 association configurations d'exclusion 256 avec agents SESA 122 contrÙle HeartBeat 137 crÈation 124 dÈplacement 142 description 122 distribution de configurations 142 Ètat du service 138 informations d'identification 131 modification 127 avec un agent SESA 128 sans agent SESA 130 modification des droits d'accËs 144 spÈcification adresses IP 124, 131 adresses MAC 124, 131 suppression 144 surveillance repli 148 services 145 ordre de tri, modification dans les rapports 264 P paquets d'intÈgration 19 paramËtres de courrier Èlectronique, configuration des alertes 199 paramËtres de tentatives d'envoi tentative, configuration des alertes 199 plages horaires, restriction dans les rapports filtrÈs 277 processus d'Èlection pour choisir un ordinateur de service Heartbeat Master 216 protocole de donnÈes, SESA 30 R rapport sous forme d'histogramme affichage 262 rapport sous forme de graphique de tendances affichage 262 rapport sous forme de graphique sectoriel affichage 262 rapport sous forme de tableau, affichage 262Index 353 rapports 33 affichage 262 alertes 322 ÈvÈnements 307 application de filtres 271 description 261 enregistrements tÈlÈchargÈs, configuration 202 ÈvÈnements graphique de tendances 265 graphique sectoriel 265 histogramme 265 ÈvÈnements de dÈtection d'intrusion 313 ÈvÈnements de dÈtection d'intrusion hÙte 313 ÈvÈnements de dÈtection d'intrusion rÈseau 313 exportation 297 au format CSV 299 au format HTML 298 au format PDF 298 configuration d'un jeu de caractËres 202 personnalisation 300 Famille d'ÈvÈnements antivirus 313 Famille d'ÈvÈnements de filtrage de contenu 313 Famille d'ÈvÈnements de filtrage de contenu sensible 313 Famille d'ÈvÈnements de menace 313 Famille d'ÈvÈnements de pare-feu 313 Famille d'ÈvÈnements de vulnÈrabilitÈ 313 filtrage 270, 271 graphique 265 impression 295 modification 269 modification de l'affichage des colonnes 282 modification de l'ordre de tri 264 prÈfiltrage 284 produits de sÈcuritÈ intÈgrÈs 313 rapports d'ÈvÈnements systËme 310 rapports globaux 308 rapports LiveUpdate 312 rapports personnalisÈs 271 rapports SystËme SESA 311 tableau 263 rapports d'ÈvÈnements systËme 310 rapports exportÈs, caractËres sur deux octets 202 rapports filtrÈs enregistrement comme rapports personnalisÈs 271 restriction des plages horaires 277 rapports globaux description 305 liste des rapports fournis 308 rapports personnalisÈs crÈation avec l'assistant Rapport personnalisÈ 292 description 271, 305 enregistrement depuis des rapports filtrÈs 271 rapports sous forme de tableau 263 rapports, gÈnÈration centralisÈe 33 rËgles d'exclusion d'ÈvÈnements ajout ‡ des configurations d'exclusion d'ÈvÈnements 255, 258 modification 252 suppression 254 rËgles d'exclusion d'ÈvÈnements crÈation 248 rÈgulation, configuration 194 relais d'ÈvÈnements, retransmission 204 repli configuration agent SESA sur manager SESA 231 Manager SESA sur annuaire SESA 219 Manager SESA sur stock de donnÈes SESA 224 surveillance 148 retransmission d'ÈvÈnements configuration 204 dÈsactivation 204 filtrage 204 rÙle d'administrateur de domaine 72 rÙles ‡ propos de 28 affichage d'ÈvÈnements 73 ajout droits d'accËs console 81 unitÈs organisationnelles 76 utilisateurs 79 crÈation 71, 73 description 67, 70 droits d'accËs console 73 droits d'accËs, modification 87 gestion des stratÈgies et des configurations 73354 Index modification 78 planification 71 rÙle d'administrateur de domaine SESA 28 sÈlection des composants du produit, modification 83 suppression 89 S sÈcuritÈ des donnÈes 30 serveur Web, configuration 194 service d'installation des produits description 244 service d'installation des produits configuration 245 service de configuration, configuration 196 service Heartbeat Master, description 213 services affichage des propriÈtÈs 135 affichage pour un ordinateur 135 services de notification ajout 166 description 68, 165 modification 167 modification des droits d'accËs 167 suppression 168 servlet de commandes, configuration 196 SESA (Symantec Enterprise Security Architecture) affichage de l'Ètat des composants 45 comparaison de versions 192 composants 12 fonctions ‡ propos de 22 administratives 22 nouvelles fonctionnalitÈs logicielles pour la version 2.0 193 rapports du systËme 311 rapports LiveUpdate 312 surveillance des composants 45 seuils, notifications d'alerte 329, 339 SSL (Secure Sockets Layer) ‡ propos de 30 utilisation dans SESA 30 statistiques alertes 322 ÈvÈnements 307 stock de donnÈes Voir stock de donnÈes SESA stock de donnÈes SESA configuration du repli 224 consignation des Èchecs de connexion 227 description 15, 67, 157 Èchecs de connexion notification aux utilisateurs 228 modification 158 modification des droits d'accËs 159 rÈsolution des problËmes de disponibilitÈ 267 sÈlection d'un stock de donnÈes SESA principal 223 stock de donnÈes SESA Oracle 9i, problËmes d'accËs 267 stock de donnÈes SESA principal, sÈlection 223 stock de donnÈes SESA Windows, problËmes d'accËs 267 surveillance Heartbeat 145 repli 148 T technologies de sÈcuritÈ, dans SESA 30 tÈlÈavertisseur, services de notification 165 texte tronquÈ, affichage 54 trappes SNMP alertes 329 configuration du processus d'Ècoute SNMP 209 configurations d'alerte 345 U unitÈ organisationnelle Managers 23 unitÈ organisationnelle par dÈfaut 23 unitÈs organisationnelles ‡ propos de 22 ajout configurations 107, 109, 175, 183 rÙles 76 association configurations d'exclusion 256 crÈation 107 dÈplacement d'ordinateurs 142 description 67, 106 distribution de configurations 112 modification 108 modification des droits d'accËs 111Index 355 suppression 111 type de relation avec les groupes de configurations 24 unitÈ organisationnelle Managers 23 unitÈ organisationnelle par dÈfaut 23 utilisateur Administrateur de domaine 28 utilisateurs ‡ propos de 27 Administrateur de domaine 28 ajout ‡ un rÙle 79 appartenance ‡ un rÙle, affectation 99 crÈation 90 description 67, 90 droits d'accËs, modification 105 informations d'entreprise 95 informations de contact 95 informations de notification 100 adresses Èlectroniques 101 horaires de notification 103 numÈros de tÈlÈavertisseur 103 langue prÈfÈrÈe 95 notification d'alerte 329, 342 propriÈtÈs, modification 94 suppression 105 V validation du client, configuration 194 volet droit affichage du texte tronquÈ 54 modification largeur des colonnes 54 ordre des colonnes 54 volet gauche description 53 navigation 54 voyant d'Ètat 56 vue Alertes, description 43, 321 vue Configurations, description 43, 173 vue EvÈnements, description 43, 305 vue SystËme accËs basÈ sur les rÙles 66 description 43, 66 vues. Voir les entrÈes de chaque vueSupport Solutions de service et de support Symantec se consacre ‡ fournir un excellent service dans le monde entier. Notre objectif est de vous apporter une assistance professionnelle pour utiliser nos logiciels et nos services, o? que vous vous trouviez. Les solutions de support technique et de service clientËle varient selon les pays. Si vous avez des questions sur les services dÈcrits ci-dessous, consultez la section "Informations de service et de support dans le monde". Enregistrement et licences Si vous dÈployez un produit qui nÈcessite un enregistrement et/ou une clÈ de licence, le systËme le plus rapide et le plus simple consiste ‡ accÈder ‡ notre site de licence et d'enregistrement (en anglais) ‡ l'adresse www.symantec.com/ certificate. Si vous avez achetÈ un abonnement de support, vous Ítes habilitÈ ‡ bÈnÈficier d'un support technique par tÈlÈphone et sur Internet. Lorsque vous contactez les services de support pour la premiËre fois, vous devez disposer du numÈro de votre certificat de licence ou de l'identification de contact fournie lors de l'enregistrement, pour permettre la vÈrification de vos droits au support. Si vous n'avez pas achetÈ d'abonnement de support, contactez votre revendeur ou le service clientËle de Symantec pour savoir comment obtenir un support technique auprËs de Symantec.358 Solutions de service et de support Mises ‡ jour de la sÈcuritÈ Pour obtenir les informations les plus rÈcentes sur les virus et les menaces de sÈcuritÈ, visitez le site de Symantec Security Response (anciennement SARC - Centre de Recherche AntiVirus de Symantec), ‡ l'adresse http://www.symantec.fr/region/fr/avcenter/index.html Ce site contient des informations exhaustives sur la sÈcuritÈ et les virus, ainsi que les derniËres dÈfinitions de virus. Vous pouvez Ègalement tÈlÈcharger les dÈfinitions de virus en utilisant la fonction LiveUpdate de votre produit. Renouvellement d'abonnement aux dÈfinitions de virus Votre achat d'un service de support avec un produit vous permet de tÈlÈcharger gratuitement des dÈfinitions de virus pendant la durÈe de l'abonnement. Si votre abonnement au support a expirÈ, contactez votre revendeur ou le Service clientËle de Symantec pour savoir comment le renouveler. Sites Web Symantec : Page d'accueil Symantec (par langue) : Allemand : http://www.symantec.de Anglais : http://www.symantec.com Espagnol : http://www.symantec.com/region/es http://www.symantec.com/mx FranÁais : http://www.symantec.fr Italien : http://www.symantec.it NÈerlandais : http:// www.symantec.nl Portugais : http://www.symantec.com/br Symantec Security Response : http://www.symantec.fr/region/fr/avcenter/index.html Page de service et assistance Symantec : http://www.symantec.com/region/fr/techsupp/enterprise/index.htmlSolutions de service et de support 359 Bulletin d'informations spÈcifique produit : Etats-Unis, Asie-Pacifique : http://www.symantec.com/techsupp/bulletin/index.html Europe, Moyen-Orient, Afrique/Anglais : http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html Allemand : http://www.symantec.com/region/de/techsupp/bulletin/index.html FranÁais : http://www.symantec.com/region/fr/techsupp/bulletin/index.html. Italien : http://www.symantec.com/region/it/techsupp/bulletin/index.html NÈerlandais : http://www.symantec.com/region/nl/techsupp/bulletin/index.html AmÈrique latine Espagnol : http://www.symantec.com/region/mx/techsupp/bulletin/index.html Portugais : http://www.symantec.com/region/br/techsupp/bulletin/index.html360 Solutions de service et de support Support technique Au sein de Symantec Security Response, l'Èquipe de support technique internationale gËre les centres d'assistance dans le monde entier. Son objectif premier est de rÈpondre aux questions spÈcifiques sur les fonctionnalitÈs/ fonctions, l'installation et la configuration des produits Symantec ainsi que sur le contenu de la Base de connaissances accessible via le Web. Symantec Security Response est en collaboration Ètroite avec les autres dÈpartements de Symantec pour rÈpondre rapidement ‡ vos questions. Nous travaillons par exemple avec notre service d'ingÈnierie produit et nos centres de recherche en sÈcuritÈ pour fournir des services d'alertes et des mises ‡ jour des dÈfinitions de virus, face aux attaques virales et aux alertes de sÈcuritÈ. CaractÈristiques de nos offres :  Une panoplie d'options de support vous permet de choisir le service appropriÈ quel que soit le type d'entreprise.  Le support Web et tÈlÈphonique fournit des rÈponses rapides et des informations de derniËre minute.  Les mises ‡ jour des produits fournissent une protection de mise ‡ niveau automatique.  Les mises ‡ jour de contenu des dÈfinitions de virus et les signatures de sÈcuritÈ assurent la meilleure protection.  Le support mondial des experts Symantec Security Response est disponible 24h/24, 7j/7 dans le monde entier et dans diffÈrentes langues.  Les fonctionnalitÈs avancÈes telles que le Service d'alertes Symantec (Symantec Alerting Service) et le Responsable de compte technique (Technical Account Manager) offrent un support d'intervention et de sÈcuritÈ proactive. Rendez-vous sur notre site Web pour obtenir les derniËres informations sur les programmes de support. CoordonnÈes du support Les clients disposant d'un contrat de support peuvent contacter l'Èquipe de support technique par tÈlÈphone, sur le site Web suivant ou sur les sites rÈgionaux de Service et Support internationaux. http://www.symantec.com/region/fr/techsupp/enterprise/index.htmlSolutions de service et de support 361 Lorsque vous contactez le support, vÈrifiez que vous disposez des informations suivantes :  Version du produit  Informations sur le matÈriel  MÈmoire disponible, espace disque et informations sur la carte d'interface rÈseau  SystËme d'exploitation  Niveau de version et correctif  Topologie du rÈseau  Informations sur le routeur, la passerelle et l'adresse IP  Description du problËme  Messages d'erreur/fichiers journaux  Intervention effectuÈe avant de contacter Symantec  Modifications rÈcentes de la configuration du logiciel ou du rÈseau Service clientËle Le Centre de service clientËle de Symantec peut vous seconder pour vos questions non techniques :  Informations gÈnÈrales sur les produits (caractÈristiques, langues disponibles, adresse des distributeurs, etc)  DÈpannage de base, par exemple vÈrification de la version du produit  DerniËres informations sur les mises ‡ jour produit  Comment mettre votre produit ‡ jour/‡ niveau  Comment enregistrer votre produit et/ou votre licence  Informations sur les programmes de licences de Symantec  Informations sur les contrats de mise ‡ niveau et de maintenance  Remplacement des CD et des manuels  Mise ‡ jour des donnÈes d'enregistrement produit en cas de changement de nom ou d'adresse  Conseil sur les options de support technique de Symantec Des informations dÈtaillÈes sur le Service clientËle sont disponibles sur le site Web de l'assistance Symantec. Vous pouvez Ègalement contacter le Centre de service clientËle par tÈlÈphone. Pour des informations sur les numÈros de support clientËle et les sites Web, consultez la section "Informations de service et de contact en bref".362 Solutions de service et de support Service et support internationaux Europe, Moyen-Orient, Afrique et AmÈrique latine Sites Web de service et assistance Symantec Allemand : www.symantec.de/desupport/ Anglais : www.symantec.com/eusupport/ Espagnol : www.symantec.com/region/mx/techsupp/ FranÁais : www.symantec.fr/frsupport Italien : www.symantec.it/itsupport/ NÈerlandais : www.symantec.nl/nlsupport/ Portugais : www.symantec.com/region/br/techsupp/ FTP Symantec : ftp.symantec.com (tÈlÈchargement des notes techniques et des derniers correctifs) Visitez le site Service et assistance de Symantec pour trouver des informations techniques et non techniques sur votre produit. Symantec Security Response : http://securityresponse.symantec.com Bulletin d'informations spÈcifique produit : Anglais : http://www.symantec.com/techsupp/bulletin/index.html Europe, Moyen-Orient, Afrique/Anglais : http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html Allemand : http://www.symantec.com/region/de/techsupp/bulletin/index.html FranÁais : http://www.symantec.com/region/fr/techsupp/bulletin/index.html Italien : http://www.symantec.com/region/it/techsupp/bulletin/index.htmlSolutions de service et de support 363 Espagnol : http://www.symantec.com/region/mx/techsupp/bulletin/index.html NÈerlandais : http://www.symantec.com/region/nl/techsupp/bulletin/index.html Portugais : http://www.symantec.com/region/br/techsupp/bulletin/index.html Service ClientËle de Symantec Fournit des informations non techniques et des conseils par tÈlÈphone dans les langues suivantes : anglais, allemand, franÁais et italien. Afrique du Sud + (27) 11 797 6639 Allemagne + (49) 69 6641 0315 Autriche + (43) 1 50 137 5030 Belgique + (32) 2 2750173 Danemark + (45) 35 44 57 04 Espagnol + (34) 91 7456467 Finlande + (358) 9 22 906003 France + (33) 1 70 20 00 00 Irlande + (353) 1 811 8093 Italie + (39) 02 48270040 Luxembourg + (352) 29 84 79 50 30 Pays-Bas + (31) 20 5040698 NorvËge + (47) 23 05 33 05 Royaume Uni + (44) 20 7744 0367 SuËde + (46) 8 579 29007 Suisse + (41) 2 23110001 Autres pays + (353) 1 811 8093 (service en anglais uniquement) Service ClientËle Symantec ñ Adresse postale Symantec Ltd Customer Service Centre Europe, Moyen-Orient et Afrique (EMEA) PO Box 5689 Dublin 15 Irlande364 Solutions de service et de support En AmÈrique latine Symantec dispose d'un support technique et d'un service clientËle internationaux. Les services varient selon les pays et incluent des partenaires internationaux qui reprÈsentent Symantec dans les rÈgions o? il n'y a pas de bureau Symantec. Pour des informations gÈnÈrales, contactez le service de support de Symantec pour votre rÈgion. Argentine Pte. Roque Saenz PeÒa 832 - Piso 6 C1035AAQ, Ciudad de Buenos Aires Argentina NumÈro principal +54 (11) 5811-3225 Site Web http://www.service.symantec.com/mx Support Gold 0800-333-0306 Venezuela Avenida Francisco de Miranda. Centro Lido Torre D. Piso 4, Oficina 40 UrbanizaciÛn el Rosal 1050, Caracas D.F. Venezuela NumÈro principal +58 (212) 905-6327 Site Web http://www.service.symantec.com/mx Support Gold 0800-1-00-2543 Colombia Carrera 18# 86A-14 Oficina 407, Bogot· D.C. Colombia NumÈro principal +57 (1) 638-6192 Site Web http://www.service.symantec.com/mx Support Gold 980-915-5241Solutions de service et de support 365 BrÈsil Symantec BrÈsil Market Place Tower Av. Dr. Chucri Zaidan, 920 12° andar S„o Paulo - SP CEP: 04583-904 BrÈsil, SA NumÈro principal +55 (11) 5189-6300 TÈlÈcopie +55 (11) 5189-6210 Site Web http://www.service.symantec.com/br Support Gold 000814-550-4172 Chile Alfredo Barros Errazuriz 1954 Oficina 1403 Providencia, Santiago de Chile Chile NumÈro principal +56 (2) 378-7480 Site Web http://www.service.symantec.com/mx Support Gold 0800-333-0306 Mexique Boulevard Adolfo Ruiz Cortines 3642 Piso 8, Colonia Jardines del Pedregal, 01900, MÈxico D.F. MÈxico NumÈro principal +52 (55) 5481-2600 Site Web http://www.service.symantec.com/mx Support Gold 001880-232-4615366 Solutions de service et de support Reste de l'AmÈrique latine 9155 South Dadeland Blvd. Suite 1100, Miami, FL 33156 U.S.A. Site Web http://www.service.symantec.com/mx Support Gold Costa Rica 800-242-9445 Panama 800-234-4856 Puerto Rico 800-232-4615 Asie-Pacifique Symantec dispose d'un support technique et d'un service clientËle internationaux. Les services varient selon les pays et incluent des partenaires internationaux qui reprÈsentent Symantec dans les rÈgions o? il n'y a pas de bureau Symantec. Pour des informations gÈnÈrales, contactez le service de support de Symantec pour votre rÈgion. Service et support AUSTRALIE Symantec Australia Level 2, 1 Julius Avenue North Ryde, NSW 2113 Australie NumÈro principal +61 2 8879 1000 TÈlÈcopie +61 2 8879 1001 Site Web http://service.symantec.com Support Gold 1800 805 834 gold.au@symantec.com Admin. contrats de support 1800 808 089 contractsadmin@symantec.comSolutions de service et de support 367 CHINE Symantec China Unit 1-4, Level 11, Tower E3, The Towers, Oriental Plaza No.1 East Chang An Ave., Dong Cheng District Beijing 100738 China P.R.C. NumÈro principal +86 10 8518 3338 Support technique +86 10 8518 6923 TÈlÈcopie +86 10 8518 6928 Site Web http://www.symantec.com.cn HONG KONG Symantec Hong Kong Central Plaza Suite #3006 30th Floor, 18 Harbour Road Wanchai Hong Kong NumÈro principal +852 2528 6206 Support technique +852 2528 6206 TÈlÈcopie +852 2526 2646 Site Web http://www.symantec.com.hk INDE Symantec India Suite #801 Senteck Centrako MMTC Building Bandra Kurla Complex Bandra (East) Mumbai 400051, Inde NumÈro principal +91 22 652 0658 TÈlÈcopie +91 22 652 0617 Site Web http://www.symantec.com./india Support technique +91 22 657 0669368 Solutions de service et de support COREE Symantec Korea 15,16th Floor Dukmyung B/D 170-9 Samsung-Dong KangNam-Gu SÈoul 135-741 CorÈe du Sud NumÈro principal +822 3420 8600 TÈlÈcopie +822 3452 1610 Support technique +822 3420 8650 Site Web http://www.symantec.com.kr MALAISIE Symantec Corporation (Malaysia) Sdn Bhd 31-3A Jalan SS23/15 Taman S.E.A. 47400 Petaling Jaya Selangor Darul Ehsan Malaisie NumÈro principal +603 7805 4910 TÈlÈcopie +603 7804 9280 E-mail sociÈtÈ gold.apac@symantec.com N° vert sociÈtÈ +1800 805 104 Site Web http://www.symantec.com.my NOUVELLE-ZELANDE Symantec New Zealand Level 5, University of Otago Building 385 Queen Street Auckland Central 1001 Nouvelle-ZÈlande NumÈro principal +64 9 375 4100 TÈlÈcopie +64 9 375 4101 Site Web de support http://service.symantec.co.nz Support Gold 0800 174 045 gold.nz@symantec.com Admin. contrats de support 0800 445 450 contractsadmin@symantec.comSolutions de service et de support 369 SINGAPOUR Symantec Singapore 3 Phillip Street #17-00 & #19-00 Commerce Point Singapour 048693 NumÈro principal +65 6239 2000 TÈlÈcopie +65 6239 2001 Support technique +65 6239 2099 Site Web http://www.symantec.com.sg TAIWAN Symantec Taiwan 2F-7, No.188 Sec.5 Nanjing E. Rd., 105 TaÔpei TaÔwan NumÈro principal +886 2 8761 5800 Support entreprise + 886 2 8761 5800 TÈlÈcopie + 886 2 2742 2838 Site Web http://www.symantec.com.tw L'exactitude des informations contenues dans ce document a fait l'objet de toutes les attentions. Toutefois, les informations fournies ici sont susceptibles d'Ítre modifiÈes sans prÈavis. Symantec Corporation se rÈserve le droit d'apporter ces modifications sans avertissement prÈalable. Guide de l'administrateur de Symantecô Enterprise Security Architecture SESA 2.1Guide de l'administrateur de Symantecô Enterprise Security Architecture Le logiciel dÈcrit dans ce manuel est fourni sous accord de licence et ne peut Ítre utilisÈ qu'en respect des termes de cette licence. Copyright Copyright © 2004 Symantec Corporation. Tous droits rÈservÈs. Toute la documentation technique mise ‡ disposition par Symantec Corporation est soumise au copyright dÈtenu par Symantec Corporation et appartient ‡ Symantec Corporation. ABSENCE DE GARANTIE. La documentation technique vous est fournie EN L'ETAT et Symantec Corporation n'offre aucune garantie quant ‡ sa prÈcision et son utilisation. Toute utilisation de la documentation technique et des informations qu'elle contient se fait sous la responsabilitÈ de l'utilisateur. La documentation peut contenir des inexactitudes techniques, ou d'autres erreurs ou fautes de frappe. Symantec se rÈserve le droit d'y apporter des modifications sans prÈavis. Aucune partie de cette documentation ne peut Ítre copiÈe sans l'accord Ècrit prÈalable de Symantec Corporation, 20330 Stevens Creek Blvd., Cupertino, CA 95014, Etats-Unis. Marques Symantec et le logo Symantec sont des marques dÈposÈes de Symantec Corporation aux Etats-Unis. SESA, LiveUpdate, Symantec AntiVirus, Symantec Enterprise Security Architecture et Symantec Security Response sont des marques commerciales de Symantec Corporation. SunÆ est une marque dÈposÈe de Sun Microsystems, Inc. Sun JDKô et Sun Javaô sont des marques commerciales de Sun Microsystems, Inc. VeriSignÆ est une marque dÈposÈe de Verisign, Inc. DB2Æ, TivoliÆ, et WebSphereÆ sont des marques dÈposÈes d'IBM Corporation. Les autres marques et noms de produits mentionnÈs dans ce manuel peuvent Ítre des marques commerciales ou des marques dÈposÈes de leurs sociÈtÈs respectives et sont reconnues par le prÈsent document. ImprimÈ en Irlande. Avis sur les logiciels intermÈdiaires IBM DB2 Universal Database Workgroup Server Edition 8.1 qui est inclus sur SESA Foundation Pack 2.1 avec le support de distribution de SESA DataStore (IBM DB2 pour Windows) est destinÈ ‡ Ítre utilisÈ uniquement avec SESA et non en tant que base de donnÈes universelle. Son installation se limite ‡ un seul serveur ÈquipÈ de quatre processeurs au maximum et son utilisation est rÈservÈe ‡ un nombre limitÈ d'utilisateurs, qui doivent tous Ítre des administrateurs du systËme DB2. Symantec ne fournit pas d'assurance de mise ‡ niveau IBM ni d'autre assurance de mise ‡ niveau dans le cadre de SESA Foundation Pack 2.1 avec SESA DataStore (IBM DB2 pour Windows). Pour obtenir une assurance de mise ‡ niveau concernant les bases de donnÈes IBM DB2 que vous utilisez avec SESA, contactez directement IBM. Symantec ne propose aucun produit Oracle ‡ la vente ou ‡ la revente, y compris le logiciel de base de donnÈes Oracle 9i. Vous devez acheter le logiciel de base de donnÈes Oracle 9i sÈparÈment si vous voulez utiliser la base de donnÈes avec SESA. RÈfutation Symantec, Inc., dÈcline par la prÈsente tout intÈrÍt de copyright sur la bibliothËque "Piccolo XML Parser" (analyseur XML pour Java) Ècrite par Yuval Oren.Table des matiËres Chapitre 1 PrÈsentation de Symantec Enterprise Security Architecture A propos de Symantec Enterprise Security Architecture ............................... 9 A propos de la console de gestion Symantec ........................................... 11 Composants de SESA ........................................................................................... 12 Paquets d'intÈgration SESA, gestionnaires et collecteurs d'ÈvÈnements Symantec ....................................................................................................... 13 CapacitÈs de SESA ............................................................................................... 16 UnitÈs organisationnelles .......................................................................... 16 Groupes de configurations ......................................................................... 18 Distribution de configurations de produit ...............................................19 Domaines d'administration multiples ...................................................... 22 Utilisateurs de SESA ................................................................................... 22 RÙles utilisÈs dans SESA ............................................................................. 23 Prise en charge du repli .............................................................................. 24 Technologies de sÈcuritÈ utilisÈes dans SESA ......................................... 25 Technologie LiveUpdate ............................................................................. 26 Exclusion, consignation et affichage d'ÈvÈnements ..............................27 Alertes et notifications d'alerte ................................................................. 27 GÈnÈration de rapports centralisÈe .......................................................... 28 Informations supplÈmentaires sur SESA ......................................................... 28 Informations sur les logiciels tiers d'annuaire SESA .............................29 Informations sur les logiciels tiers de stock de donnÈes SESA ............ 30 Informations sur les logiciels tiers de manager SESA ........................... 32 Chapitre 2 Maintenance de l'annuaire SESA Administration de l'annuaire SESA .................................................................. 33 DÈmarrage et arrÍt d'IBM Tivoli Directory Server ................................. 34 DÈmarrage de l'outil d'administration Web d'IBM Tivoli Directory Server ................................................................................... 34 Reconfiguration de l'ordinateur de l'annuaire SESA aprËs un changement d'adresse IP .............................................................. 36 Modification du port de l'annuaire SESA .................................................41 Changement du mot de passe et du nom distinctif (DN) de l'annuaire SESA ............................................................................... 43 Obligation de chiffrement des mots de passe utilisateur SESA ........... 444 Table des matiËres Sauvegarde et rÈcupÈration de l'annuaire SESA ............................................ 44 Sauvegarde des donnÈes de l'annuaire SESA .......................................... 44 Restauration des donnÈes de l'annuaire SESA ........................................ 45 RÈglage des performances de l'annuaire SESA ............................................... 46 Maintien du niveau de performances de l'annuaire SESA .................... 47 Optimisation des performances de l'annuaire SESA ............................. 47 Chapitre 3 Maintenance du stock de donnÈes SESA Sauvegarde et rÈcupÈration des donnÈes ........................................................ 49 Sauvegarde du serveur de base de donnÈes Oracle 9i ............................ 49 Restauration d'un stock de donnÈes SESA Oracle ‡ partir de sa derniËre image de sauvegarde ...................................................... 51 Sauvegarde de la base de donnÈes IBM DB2 ............................................ 54 Restauration d'une base de donnÈes IBM DB2 ........................................ 56 Utilitaire de maintenance de base de donnÈes SESA ..................................... 59 Quand utiliser l'utilitaire de maintenance de base de donnÈes SESA ....................................................................................... 60 DÈmarrage de l'utilitaire de maintenance de base de donnÈes SESA ....................................................................................... 62 Archivage des donnÈes dans un stock de donnÈes SESA ....................... 65 Restauration des donnÈes archivÈes dans un stock de donnÈes SESA ....................................................................................... 70 Purge des donnÈes d'un stock de donnÈes SESA .................................... 71 Copie ou dÈplacement des donnÈes d'un stock de donnÈes SESA ........ 75 SÈlection des ÈvÈnements et des alertes par date ................................... 79 Configuration et enregistrement d'un filtre ............................................ 81 ExÈcution de l'utilitaire de maintenance de base de donnÈes SESA ‡ partir de la ligne de commande ............................................ 83 Utilisation des scripts SESA pour la base de donnÈes Oracle ....................... 84 Scripts de maintenance gÈnÈrale SESA disponibles pour la base de donnÈes Oracle ................................................................... 85 Scripts de partition SESA disponibles pour la base de donnÈes Oracle ..................................................................................... 87 ExÈcution des scripts SESA pour la base de donnÈes Oracle ................ 91 Activation et dÈsactivation des contraintes de clÈ externe dans les bases de donnÈes Oracle ...................................................... 93Table des matiËres 5 Maintenance des donnÈes .................................................................................. 94 RÈtablissement de la stabilitÈ de la base de donnÈes Oracle ................. 94 RÈtablissement de la stabilitÈ de la base de donnÈes IBM DB2 ............ 95 Reconstruction des index de la base de donnÈes IBM DB2 .................... 96 Reconstruction des index de la base de donnÈes Oracle ........................ 97 Augmentation de la taille de la base de donnÈes Oracle ......................102 Retransmission en temps rÈel d'un sous-ensemble d'ÈvÈnements ‡ un autre stock de donnÈes SESA .........................104 Changement du mot de passe du stock de donnÈes SESA pour une base de donnÈes Oracle ....................................................104 Changement de mot de passe du stock de donnÈes SESA IBM DB2 ....................................................................................105 Migration d'une base de donnÈes IBM DB2 vers une base de donnÈes Oracle ......................................................................................107 Chapitre 4 Maintien des performances de la base de donnÈes IBM DB2 ExÈcution du script Runstats ...........................................................................109 ExÈcution des scripts Reorg et Reorg-online ................................................110 ExÈcution du script Refresh .............................................................................113 DÈbits d'ÈvÈnements ÈlevÈes et problËmes de verrou de table ...........114 Augmentation de la taille du journal de transactions IBM DB2 .................116 Chapitre 5 Maintenance du manager SESA DÈmarrage et arrÍt d'IBM HTTP Server .........................................................119 Reconfiguration de l'ordinateur du manager SESA pour utiliser une nouvelle adresse IP ...............................................................121 RÈgulation du flux d'ÈvÈnements SESA vers le manager SESA .................121 DÈfinition de la taille de file d'attente d'un agent SESA ..............................122 DÈfinition de l'espace disponible minimal du manager SESA ....................123 Restriction de l'accËs ‡ IBM HTTP Server .....................................................124 Configuration de SESA pour gÈrer une charge d'agent SESA supÈrieure .........................................................................................125 Configuration des journaux de servlet du manager SESA ..........................127 Changement de mot de passe ...........................................................................127 Changement du mot de passe par dÈfaut des stocks d'approbations Java ...........................................................................128 Changement du mot de passe des communications sÈcurisÈes SESA ..................................................................................129 Changement du mot de passe du serveur Web ......................................131 Changement du mot de passe de l'administrateur de domaine SESA ....................................................................................1326 Table des matiËres Chapitre 6 Configuration de la prise en charge du repli A propos de la prise en charge du repli ..........................................................133 Configuration de la prise en charge du repli agent-manager SESA ..........134 Configuration de la prise en charge du repli agent-manager SESA ..135 Configuration de la prise en charge du repli manager-annuaire SESA ....137 VÈrification de la configuration d'un ordinateur avant rÈplication de l'annuaire SESA sous Windows ..............................138 Installation d'une rÈplique de l'annuaire SESA sous Windows ..........139 Installation d'une rÈplique de l'annuaire SESA sur un ordinateur Solaris ........................................................................142 Fin de l'installation manuelle de la rÈplique de l'annuaire SESA ......148 Test de la configuration de la rÈplication de l'annuaire SESA ...........156 Configuration de la prise en charge du repli manager-annuaire SESA sur la console de gestion Symantec ......................................157 Configuration de la prise en charge du repli manager-stock de donnÈes SESA ........................................................................................159 Configuration de la prise en charge du repli manager-stock de donnÈes SESA ................................................................................161 Chapitre 7 Enregistrement de produits de sÈcuritÈ auprËs de SESA A propos de l'intÈgration de produits ‡ SESA ...............................................166 A propos du dÈploiement d'un paquet d'intÈgration SESA .................167 A propos de la gestion des dÈploiements SIP ........................................168 A propos de l'utilisation de la version 1.1 des paquets d'intÈgration SESA avec SESA 2.1 ...................................................169 DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Windows du manager SESA .....................................171 DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Solaris de manager SESA .........................................177 DÈploiement forcÈ du paquet d'intÈgration SESA ........................................183 VÈrification de l'Ètat de dÈploiement d'un paquet d'intÈgration SESA .....183 VÈrification du service SIPI maÓtre .........................................................186 A propos de la suppression et de rÈinstallation des agents SESA ......187 Chapitre 8 Modification de la configuration de sÈcuritÈ A propos des informations SESA nÈcessaires aux mises ‡ niveau du SSL ..........................................................................................189 SÈlection des options de sÈcuritÈ SESA ..........................................................191 A propos de la mise ‡ niveau de la sÈcuritÈ ...........................................192 Affichage de la date d'expiration des certificats ...................................196 DÈmarrage de l'utilitaire IBM Key Management (IKEYMAN) .............199Table des matiËres 7 Mise ‡ niveau vers des certificats authentifiÈs auto-signÈs .......................200 GÈnÈration d'un certificat auto-signÈ dans la base de donnÈes de clÈs ...................................................................................200 Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification ....................................................................203 Mise ‡ niveau vers un certificat authentifiÈ signÈ ...............................204 Configuration de SESA pour utiliser un nouveau certificat .......................211 Mise ‡ jour de HTTP Server pour utiliser le nouveau certificat .........211 Installation du nouveau certificat dans les stocks d'approbations Java ...........................................................................214 Mise ‡ jour de la configuration SESA pour utiliser le nouveau certificat ..........................................................................218 Mise ‡ jour d'IBM Tivoli Directory Server pour qu'il utilise le nouveau certificat ..........................................................................219 Installation du nouveau certificat sur les ordinateurs des agents SESA (clients) ..................................................................221 Mise ‡ jour de la configuration de l'agent SESA ...................................224 Mise ‡ jour de l'annuaire pour utiliser le nouvel URI ..........................226 Mise ‡ jour de la configuration sur disque du manager SESA ............227 VÈrification de la mise ‡ niveau du SSL .........................................................228 Renouvellement d'un certificat SESA auto-signÈ par dÈfaut .....................230 Chapitre 9 RÈglage des performances de la base de donnÈes Oracle Optimisation des performances de requÍte de la base de donnÈes Oracle ......................................................................................238 Suppression des vues matÈrialisÈes de la base de donnÈes Oracle Standard Edition ...........................................................................238 RÈglage de la frÈquence d'actualisation des vues matÈrialisÈes ................239 Utilisation de l'option de partitionnement d'Oracle Enterprise Edition ......................................................................240 Partitionnement de SESA et des objets du produit SESA intÈgrÈ ......240 Collecte de statistiques sur les tables et les index ........................................242 Augmentation de la charge que peut gÈrer une base de donnÈes Oracle ...........................................................................................243 Modification des paramËtres d'initialisation de la base de donnÈes Oracle pour libÈrer la contention de la base de donnÈes ........................................................................248 Modification du paramËtre par table pour libÈrer la contention de la base de donnÈes ....................................................249 Augmentation de la taille du journal de transactions Oracle .....................2508 Table des matiËres Glossaire Index Solutions de service et de supportChapitre 1 PrÈsentation de Symantec Enterprise Security Architecture Ce chapitre traite des sujets suivants : ¦ A propos de Symantec Enterprise Security Architecture ¦ Composants de SESA ¦ CapacitÈs de SESA ¦ Informations supplÈmentaires sur SESA A propos de Symantec Enterprise Security Architecture Symantec Enterprise Security Architecture (SESA) intËgre plusieurs produits Symantec Enterprise Security et des produits tiers. Il offre ainsi une grande souplesse de contrÙle de la sÈcuritÈ dans l'entreprise. SESA a ÈtÈ conÁu pour rÈpondre aux besoins des grandes et moyennes entreprises. Il offre une structure de gestion commune pour les produits de sÈcuritÈ natifs et intÈgrÈs SESA afin de protÈger votre infrastructure informatique des codes malveillants, des intrusions et des menaces combinÈes et permet d'identifier les vulnÈrabilitÈs exploitÈes par les menaces. SESA vous aide ‡ renforcer la politique de sÈcuritÈ de votre organisation en simplifiant les t‚ches de suivi et de gestion des ÈvÈnements et des produits en relation avec la sÈcuritÈ. La console de gestion Symantec permet de contrÙler et de gÈrer les ÈvÈnements en relation avec la sÈcuritÈ. 10 PrÈsentation de Symantec Enterprise Security Architecture A propos de Symantec Enterprise Security Architecture La Figure 1-1 illustre les relations de base des ÈlÈments de l'infrastructure constituÈe par SESA, la console de gestion Symantec et les produits de sÈcuritÈ que SESA permet de gÈrer. Figure 1-1 Infrastructure SESA La console de gestion Symantec est l'interface utilisateur commune assurant l'intÈgration et la gestion des technologies de sÈcuritÈ (Symantec ou autres), de Symantec Security Services et de Symantec Security Response. Console de gestion Symantec Produits de sÈcuritÈ natifs et non natifs Agent SESA Agent SESA Agent SESA Manager SESAPrÈsentation de Symantec Enterprise Security Architecture 11 A propos de Symantec Enterprise Security Architecture A propos de la console de gestion Symantec La console de gestion Symantec, associÈe aux produits de sÈcuritÈ natifs et intÈgrÈs SESA appropriÈs, permet d'effectuer les opÈrations suivantes : ¦ GÈrer de faÁon centralisÈe les attaques, les menaces et les risques en mettant en relation les informations de sÈcuritÈ des produits antivirus, des pare-feu, des dÈtecteurs d'intrusion, des logiciels de gestion des interventions sur incident et des outils d'analyse des vulnÈrabilitÈs intÈgrÈs, qu'il s'agisse de produits Symantec ou de produits tiers. ¦ CrÈer une requÍte, filtrer et trier des donnÈes pour rÈduire le nombre d'ÈvÈnements de sÈcuritÈ affichÈs sur la console de gestion Symantec, ce qui vous permet de vous concentrer sur les menaces qui requiËrent votre attention. Vous pouvez configurer des notifications d'alerte en rÈponse ‡ des ÈvÈnements. Il est Ègalement possible de gÈnÈrer, d'enregistrer et d'imprimer des rapports d'Ètat des ÈvÈnements, sous forme de graphiques ou de tableaux, sur la base des vues filtrÈes crÈÈes. ¦ Modifier les configurations de sÈcuritÈ des produits de sÈcuritÈ natifs et intÈgrÈs SESA. Les options de configuration varient selon les fonctionnalitÈs du produit intÈgrÈ. ¦ Configurer et rÈgler les composants SESA pour rÈpondre aux besoins de votre entreprise en matiËre d'infrastructure et de performances. ¦ Regrouper les clients en fonction de leur infrastructure de sÈcuritÈ et des besoins de gestion fonctionnels afin de simplifier la gestion de technologies de sÈcuritÈ nombreuses ‡ travers de nombreux clients et utilisateurs. Vous pouvez crÈer des groupes logiques d'ordinateurs gÈrÈs, en fonction de l'emplacement, des produits installÈs, de la zone de responsabilitÈ ou d'une combinaison de ces critËres. Ces unitÈs organisationnelles permettent de mieux dÈlÈguer la gestion des ÈvÈnements, la configuration des produits et les t‚ches de maintenance. ¦ CrÈer des rÙles utilisateur et accorder des droits d'accËs basÈs sur les produits ou autres pour permettre de mieux dÈlÈguer les t‚ches. SESA offre une administration basÈe sur les rÙles, dans laquelle les utilisateurs de SESA ont des droits d'accËs correspondant aux rÙles qui leur sont attribuÈs. Comme les unitÈs organisationnelles, les rÙles peuvent Ítre dÈfinis par produit, par emplacement ou par type de t‚che. L'approche centralisÈe adaptable et les fonctions complËtes de gestion des ÈvÈnements de SESA vous fournissent les informations mises ‡ jour dont vous avez besoin pour prendre des dÈcisions pertinentes concernant la sÈcuritÈ de votre rÈseau et des pÈriphÈriques associÈs.12 PrÈsentation de Symantec Enterprise Security Architecture Composants de SESA Composants de SESA SESA est basÈ sur des agents de sÈcuritÈ SESA, un annuaire SESA, un stock de donnÈes SESA et un manager SESA. Ces composants collectent, stockent, traitent et signalent les ÈvÈnements de sÈcuritÈ sur la console de gestion Symantec et peuvent distribuer des modifications de configuration ‡ SESA et aux produits de sÈcuritÈ SESA. Dans certains cas, les produits de sÈcuritÈ peuvent Ègalement utiliser un collecteur d'ÈvÈnements sÈcuritÈ Symantec pour retransmettre des donnÈes ‡ SESA. La Figure 1-2 illustre les relations entre les principaux composants SESA. Aucun collecteur d'ÈvÈnements Symantec n'apparaÓt. Figure 1-2 Relation entre les composants SESA Console de gestion Symantec Produit de sÈcuritÈ SESA Stock de donnÈes SESA Agent SESA SESA Annuaire SESA ManagerPrÈsentation de Symantec Enterprise Security Architecture 13 Paquets d'intÈgration SESA, gestionnaires et collecteurs d'ÈvÈnements Symantec Paquets d'intÈgration SESA, gestionnaires et collecteurs d'ÈvÈnements Symantec Une fois tous les composants SESA installÈs, y compris les composants supplÈmentaires Èventuels comme les domaines, les sous-domaines, les agents SESA pour le contrÙle Heartbeat (si nÈcessaire), les rÈpliques d'annuaire ou les annuaires secondaires SESA, les stocks de donnÈes SESA et les managers SESA pour la prise en charge du repli, vous pouvez commencer ‡ intÈgrer les produits de sÈcuritÈ Symantec ou issus d'Èditeurs tiers ‡ SESA. SESA permet d'intÈgrer les produits par le biais d'une infrastructure robuste appelÈe paquet d'intÈgration SESA (SIP). Les SIP contiennent les schÈmas des produits et d'autres descriptions qui permettent ‡ SESA d'identifier les produits et de consigner les ÈvÈnements qu'ils gÈnËrent. Tous les produits nÈcessitent d'exÈcuter l'assistant d'intÈgration SESA pour Ítre intÈgrÈs ‡ SESA. Toutefois, certains produits exigent d'installer d'autres composants d'intÈgration en plus d'un SIP de produit.14 PrÈsentation de Symantec Enterprise Security Architecture Paquets d'intÈgration SESA, gestionnaires et collecteurs d'ÈvÈnements Symantec Le Tableau 1-1 rÈpertorie tous les types de composants d'intÈgration que SESA peut nÈcessiter pour une intÈgration de produit. Pour plus d'informations sur les composants d'intÈgration spÈcifiques que requiert votre produit pour Ítre intÈgrÈ ‡ SESA, reportez-vous ‡ la documentation du produit. Tableau 1-1 Composants d'intÈgration SESA Composant d'intÈgration Description Paquet d'intÈgration SESA (SIP) Tous les produits intÈgrÈs ‡ SESA disposent d'un paquet d'intÈgration SESA (SIP), qui est installÈ sur l'ordinateur du manager SESA et dÈployÈ sur les domaines d'administration SESA et les stocks de donnÈes SESA appropriÈs. Le SIP configure le stock de donnÈes SESA pour reconnaÓtre et consigner les ÈvÈnements gÈnÈrÈs par le produit. Chaque produit fournit un paquet de donnÈes unique, qui transmet au stock de donnÈes SESA les informations de schÈma du produit. Vous installez les paquets d'intÈgration SESA ‡ l'aide de l'assistant d'intÈgration SESA, accessible sur l'ordinateur SESA Manager. L'assistant vous invite ‡ fournir le paquet de donnÈes spÈcifique au produit. Pour la plupart des produits Symantec, ce paquet de donnÈes est fourni avec le support de distribution des produits. Certains produits sont des relais, des ponts ou possËdent des extensions d'interface utilisateur. Les relais et les ponts permettent ‡ SESA de relayer les ÈvÈnements depuis le stock de donnÈes SESA vers un autre produit. Les extensions UI permettent ‡ la console de gestion Symantec d'inclure une interface utilisateur graphique unique et des fonctionnalitÈs pour un produit. Les relais, les ponts et les extensions UI sont collectivement appelÈs extensions de manager. Lorsqu'un SIP comporte une extension de manager, vous devez lancer un assistant supplÈmentaire sur la console de gestion Symantec pour dÈployer l'extension de manager. Se reporter ‡ "A propos de l'intÈgration de produits ‡ SESA" ‡ la page 166. Pour des instructions sur le dÈploiement des extensions de manager, consultez le Guide de l'utilisateur de la console de gestion Symantec. D'autres produits peuvent utiliser des versions prÈcÈdentes de l'assistant d'intÈgration SESA. Dans ce cas, les assistants et les SIP du produit sont fournis avec un gestionnaire d'ÈvÈnements Symantec, un collecteur d'ÈvÈnements Symantec ou sur un autre support de distributionPrÈsentation de Symantec Enterprise Security Architecture 15 Paquets d'intÈgration SESA, gestionnaires et collecteurs d'ÈvÈnements Symantec Agent SESA Tous les produits requiËrent un agent SESA pour Ítre intÈgrÈs ‡ SESA. L'agent SESA s'exÈcute sur l'ordinateur du produit (ou client) et fournit les services de communication entre le produit et le manager SESA. En fonction du produit, l'agent SESA peut Ítre fourni par le biais de l'une des mÈthodes suivantes : ¦ Programme d'installation de l'agent : certains produits sont fournis avec un logiciel distinct destinÈ ‡ installer l'agent SESA sur les diffÈrentes plates-formes prises en charge par le produit. ¦ Programme d'installation du produit : certains produits disposent d'une option dans leur programme d'installation permettant d'installer l'agent SESA. En fonction du produit, vous pouvez installer l'agent SESA lors de l'installation du produit ou ultÈrieurement. ¦ Installation manuelle : certaines versions de produits fournies avant que d'autres mÈthodes d'intÈgration SESA ne soient disponibles nÈcessitent des Ètapes manuelles pour installer l'agent SESA. ¦ Collecteurs Symantec (Ègalement appelÈs dÈtecteurs) : certains produits requiËrent l'installation d'un logiciel supplÈmentaire sur un ordinateur ÈquipÈ du produit afin de collecter et de configurer les donnÈes d'ÈvÈnements gÈnÈrÈs par le produit ou ses journaux. Si un logiciel de collecte d'ÈvÈnements est nÈcessaire, un collecteur Symantec installe gÈnÈralement l'agent SESA. L'agent SESA transmet les ÈvÈnements collectÈs au manager SESA pour les insÈrer dans le stock de donnÈes SESA. Les collecteurs Symantec sont souvent intÈgrÈs aux gestionnaires d'ÈvÈnements Symantec ou aux collecteurs d'ÈvÈnements Symantec. Gestionnaires d'ÈvÈnements Symantec Les gestionnaires d'ÈvÈnements Symantec offrent un ensemble de composants d'intÈgration SESA pour les produits Symantec qu'ils prennent en charge. De plus, selon le produit pris en charge, ils peuvent fournir un collecteur Symantec, un programme d'installation d'agent ou des instructions pour installer l'agent SESA manuellement. Tableau 1-1 Composants d'intÈgration SESA Composant d'intÈgration Description16 PrÈsentation de Symantec Enterprise Security Architecture CapacitÈs de SESA Les gestionnaires d'ÈvÈnements Symantec et les collecteurs d'ÈvÈnements Symantec permettent aux entreprises possÈdant des installations SESA de grande taille de tirer immÈdiatement parti de SESA mÍme lorsque leurs produits de sÈcuritÈ pris en charge sont des versions antÈrieures ‡ SESA. CapacitÈs de SESA SESA permet d'organiser les ressources du rÈseau afin de les gÈrer plus facilement et de les afficher en tant qu'objets sous forme de graphiques ou de tableaux. Vous pouvez modifier les configurations sur les produits de sÈcuritÈ SESA natifs et intÈgrÈs ainsi que sur les services SESA qui gËrent ces produits. Vous pouvez crÈer et tenir ‡ jour des utilisateurs SESA (qui exÈcutent les t‚ches administratives SESA), et leur attribuer des rÙles dans le but de regrouper des droits d'accËs similaires. UnitÈs organisationnelles Les unitÈs organisationnelles permettent de crÈer des groupes logiques d'ordinateurs. Vous pouvez regrouper les ordinateurs par emplacement, par produit de sÈcuritÈ SESA installÈ ou par classe d'utilisateurs ou d'ordinateurs. La console de gestion Symantec permet de crÈer, de modifier et de supprimer des unitÈs organisationnelles. Cette flexibilitÈ vous permet d'Èlaborer votre environnement SESA pour qu'il reflËte au mieux la maniËre dont votre entreprise rÈpond ou prÈvoit de rÈpondre ‡ ses besoins en matiËre de gestion de la sÈcuritÈ sur le rÈseau. Collecteurs d'ÈvÈnements Symantec Les collecteurs d'ÈvÈnements Symantec fournissent les collecteurs Symantec (Ègalement appelÈs dÈtecteurs), les agents SESA et les paquets d'intÈgration SESA nÈcessaires pour intÈgrer un produit tiers ou non-Symantec ‡ SESA. Chaque collecteur d'ÈvÈnements Symantec prend en charge un ou plusieurs produits ou ensembles de produits tiers. Tableau 1-1 Composants d'intÈgration SESA Composant d'intÈgration DescriptionPrÈsentation de Symantec Enterprise Security Architecture 17 CapacitÈs de SESA Par exemple, une entreprise peut diviser son rÈseau sur la base de fonctions mÈtier (marketing, exploitation et fournisseurs, par exemple), alors qu'une autre peut l'organiser sur la base des fonctions informatiques. D'autres entreprises encore peuvent structurer leurs rÈseaux par groupe de produits, comme les antivirus et les pare-feu, ou par emplacement, par exemple par rÈgion, ville ou Ètage. De nombreuses entreprises doivent organiser leur rÈseau en fonction d'une combinaison de ces critËres. SESA est suffisamment souple pour accepter tous les regroupements hiÈrarchiques nÈcessaires pour reflÈter la structure informatique de votre entreprise. Si l'objectif principal des unitÈs organisationnelles est de regrouper les ordinateurs dotÈs de configurations communes, vous pouvez Ègalement utiliser les unitÈs pour modifier les configurations sur les produits de sÈcuritÈ SESA natifs et intÈgrÈs. Pour remplacer une configuration donnÈe, vous pouvez utiliser les groupes de configurations. Ils permettent de crÈer des exceptions aux configurations d'ordinateurs des unitÈs organisationnelles. Se reporter ‡ "Groupes de configurations" ‡ la page 18. HiÈrarchie des unitÈs organisationnelles Les objets imbriquÈs dans la hiÈrarchie d'une unitÈ organisationnelle peuvent hÈriter des propriÈtÈs de configuration de leurs unitÈs parentes, sauf s'ils sont dÈj‡ associÈs ‡ une configuration. Vous pouvez associer des configurations ‡ des unitÈs organisationnelles, quel que soit le niveau de la hiÈrarchie. Si un ordinateur ne trouve aucune configuration ‡ son niveau, il utilise celle se trouvant directement au-dessus dans l'arborescence. Vous pouvez Ègalement distribuer une configuration sur certains ordinateurs d'une unitÈ organisationnelle sans affecter les autres ordinateurs de cette unitÈ. Ce type d'hÈritage des propriÈtÈs rÈduit le nombre de t‚ches de configuration rÈpÈtitives, optimisant ainsi la maintenance des configurations de produits de sÈcuritÈ SESA natifs et intÈgrÈs.18 PrÈsentation de Symantec Enterprise Security Architecture CapacitÈs de SESA UnitÈs organisationnelles par dÈfaut Les unitÈs organisationnelles dÈcrites dans le Tableau 1-2 sont prÈdÈfinies lorsque vous accÈdez ‡ la console de gestion Symantec pour la premiËre fois. Groupes de configurations Les groupes de configurations permettent de crÈer des exceptions aux configurations que vous crÈez pour les ordinateurs des unitÈs organisationnelles. Il peut arriver que la configuration d'un petit groupe d'ordinateurs corresponde ‡ celle d'un groupe d'ordinateurs plus Ètendu, ‡ une ou deux exceptions prËs. Vous pouvez tout de mÍme inclure les ordinateurs du premier groupe dans l'unitÈ organisationnelle du second groupe, puis traiter les diffÈrences en crÈant un groupe de configurations destinÈ aux ordinateurs faisant exception. Toutes les configurations des ordinateurs appartenant ‡ des groupes de configurations remplacent les configurations de ces mÍmes ordinateurs dans les unitÈs organisationnelles. Par consÈquent, les groupes de configurations permettent de suivre facilement les exceptions sans qu'il soit nÈcessaire de crÈer une unitÈ organisationnelle pour chaque configuration d'ordinateur lÈgËrement diffÈrente de celles existantes. Tableau 1-2 UnitÈs organisationnelles par dÈfaut UnitÈ organisationnelle Description Valeur par dÈfaut L'unitÈ organisationnelle par dÈfaut contient les ordinateurs sur lesquels les agents SESA sont installÈs, mais qui ne sont pas encore associÈs aux autres unitÈs organisationnelles. Lorsque vous crÈez des unitÈs organisationnelles, vous dÈplacez les ordinateurs de l'unitÈ par dÈfaut vers les nouvelles unitÈs selon vos besoins. Certains produits de sÈcuritÈ SESA natifs ou intÈgrÈs peuvent demander de spÈcifier leur unitÈ organisationnelle lors de l'installation du produit. Managers L'unitÈ organisationnelle Managers est utilisÈe pour stocker les ordinateurs sur lesquels les managers SESA sont installÈs, si nÈcessaire. Vous devez dÈcider au cours du processus d'installation du manager SESA si vous souhaitez que ce dernier SESA apparaisse initialement dans le manager ou dans l'unitÈ organisationnelle par dÈfaut. Vous pourrez dÈplacer ultÈrieurement un manager SESA vers une autre unitÈ organisationnelle.PrÈsentation de Symantec Enterprise Security Architecture 19 CapacitÈs de SESA Par exemple, vous pouvez avoir besoin de modifier de maniËre identique la configuration antivirus de trois ordinateurs appartenant ‡ trois unitÈs organisationnelles diffÈrentes. Au lieu de modifier la configuration de chaque ordinateur, vous pouvez crÈer un groupe de configurations pour ces trois postes et dÈfinir une seule fois la configuration. Les ordinateurs sont membres des groupes de configurations, mais restent stockÈs dans les unitÈs organisationnelles. Les groupes de configurations sont prioritaires sur les unitÈs organisationnelles. Ces derniËres reprÈsentent les ordinateurs rÈels gÈrÈs par SESA sur le rÈseau, alors que les groupes de configurations reprÈsentent des exceptions aux configurations des unitÈs organisationnelles. Se reporter ‡ "UnitÈs organisationnelles" ‡ la page 16. Un ordinateur ne peut appartenir qu'‡ un seul groupe de configurations. Si vous rÈaffectez un ordinateur ‡ un autre groupe de configurations, SESA le supprime automatiquement de son groupe de configurations d'origine. Contrairement aux unitÈs organisationnelles, les groupes de configurations ne peuvent pas Ítre imbriquÈs de maniËre hiÈrarchique. Chaque groupe reÁoit uniquement les configurations que vous lui attribuez explicitement. Distribution de configurations de produit Les produits d'intÈgration sont installÈs avec des catÈgories d'options de configuration de produit prÈdÈfinies, appelÈes fonctionnalitÈs logicielles. Les valeurs qui ont ÈtÈ dÈfinies pour ces options sont celles que SESA dÈtecte comme les diffÈrentes configurations pour les ordinateurs des unitÈs organisationnelles. SESA permet de crÈer, de modifier ou de supprimer ces configurations (y compris les configurations pour SESA). SESA permet de dÈfinir plusieurs configurations pour chaque produit SESA natif ou intÈgrÈ afin de pouvoir appliquer une configuration spÈcifique ‡ un sous-groupe d'ordinateurs exÈcutant ce produit. Par exemple, vous pouvez modifier une configuration existante pour un produit pare-feu en ouvrant un port pour autoriser un accËs limitÈ. Vous pouvez effectuer cette modification une seule fois sur la console de gestion Symantec, puis demander ‡ SESA de la rÈpercuter sur les ordinateurs concernÈs. Remarque : La frÈquence de la distribution des configurations varie en fonction de l'importance du trafic sur le manager SESA.20 PrÈsentation de Symantec Enterprise Security Architecture CapacitÈs de SESA Les produits acquiËrent de nouvelles configurations comme suit : ¦ Un administrateur autorisÈ ‡ gÈrer les produits lance la distribution de la configuration. Un message est envoyÈ aux ordinateurs, leur demandant de contacter le manager SESA pour obtenir les configurations. Un administrateur peut contrÙler le mode d'envoi de ce message afin que le manager SESA ne soit pas submergÈ de demandes de nouvelles configurations. ¦ L'agent SESA installÈ avec un produit ou sur un manager SESA interroge ce dernier pour savoir si de nouvelles configurations existent. Cette interrogation peut avoir lieu selon la frÈquence dÈfinie ou lors du redÈmarrage de l'ordinateur o? est installÈ l'agent SESA. Dans les deux cas, les actions suivantes s'exÈcutent : ¦ Le produit utilise l'agent SESA pour demander au manager SESA de lui indiquer les configurations dont il a besoin. ¦ SESA recherche les configurations appropriÈes dans la hiÈrarchie. ¦ L'agent SESA rÈcupËre la configuration sur l'ordinateur. La Figure 1-3 illustre la hiÈrarchie des prioritÈs que SESA utilise pour dÈterminer la configuration ‡ distribuer. L'agent SESA demande au manager SESA des actions spÈcifiques.PrÈsentation de Symantec Enterprise Security Architecture 21 CapacitÈs de SESA Figure 1-3 HiÈrarchie de distribution de configurations Directement associÈes ‡ cet ordinateur ? OUI NON L'agent SESA rÈcupËre la configuration sur l'ordinateur. ConÁues pour le groupe de configurations auquel appartient l'ordinateur ? OUI NON L'agent SESA rÈcupËre la configuration sur l'ordinateur. ConÁues pour l'unitÈ organisationnelle ‡ laquelle appartient l'ordinateur ? OUI NON L'agent SESA rÈcupËre la configuration sur l'ordinateur. DestinÈes ‡ une unitÈ organisationnelle parente de celle ‡ laquelle appartient l'ordinateur ? OUI NON L'agent SESA rÈcupËre la configuration sur l'ordinateur. L'agent SESA rÈcupËre la configuration par dÈfaut sur l'ordinateur.22 PrÈsentation de Symantec Enterprise Security Architecture CapacitÈs de SESA Domaines d'administration multiples Les domaines d'administration multiples facilitent la gestion des ressources de votre rÈseau. Un domaine d'administration est un conteneur structurel de l'annuaire SESA que vous utilisez pour organiser une hiÈrarchie d'utilisateurs, d'unitÈs organisationnelles, d'ordinateurs, de groupes de configurations et de produits et de configurations de produits gÈrÈs. Par dÈfaut, au moins un domaine d'administration est installÈ lorsque vous installez un manager SESA. Vous pouvez installer des domaines supplÈmentaires ; toutefois, un manager SESA au moins doit Ítre associÈ ‡ chaque domaine. Par exemple, si votre entreprise est de grande taille et possËde des succursales dans plusieurs rÈgions, vous pouvez avoir besoin d'une vue globale des informations de gestion, tout en ayant la possibilitÈ de dÈlÈguer l'autoritÈ administrative, de sÈparer physiquement les donnÈes de sÈcuritÈ ou d'avoir davantage de souplesse pour organiser les utilisateurs, les ordinateurs et les stratÈgies. Vous pouvez avoir des besoins similaires si vous Ítes un fournisseur de services rÈseau qui gËre plusieurs entreprises indÈpendantes et des FAI. Pour rÈpondre ‡ ces besoins, vous pouvez installer plusieurs domaines d'administration organisÈs par exemple par pays, par rÈgion ou par sociÈtÈ. Chaque domaine que vous installez fournit un ensemble supplÈmentaire d'instances de l'arborescence de base de l'annuaire SESA. Vous pouvez organiser les domaines que vous installez comme des pairs sur des serveurs diffÈrents, ou dans une hiÈrarchie sur un serveur unique, suivant vos besoins. Vous pouvez crÈer des domaines supplÈmentaires ‡ l'aide de l'assistant d'installation SESA. Utilisateurs de SESA SESA tient ‡ jour une liste des utilisateurs de SESA ou des personnes dotÈes de rÙles de gestion SESA ou d'autres rÙles. SESA est installÈ avec un administrateur par dÈfaut, dÈfini lorsque le programme d'installation SESA demande un nom d'utilisateur et un mot de passe pour l'administrateur de domaine de l'annuaire SESA. L'administrateur par dÈfaut dispose de droits d'accËs sur l'intÈgralitÈ du domaine d'administration SESA. Un domaine SESA est un groupe d'objets autonome soumis ‡ une autoritÈ administrative basÈe sur des rÙles. Les objets incluent les ordinateurs, les utilisateurs, les bases de donnÈes, les configurations d'applications et les emplacements des services des applications. SESA permet aux administrateurs d'installer plusieurs domaines d'administration contenant tous les objets gÈrÈs par SESA et sur lesquels l'administrateur par dÈfaut dispose de l'autoritÈ administrative.PrÈsentation de Symantec Enterprise Security Architecture 23 CapacitÈs de SESA Lorsque des utilisateurs deSESA sont crÈÈs, ils ne disposent d'aucun droit d'accËs sur les domaines SESA. Des droits d'accËs aux objets sont octroyÈs aux utilisateurs dans l'environnement SESA par attribution de rÙles. Lorsque le programme d'installation de SESA crÈe l'administrateur par dÈfaut, il lui attribue le rÙle par dÈfaut d'administrateur de domaine SESA. Ce rÙle possËde les droits d'accËs dont l'administrateur par dÈfaut a besoin pour accÈder ‡ tous les objets du domaine SESA. Lorsque vous crÈez un utilisateur, vous lui attribuez un rÙle, qui lui octroie des droits d'accËs sur des objets du domaine. Vous pouvez ajouter des utilisateurs de SESA ‡ l'aide d'un assistant de la console de gestion Symantec. RÙles utilisÈs dans SESA Les rÙles permettent de crÈer des ensembles de droits d'accËs aux divers objets de gestion sur la console de gestion Symantec. Un utilisateur de la console de gestion Symantec peut avoir un ou plusieurs rÙles. L'identitÈ de connexion des utilisateurs de la console de gestion de Symantec dÈtermine les rÙles qui leur sont attribuÈs au cours d'une session administrative. Les rÙles fournissent des niveaux de droits d'accËs dÈtaillÈs pour presque tous les objets de gestion sur la console de gestion Symantec. La premiËre fois que vous installez un annuaire SESA ou lorsque vous crÈez des domaines en utilisant le programme d'installation de SESA, un rÙle d'administrateur de domaine est crÈÈ pour le domaine. Vous ne pouvez pas modifier ni supprimer ce rÙle, mais vous pouvez lui ajouter des utilisateurs. Les utilisateurs membres de ce rÙle ont un accËs complet ‡ tous les objets qui existent dans le mÍme domaine que le rÙle. Si vous ne voulez pas accorder aux utilisateurs un accËs complet, vous pouvez crÈer des rÙles plus limitÈs. RÙles limitÈs Les rÙles que vous crÈez sur la console de gestion Symantec s'appliquent seulement au domaine dans lequel ils sont crÈÈs et ‡ un seul produit. Si un utilisateur a besoin d'accÈder ‡ un seul produit dans un seul domaine, vous (en tant que membre du rÙle d'administrateur de domaine) pouvez rendre l'utilisateur membre d'un seul rÙle. Par exemple, vous pouvez limiter l'accËs d'un utilisateur en rendant ce dernier membre d'un seul rÙle autorisant seulement l'affichage des ÈvÈnements de pare-feu et la gestion des configurations de pare-feu. 24 PrÈsentation de Symantec Enterprise Security Architecture CapacitÈs de SESA Toutefois, si les utilisateurs ont besoin d'accÈder ‡ de multiples produits sur plusieurs domaines, vous pouvez les rendre membres de plusieurs rÙles. Par exemple, un utilisateur peut Ítre membre du rÙle d'affichage d'ÈvÈnements de pare-feu dans un domaine et Ítre membre du rÙle de gestion antivirus dans un autre domaine. Cela permet ‡ l'utilisateur d'afficher les ÈvÈnements d'un produit de pare-feu dans un domaine et de gÈrer la configuration d'un produit antivirus dans un autre domaine. Droits d'accËs Les rÙles peuvent Ègalement contrÙler l'accËs aux objets ‡ travers les droits d'accËs. Les droits d'accËs spÈcifient les droits (lecture, Ècriture, ajout, suppression et recherche) qu'ont les membres d'un rÙle sur des objets SESA. Les droits d'accËs sont automatiquement ajoutÈs ‡ un rÙle lorsque celui-ci est crÈÈ. Vous pouvez supprimer ou modifier les droits d'accËs pour des objets spÈcifiques en modifiant les propriÈtÈs du rÙle. Les droits d'accËs, comme les rÙles, peuvent seulement Ítre modifiÈs par les membres du rÙle d'administrateur de domaine. Pour plus d'informations sur la configuration des rÙles et des droits d'accËs, consultez le Guide de l'utilisateur de la console de gestion Symantec. Prise en charge du repli SESA permet de configurer la console de gestion Symantec afin de dÈfinir des serveurs alternatifs pour les composants SESA en cas d'indisponibilitÈ d'un serveur composant SESA. La fonctionnalitÈ de repli permet de configurer l'agent SESA pour se connecter aux managers SESA alternatifs lorsque le manager SESA principal n'est pas disponible. Vous pouvez Ègalement configurer le manager SESA pour qu'il se connecte ‡ d'autres stocks de donnÈes SESA (rÈpliques) ou ‡ un autre annuaire SESA (rÈplique), dans le cas o? le stock de donnÈes SESA ou l'annuaire SESA principal serait indisponible.PrÈsentation de Symantec Enterprise Security Architecture 25 CapacitÈs de SESA Les administrateurs peuvent configurer les types de schÈmas de repli suivants : ¦ SchÈma de repli automatique : sÈlectionne un serveur alternatif dans une liste prÈdÈfinie, organisÈe par l'utilisateur, des serveurs composants SESA sur la console de gestion Symantec. Il n'y a aucune intervention de l'administrateur, mÍme si les administrateurs classent les serveurs de repli sur la console de gestion Symantec. Pour les annuaires SESA de repli, le serveur de repli est choisi par programme, sans intervention de l'utilisateur. SESA sÈlectionne le serveur d'annuaire SESA alternatif dont le suffixe de nom de domaine principal est le plus proche de celui du serveur de repli. ¦ SchÈma de repli manuel : nÈcessite que l'administrateur sÈlectionne le serveur composant SESA manuellement au moment du repli. SESA permet aux administrateurs de configurer le nombre de tentatives de connexion pouvant Ítre effectuÈes avant qu'un serveur composant SESA ne se replie sur un serveur alternatif. En outre, les administrateurs peuvent dÈfinir l'intervalle entre les tentatives de connexion avant que le serveur principal ne se replie sur le serveur alternatif ; ils peuvent Ègalement dÈfinir l'intervalle pouvant s'Ècouler avant que le serveur alternatif ne rebascule vers le serveur principal. Technologies de sÈcuritÈ utilisÈes dans SESA SESA est installÈ avec une technologie SSL (Secure Sockets Layer) anonyme permettant de chiffrer les donnÈes et de sÈcuriser les communications entre le manager SESA et l'un des composants suivants : ¦ Agents SESA sur HTTPS ¦ Annuaire SESA sur LDAPS ¦ Console de gestion Symantec sur HTTPS ¦ Autres managers SESA sur HTTPS La technologie SSL par dÈfaut installÈe avec SESA permet au manager SESA de crÈer de faÁon dynamique des certificats auto-signÈs pour valider l'intÈgritÈ de ces composants et chiffrer les donnÈes transmises de l'un ‡ l'autre. La technologie SSL anonyme ne fournit aucune authentification. Toutefois, SESA permet la conversion en donnÈes SSL authentifiÈes, ce qui authentifie les connexions entre les managers SESA et les agents SESA, annuaires SESA, consoles de gestion Symantec et autres managers SESA.26 PrÈsentation de Symantec Enterprise Security Architecture CapacitÈs de SESA Les managers SESA communiquent toujours par HTTPS pour transmettre des donnÈes aux autres managers SESA, et entre leurs composants internes. Par exemple, un manager SESA peut communiquer en interne d'un servlet ‡ l'autre (par exemple, d'un servlet de processus de consignation d'ÈvÈnements ‡ un servlet de processus de consignation d'alertes) sur HTTPS. De plus, deux managers SESA peuvent communiquer par HTTPS, comme c'est le cas dans une configuration de retransmission d'ÈvÈnements. Si le manager SESA et le stock de donnÈes SESA rÈsident sur le mÍme ordinateur, ils utilisent le protocole TCP/IP en local pour communiquer. S'ils sont installÈs sur des ordinateurs diffÈrents, vous pouvez sÈcuriser les communications entre eux en configurant un tunnel sÈcurisÈ, tel qu'un VPN. Transport Layer Security (TLS) est Ègalement pris en charge sur les installations Sun SPARC Solaris. Se reporter ‡ "Modification de la configuration de sÈcuritÈ" ‡ la page 189. Technologie LiveUpdate LiveUpdate est la technologie Symantec qui permet aux produits Symantec installÈs de se connecter automatiquement ‡ un serveur pour obtenir des mises ‡ jour de programme. La connexion est Ètablie via un site HTTP ou FTP. LiveUpdate est installÈ sur l'ordinateur SESA Manager lorsque le programme d'installation de SESA installe le manager SESA. Les produits de sÈcuritÈ SESA natifs installent l'agent SESA pendant leur installation. Les produits de sÈcuritÈ qui nÈcessitent l'intÈgration ‡ SESA utilisent un gestionnaire d'ÈvÈnements Symantec, un collecteur d'ÈvÈnements, un relais ou un pont Symantec pour installer l'agent SESA. Quel que soit le mode d'installation de l'agent SESA, vous pouvez configurer l'agent pour exÈcuter une opÈration LiveUpdate sur la console de gestion Symantec. En outre, les produits de sÈcuritÈ SESA peuvent recevoir les mises ‡ jour de produit de Symantec par l'intermÈdiaire de Java LiveUpdate. Toutefois, ni un agent SESA ni les sessions Java LiveUpdate d'un manager SESA ne peuvent mettre ‡ jour des produits de sÈcuritÈ SESA natifs et non natifs. Remarque : Certains composants SESA tiers ne peuvent pas recevoir de mises ‡ jour de produit par LiveUpdate.PrÈsentation de Symantec Enterprise Security Architecture 27 CapacitÈs de SESA Exclusion, consignation et affichage d'ÈvÈnements SESA permet de sÈlectionner les types d'ÈvÈnement ‡ exclure de l'insertion dans le stock de donnÈes SESA. Un produit de sÈcuritÈ SESA intÈgrÈ transmet des ÈvÈnements ‡ l'agent SESA, qui les gËre, les met en file d'attente et les envoie ‡ un manager SESA. Le manager SESA consigne ensuite ces ÈvÈnements dans le stock de donnÈes SESA. Le seul moyen d'exclure des ÈvÈnements de la consignation dans le stock de donnÈes SESA est de dÈfinir des filtres d'exclusion d'ÈvÈnements. L'un des ÈlÈments de filtre que vous pouvez dÈfinir est le type d'ÈvÈnement. Pour plus d'informations sur la configuration des notifications d'alerte, consultez le Guide de l'utilisateur de la console de gestion Symantec. Les diffÈrentes vues de la console de gestion Symantec et leurs extensions spÈcifiques permettent d'afficher les ÈvÈnements. Les administrateurs peuvent, par exemple, crÈer une requÍte, filtrer et trier les ÈvÈnements pour identifier rapidement les ordinateurs non protÈgÈs, obsolËtes ou sur lesquels se produisent des ÈvÈnements graves. Alertes et notifications d'alerte SESA permet de crÈer des notifications d'alerte pour les ÈvÈnements collectÈs sur le manager SESA. Les notifications peuvent Ítre transmises par tÈlÈavertisseur, par trappe SNMP, par courrier Èlectronique et par les journaux d'ÈvÈnements des systËmes d'exploitation. Vous pouvez dÈfinir les destinataires d'une notification, les plages de dates et d'heures d'envoi de notifications ‡ chaque destinataire, et les donnÈes personnalisÈes devant accompagner les notifications. Chaque destinataire de la notification peut avoir une ou plusieurs prÈfÈrences pour recevoir les notifications. Vous pouvez sÈlectionner l'utilisateur ‡ informer pour une ou plusieurs alertes. Vous pouvez associer ou non une notification d'alerte ‡ des alertes. Vous pouvez configurer des alertes de maniËre ‡ cumuler des ÈvÈnements jusqu'‡ ce qu'un certain nombre d'ÈvÈnements aient ÈtÈ reÁus ou sur une pÈriode donnÈe. Lorsqu'un seuil est atteint, une alerte est gÈnÈrÈe. Une fois l'alerte gÈnÈrÈe, les notifications sÈlectionnÈes pour l'alerte sont envoyÈes ‡ un tÈlÈavertisseur, un courrier Èlectronique, une trappe SNMP ou un journal d'ÈvÈnements de systËme d'exploitation, selon les paramËtres d'alerte. En appliquant des seuils, vous pouvez utiliser les alertes pour regrouper les nombreux ÈvÈnements gÈnÈrÈs par les produits de sÈcuritÈ natifs et non natifs. Pour plus d'informations sur la configuration des notifications d'alerte, consultez le Guide de l'utilisateur de la console de gestion Symantec.28 PrÈsentation de Symantec Enterprise Security Architecture Informations supplÈmentaires sur SESA GÈnÈration de rapports centralisÈe SESA offre des fonctions de gÈnÈration de rapports centralisÈe, y compris des rapports graphiques. SESA fournit des rapports communs et les produits de sÈcuritÈ SESA natifs et intÈgrÈs ont des rapports supplÈmentaires prÈdÈfinis. Vous pouvez Ègalement crÈer des rapports personnalisÈs ‡ l'aide de l'assistant Rapport personnalisÈ. L'assistant Rapport personnalisÈ fournit des options pour plusieurs filtres et inclut une sÈlection complËte d'opÈrateurs (par exemple, =, > et <). Il inclut Ègalement les opÈrations ET/OU. Vous utilisez des rapports pour reprÈsenter des statistiques, des activitÈs rÈcentes, des ÈpidÈmies, des intrusions, etc. SESA propose divers formats de rapport, comme les graphiques de tendances, les graphiques sectoriels, les histogrammes empilÈs et les tableaux. Tous ces formats permettent d'accÈder par exploration aux donnÈes prÈcises dont vous avez besoin. Vous pouvez imprimer sous forme de rapports les vues actuelles d'ÈvÈnements et d'alertes de la console de gestion Symantec, ou les enregistrer en tant que rapports et les exporter vers d'autres formats. Pour plus d'informations, consultez le Guide de l'utilisateur de la console de gestion Symantec. Informations supplÈmentaires sur SESA Pour plus d'informations sur SESA, une base de connaissances SESA est disponible sur le site Web du support technique Symantec ‡ l'adresse suivante : www.symantec.com/techsupp/enterprise Le lien de la base de connaissances se trouve sous Support technique. La base de connaissances Symantec Enterprise Security Architecture se trouve sous Gestion de la sÈcuritÈ. Pour obtenir une version mise ‡ jour du Guide de l'administrateur Symantec Enterprise Security Architecture et des autres guides SESA, visitez le site FTP public de Symantec ‡ l'une des URL suivantes : ¦ ftp://ftp.symantec.com/public/francais/ ¦ ftp://ftp.symantec.com/public/francais/produits/sesa/ Vous pouvez Ègalement obtenir des versions mises ‡ jour des guides SESA sur le site Web du support technique Symantec pour la documentation SESA : http://www.symantec.com/techsupp/enterprise/products/sesa/sesa_2/ manuals.htmlPrÈsentation de Symantec Enterprise Security Architecture 29 Informations supplÈmentaires sur SESA Informations sur les logiciels tiers d'annuaire SESA Le Tableau 1-3 rÈpertorie les composants logiciels intermÈdiaires d'annuaire SESA et indique comment accÈder ‡ leur documentation en ligne. Tableau 1-3 Mode d'accËs ‡ la documentation en ligne des produits tiers d'annuaire SESA Produit tiers Mode d'accËs ‡ la documentation en ligne IBM Tivoli Directory Server Pour accÈder ‡ la documentation en ligne d'IBM Tivoli Directory Server ? Naviguez jusqu'au rÈpertoire suivant sur le serveur : C:\Program Files\IBM\LDAP\doc\\ o? est un rÈpertoire contenant la documentation dans une langue spÈcifique et reprÈsente le nom d'un document. Outil d'administration Web IBM Tivoli Pour accÈder ‡ la documentation en ligne de l'outil d'administration Web IBM 1 DÈmarrez la console de l'outil d'administration Web IBM Tivoli. Pour plus d'informations, reportez-vous ‡ la section "DÈmarrage de l'outil d'administration Web d'IBM Tivoli Directory Server" ‡ la page 34. 2 Dans l'outil d'administration Web IBM, cliquez sur l'icÙne en forme de point d'interrogation situÈe dans l'angle supÈrieur droit du volet droit. IBM HTTP Server Pour accÈder ‡ la documentation en ligne d'IBM HTTP Server ? Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM HTTP Server 1.3.28.1 > Documentation. Utilitaire IBM Key Management (IKEYMAN) Pour accÈder ‡ la documentation en ligne d'IBM IKEYMAN 1 Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM HTTP Server 1.3.28.1 > Documentation. 2 Dans le volet gauche de la fenÍtre Documentation IBM, cliquez sur IBM HTTP Server, sur ProcÈdures, puis sur Utilisation d'IKEYMAN.30 PrÈsentation de Symantec Enterprise Security Architecture Informations supplÈmentaires sur SESA Informations sur les logiciels tiers de stock de donnÈes SESA Le Tableau 1-4 rÈpertorie les composants logiciels intermÈdiaires de stock de donnÈes SESA et indique comment accÈder ‡ leur documentation en ligne. Tableau 1-4 Mode d'accËs ‡ la documentation en ligne des produits tiers de stock de donnÈes SESA Produit tiers Mode d'accËs ‡ la documentation en ligne Bases de donnÈes IBM DB2 Pour accÈder ‡ la documentation en ligne d'IBM DB2 ? Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM DB2 > Informations > Centre d'aide et d'informations. Centre de contrÙle IBM DB2 Pour accÈder ‡ la documentation en ligne du Centre de contrÙle IBM DB2 1 Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils d'administration gÈnÈrale > Centre de contrÙle. 2 Dans le menu d'aide de Centre de contrÙle, cliquez sur Index, sur Aide gÈnÈrale ou sur Centre d'aide et d'informations. Centre de commande IBM DB2 Pour accÈder ‡ la documentation en ligne du Centre de commande IBM DB2 1 Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils ligne de commande > Centre de commande. 2 Dans le menu d'aide du Centre de contrÙle, cliquez sur Index, sur Aide gÈnÈrale ou sur Centre d'aide et d'informations.PrÈsentation de Symantec Enterprise Security Architecture 31 Informations supplÈmentaires sur SESA Base de donnÈes Oracle Pou accÈder ‡ l'aide en ligne du serveur de base de donnÈes Oracle ? Dans Oracle Enterprise Manager, accÈdez au menu de l'aide en ligne. Pour accÈder ‡ la documentation en ligne des bases de donnÈes Oracle 9i ? Dans un navigateur Web, tapez l'adresse : http://otn.oracle.com/pls/db92/db92.homepage Une inscription gratuite est obligatoire pour consulter la documentation. Pour accÈder ‡ toute la documentation Oracle ? Dans un navigateur Web, tapez l'adresse : http://otn.oracle.com/ Les documents de rÈfÈrence suivants peuvent vous Ítre particuliËrement utiles : ¦ Concepts de la base de donnÈes ¦ Guide d'installation pour les systËmes UNIX ¦ Guide de l'administrateur de la base de donnÈes ¦ Concepts de sauvegarde et de rÈcupÈration ¦ Guide de l'utilisateur du gestionnaire de rÈcupÈration ¦ Guide de l'administrateur de la sÈcuritÈ avancÈe ¦ Guide et rÈfÈrences du rÈglage des performances Bases de donnÈes Oracle pour les utilisateurs disposant de licences de support Oracle Pour accÈder au support client sous licence Oracle ? Dans un navigateur Web, tapez l'adresse : http://metalink.oracle.com/ Tableau 1-4 Mode d'accËs ‡ la documentation en ligne des produits tiers de stock de donnÈes SESA Produit tiers Mode d'accËs ‡ la documentation en ligne32 PrÈsentation de Symantec Enterprise Security Architecture Informations supplÈmentaires sur SESA Informations sur les logiciels tiers de manager SESA Le Tableau 1-5 rÈpertorie les composants logiciels intermÈdiaires de manager SESA et indique comment accÈder ‡ leur documentation en ligne. Tableau 1-5 Mode d'accËs ‡ la documentation en ligne des produits tiers de manager SESA Produit tiers Mode d'accËs ‡ la documentation en ligne IBM DB2 Pour accÈder ‡ la documentation en ligne d'IBM DB2 ? Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM DB2 > Informations > Centre d'aide et d'informations. Centre de contrÙle IBM DB2 Pour accÈder ‡ la documentation en ligne de Centre de contrÙle IBM DB2 1 Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils d'administration gÈnÈrale > Centre de contrÙle. 2 Dans le menu d'aide de Centre de contrÙle, cliquez sur Index, sur Aide gÈnÈrale ou sur Centre d'aide et d'informations. Centre de commande IBM DB2 Pour accÈder ‡ la documentation en ligne du Centre de commande IBM DB2 1 Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils ligne de commande > Centre de commande. 2 Dans le menu d'aide de Centre de commande, cliquez sur Index, sur Aide gÈnÈrale ou sur Centre d'aide et d'informations. IBM HTTP Server Pour accÈder ‡ la documentation en ligne d'IBM HTTP Server ? Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM HTTP Server 1.3.28.1 > Documentation. Utilitaire IBM Key Management (IKEYMAN) Pour accÈder ‡ la documentation en ligne d'IBM IKEYMAN 1 Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM HTTP Server 1.3.28.1 > Documentation. 2 Dans le volet gauche de la fenÍtre Documentation IBM, cliquez sur IBM HTTP Server, sur ProcÈdures, puis sur Utilisation d'IKEYMAN.Chapitre 2 Maintenance de l'annuaire SESA Ce chapitre traite des sujets suivants : ¦ Administration de l'annuaire SESA ¦ Sauvegarde et rÈcupÈration de l'annuaire SESA ¦ RÈglage des performances de l'annuaire SESA Administration de l'annuaire SESA Certaines des t‚ches d'administration les plus courantes que vous pouvez utiliser pour gÈrer l'annuaire SESA sont les suivantes : ¦ DÈmarrage et arrÍt d'IBM Tivoli Directory Server ¦ Reconfiguration de l'ordinateur de l'annuaire SESA aprËs un changement d'adresse IP ¦ Modification du port de l'annuaire SESA ¦ Changement du mot de passe et du nom distinctif (DN) de l'annuaire SESA ¦ Obligation de chiffrement des mots de passe utilisateur SESA34 Maintenance de l'annuaire SESA Administration de l'annuaire SESA DÈmarrage et arrÍt d'IBM Tivoli Directory Server L'outil d'administration Web d'IBM Tivoli Directory Server permet d'arrÍter et de dÈmarrer IBM Tivoli Directory Server. Pour dÈmarrer ou arrÍter IBM Tivoli Directory Server. 1 DÈmarrez l'outil d'administration Web d'IBM Tivoli Directory Server. Se reporter ‡ "DÈmarrage de l'outil d'administration Web d'IBM Tivoli Directory Server" ‡ la page 34. 2 Dans le volet gauche, cliquez sur Administrer le serveur, puis sur DÈmarrer/ArrÍter/RedÈmarrer le serveur. 3 Dans le volet droit de DÈmarrer/ArrÍter/RedÈmarrer le serveur, cliquez sur DÈmarrer ou sur ArrÍter pour dÈmarrer ou arrÍter IBM Tivoli Directory Server, selon vos besoins. Sur les ordinateurs Windows, si un clic sur ArrÍter n'arrÍte pas le service, tentez d'arrÍter le service dans le module Services du Panneau de configuration Windows. DÈmarrage de l'outil d'administration Web d'IBM Tivoli Directory Server L'outil d'administration Web d'IBM Tivoli Directory Server permet de gÈrer un serveur d'annuaire SESA localement ou ‡ distance. Avant de pouvoir utiliser l'outil d'administration Web pour gÈrer un annuaire SESA, vous devez vous connecter ‡ la console de cet outil en tant qu'administrateur de la console et ajouter le serveur d'annuaire SESA ‡ la liste des serveurs gÈrÈs. Pour plus d'informations, consultez le Guide d'administration d'IBM Tivoli Directory Server. AprËs avoir ajoutÈ un serveur d'annuaire SESA ‡ la liste des serveurs de la console, vous pouvez vous connecter ‡ la console de l'outil d'administration Web en utilisant le nom d'hÙte de l'annuaire SESA et les informations d'identification pour gÈrer le serveur d'annuaire SESA. Maintenance de l'annuaire SESA 35 Administration de l'annuaire SESA Pour dÈmarrer l'outil d'administration Web d'IBM Tivoli Directory Server 1 Connectez-vous ‡ l'ordinateur de l'annuaire SESA avec les privilËges appropriÈs : ¦ Si l'annuaire SESA est installÈ sur un ordinateur Windows, connectezvous ‡ l'ordinateur avec les droits d'administrateur appropriÈs. ¦ Si l'annuaire SESA est installÈ sur un ordinateur Solaris, devenez super-utilisateur. Si vous vous trouvez sur un ordinateur Solaris distant, vous devez dÈmarrer une session Telnet sur l'ordinateur de l'annuaire SESA, puis exporter l'affichage. Pour plus d'informations sur la connexion vers un ordinateur Solaris distant et l'exportation de son affichage, consultez le Guide d'installation de Symantec Enterprise Security Architecture. 2 Ouvrez une fenÍtre de commande et naviguez jusqu'au rÈpertoire suivant : ¦ Sur un ordinateur Windows, accÈdez au rÈpertoire C:\Program Files\IBM\LDAP\appsrv\bin. ¦ Sur un ordinateur Solaris, accÈdez au rÈpertoire /opt/ibmldapc/ appsrv/bin. 3 Tapez la commande suivante : startserver server1 Le message suivant apparaÓt en cas de succËs : Server server1 open for e-business Remarque : AprËs avoir dÈmarrÈ le server1, il est inutile de rÈpÈter les Ètapes 2 et 3 ‡ chaque dÈmarrage de l'outil d'administration Web. Suivez ces Ètapes uniquement si le server1 ne fonctionne plus, par exemple si vous avez redÈmarrÈ l'ordinateur. 4 Dans un navigateur Internet, effectuez l'une des opÈrations suivantes : ¦ Si vous vous trouvez sur l'ordinateur de l'annuaire SESA, saisissez l'URL suivante : http://localhost:9080/IDSWebApp/IDSjsp/Login.jsp ¦ Si vous vous trouvez ‡ distance de l'ordinateur de l'annuaire SESA, saisissez l'URL suivante : https://:9080/ IDSWebApp/IDSjsp/Login.jsp 5 Dans la page Connexion de l'outil d'administration Web d'IBM Tivoli Directory Server, sÈlectionnez le serveur d'annuaire SESA dans la liste Noms d'hÙte LDAP.36 Maintenance de l'annuaire SESA Administration de l'annuaire SESA 6 Saisissez le nom d'utilisateur et le mot de passe de l'annuaire SESA, puis cliquez sur Connexion. Le nom d'utilisateur correspond ‡ l'utilisateur racine, au format suivant : cn=. Vous avez fourni ce nom d'utilisateur et ce mot de passe lors de l'installation de SESA. Pour plus d'informations sur l'utilisation des comptes de connexion, consultez le Guide d'installation de Symantec Enterprise Security Architecture. Reconfiguration de l'ordinateur de l'annuaire SESA aprËs un changement d'adresse IP Si vous avez modifiÈ l'adresse IP statique de l'ordinateur sur lequel l'annuaire SESA est installÈ, vous devez effectuer les t‚ches suivantes pour reconfigurer l'annuaire SESA afin qu'il reconnaisse la nouvelle adresse IP : ¦ CrÈation d'un certificat auto-signÈ ‡ l'aide de la nouvelle adresse IP ¦ Mise ‡ jour des informations d'adresse IP de l'annuaire SESA sur les ordinateurs d'annuaire SESA ¦ Mise ‡ jour des informations d'adresse IP de l'annuaire SESA sur les ordinateurs de manager SESA ¦ Mise ‡ jour de l'adresse IP du manager SESA N'effectuez cette t‚che que si l'annuaire SESA et le manager SESA se trouvent sur le mÍme ordinateur ou si l'adresse IP de l'ordinateur du manager SESA a Ègalement changÈ. Se reporter ‡ "Reconfiguration de l'ordinateur du manager SESA pour utiliser une nouvelle adresse IP" ‡ la page 121. ¦ RedÈmarrage du manager SESA et des agents SESA CrÈation d'un certificat auto-signÈ ‡ l'aide de la nouvelle adresse IP La premiËre t‚che de reconfiguration d'un ordinateur de l'annuaire SESA ou d'un ordinateur du manager SESA pour accepter une nouvelle adresse IP consiste ‡ crÈer un certificat auto-signÈ qui utilise la nouvelle adresse IP. Vous devez utiliser l'utilitaire IBM Key Management (IKEYMAN) pour gÈnÈrer le nouveau certificat auto-signÈ. Si vous avez changÈ l'adresse IP d'un ordinateur contenant l'annuaire SESA et le manager SESA, il vous suffit d'exÈcuter cette procÈdure une fois.Maintenance de l'annuaire SESA 37 Administration de l'annuaire SESA Si l'annuaire SESA et le manager SESA se trouvent sur deux ordinateurs diffÈrents dont les adresses IP ont changÈ, vous devez exÈcuter cette procÈdure sur chaque ordinateur. Pour crÈer un certificat auto-signÈ en utilisant la nouvelle adresse IP 1 Effectuez l'une des opÈrations suivantes : ¦ Si l'annuaire SESA ou le manager SESA est installÈ sur un ordinateur Windows, connectez-vous ‡ l'ordinateur avec les droits d'administrateur appropriÈs. ¦ Si l'annuaire SESA ou le manager SESA est installÈ sur un ordinateur Solaris, devenez super-utilisateur. Si vous vous trouvez sur un ordinateur Solaris distant, vous devez dÈmarrer une session Telnet sur l'ordinateur SESA, puis exporter l'affichage. Pour plus d'informations sur la connexion vers un ordinateur Solaris distant et l'exportation de son affichage, consultez le Guide d'installation de Symantec Enterprise Security Architecture. 2 Pour dÈmarrer l'utilitaire IBM Key Management, effectuez l'une des opÈrations suivantes : ¦ Sur un ordinateur d'annuaire SESA ou un ordinateur sur lequel l'annuaire SESA et le manager SESA sont installÈs, dÈmarrez l'utilitaire IBM Key Management. Se reporter ‡ "DÈmarrage de l'utilitaire IBM Key Management (IKEYMAN)" ‡ la page 199. ¦ Sur un ordinateur de manager SESA, si l'annuaire SESA n'est pas installÈ sur le mÍme ordinateur, configurez l'utilitaire GSKit IKEYMAN et dÈmarrez IKEYMAN sur le manager SESA. Se reporter ‡ "Configuration de l'utilitaire GSKit IKEYMAN et dÈmarrage d'IKEYMAN sur le manager SESA" ‡ la page 130. 3 Dans le menu Fichier de base de donnÈes de clÈs de la fenÍtre IBM Key Management, cliquez sur Ouvrir. 4 Dans la boÓte de dialogue d'ouverture, accÈdez au dossier de la base de donnÈes de clÈs existante (Key.kdb) installÈe par SESA. Sur les ordinateurs Windows, le dossier par dÈfaut est C:\Program Files\Fichiers communs\Symantec Shared\SES\KeyDB\Key.kdb. L'emplacement par dÈfaut sur les ordinateurs Solaris est /etc/symantec/ ses/keydb/key.kdb. 5 Cliquez sur Ouvrir.38 Maintenance de l'annuaire SESA Administration de l'annuaire SESA 6 Dans la boÓte de dialogue Invite de mot de passe, saisissez le mot de passe de la base de donnÈes de clÈs, puis cliquez sur OK. Vous avez saisi le mot de passe de la base de donnÈes de clÈs lorsque vous avez dÈfini le mot de passe de communication sÈcurisÈe SESA dans l'assistant d'installation SESA. Un Ècran de l'assistant vous a demandÈ un mot de passe, un nom d'entreprise, un emplacement et la taille de clÈ de la base de donnÈes de clÈs. 7 Dans la fenÍtre IBM Key Management, supprimez le certificat existant. Le certificat auto-signÈ par dÈfaut (SSL anonyme) se nomme SESA. 8 Dans le menu Fichier de base de donnÈes de clÈs, cliquez sur CrÈer > Certificat auto-signÈ. 9 Dans la boÓte de dialogue CrÈation d'un certificat auto-signÈ, procÈdez comme suit : Conservez les paramËtres par dÈfaut des autres options sauf indication contraire de la politique de sÈcuritÈ de votre entreprise. Consultez l'aide en ligne pour obtenir la description d'autres propriÈtÈs. 10 Lorsque le systËme vous invite ‡ dÈfinir la clÈ comme valeur par dÈfaut dans la base de donnÈes, cliquez sur Oui. 11 Cliquez sur OK pour ajouter le certificat auto-signÈ ‡ la liste des certificats personnels. Sous Certificats personnels, vous voyez ‡ prÈsent un certificat portant le nom que vous avez tapÈ pour le libellÈ de la clÈ. 12 Effectuez l'une des opÈrations suivantes ou les deux, selon vos besoins : ¦ Sur l'ordinateur du manager SESA, redÈmarrez IBM HTTP Server. Se reporter ‡ "DÈmarrage et arrÍt d'IBM HTTP Server" ‡ la page 119. ¦ Sur l'ordinateur de l'annuaire SESA, redÈmarrez IBM Tivoli Directory Server. Se reporter ‡ "DÈmarrage et arrÍt d'IBM Tivoli Directory Server" ‡ la page 34. LibellÈ de clÈ Saisissez un libellÈ dans le certificat que vous venez de crÈer. Si vous utilisez le SSL anonyme par dÈfaut, le libellÈ de clÈ du certificat est SESA. Nom commun Saisissez la nouvelle adresse IP de l'ordinateur SESA. Entreprise Saisissez le nom de votre entreprise, par exemple, Symantec.Maintenance de l'annuaire SESA 39 Administration de l'annuaire SESA Mise ‡ jour des informations d'adresse IP de l'annuaire SESA sur les ordinateurs d'annuaire SESA Si l'adresse IP a changÈ sur l'ordinateur sur lequel l'annuaire SESA est installÈ, vous devez mettre ‡ jour les informations d'adresse IP de l'annuaire SESA. Si vous avez changÈ l'adresse IP d'un ordinateur contenant l'annuaire SESA et le manager SESA, vous devez effectuer cette t‚che en plus de la mise ‡ jour de l'adresse IP du manager SESA. Pour mettre ‡ jour les informations d'adresse IP de l'annuaire SESA sur les ordinateurs d'annuaire SESA 1 Sur l'ordinateur o? est installÈ l'annuaire SESA, dÈmarrez l'outil d'administration Web d'IBM Tivoli Directory Server. Se reporter ‡ "DÈmarrage de l'outil d'administration Web d'IBM Tivoli Directory Server" ‡ la page 34. 2 Dans le volet gauche de la fenÍtre Outil d'administration Web, cliquez sur Gestion de l'annuaire, puis sur GÈrer les entrÈes. 3 Dans le volet droit de GÈrer les entrÈes, sÈlectionnez le noeud de domaine SESA correspondant ‡ l'ordinateur dont l'adresse IP a changÈ, puis cliquez sur DÈvelopper. (Vous devrez peut-Ítre faire dÈfiler vers la droite pour accÈder au bouton DÈvelopper.) Cette entrÈe a le format suivant : dc=,dc=ses,0=symc_ses 4 SÈlectionnez et dÈveloppez chacun des ÈlÈments suivants un par un : ou=Administration cn=ses cn=Directories 5 Sous cn=Directories, cliquez sur la chaÓne de texte pour la sÈlectionner et cliquez sur Modifier les propriÈtÈs. La chaÓne de texte, nommÈe point d'accËs logiciel (SAP), contient des informations concernant l'annuaire SESA et ses domaines et sous-domaines sur un ordinateur hÙte particulier. 6 Cliquez sur Autres attributs. 7 Dans la zone URI, saisissez la nouvelle adresse IP dans le format suivant : ldaps://:636 8 Cliquez sur OK.40 Maintenance de l'annuaire SESA Administration de l'annuaire SESA Mise ‡ jour des informations d'adresse IP de l'annuaire SESA sur les ordinateurs de manager SESA Les ordinateurs de manager SESA utilisant l'annuaire SESA contiennent, dans leurs rÈpertoires de travail, des fichiers devant Ítre mis ‡ jour avec la nouvelle adresse IP. Pour mettre ‡ jour les informations d'adresse IP de l'annuaire SESA sur les ordinateurs de manager SESA 1 Sur l'ordinateur du manager SESA connectÈ ‡ l'ordinateur de l'annuaire SESA, accÈdez au rÈpertoire de travail SESA. Sur les ordinateurs Windows, le rÈpertoire de travail par dÈfaut est C:\SESA. Sur les ordinateurs Solaris, le rÈpertoire de travail par dÈfaut est /opt/ Symantec//SESA. 2 Dans un Èditeur de texte, modifiez l'adresse IP dans les fichiers suivants : ¦ ses_common.xml ¦ FailsafeDirectoryCache.xml ¦ FailsafeDataStoreCache.xml 3 Enregistrez les fichiers, puis fermez-les. Mise ‡ jour de l'adresse IP du manager SESA Si vous avez changÈ l'adresse IP d'un ordinateur contenant le manager SESA et l'annuaire SESA, vous devez mettre ‡ jour la configuration de l'agent SESA sur tous les ordinateurs clients d'agent SESA et les ordinateurs de manager SESA utilisant l'ordinateur de l'annuaire SESA. Pour mettre ‡ jour l'adresse IP du manager SESA 1 Sur chaque ordinateur client sur lequel un agent SESA a ÈtÈ installÈ, et qui transmet des donnÈes ‡ l'ordinateur du manager SESA avec une nouvelle adresse IP, accÈdez au rÈpertoire de l'agent SESA. 2 Dans un Èditeur de texte, ouvrez le fichier configprovider.cfg. 3 Dans ce fichier, mettez ‡ jour la valeur des propriÈtÈs PrimaryMgmtServer et MgmtServer pour les faire correspondre ‡ la nouvelle adresse IP. 4 Enregistrez et fermez le fichier configprovider.cfg. 5 Supprimez le fichier mgmtserverinfo.dat. Ce fichier se trouve Ègalement dans le rÈpertoire de l'agent SESA. 6 RÈpÈtez cette procÈdure pour l'ordinateur du manager SESA dont l'adresse IP a changÈ.Maintenance de l'annuaire SESA 41 Administration de l'annuaire SESA RedÈmarrage du manager SESA et des agents SESA La t‚che finale de reconfiguration d'un ordinateur de l'annuaire SESA ou d'un ordinateur du manager SESA de reconnaissance d'une nouvelle adresse IP consiste ‡ redÈmarrer l'ordinateur du manager SESA et tous les ordinateurs clients sur lesquels les agents SESA sont installÈs et qui fournissent des rapports ‡ l'ordinateur du manager SESA particulier. Modification du port de l'annuaire SESA Par dÈfaut, l'annuaire SESA utilise le port 636 pour les communications sÈcurisÈes et le port 389 pour les communications non sÈcurisÈes. AprËs l'installation, vous pouvez Ítre amenÈ ‡ configurer des communications sÈcurisÈes sur un autre port. Vous souhaitez par exemple faire passer des donnÈes ‡ travers un pare-feu mais le port par dÈfaut est bloquÈ. Modification du port de l'annuaire SESA Pour modifier le port de l'annuaire SESA et lui attribuer une valeur autre que 636 ou 389, vous devez effectuer les t‚ches suivantes : ¦ Mettez ‡ jour la configuration de port de l'annuaire SESA sur la console de gestion Symantec. ¦ Distribuez la configuration mise ‡ jour vers les managers SESA. ¦ Configurez le port dans l'outil d'administration Web d'IBM Tivoli Directory Server. Pour mettre ‡ jour la configuration de port de l'annuaire SESA sur la console de gestion Symantec 1 Dans un navigateur Internet, saisissez l'URL suivante : https:///sesa/ssmc 2 Connectez-vous ‡ la console de gestion Symantec avec des droits d'administrateur de domaine SESA. 3 Dans la vue SystËme de la console de gestion Symantec, dÈveloppez le domaine de niveau supÈrieur dÈsirÈ. 4 Sous le nom de domaine, cliquez sur Annuaires. 5 Dans le volet droit, sÈlectionnez l'ordinateur sur lequel vous avez installÈ l'annuaire SESA, puis cliquez avec le bouton droit sur PropriÈtÈs.42 Maintenance de l'annuaire SESA Administration de l'annuaire SESA 6 Sur l'onglet Connexion, dans la zone URI de la boÓte de dialogue Annuaire, ajoutez le nouveau numÈro de port aprËs la section de l'URI correspondant ‡ l'adresse IP ou modifiez le numÈro existant. Par exemple : ldaps://10.1.2.3:555 7 Cliquez sur Appliquer, puis sur OK. Pour distribuer la configuration de port mise ‡ jour aux managers SESA 1 Si vous ne l'avez pas encore fait, saisissez l'URL suivante dans un navigateur Internet : https:///sesa/ssmc 2 Connectez-vous ‡ la console de gestion Symantec avec des droits d'administrateur de domaine SESA. 3 Dans la vue SystËme de la console de gestion Symantec, dÈveloppez UnitÈs organisationnelles > Managers. 4 Cliquez avec le bouton droit de la souris sur Managers, puis cliquez sur Distribuer. 5 Lorsque le programme vous invite ‡ distribuer les modifications, cliquez sur Oui. Pour configurer le port dans l'outil d'administration Web d'IBM Tivoli Directory Server 1 Sur l'ordinateur o? est installÈ l'annuaire SESA, dÈmarrez l'outil d'administration Web d'IBM Tivoli Directory Server. Se reporter ‡ "DÈmarrage de l'outil d'administration Web d'IBM Tivoli Directory Server" ‡ la page 34. 2 Dans le volet gauche, cliquez sur Administrer le serveur, puis sur GÈrer les propriÈtÈs du serveur. 3 Dans le volet droit de GÈrer les propriÈtÈs du serveur, saisissez le nouveau numÈro de port dans la zone de texte Port sÈcurisÈ. 4 Cliquez sur Appliquer. 5 Pour redÈmarrer IBM Tivoli Directory Server, procÈdez comme suit : ¦ Dans le volet gauche, cliquez si nÈcessaire sur Administrer le serveur pour dÈvelopper l'entrÈe, puis sur DÈmarrer/ArrÍter/RedÈmarrer le serveur. ¦ Dans le volet droit de DÈmarrer/ArrÍter/RedÈmarrer le serveur, cliquez sur RedÈmarrer.Maintenance de l'annuaire SESA 43 Administration de l'annuaire SESA Vous pouvez vous connecter ‡ la console de gestion Symantec afin de vÈrifier que le changement de port a ÈtÈ appliquÈ. Pour plus d'informations sur le dÈmarrage de la console de gestion Symantec, consultez le Guide d'installation de Symantec Enterprise Security Architecture. Changement du mot de passe et du nom distinctif (DN) de l'annuaire SESA Vous pouvez utiliser l'outil de configuration d'annuaire IBM Tivoli Directory Server pour modifier le nom distinctif (DN - Distinguished Name) et le mot de passe d'annuaire SESA pour le compte d'annuaire SESA. Pour plus d'informations sur l'utilisation des comptes de connexion, consultez le Guide d'installation de Symantec Enterprise Security Architecture. Pour changer le mot de passe et le nom distinctif de l'annuaire SESA 1 Pour dÈmarrer l'outil de configuration d'annuaire, sur l'ordinateur o? est installÈ l'annuaire SESA, utilisez l'une des mÈthodes suivantes : ¦ Sous Windows, cliquez sur DÈmarrer > Programmes > IBM Tivoli Directory Server 5.2 > Configurer l'annuaire. ¦ Sous Solaris, accÈdez au rÈpertoire /opt/ibmldap/bin, puis tapez ldapxcfg 2 Dans le volet gauche de la fenÍtre Outil de configuration d'annuaire, cliquez sur Nom distinctif/Mot de passe administrateur. 3 Dans le volet droit de Nom distinctif/Mot de passe administrateur, tapez le nouveau ND, en utilisant le format cn=. 4 Dans les zones de mot de passe, saisissez et confirmez le nouveau mot de passe. 5 Cliquez sur OK. 6 RedÈmarrez IBM Tivoli Directory Server. Se reporter ‡ "DÈmarrage et arrÍt d'IBM Tivoli Directory Server" ‡ la page 34.44 Maintenance de l'annuaire SESA Sauvegarde et rÈcupÈration de l'annuaire SESA Obligation de chiffrement des mots de passe utilisateur SESA Le chiffrement des mots de passe IBM Tivoli Directory Server est activÈ par dÈfaut dans SESA. Si vous ajoutez un utilisateur ‡ la console de gestion Symantec alors que le chiffrement des mots de passe IBM Tivoli Directory Server est dÈsactivÈ, le mot de passe utilisateur n'est pas chiffrÈ sur le disque. Vous ne pouvez pas chiffrer le mot de passe rÈtroactivement. Par consÈquent, vous devez vÈrifier que le chiffrement des mots de passe IBM Tivoli Directory Server est activÈ dËs que vous crÈez des utilisateurs et des mots de passe sur la console de gestion Symantec. Pour vÈrifier que le chiffrement des mots de passe IBM Tivoli Directory Server est activÈ 1 Sur l'ordinateur o? est installÈ l'annuaire SESA, dÈmarrez l'outil d'administration Web d'IBM Tivoli Directory Server. Se reporter ‡ "DÈmarrage de l'outil d'administration Web d'IBM Tivoli Directory Server" ‡ la page 34. 2 Dans le volet gauche, cliquez sur Administrer le serveur, puis sur GÈrer les propriÈtÈs de sÈcuritÈ. 3 Dans le volet droit de GÈrer les propriÈtÈs de sÈcuritÈ, cliquez sur Politique de mot de passe et vÈrifiez que le chiffrement de mot de passe est dÈfini sur une option autre que Aucun. 4 Si nÈcessaire, cliquez sur Mise ‡ jour. Sauvegarde et rÈcupÈration de l'annuaire SESA Certaines des t‚ches d'administration les plus courantes que vous pouvez utiliser pour gÈrer l'annuaire SESA sont les suivantes : ¦ Sauvegarde des donnÈes de l'annuaire SESA ¦ Restauration des donnÈes de l'annuaire SESA Sauvegarde des donnÈes de l'annuaire SESA Sur les ordinateurs d'annuaire SESA Windows ou Solaris, l'outil d'administration Web d'IBM Tivoli Directory Server permet de sauvegarder les donnÈes de l'annuaire SESA. L'archivage d'une base de donnÈes d'annuaire SESA volumineuse peut durer un certain temps. Pour restaurer l'annuaire SESA, vous pouvez importer les donnÈes. Se reporter ‡ "Restauration des donnÈes de l'annuaire SESA" ‡ la page 45.Maintenance de l'annuaire SESA 45 Sauvegarde et rÈcupÈration de l'annuaire SESA Pour sauvegarder les donnÈes de l'annuaire SESA 1 Sur l'ordinateur o? est installÈ l'annuaire SESA, arrÍtez IBM Tivoli Directory Server. Se reporter ‡ "DÈmarrage et arrÍt d'IBM Tivoli Directory Server" ‡ la page 34. 2 Pour dÈmarrer l'outil de configuration d'annuaire, utilisez l'une des mÈthodes suivantes : ¦ Sous Windows, cliquez sur DÈmarrer > Programmes > IBM Tivoli Directory Server 5.2 > Configurer l'annuaire. ¦ Sous Solaris, accÈdez au rÈpertoire /opt/ibmldap/bin et tapez ldapxcfg 3 Dans le volet gauche de la fenÍtre Outil de configuration d'annuaire, cliquez sur Sauvegarder la base de donnÈes. 4 Dans le volet droit de Sauvegarder la base de donnÈes, cliquez sur CrÈer le rÈpertoire de sauvegarde si nÈcessaire. 5 Si nÈcessaire, changez le chemin d'accËs et le nom de fichier par dÈfaut du fichier de sauvegarde. 6 Cliquez sur Sauvegarde. 7 Patientez jusqu'‡ l'apparition dans le volet droit d'un message indiquant que la t‚che s'est effectuÈe correctement. 8 DÈmarrez IBM Tivoli Directory Server. Restauration des donnÈes de l'annuaire SESA Sur les ordinateurs contenant l'annuaire SESA Windows ou Solaris, l'outil d'administration Web d'IBM Tivoli Directory Server permet de restaurer les fichiers de sauvegarde des donnÈes de l'annuaire SESA. Vous devez restaurer les donnÈes de la mÍme faÁon qu'elles ont ÈtÈ sauvegardÈes. Se reporter ‡ "Sauvegarde des donnÈes de l'annuaire SESA" ‡ la page 44.46 Maintenance de l'annuaire SESA RÈglage des performances de l'annuaire SESA Pour restaurer les donnÈes de l'annuaire SESA 1 Sur l'ordinateur o? est installÈ l'annuaire SESA, arrÍtez IBM Tivoli Directory Server. Se reporter ‡ "DÈmarrage et arrÍt d'IBM Tivoli Directory Server" ‡ la page 34. 2 Pour dÈmarrer l'outil de configuration d'annuaire, utilisez l'une des mÈthodes suivantes : ¦ Sous Windows, cliquez sur DÈmarrer > Programmes > IBM Tivoli Directory Server 5.2 > Configurer l'annuaire. ¦ Sous Solaris, accÈdez au rÈpertoire /opt/ibmldap/bin et tapez ldapxcfg 3 Dans le volet gauche de la fenÍtre Outil de configuration d'annuaire, cliquez sur Restaurer la base de donnÈes. 4 Dans le volet droit de Restaurer la base de donnÈes, vÈrifiez que la case Restaurer seulement les donnÈes et le schÈma (pas le fichier de configuration) n'est pas cochÈe. 5 Si nÈcessaire, changez le chemin d'accËs et le nom de fichier par dÈfaut du fichier de sauvegarde. Vous devez avoir copiÈ manuellement le fichier de sauvegarde dans ce rÈpertoire. 6 Cliquez sur Restauration. 7 Patientez jusqu'‡ l'apparition, dans le volet de droite, d'un message indiquant que la t‚che a ÈtÈ effectuÈe avec succËs. 8 DÈmarrez IBM Tivoli Directory Server. RÈglage des performances de l'annuaire SESA Certaines des t‚ches d'administration les plus courantes que vous pouvez utiliser pour gÈrer l'annuaire SESA sont les suivantes : ¦ Maintien du niveau de performances de l'annuaire SESA ¦ Optimisation des performances de l'annuaire SESAMaintenance de l'annuaire SESA 47 RÈglage des performances de l'annuaire SESA Maintien du niveau de performances de l'annuaire SESA Afin d'assurer la stabilitÈ du niveau de performances de l'annuaire SESA, vous pouvez rÈguliËrement mettre les informations statistiques ‡ jour dans le composant de base de donnÈes DB2 de l'annuaire SESA. Pour ce faire, exÈcutez une opÈration Reorgchk DB2. AprËs avoir installÈ et commencÈ ‡ exÈcuter des produits de sÈcuritÈ avec SESA, veillez ‡ exÈcuter une opÈration de type Reorgchk sur la base de donnÈes DB2. Pour maintenir la stabilitÈ des performances de l'annuaire SESA 1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ l'annuaire SESA, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils de ligne de commande > FenÍtre de commande. 2 Dans la fenÍtre Commande, ‡ l'invite systËme, tapez : set db2instance=ldapdb2 3 Tapez la commande suivante : db2 connect to ldapdb2 4 Pour exÈcuter une opÈration de type Reorgchk, tapez la commande suivante : db2 reorgchk on table all 5 Fermez la fenÍtre Commande. Optimisation des performances de l'annuaire SESA Vous pouvez amÈliorer les performances de l'annuaire SESA ‡ l'aide de l'outil d'administration Web d'IBM Tivoli Directory Server. L'amÈlioration des performances n'est visible que lorsque vous gÈrez un grand nombre d'objets d'annuaire SESA. Pour optimiser les performances de l'annuaire SESA 1 Sur l'ordinateur o? est installÈ l'annuaire SESA, arrÍtez IBM Tivoli Directory Server. Se reporter ‡ "DÈmarrage et arrÍt d'IBM Tivoli Directory Server" ‡ la page 34. 2 Pour dÈmarrer l'outil de configuration d'annuaire, utilisez l'une des mÈthodes suivantes : ¦ Sous Windows, cliquez sur DÈmarrer > Programmes > IBM Tivoli Directory Server 5.2 > Configurer l'annuaire. ¦ Sous Solaris, accÈdez au rÈpertoire /opt/ibmldap/bin et tapez ldapxcfg48 Maintenance de l'annuaire SESA RÈglage des performances de l'annuaire SESA 3 Dans le volet gauche de la fenÍtre Outil de configuration d'annuaire, cliquez sur Restaurer la base de donnÈes. 4 Dans le volet gauche de la fenÍtre Outil de configuration d'annuaire, cliquez sur Optimiser la base de donnÈes. 5 Dans le volet droit de la fenÍtre Optimiser la base de donnÈes, cliquez sur Optimisation. 6 DÈmarrez IBM Tivoli Directory Server.Chapitre 3 Maintenance du stock de donnÈes SESA Ce chapitre traite des sujets suivants : ¦ Sauvegarde et rÈcupÈration des donnÈes ¦ Utilitaire de maintenance de base de donnÈes SESA ¦ Utilisation des scripts SESA pour la base de donnÈes Oracle ¦ Maintenance des donnÈes ¦ Migration d'une base de donnÈes IBM DB2 vers une base de donnÈes Oracle Sauvegarde et rÈcupÈration des donnÈes Il existe de nombreuses mÈthodes de sauvegarde et de rÈcupÈration pour les serveurs de base de donnÈes IBM DB2 Universal et les serveurs de base de donnÈes Oracle. Les processus complets de sauvegarde et de rÈcupÈration constituent une mÈthode de sauvegarde et de rÈcupÈration des stocks de donnÈes SESA. La documentation d'Oracle 9i ou d'IBM DB2 contient d'autres mÈthodes de sauvegarde et de rÈcupÈration. Sauvegarde du serveur de base de donnÈes Oracle 9i Remarque : Avant d'exÈcuter une t‚che de maintenance du stock de donnÈes SESA, pensez ‡ fermer la console de gestion Symantec ou toute autre console qui accËde aux donnÈes du stock de donnÈes SESA. 50 Maintenance du stock de donnÈes SESA Sauvegarde et rÈcupÈration des donnÈes Le gestionnaire de rÈcupÈration Oracle offre de nombreuses fonctionnalitÈs de sauvegarde et de rÈcupÈration, qui permettent la sauvegarde au niveau de la base de donnÈes complËte, au niveau de l'espace de table et au niveau du fichier de donnÈes, ainsi que des sauvegardes incrÈmentielles en ligne. Pour plus d'informations, consultez le Guide de l'utilisateur du gestionnaire de rÈcupÈration Oracle. Vous pouvez utiliser l'un des types de mÈthodes de sauvegarde suivants pour restaurer le stock de donnÈes SESA et le rÈcupÈrer dans un Ètat prÈcÈdent : ¦ En ligne (sauvegarde instable) : NÈcessite plus de temps de rÈcupÈration au cours de la restauration, mais il n'est pas nÈcessaire de l'arrÍter au cours d'une sauvegarde instable. La base de donnÈes doit Ítre exÈcutÈe en mode ARCHIVELOG pour effectuer des sauvegardes en ligne. Vous pouvez activer le mode ARCHIVELOG lorsque vous crÈez la base de donnÈes Oracle ou ‡ tout moment ultÈrieurement. Pour plus d'informations sur la crÈation d'une ou plusieurs bases de donnÈes Oracle 9i, consultez le Guide d'installation de Symantec Enterprise Security Architecture. Pour plus d'informations sur l'activation de l'archivage des fichiers de journalisation sous Oracle 9i pour Solaris, consultez le Guide d'installation de Symantec Enterprise Security Architecture. ¦ Hors ligne (sauvegarde stable) : NÈcessite l'arrÍt du serveur de base de donnÈes lorsque vous effectuez une opÈration de sauvegarde. Pour sauvegarder le serveur de base de donnÈes Oracle 9i 1 Pour dÈmarrer le client gestionnaire de rÈcupÈration Oracle sur le serveur Oracle, tapez la commande suivante : rman target / 2 Si la sauvegarde doit Ítre une sauvegarde hors ligne, dÈsactivez le service Apache Tomcat sur tous les managers SESA utilisant le stock de donnÈes SESA. En outre, pour arrÍter la base de donnÈes et la dÈmarrer montÈe mais non ouverte, tapez les commandes suivantes : shutdown immediate startup mount 3 Pour configurer le support de sauvegarde sur disque ou sur bande, tapez la commande correspondante. Par exemple, pour limiter la taille de fichier du disque de sauvegarde ‡ 2 Go, tapez la commande suivante : configure channel device type disk maxpiecesize = 2GMaintenance du stock de donnÈes SESA 51 Sauvegarde et rÈcupÈration des donnÈes 4 Pour effectuer une sauvegarde sur disque ou sur bande, tapez la commande de sauvegarde correspondante. Par exemple, pour une sauvegarde sur disque, tapez la commande suivante : backup database format = ‘/uo1/oradata/SESA/backup/SESA_db_%u%p%c' plus archivelog; Ou, par exemple, pour une sauvegarde sur bande, tapez la commande suivante : backup device type sbt database plus archivelog Consultez la documentation du systËme de bande pour plus d'informations sur la configuration. 5 S'il s'agit d'une sauvegarde hors ligne, pour ouvrir la base de donnÈes ‡ des connexions externes ‡ l'issue de la sauvegarde, tapez la commande suivante : alter database open; 6 RedÈmarrez le service Apache Tomcat sur tous les managers SESA utilisant le stock de donnÈes SESA. Restauration d'un stock de donnÈes SESA Oracle ‡ partir de sa derniËre image de sauvegarde Pour restaurer un stock de donnÈes SESA exÈcutÈ sur un systËme Solaris, vous rÈtablissez la base de donnÈes Oracle 9i dans son Ètat prÈcÈdent lorsqu'une image de sauvegarde a ÈtÈ crÈÈe. Pour rÈtablir l'Ètat de la base de donnÈes Oracle telle qu'elle Ètait ‡ un moment particulier, vous devez la configurer pour prendre en charge le mode ARCHIVELOG. Le mode ARCHIVELOG utilise une connexion d'archivage et des journaux de base de donnÈes pour rÈappliquer tout ou partie des changements apportÈs ‡ un stock de donnÈes SESA depuis sa derniËre sauvegarde. Restauration d'un stock de donnÈes SESA Oracle ‡ partir de sa derniËre image de sauvegarde Lorsque vous restaurez une base de donnÈes Oracle, le gestionnaire de restauration Oracle rÈtablit par dÈfaut l'Ètat de sa derniËre sauvegarde disponible. Si l'archivage des fichiers de journalisation est activÈ, il applique Ègalement les fichiers de journalisation archivÈs pour restaurer les transactions archivÈes depuis la derniËre sauvegarde. Le gestionnaire de restauration Oracle prend Ègalement en charge la rÈcupÈration ‡ un moment donnÈ et pour une transaction particuliËre. Les transactions sont identifiÈes par des numÈros de changement du systËme Oracle (SCN), qui peuvent Ítre obtenus ‡ partir des fichiers de journalisation utilisant Oracle Log Miner.52 Maintenance du stock de donnÈes SESA Sauvegarde et rÈcupÈration des donnÈes Pour rÈtablir l'Ètat de la base de donnÈes lors de la derniËre sauvegarde disponible, y compris les transactions des fichiers de journalisation archivÈs 1 Pour dÈmarrer le client gestionnaire de rÈcupÈration Oracle sur le serveur Oracle, tapez la commande suivante : rman target / 2 DÈsactivez le service Apache Tomcat sur tous les managers SESA utilisant le stock de donnÈes SESA. En outre, pour arrÍter la base de donnÈes et la dÈmarrer montÈe mais non ouverte, tapez les commandes suivantes : shutdown immediate startup mount 3 Pour restaurer et rÈcupÈrer la base de donnÈes, tapez les commandes suivantes : restore database; recover database; 4 Une fois la rÈcupÈration terminÈe, pour ouvrir la base de donnÈes ‡ des connexions externes, tapez la commande suivante : alter database open; 5 RedÈmarrez le service Apache Tomcat sur tous les managers SESA utilisant le stock de donnÈes SESA. Pour restaurer la base de donnÈes ‡ un moment donnÈ ou pour une transaction Oracle identifiÈe par SCN 1 Pour vous assurer que les variables d'environnement Oracle sont configurÈes pour analyser les dates et les heures avant de dÈmarrer RMAN, tapez les commandes suivantes : NLS_LANG=american_america.us7ascii export NLS_LANG NLS_DATE_FORMAT=”Mon DD YYYY HH24:MI:SS” export NLS_DATE_FORMAT rman target / 2 DÈsactivez le service Apache Tomcat sur tous les managers SESA utilisant le stock de donnÈes SESA. En outre, pour arrÍter la base de donnÈes et la dÈmarrer montÈe mais non ouverte, tapez les commandes suivantes : shutdown immediate startup mountMaintenance du stock de donnÈes SESA 53 Sauvegarde et rÈcupÈration des donnÈes 3 Pour indiquer la rÈcupÈration ‡ un moment prÈcis ou pour une transaction particuliËre, tapez les commandes de rÈcupÈration dans un bloc d'exÈcution avec une commande set until. Par exemple, pour effectuer la rÈcupÈration ‡ un moment prÈcis (dans ce cas, 20:00 le 17 juin 2003), tapez la commande suivante : run { set until time “Jun 17 2003 20:00:00”; restore database; recover database; } Ou, par exemple, pour effectuer la rÈcupÈration ‡ un moment SCN prÈcis (dans ce cas, 1234), tapez la commande suivante : run { set until scn 1234; restore database; recover database; } 4 Une fois la rÈcupÈration terminÈe, pour ouvrir la base de donnÈes ‡ des connexions externes, tapez la commande suivante : alter database open resetlogs; 5 Lorsque la base de donnÈes est montÈe, il est recommandÈ d'effectuer une sauvegarde immÈdiate. Se reporter ‡ "Sauvegarde du serveur de base de donnÈes Oracle 9i" ‡ la page 49. 6 Lorsque l'ensemble de la base de donnÈes est disponible, redÈmarrez le service Apache Tomcat sur tous les managers SESA utilisant le stock de donnÈes SESA.54 Maintenance du stock de donnÈes SESA Sauvegarde et rÈcupÈration des donnÈes Sauvegarde de la base de donnÈes IBM DB2 Vous pouvez sauvegarder une base de donnÈes IBM DB2 pour la dÈplacer sur un autre ordinateur. Cette t‚che nÈcessite plusieurs Ètapes sur la source du stock de donnÈes SESA SESA d'origine et sur la cible du nouveau stock de donnÈes SESA. Vous devez garder en mÈmoire les ÈlÈments suivants : ¦ Le stock de donnÈes SESA doit Ítre installÈ en utilisant l'assistant d'installation SESA ‡ partir du CD1 du SESA Foundation Pack pour Windows. ¦ Utilisez la taille par dÈfaut du nouveau stock de donnÈes SESA cible. La taille augmente automatiquement si nÈcessaire. ¦ Vous devez reprendre le chemin d'accËs d'installation utilisÈ pour le stock de donnÈes SESA source dans le nouveau stock de donnÈes SESA. ¦ Si vous avez rÈparti le stock de donnÈes SESA sur plusieurs lecteurs, les autres dossiers symnc_data seront recrÈÈs lors de la restauration de la base de donnÈes. Sauvegarde d'une base de donnÈes IBM DB2 Pour sauvegarder une base de donnÈes IBM DB2, procÈdez comme suit : ¦ Sauvegardez le stock de donnÈes SESA d'origine sur l'ordinateur source. ¦ ArrÍtez le service Apache Tomcat. ¦ RedÈmarrez le service Apache Tomcat. Pour sauvegarder le stock de donnÈes SESA d'origine sur l'ordinateur source 1 Sur l'ordinateur source, ouvrez le processeur de ligne de commande IBM DB2. 2 Pour vÈrifier l'instance du gestionnaire de base de donnÈes courante, tapez la commande suivante : get instance Le message suivant doit apparaÓtre : The current database manager instance is:DB2 3 Pour vous connecter au stock de donnÈes SESA en tant qu'administrateur, tapez la commande suivante : connect to SESA user using 4 Pour obtenir la liste de toutes les applications en cours, tapez la commande suivante : list applicationsMaintenance du stock de donnÈes SESA 55 Sauvegarde et rÈcupÈration des donnÈes 5 Si tomcat.exe apparaÓt dans la liste des applications en cours, arrÍtez le service Apache Tomcat. Se reporter ‡ "Pour arrÍter le service Apache Tomcat" ‡ la page 56. Le service Apache Tomcat des outils d'administration ne sera prÈsent que si le manager SESA se trouve sur le mÍme ordinateur ou s'il a ÈtÈ prÈinstallÈ. S'il n'est pas prÈsent en tant que service, vous devez utiliser la mÈthode "force applications all". Il se peut que vous deviez utiliser cette mÈthode plusieurs fois, jusqu'‡ ce que le service Apache Tomcat cesse d'apparaÓtre lorsque vous exÈcutez la commande list applications. En outre, si le gestionnaire d'incidents Symantec est installÈ sur le mÍme ordinateur, le service InfoManager doit Ítre arrÍtÈ avant que vous ne puissiez arrÍter le service Apache Tomcat. 6 Pour dÈconnecter db2bp.exe, tapez la commande suivante : force applications all 7 Pour obtenir la liste de toutes les applications en cours, tapez la commande suivante : list applications Le message suivant doit apparaÓtre : SQL1611W No data was returned by Database System Monitor. SQLSTATE:00000 8 Pour vÈrifier que le gestionnaire de base de donnÈes est actif, tapez la commande suivante : db2start 9 Pour sauvegarder le stock de donnÈes SESA sur le lecteur C, tapez la commande suivante : backup db SESA to C Il est recommandÈ de crÈer la sauvegarde ‡ la racine du lecteur. Le dossier SESA.0 de l'ordinateur source doit Ítre copiÈ sur l'ordinateur cible et utiliser le mÍme chemin d'accËs que celui utilisÈ pour crÈer la sauvegarde. Si vous sÈlectionnez l'emplacement par dÈfaut, la sauvegarde est crÈÈe dans Program Files\SQLLIB\bin\SESA.0. 10 Une fois la sauvegarde terminÈe, notez les informations d'horodatage dans le message ‡ l'Ècran. Ce message doit ressembler ‡ ce qui suit : Backup successful. The timestamp for this backup image is: 20030428140247 L'horodatage de cet exemple se traduit par 25 avril 2003 14:02:47. 11 Si vous avez arrÍtÈ le service Apache Tomcat, redÈmarrez-le. Se reporter ‡ "Pour redÈmarrer le service Apache Tomcat" ‡ la page 56.56 Maintenance du stock de donnÈes SESA Sauvegarde et rÈcupÈration des donnÈes Pour arrÍter le service Apache Tomcat 1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ le manager SESA, cliquez sur DÈmarrer > ParamËtres > Panneau de configuration. 2 Dans la fenÍtre du Panneau de configuration, cliquez deux fois sur Outils d'administration. 3 Dans la fenÍtre Outils d'administration, cliquez deux fois sur Services. 4 Dans la boÓte de dialogue Services, cliquez avec le bouton droit de la souris sur le service Apache Tomcat, puis cliquez sur ArrÍter. Pour redÈmarrer le service Apache Tomcat 1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ le manager SESA, cliquez sur DÈmarrer > ParamËtres > Panneau de configuration. 2 Dans la fenÍtre du Panneau de configuration, cliquez deux fois sur Outils d'administration. 3 Dans la fenÍtre Outils d'administration, cliquez deux fois sur Services. 4 Dans la boÓte de dialogue Services, cliquez avec le bouton droit de la souris sur le service Apache Tomcat, puis cliquez sur RedÈmarrer. Restauration d'une base de donnÈes IBM DB2 Vous pouvez dÈplacer un stock de donnÈes SESA vers un ordinateur diffÈrent en restaurant l'image de sauvegarde. Cependant, vous devez avoir suivi les Ètapes nÈcessaires pour sauvegarder le stock de donnÈes SESA d'origine. Se reporter ‡ "Pour sauvegarder le stock de donnÈes SESA d'origine sur l'ordinateur source" ‡ la page 54. Pour restaurer un stock de donnÈes SESA, procÈdez comme suit : ¦ ArrÍtez le service Apache Tomcat. Se reporter ‡ "Pour arrÍter le service Apache Tomcat" ‡ la page 56. ¦ Restaurez le stock de donnÈes SESA d'origine sur l'ordinateur cible. ¦ RedÈmarrez le service Apache Tomcat. Se reporter ‡ "Pour redÈmarrer le service Apache Tomcat" ‡ la page 56.Maintenance du stock de donnÈes SESA 57 Sauvegarde et rÈcupÈration des donnÈes Pour restaurer le stock de donnÈes SESA d'origine sur l'ordinateur cible 1 Sur l'ordinateur cible, copiez et collez le dossier SESA.0 et l'ensemble de son contenu vers le mÍme chemin d'accËs que celui utilisÈ lors de sa crÈation. Voir l'Ètape 9 dans "Pour sauvegarder le stock de donnÈes SESA d'origine sur l'ordinateur source" ‡ la page 54. 2 Installez le stock de donnÈes SESA ‡ partir des CD du SESA Foundation Pack. N'installez pas l'annuaire SESA. Ceci crÈera deux rÈseaux SESA diffÈrents. Avertissement : Vous devez installer le stock de donnÈes SESA cible dans les mÍmes dossiers et lecteurs que le stock de donnÈes SESA source et ils doivent Ítre de taille identique. Vous pouvez dÈvelopper le stock de donnÈes SESA sur l'ordinateur cible aprËs sa restauration. 3 Ouvrez le processeur de ligne de commande IBM DB2. 4 Pour vÈrifier l'instance du gestionnaire de base de donnÈes courante, tapez la commande suivante : get instance Le message suivant doit apparaÓtre : The current database manager instance is:DB2 5 Pour vous connecter au stock de donnÈes SESA en tant qu'administrateur, tapez la commande suivante : connect to SESA user using 6 Pour obtenir la liste de toutes les applications en cours, tapez la commande suivante : list applications Si tomcat.exe apparaÓt dans la liste des applications en cours, arrÍtez le service Apache Tomcat. Se reporter ‡ "Pour arrÍter le service Apache Tomcat" ‡ la page 56. 7 Pour dÈconnecter db2bp.exe, tapez la commande suivante : force applications all 8 Pour obtenir la liste de toutes les applications en cours, tapez la commande suivante : list applications Le message suivant doit apparaÓtre : SQL1611W No data was returned by Database System Monitor. SQLSTATE:00000 9 Pour vÈrifier que le gestionnaire de base de donnÈes est actif, tapez la commande suivante : db2start58 Maintenance du stock de donnÈes SESA Sauvegarde et rÈcupÈration des donnÈes 10 Pour restaurer le stock de donnÈes SESA sur le lecteur C, tapez la commande suivante : restore db SESA from C taken at to c:\SESA\symc_data Le message suivant apparaÓt : SQL2532W Warning (Avertissement) ! Restoring to an existing database that is different from the database on the backup image, but have matching names (Restauration vers une base de données existante qui est différente de celle de l'image de sauvegarde mais qui porte le même nom). The target database will be overwritten by the backup version (La base de données cible sera remplacée par la version de sauvegarde). The roll-forward recovery logs associated with the target database will be deleted (Les journaux de récupération aval associés à la base de données cible seront supprimés). Do you want to continue (Voulez-vous continuer) ? (y/n) (o/n) 11 Tapez Y pour oui. La restauration doit se terminer et afficher le message suivant : The RESTORE DATABASE command completed successfully (commande RESTORE DATABASE terminée). 12 Ouvrez la console de gestion Symantec et vÈrifiez que tous les ÈvÈnements du stock de donnÈes SESA s'affichent. Il se peut que vous deviez rÈinstaller les SIP installÈs antÈrieurement dans le stock de donnÈes SESA source pour continuer de recevoir les futurs ÈvÈnements des clients SESA. 13 Si le stock de donnÈes SESA source continue d'apparaÓtre dans la console de gestion Symantec, supprimez-le en effectuant l'une des opÈrations suivantes : ¦ Supprimez le stock de donnÈes SESA du rÈseau SESA en utilisant Symantec Enterprise Architecture Components dans Ajout/ Suppression de programmes. ¦ Supprimez les deux entrÈes du stock de donnÈes SESA source dans le rÈpertoire utilisant l'outil d'administration Web d'IBM Tivoli Directory Server. Il existe deux entrÈes : l'une sous le domaine et l'autre sous le systËme. 14 Pour sauvegarder le stock de donnÈes SESA sur le lecteur C, tapez la commande suivante : backup db SESA to CMaintenance du stock de donnÈes SESA 59 Utilitaire de maintenance de base de donnÈes SESA Utilitaire de maintenance de base de donnÈes SESA L'utilitaire de maintenance de base de donnÈes SESA, situÈ dans le jeu de CD du SESA Foundation Pack, est un utilitaire qui permet de purger, archiver, copier ou dÈplacer des ÈvÈnements et des alertes du stock de donnÈes SESA (Oracle 9i ou IBM DB2). Vous pouvez purger, archiver, copier ou dÈplacer des donnÈes par type de produit, type d'ÈvÈnement, gravitÈ, ainsi que par un grand nombre d'autres critËres de filtrage pour rendre l'opÈration sur les donnÈes aussi large ou aussi spÈcifique que vous le souhaitez. L'utilitaire de maintenance de base de donnÈes SESA purge, archive, copie et dÈplace les donnÈes par ligne de table. Remarque : Vous ne pouvez dÈplacer ou copier des donnÈes d'un stock de donnÈes SESA vers un autre que si les stocks de donnÈes sont connectÈs ‡ des managers SESA diffÈrents. L'utilitaire de maintenance de base de donnÈes SESA ne prend pas en charge la copie ou le dÈplacement des donnÈes entre deux stocks de donnÈes SESA qui utilisent le mÍme manager SESA. L'utilitaire de maintenance de base de donnÈes SESA permet d'enregistrer les critËres concernant une opÈration sur les donnÈes dans un fichier appelÈ filtre. Vous pouvez ensuite exÈcuter un filtre ‡ partir de la ligne de commande de l'ordinateur du manager SESA, ou l'insÈrer dans des scripts de donnÈes utilisÈs pour gÈrer les bases de donnÈes de votre organisation. Si vous archivez des donnÈes, vous pouvez exÈcuter plusieurs instances de l'utilitaire de maintenance de base de donnÈes sur le mÍme stock de donnÈes SESA, chacune utilisant des filtres diffÈrents. Concernant les opÈrations de purge, de copie ou de dÈplacement, pour Èviter la contention de la base de donnÈes, vous ne devez exÈcuter qu'une seule instance de l'utilitaire ‡ la fois sur un stock de donnÈes SESA. 60 Maintenance du stock de donnÈes SESA Utilitaire de maintenance de base de donnÈes SESA Quand utiliser l'utilitaire de maintenance de base de donnÈes SESA Le Tableau 3-1 dÈcrit certaines mÈthodes d'utilisation de l'utilitaire de maintenance de base de donnÈes SESA pour gÈrer un stock de donnÈes SESA. Avertissement : Avant de supprimer des ÈvÈnements et des alertes d'un stock de donnÈes SESA, vÈrifiez que vous avez archivÈ les donnÈes que vous purgez. Pour plus d'informations sur l'archivage d'un stock de donnÈes SESA, consultez le Guide de l'utilisateur de la console de gestion Symantec. Tableau 3-1 MÈthodes courantes d'utilisation de l'utilitaire de maintenance de base de donnÈes SESA Utilisation courante Description Maintenance programmÈe L'utilitaire de maintenance de base de donnÈes SESA permet de configurer et d'enregistrer un filtre de purge, d'archivage, de copie ou de dÈplacement, dont vous pouvez programmer l'exÈcution avec un script que vous utilisez pour gÈrer le stock de donnÈes SESA. Tous les trois mois, par exemple, vous pouvez exÈcuter un outil ou un script pour archiver automatiquement les trois mois de donnÈes les plus anciens du stock de donnÈes SESA. Vous pouvez modifier le script pour inclure la commande de l'utilitaire de maintenance de base de donnÈes SESA et ajouter un filtre d'archivage et de purge en tant que paramËtre de la commande. De cette maniËre, tous les trois mois, les mÍmes donnÈes que celles qui sont archivÈes seront Ègalement purgÈes du stock de donnÈes SESA. Pour crÈer un filtre de purge qui supprimera les trois mois de donnÈes les plus anciens, dans l'interface utilisateur de l'utilitaire de maintenance de base de donnÈes SESA, dans l'onglet Dates, vous pouvez sÈlectionner l'option plus vieux que (n) jours et indiquer la valeur 90 pour n. Se reporter ‡ "Configuration et enregistrement d'un filtre" ‡ la page 81.Maintenance du stock de donnÈes SESA 61 Utilitaire de maintenance de base de donnÈes SESA Lorsque vous employez l'utilitaire de maintenance de base de donnÈes SESA pour exÈcuter une opÈration de purge, d'archivage, de copie ou de dÈplacement, l'opÈration sÈlectionnÈe dÈmarre immÈdiatement. Toutefois, vous pouvez Ègalement configurer et enregistrer des fichiers de configuration que vous pouvez exÈcuter plus tard ‡ partir de la ligne de commande de l'ordinateur du manager SESA pour purger le stock de donnÈes SESA. Remarque : Si vous choisissez de purger des ÈvÈnements, l'utilitaire de maintenance de base de donnÈes SESA ne purge pas ceux du stock de donnÈes SESA qui sont actuellement associÈs ‡ des alertes ou ‡ des incidents consignÈs par le gestionnaire d'incidents Symantec. L'infrastructure de l'entreprise a changÈ Si vous avez utilisÈ des unitÈs organisationnelles dans la console de gestion Symantec pour reflÈter l'infrastructure organisationnelle de votre entreprise (par exemple, des unitÈs organisationnelles reprÈsentant les sites de l'entreprise), vous pouvez utiliser l'utilitaire de maintenance de base de donnÈes SESA pour supprimer des ÈvÈnements des unitÈs organisationnelles lorsqu'une unitÈ organisationnelle n'est plus utilisÈe ou a cessÈ de reflÈter l'infrastructure organisationnelle de votre entreprise. L'utilitaire de maintenance de base de donnÈes SESA contient un onglet UnitÈs organisationnelles qui permet de sÈlectionner les unitÈs organisationnelles pour lesquelles des ÈvÈnements peuvent Ítre supprimÈs. Avant de purger des ÈvÈnements, assurez-vous de sauvegarder les donnÈes d'ÈvÈnements du stock de donnÈes SESA. Tableau 3-1 MÈthodes courantes d'utilisation de l'utilitaire de maintenance de base de donnÈes SESA Utilisation courante Description62 Maintenance du stock de donnÈes SESA Utilitaire de maintenance de base de donnÈes SESA DÈmarrage de l'utilitaire de maintenance de base de donnÈes SESA Vous devez dÈmarrer l'utilitaire de maintenance de base de donnÈes SESA ‡ partir du rÈpertoire qui contient cet utilitaire. Il se trouve sur le CD1 de SESA Foundation Pack pour Solaris ou Windows dans le rÈpertoire Utils\DBtools\DMU. Etant donnÈ que vous utilisez gÈnÈralement l'utilitaire de maintenance de base de donnÈes SESA plusieurs fois, vous pouvez copier l'utilitaire depuis le CD1 de SESA Foundation Pack (Windows ou Solaris) vers un rÈpertoire sur le disque dur de l'ordinateur du manager SESA. Avertissement : VÈrifiez toujours que la capacitÈ (espace disque disponible) de la base de donnÈes est suffisante avant d'employer l'utilitaire de maintenance de base de donnÈes SESA. Si la capacitÈ de la base de donnÈes est saturÈe, l'espace risque d'Ítre insuffisant pour que l'utilitaire fonctionne correctement. DÈmarrage de l'utilitaire de maintenance de base de donnÈes SESA Vous pouvez exÈcuter l'utilitaire de maintenance de base de donnÈes SESA sur des plates-formes Windows et Solaris. Dans les environnements Windows, utilisez l'outil Sesadmu.bat. Dans les environnements Solaris, utilisez l'outil sesadmu.sh. Si vous exÈcutez l'utilitaire ‡ partir d'une ligne de commande ou dans le cadre d'un script de maintenance, utilisez respectivement Sesadmucmd.bat et sesadmucmd.sh pour les environnements Windows et Solaris. Se reporter ‡ "ExÈcution de l'utilitaire de maintenance de base de donnÈes SESA ‡ partir de la ligne de commande" ‡ la page 83. Pour dÈmarrer l'utilitaire de maintenance de base de donnÈes SESA sur un ordinateur Windows 1 Sur l'ordinateur du manager SESA, effectuez l'une des opÈrations suivantes : ¦ Si vous avez dÈj‡ copiÈ le dossier DMU du CD1 de SESA Foundation Pack vers un rÈpertoire du disque dur sur l'ordinateur du manager SESA, accÈdez au rÈpertoire \. . .\DMU. ¦ Si vous ne l'avez pas copiÈ, insÈrez le CD1 dans le lecteur de CD-ROM puis, sur le CD, accÈdez au rÈpertoire \Utils\DBtools\DMU. 2 A l'invite de commande, tapez ce qui suit : sesadmuMaintenance du stock de donnÈes SESA 63 Utilitaire de maintenance de base de donnÈes SESA 3 Dans la boÓte de dialogue Ouverture de session de maintenance de donnÈes SESA, tapez le nom de connexion au compte de l'administrateur de domaine Symantec correspondant au domaine auquel le stock de donnÈes SESA est associÈ. 4 Tapez le mot de passe du nom de connexion. 5 Tapez le nom du domaine SESA auquel le stock de donnÈes SESA est associÈ. Si un seul domaine SESA est installÈ, vous pouvez laisser ce champ vide. 6 Dans la zone Manager SESA, effectuez l'une des opÈrations suivantes : ¦ Si SESA utilise des communications SSL anonymes (par dÈfaut), tapez l'adresse IP de l'ordinateur sur lequel le manager SESA est installÈ. ¦ Si SESA utilise des communications SSL avec authentification, tapez le nom d'hÙte de l'ordinateur du manager SESA. 7 Cliquez sur Connexion.64 Maintenance du stock de donnÈes SESA Utilitaire de maintenance de base de donnÈes SESA Pour dÈmarrer l'utilitaire de maintenance de base de donnÈes SESA sur un ordinateur Solaris 1 VÈrifiez qu'une copie locale de l'image du support de distribution de SESA Foundation Pack pour Solaris se trouve sur l'ordinateur du manager SESA et que l'ordinateur Solaris sur lequel vous vous trouvez peut accÈder ‡ cet ordinateur. 2 Sur l'ordinateur Solaris sur lequel vous vous trouvez, devenez superutilisateur. 3 Pour ouvrir une fenÍtre de terminal locale, cliquez avec le bouton droit n'importe o? dans l'Ècran Solaris, puis cliquez sur Outils > Terminal. Si vous installez le serveur de base de donnÈes IBM DB2 sur l'ordinateur sur lequel vous vous trouvez, votre fenÍtre de terminal locale affiche l'environnement de l'annuaire SESA. 4 Si vous lancez l'utilitaire de maintenance de base de donnÈes SESA ‡ partir d'un ordinateur Solaris distant, dÈmarrez une session Telnet sur l'ordinateur du manager SESA, puis configurez et exportez l'affichage distant sur l'ordinateur local. Pour plus d'informations sur la connexion vers un ordinateur Solaris distant et l'exportation de son affichage, consultez le Guide d'installation de Symantec Enterprise Security Architecture. La fenÍtre de terminal affiche l'environnement de l'ordinateur du manager SESA. 5 Dans la fenÍtre de terminal, tapez sesadmu.sh 6 Dans la boÓte de dialogue Ouverture de session de maintenance de donnÈes SESA, tapez le nom de connexion au compte de l'administrateur de domaine Symantec correspondant au domaine auquel le stock de donnÈes SESA est associÈ. 7 Tapez le mot de passe du nom de connexion. 8 Tapez le nom du domaine SESA auquel le stock de donnÈes SESA est associÈ. Si un seul domaine SESA est installÈ, vous pouvez laisser ce champ vide. 9 Dans la zone Manager SESA, effectuez l'une des opÈrations suivantes : ¦ Si SESA utilise des communications SSL anonymes (par dÈfaut), tapez l'adresse IP de l'ordinateur sur lequel le manager SESA est installÈ. ¦ Si SESA utilise des communications SSL avec authentification, tapez le nom d'hÙte de l'ordinateur du manager SESA. 10 Cliquez sur Connexion.Maintenance du stock de donnÈes SESA 65 Utilitaire de maintenance de base de donnÈes SESA Archivage des donnÈes dans un stock de donnÈes SESA Vous pouvez employer l'utilitaire de maintenance de base de donnÈes SESA pour archiver les donnÈes d'un stock de donnÈes SESA sur disque. Pendant l'archivage, vous pouvez Ègalement purger les donnÈes archivÈes et vÈrifier l'opÈration. Vous pouvez restaurer les donnÈes qui ont ÈtÈ archivÈes avec l'utilitaire de maintenance de base de donnÈes SESA. Se reporter ‡ "Restauration d'un stock de donnÈes SESA Oracle ‡ partir de sa derniËre image de sauvegarde" ‡ la page 51. Pour archiver les donnÈes dans un stock de donnÈes SESA 1 DÈmarrez l'utilitaire de maintenance de base de donnÈes SESA. Se reporter ‡ "DÈmarrage de l'utilitaire de maintenance de base de donnÈes SESA" ‡ la page 62. 2 Dans le volet Utilitaire de maintenance de base de donnÈes SESA qui vous invite ‡ sÈlectionner une action de maintenance de donnÈes, cliquez sur Archiver.66 Maintenance du stock de donnÈes SESA Utilitaire de maintenance de base de donnÈes SESA 3 Sous Archiver, sÈlectionnez le cas ÈchÈant l'une des options suivantes ou les deux : 4 Cliquez sur Suivant. 5 Dans le volet qui vous invite ‡ complÈter les informations de stock de donnÈes et de fichier appropriÈes, dans la liste dÈroulante SÈlection du stock de donnÈes source, sÈlectionnez le stock de donnÈes SESA ‡ partir duquel archiver les donnÈes. 6 Dans la liste dÈroulante Archiver vers (rÈpertoire), cliquez sur Parcourir, puis naviguez jusqu'au rÈpertoire dans lequel archiver les donnÈes. 7 Cliquez sur Suivant. 8 Dans le volet de sÈlection des options de filtrage de base, sÈlectionnez l'un des ÈlÈments suivants : ¦ EvÈnements : spÈcifie que seules les donnÈes d'ÈvÈnements doivent Ítre archivÈes (et purgÈes, si sÈlectionnÈ) depuis le stock de donnÈes SESA. ¦ Alertes : spÈcifie que seules les alertes doivent Ítre archivÈes (et purgÈes, si sÈlectionnÈ) depuis le stock de donnÈes SESA. 9 Si vous avez sÈlectionnÈ Alertes, choisissez l'une des options suivantes : Purger Supprime les donnÈes que vous archivez du stock de donnÈes SESA pendant que l'utilitaire de maintenance de base de donnÈes SESA effectue l'opÈration d'archivage VÈrifier VÈrifie que les donnÈes ont ÈtÈ correctement archivÈes AccusÈ de rÈception et en attente Toutes les alertes sont concernÈes. AccusÈ de rÈception reÁu Seuls les incidents qui ont ÈtÈ consignÈs par le gestionnaire d'incidents Symantec ou les alertes avec accusÈ de rÈception sont concernÈs. En attente Seules les alertes en attente sont concernÈes.Maintenance du stock de donnÈes SESA 67 Utilitaire de maintenance de base de donnÈes SESA 10 Sous Filtre d'action, sÈlectionnez l'un des ÈlÈments suivants : 11 Effectuez l'une des opÈrations suivantes : ¦ Si vous avez sÈlectionnÈ ExÈcuter selon le filtre, cliquez sur Suivant. ¦ Si vous avez sÈlectionnÈ ExÈcuter sur tous les ÈvÈnements/alertes, cliquez sur Terminer et passez ‡ l'Ètape 19. 12 Dans le volet de sÈlection des options de filtrage de donnÈes avancÈes, sÈlectionnez un onglet contenant les types de conditions ‡ rechercher. Si vous avez dÈj‡ sÈlectionnÈ les alertes seulement, certains onglets ne sont pas disponibles. Lorsque vous sÈlectionnez un ÈlÈment d'un onglet, un signe plus (+) apparaÓt sur celui-ci pour indiquer qu'une sÈlection a ÈtÈ rÈalisÈe sur cet onglet. Pour plus d'informations sur la sÈlection des critËres de donnÈes de l'onglet Dates, reportez-vous ‡ la section "SÈlection des ÈvÈnements et des alertes par date" ‡ la page 79. 13 Effectuez l'une des opÈrations suivantes : ¦ Pour que l'utilitaire de maintenance de base de donnÈes SESA recherche toutes les conditions contenues dans l'onglet, cliquez sur Ajouter tout. ¦ Pour que l'utilitaire de maintenance de base de donnÈes SESA recherche uniquement une ou certaines des conditions, sÈlectionnez la ou les conditions dÈsirÈes, puis cliquez sur Ajouter. 14 Si nÈcessaire, rÈpÈtez les Ètapes 12 et 13 pour les autres onglets. ExÈcuter selon le filtre Effectue l'opÈration de purge, d'archivage, de copie ou de dÈplacement sur les ÈvÈnements ou les alertes correspondant aux paramËtres de filtrage que vous avez sÈlectionnÈs. ExÈcuter sur tous les ÈvÈnements/alertes Effectue l'opÈration sÈlectionnÈe sur tous les ÈvÈnements ou les alertes (si un ÈvÈnement est associÈ ‡ une alerte, il ne peut pas Ítre purgÈ).68 Maintenance du stock de donnÈes SESA Utilitaire de maintenance de base de donnÈes SESA 15 SÈlectionnez l'une des options suivantes : SÈlections qui correspondent sur tous les onglets (ET) Ne fonctionne que sur les ÈvÈnements ou alertes qui remplissent au moins l'une des conditions sÈlectionnÈes sur chaque onglet. La sÈlection de cette option indique ‡ l'utilitaire de maintenance de base de donnÈes SESA d'exÈcuter une opÈration boolÈenne ET parmi les onglets. Par exemple, si vous crÈez un filtre d'archivage des ÈvÈnements et que vous sÈlectionnez une condition sur deux onglets diffÈrents, mais qu'un ÈvÈnement ne remplit que l'une des deux conditions, l'utilitaire de maintenance de base de donnÈes SESA n'archive pas cet ÈvÈnement. Pour pouvoir Ítre archivÈ, l'ÈvÈnement doit remplir au moins une des conditions sÈlectionnÈes sur chaque onglet sur lequel vous avez sÈlectionnÈ une ou plusieurs conditions. Cependant, dans les cas o? vous sÈlectionnez plusieurs conditions sur chaque onglet, l'utilitaire de maintenance de base de donnÈes SESA exÈcute une opÈration boolÈenne OU parmi les multiples sÈlections de l'onglet, mais continue d'exÈcuter une opÈration ET entre les onglets. Par exemple, si vous sÈlectionnez deux conditions sur un onglet et une condition sur un autre, et qu'un ÈvÈnement (ou une alerte) remplit une condition sÈlectionnÈe sur chacun des deux onglets, l'utilitaire de maintenance de base de donnÈes SESA archive cet ÈvÈnement. En revanche, si l'ÈvÈnement (ou l'alerte) remplit les conditions sÈlectionnÈes d'un seul onglet, l'utilitaire de maintenance de base de donnÈes SESA n'archive pas l'ÈvÈnement, car la condition boolÈenne ET n'est pas satisfaite. SÈlections qui correspondent sur un onglet quelconque (OU) Purge les ÈvÈnements ou les alertes remplissant l'une quelconque des conditions sÈlectionnÈes dans les onglets disponibles. La sÈlection de cette option indique ‡ l'utilitaire de maintenance de base de donnÈes SESA d'exÈcuter une opÈration boolÈenne OU parmi les onglets. Par exemple, si vous sÈlectionnez trois conditions sur trois onglets diffÈrents, et qu'un ÈvÈnement ne remplisse qu'une condition sur l'un des onglets, l'utilitaire de maintenance de base de donnÈes SESA archive cet ÈvÈnement. Pour pouvoir Ítre archivÈ, un ÈvÈnement (ou une alerte) ne doit remplir que l'une des conditions sÈlectionnÈes sur un onglet quelconque.Maintenance du stock de donnÈes SESA 69 Utilitaire de maintenance de base de donnÈes SESA 16 VÈrifiez que les options que vous avez sÈlectionnÈes sont correctes. 17 Pour archiver les donnÈes immÈdiatement ou enregistrer un filtre d'archivage pour utilisation ultÈrieure, effectuez l'une des opÈrations suivantes : ¦ Cliquez sur Terminer pour effectuer immÈdiatement l'archivage et passez ‡ l'Ètape suivante. ¦ Pour enregistrer un filtre d'archivage pour utilisation ultÈrieure, reportez-vous ‡ la section "Pour configurer et enregistrer un filtre" ‡ la page 82. 18 Lisez l'avertissement dans la boÓte de dialogue Confirmation et effectuez l'une des opÈrations suivantes : ¦ Si les sÈlections effectuÈes sont correctes, cliquez sur ExÈcuter. ¦ Si l'une des sÈlections effectuÈes est incorrecte, cliquez sur Annuler et apportez les modifications nÈcessaires. Si vous avez choisi de purger les donnÈes pendant leur archivage, vous ne pouvez plus rÈcupÈrer les donnÈes purgÈes lorsque le processus d'archivage a dÈmarrÈ. 19 Dans la boÓte de dialogue de progression de l'utilitaire de maintenance de base de donnÈes SESA, lorsque la purge est terminÈe, cliquez sur Fermer. 20 Dans le volet Utilitaire de maintenance de base de donnÈes SESA, dans le menu Fichier, effectuez l'une des opÈrations suivantes : ¦ Pour fermer l'utilitaire de maintenance de base de donnÈes SESA, cliquez sur Quitter. ¦ Pour vous dÈconnecter de l'utilitaire de maintenance de base de donnÈes SESA, cliquez sur DÈconnexion, puis sur OK pour laisser la boÓte de dialogue Ouverture de session de maintenance de donnÈes SESA ouverte pour une utilisation ultÈrieure.70 Maintenance du stock de donnÈes SESA Utilitaire de maintenance de base de donnÈes SESA Restauration des donnÈes archivÈes dans un stock de donnÈes SESA Vous pouvez employer l'utilitaire de maintenance de base de donnÈes SESA pour restaurer des donnÈes archivÈes initialement avec celui-ci. Se reporter ‡ "Pour archiver les donnÈes dans un stock de donnÈes SESA" ‡ la page 65. Pour restaurer les donnÈes archivÈes dans un stock de donnÈes SESA 1 DÈmarrez l'utilitaire de maintenance de base de donnÈes SESA. Se reporter ‡ "DÈmarrage de l'utilitaire de maintenance de base de donnÈes SESA" ‡ la page 62. 2 Dans le volet Utilitaire de maintenance de base de donnÈes SESA qui vous invite ‡ sÈlectionner une action de maintenance de donnÈes, cliquez sur Restaurer. 3 Cliquez sur Suivant. 4 Dans le volet de renseignement des informations de stock de donnÈes et de fichier appropriÈes, dans la liste dÈroulante SÈlection du stock de donnÈes de destination, sÈlectionnez le stock de donnÈes SESA vers lequel restaurer les donnÈes. 5 Dans la liste dÈroulante Restaurer la base de donnÈes depuis (rÈpertoire/ fichier), cliquez sur Parcourir, puis naviguez jusqu'au rÈpertoire ou fichier contenant les donnÈes archivÈes. 6 VÈrifiez que les options sÈlectionnÈes sont correctes. 7 Pour restaurer l'archive, cliquez sur Termi ner. 8 Lisez l'avertissement dans la boÓte de dialogue Confirmation et effectuez l'une des opÈrations suivantes : ¦ Si les sÈlections effectuÈes sont correctes, cliquez sur ExÈcuter. ¦ Si l'une des sÈlections effectuÈes est incorrecte, cliquez sur Annuler et apportez les modifications nÈcessaires. 9 Dans la boÓte de dialogue de progression de l'utilitaire de maintenance de base de donnÈes SESA, lorsque l'opÈration de restauration est terminÈe, cliquez sur Fermer.Maintenance du stock de donnÈes SESA 71 Utilitaire de maintenance de base de donnÈes SESA 10 Dans le volet Utilitaire de maintenance de base de donnÈes SESA, dans le menu Fichier, effectuez l'une des opÈrations suivantes : ¦ Pour fermer l'utilitaire de maintenance de base de donnÈes SESA, cliquez sur Quitter. ¦ Pour vous dÈconnecter de l'utilitaire de maintenance de base de donnÈes SESA, cliquez sur DÈconnexion, puis sur OK pour laisser la boÓte de dialogue Ouverture de session de maintenance de donnÈes SESA ouverte pour une utilisation ultÈrieure. Purge des donnÈes d'un stock de donnÈes SESA Vous pouvez employer l'utilitaire de maintenance de base de donnÈes SESA pour purger immÈdiatement les donnÈes d'un stock de donnÈes SESA. Vous pouvez aussi crÈer un filtre de purge pour exÈcution ultÈrieure. Pour archiver et purger les donnÈes simultanÈment, vous devez utiliser l'option d'archivage de l'utilitaire de maintenance de base de donnÈes. Se reporter ‡ "Archivage des donnÈes dans un stock de donnÈes SESA" ‡ la page 65. Pour purger les donnÈes d'un stock de donnÈes SESA 1 DÈmarrez l'utilitaire de maintenance de base de donnÈes SESA. Se reporter ‡ "DÈmarrage de l'utilitaire de maintenance de base de donnÈes SESA" ‡ la page 62. 2 Dans le volet Utilitaire de maintenance de base de donnÈes SESA qui vous invite ‡ sÈlectionner une action de maintenance de donnÈes, vÈrifiez que l'option Purger est sÈlectionnÈe, puis cliquez sur Suivant. 3 Dans le volet de renseignement des informations de stock de donnÈes et de fichier appropriÈes, dans la liste dÈroulante SÈlection du stock de donnÈes source, sÈlectionnez le stock de donnÈes SESA dont vous voulez purger les donnÈes. 4 Cliquez sur Suivant. 5 Dans le volet de sÈlection des options de filtrage de base, sÈlectionnez l'un des ÈlÈments suivants : EvÈnements SpÈcifie que seules les donnÈes d'ÈvÈnements doivent Ítre purgÈes du stock de donnÈes SESA. Alertes SpÈcifie que seules les alertes doivent Ítre purgÈes du stock de donnÈes SESA.72 Maintenance du stock de donnÈes SESA Utilitaire de maintenance de base de donnÈes SESA 6 Si vous avez sÈlectionnÈ Alertes, choisissez l'une des options suivantes : 7 Sous Filtre d'action, sÈlectionnez l'un des ÈlÈments suivants : 8 Effectuez l'une des opÈrations suivantes : ¦ Si vous avez sÈlectionnÈ ExÈcuter selon le filtre, cliquez sur Suivant. ¦ Si vous avez sÈlectionnÈ ExÈcuter sur tous les ÈvÈnements/alertes, cliquez sur Terminer et passez ‡ l'Ètape 16. 9 Dans le volet de sÈlection des options de filtrage de donnÈes avancÈes, sÈlectionnez un onglet contenant les types de conditions ‡ rechercher. Si vous avez dÈj‡ sÈlectionnÈ les alertes seulement, certains onglets ne sont pas disponibles. Lorsque vous sÈlectionnez un ÈlÈment d'un onglet, un signe plus (+) apparaÓt sur celui-ci pour indiquer qu'une sÈlection a ÈtÈ rÈalisÈe sur cet onglet. Pour plus d'informations sur la sÈlection des critËres de donnÈes de l'onglet Dates, reportez-vous ‡ la section "SÈlection des ÈvÈnements et des alertes par date" ‡ la page 79. AccusÈ de rÈception reÁu et en attente Toutes les alertes sont concernÈes. AccusÈ de rÈception reÁu Seuls les incidents qui ont ÈtÈ consignÈs par le gestionnaire d'incidents Symantec ou les alertes avec accusÈ de rÈception sont concernÈs. En attente Seules les alertes en attente sont concernÈes. ExÈcuter selon le filtre Effectue l'opÈration de purge, d'archivage, de copie ou de dÈplacement sur les ÈvÈnements ou les alertes correspondant aux paramËtres de filtrage sÈlectionnÈs. ExÈcuter sur tous les ÈvÈnements/alertes Effectue l'opÈration sÈlectionnÈe sur tous les ÈvÈnements ou les alertes (si un ÈvÈnement est associÈ ‡ une alerte, il ne peut pas Ítre purgÈ).Maintenance du stock de donnÈes SESA 73 Utilitaire de maintenance de base de donnÈes SESA 10 Effectuez l'une des opÈrations suivantes : ¦ Pour que l'utilitaire de maintenance de base de donnÈes SESA recherche toutes les conditions contenues dans l'onglet, cliquez sur Ajouter tout. ¦ Pour que l'utilitaire de maintenance de base de donnÈes SESA recherche uniquement une ou certaines des conditions, sÈlectionnez la ou les conditions dÈsirÈes, puis cliquez sur Ajouter. 11 Si nÈcessaire, rÈpÈtez les Ètapes 9 et 10 pour les autres onglets. 12 SÈlectionnez l'une des options suivantes : SÈlections qui correspondent sur tous les onglets (ET) Ne fonctionne que sur les ÈvÈnements ou les alertes qui remplissent au moins l'une des conditions sÈlectionnÈes sur chaque onglet. La sÈlection de cette option indique ‡ l'utilitaire de maintenance de base de donnÈes SESA d'exÈcuter une opÈration boolÈenne ET parmi les onglets. Par exemple, si vous crÈez un filtre de purge des ÈvÈnements et que vous sÈlectionnez une condition sur deux onglets diffÈrents, mais qu'un ÈvÈnement ne remplit que l'une des deux conditions, l'utilitaire de maintenance de base de donnÈes SESA ne purge pas cet ÈvÈnement. Pour pouvoir Ítre purgÈ, l'ÈvÈnement doit remplir au moins une des conditions sÈlectionnÈes sur chaque onglet sur lequel vous avez sÈlectionnÈ une ou plusieurs conditions. Cependant, dans les cas o? vous sÈlectionnez plusieurs conditions sur chaque onglet, l'utilitaire de maintenance de base de donnÈes SESA exÈcute une opÈration boolÈenne OU parmi les multiples sÈlections de l'onglet, mais continue d'exÈcuter une opÈration ET entre les onglets. Par exemple, si vous sÈlectionnez deux conditions sur un onglet et une condition sur un autre, et qu'un ÈvÈnement (ou une alerte) remplit une condition sÈlectionnÈe sur chacun des deux onglets, l'utilitaire de maintenance de base de donnÈes SESA purge cet ÈvÈnement. En revanche, si l'ÈvÈnement (ou l'alerte) remplit les conditions sÈlectionnÈes d'un seul onglet, l'utilitaire de maintenance de base de donnÈes SESA ne purge pas l'ÈvÈnement, car la condition boolÈenne ET n'est pas satisfaite. 74 Maintenance du stock de donnÈes SESA Utilitaire de maintenance de base de donnÈes SESA 13 VÈrifiez que les options sÈlectionnÈes sont correctes et que le stock de donnÈes SESA a ÈtÈ archivÈ. Se reporter ‡ "Archivage des donnÈes dans un stock de donnÈes SESA" ‡ la page 65. 14 Pour purger les donnÈes immÈdiatement ou enregistrer un filtre de purge pour utilisation ultÈrieure, effectuez l'une des opÈrations suivantes : ¦ Cliquez sur Terminer pour purger immÈdiatement les donnÈes et passez ‡ l'Ètape suivante. ¦ Pour enregistrer un filtre de purge pour utilisation ultÈrieure, reportezvous ‡ la section "Pour configurer et enregistrer un filtre" ‡ la page 82. 15 Lisez l'avertissement dans la boÓte de dialogue Confirmation et effectuez l'une des opÈrations suivantes : ¦ Si les sÈlections effectuÈes sont correctes, cliquez sur ExÈcuter. ¦ Si l'une des sÈlections effectuÈes est incorrecte, ou si vous n'avez pas archivÈ le stock de donnÈes SESA, cliquez sur Annuler et procÈdez aux modifications nÈcessaires. Vous ne pouvez plus rÈcupÈrer les ÈvÈnements purgÈs lorsque ce processus a dÈmarrÈ. 16 Dans la boÓte de dialogue de progression de l'utilitaire de maintenance de base de donnÈes SESA, lorsque la purge est terminÈe, cliquez sur Fermer. SÈlections qui correspondent sur un onglet quelconque (OU) Purge les ÈvÈnements ou les alertes remplissant l'une quelconque des conditions sÈlectionnÈes dans les onglets disponibles. La sÈlection de cette option indique ‡ l'utilitaire de maintenance de base de donnÈes SESA d'exÈcuter une opÈration boolÈenne OU parmi les onglets. Par exemple, si vous sÈlectionnez trois conditions sur trois onglets diffÈrents, et qu'un ÈvÈnement ne remplisse qu'une condition sur l'un des onglets, l'utilitaire de maintenance de base de donnÈes SESA purge cet ÈvÈnement. Pour pouvoir Ítre purgÈ, un ÈvÈnement (ou une alerte) ne doit remplir que l'une des conditions sÈlectionnÈes sur un onglet quelconque.Maintenance du stock de donnÈes SESA 75 Utilitaire de maintenance de base de donnÈes SESA 17 Dans le volet Utilitaire de maintenance de base de donnÈes SESA, dans le menu Fichier, effectuez l'une des opÈrations suivantes : ¦ Pour fermer l'utilitaire de maintenance de base de donnÈes SESA, cliquez sur Quitter. ¦ Pour vous dÈconnecter de l'utilitaire de maintenance de base de donnÈes SESA, cliquez sur DÈconnexion, puis sur OK pour laisser la boÓte de dialogue Ouverture de session de maintenance de donnÈes SESA ouverte pour une utilisation ultÈrieure. Copie ou dÈplacement des donnÈes d'un stock de donnÈes SESA Vous pouvez employer l'utilitaire de maintenance de base de donnÈes SESA pour copier ou dÈplacer les donnÈes d'un stock de donnÈes SESA vers un autre. Vous pouvez exÈcuter l'opÈration de copie ou de dÈplacement immÈdiatement avec l'utilitaire ; vous pouvez aussi crÈer et enregistrer un filtre de copie ou de dÈplacement avec l'utilitaire, puis exÈcuter le filtre ultÈrieurement ou ‡ une heure programmÈe. Pour copier ou dÈplacer les donnÈes d'un stock de donnÈes SESA 1 DÈmarrez l'utilitaire de maintenance de base de donnÈes SESA. Se reporter ‡ "DÈmarrage de l'utilitaire de maintenance de base de donnÈes SESA" ‡ la page 62. 2 Dans le volet Utilitaire de maintenance de base de donnÈes SESA qui vous invite ‡ sÈlectionner une action de maintenance de donnÈes, sÈlectionnez l'une des options suivantes : 3 Cliquez sur Suivant. 4 Dans le volet de renseignement des informations de stock de donnÈes et de fichier appropriÈes, dans la liste dÈroulante SÈlection du stock de donnÈes source, sÈlectionnez le stock de donnÈes SESA dont vous voulez copier ou dÈplacer les donnÈes. 5 Dans la liste dÈroulante SÈlection du stock de donnÈes de destination, sÈlectionnez le stock de donnÈes SESA vers lequel dÈplacer ou copier les donnÈes. 6 Cliquez sur Suivant. Copier Copie les donnÈes vers un autre stock de donnÈes SESA sans les supprimer du stock de donnÈes SESA source. DÈplacer Copie les donnÈes vers un autre stock de donnÈes SESA et les supprime du stock de donnÈes SESA source.76 Maintenance du stock de donnÈes SESA Utilitaire de maintenance de base de donnÈes SESA 7 Dans le volet de sÈlection des options de filtrage de base, sÈlectionnez l'un des ÈlÈments suivants : ¦ EvÈnements : SpÈcifie que seules les donnÈes d'ÈvÈnements doivent Ítre dÈplacÈes ou copiÈes du stock de donnÈes SESA. ¦ Alertes : SpÈcifie que seules les alertes doivent Ítre dÈplacÈes ou copiÈes depuis le stock de donnÈes SESA. 8 Si vous avez sÈlectionnÈ Alertes, choisissez l'une des options suivantes : 9 Sous Filtre d'action, sÈlectionnez l'un des ÈlÈments suivants : 10 Effectuez l'une des opÈrations suivantes : ¦ Si vous avez sÈlectionnÈ ExÈcuter selon le filtre, cliquez sur Suivant. ¦ Si vous avez sÈlectionnÈ ExÈcuter sur tous les ÈvÈnements/alertes, cliquez sur Terminer et passez ‡ l'Ètape 17. 11 Dans le volet de sÈlection des options de filtrage de donnÈes avancÈes, sÈlectionnez un onglet contenant les types de conditions ‡ rechercher. Si vous avez dÈj‡ sÈlectionnÈ les alertes seulement, certains onglets ne sont pas disponibles. Lorsque vous sÈlectionnez un ÈlÈment d'un onglet, un signe plus (+) apparaÓt sur celui-ci pour indiquer qu'une sÈlection a ÈtÈ rÈalisÈe sur cet onglet. Pour plus d'informations sur la sÈlection des critËres de donnÈes de l'onglet Dates, reportez-vous ‡ la section "SÈlection des ÈvÈnements et des alertes par date" ‡ la page 79. AccusÈ de rÈception reÁu et en attente Toutes les alertes sont concernÈes. AccusÈ de rÈception reÁu Seuls les incidents consignÈs par le gestionnaire d'incidents Symantec ou les alertes avec accusÈ de rÈception sont concernÈs. En attente Seules les alertes en attente sont concernÈes. ExÈcuter selon le filtre Effectue l'opÈration de purge, d'archivage, de copie ou de dÈplacement sur les ÈvÈnements ou les alertes correspondant aux paramËtres de filtrage sÈlectionnÈs. ExÈcuter sur tous les ÈvÈnements/alertes Effectue l'opÈration sÈlectionnÈe sur tous les ÈvÈnements ou les alertes (si un ÈvÈnement est associÈ ‡ une alerte, il ne peut pas Ítre purgÈ).Maintenance du stock de donnÈes SESA 77 Utilitaire de maintenance de base de donnÈes SESA 12 Effectuez l'une des opÈrations suivantes : ¦ Pour que l'utilitaire de maintenance de base de donnÈes SESA recherche toutes les conditions contenues dans l'onglet, cliquez sur Ajouter tout. ¦ Pour que l'utilitaire de maintenance de base de donnÈes SESA recherche uniquement une ou certaines des conditions, sÈlectionnez la ou les conditions dÈsirÈes, puis cliquez sur Ajouter. 13 Si nÈcessaire, rÈpÈtez les Ètapes 11 et 12 pour les autres onglets. 14 SÈlectionnez l'une des options suivantes : SÈlections qui correspondent sur tous les onglets (ET) Ne fonctionne que sur les ÈvÈnements ou alertes qui remplissent au moins l'une des conditions sÈlectionnÈes sur chaque onglet. La sÈlection de cette option indique ‡ l'utilitaire de maintenance de base de donnÈes SESA d'exÈcuter une opÈration boolÈenne ET parmi les onglets. Par exemple, si vous crÈez un filtre de copie ou de dÈplacement des ÈvÈnements et que vous sÈlectionnez une condition sur deux onglets diffÈrents, mais qu'un ÈvÈnement ne remplit que l'une des deux conditions, l'utilitaire de maintenance de base de donnÈes SESA n'effectue pas d'opÈration sur cet ÈvÈnement. Pour pouvoir Ítre copiÈ ou dÈplacÈ, l'ÈvÈnement doit remplir au moins une des conditions sÈlectionnÈes sur chaque onglet sur lequel vous avez sÈlectionnÈ une ou plusieurs conditions. Cependant, dans les cas o? vous sÈlectionnez plusieurs conditions sur chaque onglet, l'utilitaire de maintenance de base de donnÈes SESA exÈcute une opÈration boolÈenne OU parmi les multiples sÈlections de l'onglet, mais continue d'exÈcuter une opÈration ET entre les onglets. Par exemple, si vous sÈlectionnez deux conditions sur un onglet et une condition sur un autre, et qu'un ÈvÈnement (ou une alerte) remplit une condition sÈlectionnÈe sur chacun des deux onglets, l'utilitaire de maintenance de base de donnÈes SESA effectue une opÈration sur cet ÈvÈnement. En revanche, si l'ÈvÈnement (ou l'alerte) remplit les conditions sÈlectionnÈes d'un seul onglet, l'utilitaire de maintenance de base de donnÈes SESA n'effectue pas d'opÈration sur l'ÈvÈnement, car la condition boolÈenne ET n'est pas satisfaite. 78 Maintenance du stock de donnÈes SESA Utilitaire de maintenance de base de donnÈes SESA 15 VÈrifiez que les options sÈlectionnÈes sont correctes. Si vous dÈplacez les donnÈes, mais avez oubliÈ des les archiver au prÈalable, notez que l'utilitaire de maintenance de base de donnÈes supprime uniquement les donnÈes d'un stock de donnÈes SESA source une fois qu'elles ont ÈtÈ copiÈes vers le stock de donnÈes SESA de destination. 16 Pour copier ou dÈplacer les donnÈes immÈdiatement ou enregistrer un filtre pour utilisation ultÈrieure, effectuez l'une des opÈrations suivantes : ¦ Cliquez sur Terminer pour copier ou dÈplacer immÈdiatement les donnÈes et passez ‡ l'Ètape suivante. ¦ Pour enregistrer un filtre pour utilisation ultÈrieure, reportez-vous ‡ la section "Pour configurer et enregistrer un filtre" ‡ la page 82. SÈlections qui correspondent sur un onglet quelconque (OU) Copie ou dÈplace les ÈvÈnements ou les alertes remplissant l'une quelconque des conditions sÈlectionnÈes dans les onglets disponibles. La sÈlection de cette option indique ‡ l'utilitaire de maintenance de base de donnÈes SESA d'exÈcuter une opÈration boolÈenne OU parmi les onglets. Par exemple, si vous sÈlectionnez trois conditions sur trois onglets diffÈrents, et qu'un ÈvÈnement ne remplisse qu'une condition sur l'un des onglets, l'utilitaire de maintenance de base de donnÈes SESA effectue quand mÍme une opÈration sur cet ÈvÈnement. Pour pouvoir Ítre copiÈ ou dÈplacÈ, un ÈvÈnement (ou une alerte) ne doit remplir que l'une des conditions sÈlectionnÈes sur un onglet quelconque.Maintenance du stock de donnÈes SESA 79 Utilitaire de maintenance de base de donnÈes SESA 17 Lisez l'avertissement dans la boÓte de dialogue Confirmation et effectuez l'une des opÈrations suivantes : ¦ Si les sÈlections effectuÈes sont correctes, cliquez sur ExÈcuter. ¦ Si l'une des sÈlections effectuÈes est incorrecte, ou si vous n'avez pas archivÈ le stock de donnÈes SESA, cliquez sur Annuler et procÈdez aux modifications nÈcessaires. Vous ne pouvez plus rÈcupÈrer les ÈvÈnements purgÈs lorsque ce processus a dÈmarrÈ. 18 Dans la boÓte de dialogue de progression de l'utilitaire de maintenance de base de donnÈes SESA, lorsque la purge est terminÈe, cliquez sur Fermer. 19 Dans le volet Utilitaire de maintenance de base de donnÈes SESA, dans le menu Fichier, effectuez l'une des opÈrations suivantes : ¦ Pour fermer l'utilitaire de maintenance de base de donnÈes SESA, cliquez sur Quitter. ¦ Pour vous dÈconnecter de l'utilitaire de maintenance de base de donnÈes SESA, cliquez sur DÈconnexion, puis sur OK pour laisser la boÓte de dialogue Ouverture de session de maintenance de donnÈes SESA ouverte pour une utilisation ultÈrieure. SÈlection des ÈvÈnements et des alertes par date L'utilitaire de maintenance de base de donnÈes SESA offre une souplesse considÈrable dans la configuration des opÈrations de purge, d'archivage, de copie et de dÈplacement de base de donnÈes en fonction de l'‚ge des alertes ou des ÈvÈnements. Lorsque vous configurez une date, vÈrifiez que vous avec effectuÈ toutes les sÈlections nÈcessaires. Si un champ reste vide, un point d'exclamation (!) apparaÓt dans l'onglet Dates.80 Maintenance du stock de donnÈes SESA Utilitaire de maintenance de base de donnÈes SESA Pour sÈlectionner des ÈvÈnements et des alertes par date 1 Dans le volet de la boÓte de dialogue Utilitaire de maintenance de base de donnÈes SESA qui vous invite ‡ sÈlectionner des options de filtrage des donnÈes, cliquez sur Ajouter. Une ligne s'ajoute ‡ l'ÈvÈnement de la table bien que les colonnes OpÈrateur et Valeur ne contiennent pas encore de donnÈes. 2 Dans la cellule de la colonne OpÈrateur, cliquez n'importe o?. 3 Dans la liste dÈroulante OpÈrateur, sÈlectionnez un opÈrateur.Maintenance du stock de donnÈes SESA 81 Utilitaire de maintenance de base de donnÈes SESA 4 Dans la cellule Valeur, cliquez n'importe o? et effectuez l'une des opÈrations suivantes : 5 Effectuez l'une des opÈrations suivantes : ¦ Pour effectuer l'opÈration d'archivage (avec ou sans purge), reportezvous ‡ la section "Pour archiver les donnÈes dans un stock de donnÈes SESA" ‡ la page 65. ¦ Pour effectuer l'opÈration de purge (sans archivage), reportez-vous ‡ la section "Pour purger les donnÈes d'un stock de donnÈes SESA" ‡ la page 71. ¦ Pour effectuer l'opÈration de copie ou de dÈplacement, reportez-vous ‡ la section "Pour copier ou dÈplacer les donnÈes d'un stock de donnÈes SESA" ‡ la page 75. Configuration et enregistrement d'un filtre Vous pouvez employer l'utilitaire de maintenance de base de donnÈes SESA pour configurer et enregistrer des filtres, que vous pouvez ensuite exÈcuter ultÈrieurement ‡ partir de la ligne de commande du manager SESA. Vous pouvez Ègalement inclure des filtres dans des scripts programmÈs utilisables rÈguliËrement avec le stock de donnÈes SESA. AprËs avoir enregistrÈ un filtre dans l'utilitaire de maintenance de base de donnÈes SESA, il est possible de le recharger, de le modifier et de l'enregistrer sous un nouveau nom. Lorsqu'un filtre est enregistrÈ, les informations d'identification de l'utilisateur actuel sont toujours enregistrÈes avec lui. Pour l'opÈrateur Entre Dans la boÓte de dialogue SÈlectionnez une plage de dates, sÈlectionnez des dates et des heures de dÈbut et de fin, puis cliquez sur OK. Pour l'opÈrateur Avant l'heure Dans la boÓte de dialogue SÈlectionnez une plage de dates, sÈlectionnez une date et une heure, puis cliquez sur OK. Pour l'opÈrateur AprËs l'heure Dans la boÓte de dialogue SÈlectionnez une plage de dates, sÈlectionnez une date et une heure, puis cliquez sur OK. Pour l'opÈrateur Plus vieux que (n) jours Dans la cellule Valeur, saisissez la valeur de (n).82 Maintenance du stock de donnÈes SESA Utilitaire de maintenance de base de donnÈes SESA Pour configurer et enregistrer un filtre 1 Effectuez les Ètapes nÈcessaires ‡ la crÈation du filtre, comme suit : 2 Pour enregistrer votre configuration en tant que fichier de filtre, dans la boÓte de dialogue Utilitaire de maintenance de base de donnÈes SESA, cliquez sur Enregistrer le filtre sous. Plus tard, si vous modifiez des paramËtres, vous pouvez cliquer sur Enregistrer le filtre pour appliquer les modifications au fichier enregistrÈ. 3 Dans la boÓte de dialogue Enregistrer, accÈdez au rÈpertoire dans lequel stocker le fichier de filtre, tapez son nom et cliquez sur Enregistrer. Le fichier est enregistrÈ dans le format XML chiffrÈ. Vous ne pouvez ni lire ni modifier ce fichier dans un Èditeur de texte. Pour consulter le fichier, vous devez l'ouvrir dans l'utilitaire de maintenance de base de donnÈes SESA. L'emplacement par dÈfaut des fichiers de filtre est le rÈpertoire de base du compte de connexion. 4 Dans le volet Utilitaire de maintenance de base de donnÈes SESA, dans le menu Fichier, effectuez l'une des opÈrations suivantes : ¦ Pour fermer l'utilitaire de maintenance de base de donnÈes SESA, cliquez sur Quitter. ¦ Pour vous dÈconnecter de l'utilitaire de maintenance de base de donnÈes SESA, cliquez sur DÈconnexion, puis sur OK pour laisser la boÓte de dialogue Ouverture de session de maintenance de donnÈes SESA ouverte. Plus tard, vous pouvez exÈcuter l'utilitaire de maintenance de base de donnÈes SESA avec votre fichier de filtre de purge ‡ partir de la ligne de commande de l'ordinateur du manager SESA. Se reporter ‡ "ExÈcution de l'utilitaire de maintenance de base de donnÈes SESA ‡ partir de la ligne de commande" ‡ la page 83. Pour crÈer un filtre d'archivage Effectuez les Ètapes de la section "Pour archiver les donnÈes dans un stock de donnÈes SESA" ‡ la page 65. Pour crÈer un filtre de purge Effectuez les Ètapes de la section "Pour purger les donnÈes d'un stock de donnÈes SESA" ‡ la page 71. Pour crÈer un filtre de copie ou de dÈplacement Effectuez les Ètapes de la section "Pour copier ou dÈplacer les donnÈes d'un stock de donnÈes SESA" ‡ la page 75.Maintenance du stock de donnÈes SESA 83 Utilitaire de maintenance de base de donnÈes SESA ExÈcution de l'utilitaire de maintenance de base de donnÈes SESA ‡ partir de la ligne de commande L'utilitaire de maintenance de base de donnÈes SESA permet de configurer et d'enregistrer des filtres pour utilisation ultÈrieure. Vous pouvez les exÈcuter avec l'utilitaire de maintenance de base de donnÈes SESA ‡ partir de la ligne de commande de l'ordinateur du manager SESA. Vous pouvez exÈcuter l'utilitaire de maintenance de base de donnÈes SESA avec un fichier de filtre spÈcifiÈ ‡ partir de l'invite de commande sur un ordinateur Windows ou sur la fenÍtre de terminal d'un ordinateur Solaris. Pour exÈcuter l'utilitaire de maintenance de base de donnÈes SESA ‡ partir de l'invite de commande Windows 1 Sur l'ordinateur du manager SESA, naviguez jusqu'‡ l'emplacement du filtre ‡ utiliser. 2 A l'invite de commande, tapez ce qui suit : sesadmucmd.bat -host -filter -log Utilisez les paramËtres suivants : 3 Appuyez sur la touche EntrÈe. -host L'un des choix suivants : ¦ Si SESA utilise des communications SSL anonymes (par dÈfaut), tapez l'adresse IP de l'ordinateur sur lequel le manager SESA est installÈ. ¦ Si SESA utilise des communications SSL avec authentification, le nom d'hÙte de l'ordinateur du manager SESA. -filter Chemin d'accËs complet du fichier de filtre que vous avez configurÈ et enregistrÈ prÈcÈdemment dans l'utilitaire de maintenance de base de donnÈes SESA. -log Chemin d'accËs complet du fichier contenant les journaux d'activitÈ de l'utilitaire de maintenance de base de donnÈes SESA (facultatif).84 Maintenance du stock de donnÈes SESA Utilisation des scripts SESA pour la base de donnÈes Oracle Pour exÈcuter l'utilitaire de maintenance de base de donnÈes SESA ‡ partir de la ligne de commande Solaris 1 Sur l'ordinateur du manager SESA, naviguez jusqu'‡ l'emplacement du filtre ‡ utiliser. 2 A l'invite de commande, tapez ce qui suit : sesadmucmd -host -filter -log Utilisez les paramËtres suivants : 3 Appuyez sur la touche EntrÈe. Utilisation des scripts SESA pour la base de donnÈes Oracle SESA fournit des scripts pour diffÈrentes t‚ches de maintenance gÈnÈrale et de partitionnement nÈcessitÈes par l'exÈcution d'un stock de donnÈes SESA sur une base de donnÈes Oracle. Vous pouvez Ègalement utiliser les scripts comme des exemples modifiables selon les besoins afin d'effectuer d'autres t‚ches associÈes ‡ la base de donnÈes. Les scripts ont ÈtÈ conÁus pour gÈrer les structures de base de donnÈes Oracle que vous risquez de rencontrer dans la mise en oeuvre de SESA. Il est cependant impossible de prÈvoir toutes les structures susceptibles d'Ítre crÈÈes, ni toutes les maniËres de les modifier. Ainsi, vous pourrez avoir besoin de modifier les scripts de maintenance gÈnÈrale que vous utilisez pour gÈrer les objets ou les configurations inhabituels des bases de donnÈes. -host L'un des choix suivants : ¦ Si SESA utilise des communications SSL anonymes (par dÈfaut), tapez l'adresse IP de l'ordinateur sur lequel le manager SESA est installÈ. ¦ Si SESA utilise des communications SSL avec authentification, le nom d'hÙte de l'ordinateur du manager SESA. -filter Chemin d'accËs complet du fichier de filtre que vous avez configurÈ et enregistrÈ prÈcÈdemment dans l'utilitaire de maintenance de base de donnÈes SESA. -log Chemin d'accËs complet du fichier contenant les journaux d'activitÈ de l'utilitaire de maintenance de base de donnÈes SESA (facultatif).Maintenance du stock de donnÈes SESA 85 Utilisation des scripts SESA pour la base de donnÈes Oracle Avertissement : Avant d'exÈcuter un script, assurez-vous qu'un administrateur reconnu de la base de donnÈes Oracle l'a vÈrifiÈ, en a dÈterminÈ l'impact sur les performances et la disponibilitÈ du systËme, et l'a modifiÈ le cas ÈchÈant. Se reporter ‡ "Scripts de maintenance gÈnÈrale SESA disponibles pour la base de donnÈes Oracle" ‡ la page 85. Se reporter ‡ "ExÈcution des scripts SESA pour la base de donnÈes Oracle" ‡ la page 91. Scripts de maintenance gÈnÈrale SESA disponibles pour la base de donnÈes Oracle Le Tableau 3-2 rÈpertorie les scripts de maintenance gÈnÈrale SESA disponibles et propose un bref rÈsumÈ de leur objectif. Pour plus d'informations sur un script de maintenance gÈnÈrale SESA, lisez le fichier README.txt, situÈ dans le rÈpertoire /Oracle du CD1 Solaris de SESA Foundation Pack. Tableau 3-2 Scripts de maintenance gÈnÈrale SESA pour les bases de donnÈes Oracle Script Objectif ReorgTables Reconstruit les tables de la base de donnÈes ‡ l'aide de la commande ALTER TABLE MOVE. TruncateEvents Tronque les donnÈes d'ÈvÈnement ‡ partir des tables de la base de donnÈes. TruncateAlerts Tronque les donnÈes d'alerte ‡ partir des tables de la base de donnÈes. GatherStatistics Met ‡ jour les statistiques sur la distribution des donnÈes que l'optimiseur de requÍte Oracle gËre de faÁon rÈguliËre. DisableFKConstraints DÈsactive les contraintes de clÈ externe. Se reporter ‡ "Activation et dÈsactivation des contraintes de clÈ externe dans les bases de donnÈes Oracle" ‡ la page 93. EnableFKContraints Active les contraintes de clÈ externe. Se reporter ‡ "Activation et dÈsactivation des contraintes de clÈ externe dans les bases de donnÈes Oracle" ‡ la page 93. SetParallel Active la fonction de requÍte en parallËle, qui exÈcute des rapports sur plusieurs UC, optimisant ainsi le dÈbit de tous les disques disponibles.86 Maintenance du stock de donnÈes SESA Utilisation des scripts SESA pour la base de donnÈes Oracle Remarque : Pour plus d'informations sur les scripts de maintenance gÈnÈrale, consultez le fichier README.txt, dans le rÈpertoire Oracle du CD1 de SESA Foundation Pack pour Solaris. Ce CD contient aussi des scripts de mise en oeuvre des partitions et des scripts de gestion des partitions, Ègalement dÈcrits dans le fichier README.txt. DropMaterializedViews Supprime les vues matÈrialisÈes et les journaux d'affichage afin de conserver de l'espace disque et de rÈduire les E/S. Se reporter ‡ "Suppression des vues matÈrialisÈes de la base de donnÈes Oracle Standard Edition" ‡ la page 238. CreateMaterializedViews Conserve les dÈfinitions des vues matÈrialisÈes. Se reporter ‡ "Suppression des vues matÈrialisÈes de la base de donnÈes Oracle Standard Edition" ‡ la page 238. AlterMaterializedViews Change le programme d'actualisation des vues matÈrialisÈes. Se reporter ‡ "RÈglage de la frÈquence d'actualisation des vues matÈrialisÈes" ‡ la page 239. Tableau 3-2 Scripts de maintenance gÈnÈrale SESA pour les bases de donnÈes Oracle Script ObjectifMaintenance du stock de donnÈes SESA 87 Utilisation des scripts SESA pour la base de donnÈes Oracle Scripts de partition SESA disponibles pour la base de donnÈes Oracle Le Tableau 3-3 rÈpertorie les scripts de mise en oeuvre des partitions et de gestion des partitions SESA disponibles et propose un bref rÈsumÈ de leur objectif. Pour plus d'informations sur un script de partition, lisez le fichier README.txt, situÈ dans le rÈpertoire /Oracle du CD1 de SESA Foundation Pack pour Solaris. Tableau 3-3 Scripts de partition SESA pour les bases de donnÈes Oracle Script Objectif EZImplementEmpty Script de mise en oeuvre des partitions pour mettre en oeuvre l'approche de partitionnement create-empty-tables (crÈer des tables vides) simultanÈe. Se reporter ‡ "Utilisation de l'option de partitionnement d'Oracle Enterprise Edition" ‡ la page 240. Se reporter ‡ "Partitionnement de SESA et des objets du produit SESA intÈgrÈ" ‡ la page 240. EZImplementSinglePartition Script de mise en oeuvre des partitions pour mettre en oeuvre l'approche single-partitionexchange (simple Èchange de partition) simultanÈe. Se reporter ‡ "Utilisation de l'option de partitionnement d'Oracle Enterprise Edition" ‡ la page 240. Se reporter ‡ "Partitionnement de SESA et des objets du produit SESA intÈgrÈ" ‡ la page 240. CreatePartitionedTables Script de mise en oeuvre des partitions permettant de crÈer une version partitionnÈe de chaque table d'ÈvÈnements non partitionnÈe active, tout en conservant la mÍme dÈfinition de colonne. LoadPartitionedTables Script de mise en oeuvre des partitions permettant d'effectuer une insertion ‡ chemin d'accËs direct, parallËle, de toutes les donnÈes provenant de chaque table non partitionnÈe active vers une table partitionnÈe inactive correspondante. 88 Maintenance du stock de donnÈes SESA Utilisation des scripts SESA pour la base de donnÈes Oracle IndexPartitionedTables Script de mise en oeuvre des partitions permettant de rÈaliser la construction des tables partitionnÈes inactives correspondantes pour chaque table active non partitionnÈe. LoadMVTablesEmpty Script de mise en oeuvre des partitions permettant de crÈer et d'indexer une table vide prÈconstruite pour chaque vue matÈrialisÈe non partitionnÈe active afin de fournir une vue matÈrialisÈe compatible PCT. LoadMVTablesSinglePartition Script de mise en oeuvre des partitions permettant de crÈer une table vide prÈconstruite pour chaque vue matÈrialisÈe non partitionnÈe active afin de fournir une vue matÈrialisÈe compatible PCT. Le script charge ensuite la nouvelle table directement ‡ partir de l'ancienne table de la vue matÈrialisÈe. LoadMVTablesMultiPartition Script de mise en oeuvre des partitions permettant de crÈer une table vide prÈconstruite pour chaque vue matÈrialisÈe non partitionnÈe active afin de fournir une vue matÈrialisÈe compatible PCT. Le script charge ensuite la nouvelle table directement ‡ partir des tables dÈtaillÈes qui viennent d'Ítre partitionnÈes et chargÈes. ActivatePartitionedTables Script de mise en oeuvre des partitions permettant de supprimer des dÈfinitions de vues matÈrialisÈes et des journaux de vues matÈrialisÈes. DropInactiveNonpartitionedTables Script de mise en oeuvre des partitions permettant de supprimer toutes les tables non partitionnÈes inactives comme Ètape finale de mise en oeuvre des partitions. ActivateNonpartitionedTables Script de mise en oeuvre des partitions permettant de mettre en oeuvre la restauration en supprimant des dÈfinitions de vues matÈrialisÈes et des journaux de vues matÈrialisÈes. Tableau 3-3 Scripts de partition SESA pour les bases de donnÈes Oracle Script ObjectifMaintenance du stock de donnÈes SESA 89 Utilisation des scripts SESA pour la base de donnÈes Oracle DropInactivePartitionedTables Script de mise en oeuvre des partitions permettant de mettre en oeuvre la restauration en supprimant toutes les tables partitionnÈes inactives. ActivatePartitionedTablesExch Script de mise en oeuvre des partitions semblables au script ActivatePartitionedTables, mais qui inclut Ègalement un Èchange de partition afin de permettre aux donnÈes du script non partitionnÈ d'origine de devenir une simple partition des tables venant d'Ítre partitionnÈes. ActivateNonpartitionedTablesExch Script de mise en oeuvre des partitions semblables au script ActivateNonpartitionedTables, mais qui inclut Ègalement un Èchange de partition qui Èchange les donnÈes entre une simple partition de la table venant d'Ítre partitionnÈe et la table d'origine. AddPartitions Script de gestion des partitions qui, pour chaque table partitionnÈe active ou inactive, ajoute la nouvelle partition pour des valeurs infÈrieures ‡ l'horodatage donnÈ si la partition n'existe pas dÈj‡. CompressPartitions Script de gestion des partitions qui reconstruit la partition dans un nouvel espace de table avec la compression des segments de donnÈes et PCTFREE dÈfinis ‡ 0. Ce script utilise Ègalement le mÍme paramËtre pour reconstruire les index de l'espace de table. CreateExchangeTables Script de gestion des partitions qui crÈe des tables vides correspondant aux tables d'ÈvÈnements partitionnÈes actives, pouvant Ítre ÈchangÈes avec des partitions des tables si nÈcessaire. ExchangePartitions Script de gestion des partitions qui Èchange les index et les segments de donnÈes, sans effectuer de validation. DropExchangeTables Script de gestion des partitions qui supprime les tables d'Èchange ayant ÈtÈ crÈÈes par le script CreateExchangeTables et utilisÈes par le script ExchangePartitions. Tableau 3-3 Scripts de partition SESA pour les bases de donnÈes Oracle Script Objectif90 Maintenance du stock de donnÈes SESA Utilisation des scripts SESA pour la base de donnÈes Oracle Remarque : Pour plus d'informations sur les scripts de mise en oeuvre et de gestion des partitions SESA, consultez le fichier README.txt, dans le rÈpertoire Oracle du CD1 de SESA Foundation Pack pour Solaris. Ce CD contient aussi des scripts de mise en oeuvre des partitions et des scripts de gestion des partitions, Ègalement dÈcrits dans le fichier README.txt. DropPartitions Script de gestion des partitions qui supprime toutes les partitions des tables d'ÈvÈnements partitionnÈes actives pour l'horodatage donnÈ. SplitPartitions Script de gestion des partitions qui fractionne les partitions selon l'horodatage des partitions ‡ fractionner et l'horodatage de la nouvelle partition ‡ crÈer. IdÈalement, le fractionnement s'opËre instantanÈment car toutes les donnÈes de la partition d'origine sont placÈes d'un cÙtÈ de la frontiËre du fractionnement. Toutefois, si les donnÈes sont fractionnÈes entre plusieurs partitions, un espace supplÈmentaire peut Ítre nÈcessaire dans l'espace de table de la partition fractionnÈe. MergePartitions Script de gestion des partitions qui fusionne l'ancienne partition dans la nouvelle partition, selon l'horodatage de l'ancienne et de la nouvelle partition. TruncatePartitions Script de gestion des partitions qui tronque toutes les partitions des tables d'ÈvÈnements partitionnÈes actives pour l'horodatage donnÈ. GatherGlobalStatistics Script de gestion des partitions qui recueille des statistiques globales des tables partitionnÈes en Èchantillonnant toutes les partitions de la table. Peut nÈcessiter un temps considÈrable. Tableau 3-3 Scripts de partition SESA pour les bases de donnÈes Oracle Script ObjectifMaintenance du stock de donnÈes SESA 91 Utilisation des scripts SESA pour la base de donnÈes Oracle ExÈcution des scripts SESA pour la base de donnÈes Oracle Utilisez SQL*Plus pour exÈcuter les scripts de maintenance gÈnÈrale, de mise en oeuvre des partitions et de gestion des partitions fournis dans le rÈpertoire / Oracle du CD1 de SESA Foundation Pack pour Solaris. Tous les scripts doivent Ítre gÈnÈrÈs de faÁon dynamique avant de les exÈcuter. Pour vous assurer que les scripts sont actualisÈs, gÈnÈrez-les juste avant de les exÈcuter. Avant de commencer, vÈrifiez que SQL*Plus est installÈ sur l'ordinateur de la base de donnÈes Oracle ou sur un ordinateur ayant accËs ‡ la base de donnÈes Oracle. En outre, vous pouvez configurer la variable d'environnement SQLPATH vers le chemin d'accËs complet du rÈpertoire /generated. Ceci permet d'exÈcuter des scripts en saisissant simplement la commande @script_name dans SQL*Plus. ExÈcution de scripts de maintenance gÈnÈrale SESA Vous devez commencer par gÈnÈrer des scripts en SQL*Plus avant de les exÈcuter. Pour gÈnÈrer des scripts de maintenance gÈnÈrale SESA 1 VÈrifiez que vous avez copiÈ le rÈpertoire Oracle du CD1 de SESA Foundation Pack pour Solaris vers une zone de travail ayant accËs ‡ la base de donnÈes Oracle et pour laquelle l'utilisateur de la base de donnÈes Oracle, SYMCMGMT, dispose des droits d'accËs en Ècriture. 2 VÈrifiez que tous les managers SESA connectÈs ‡ la base de donnÈes ont ÈtÈ fermÈs. 3 Sur l'ordinateur exÈcutant Oracle, pour dÈmarrer SQL*Plus en tant qu'utilisateur de la base de donnÈes Oracle, tapez la commande suivante : sqlplus symcmgmt@SESADataStore o? @SESADataStore est le stock de donnÈes SESA auquel vous vous connectez sur la base de donnÈes Oracle. 4 Lorsque vous y Ítes invitÈ, tapez le mot de passe SYMCMGMT. 5 A l'invite SQL*Plus, pour afficher le menu des scripts de maintenance gÈnÈrale, tapez la commande suivante : @gmenu92 Maintenance du stock de donnÈes SESA Utilisation des scripts SESA pour la base de donnÈes Oracle 6 Tapez le numÈro correspondant au script ‡ gÈnÈrer. Vous pouvez Ègalement taper 1 pour gÈnÈrer tous les scripts de maintenance gÈnÈrale. Le script SQL est gÈnÈrÈ de faÁon dynamique en fonction de la structure de votre base de donnÈes. Selon le script, vous pouvez Ítre invitÈ ‡ fournir des informations supplÈmentaires. 7 AprËs la crÈation du SQL pour le script, vÈrifiez le SQL et effectuez les corrections nÈcessaires, le cas ÈchÈant. Pour gÈnÈrer des scripts de mise en oeuvre ou de gestion des partitions SESA 1 VÈrifiez que vous avez copiÈ le rÈpertoire Oracle du CD1 de SESA Foundation Pack pour Solaris vers une zone de travail ayant accËs ‡ la base de donnÈes Oracle et pour laquelle l'utilisateur de la base de donnÈes Oracle, SYMCMGMT, dispose des droits d'accËs en Ècriture. 2 VÈrifiez que tous les managers SESA connectÈs ‡ la base de donnÈes ont ÈtÈ fermÈs. 3 Sur l'ordinateur exÈcutant Oracle, pour dÈmarrer SQL*Plus en tant qu'utilisateur de la base de donnÈes Oracle, tapez la commande suivante : sqlplus symcmgmt@SESADataStore o? @SESADataStore est le stock de donnÈes SESA auquel vous vous connectez sur la base de donnÈes Oracle. 4 Lorsque vous y Ítes invitÈ, tapez le mot de passe SYMCMGMT. 5 A l'invite SQL*Plus, pour afficher le menu des scripts de mise en oeuvre et de gestion des partitions, tapez la commande suivante : @pmenu 6 Tapez le numÈro correspondant au script ‡ gÈnÈrer. Vous pouvez taper 1 pour gÈnÈrer tous les scripts de mise en oeuvre des partitions, mais vous devez gÈnÈrer chaque script de gestion des partitions sÈparÈment. Le script SQL est gÈnÈrÈ de faÁon dynamique en fonction de la structure de votre base de donnÈes. Selon le script, vous pouvez Ítre invitÈ ‡ fournir des informations supplÈmentaires. 7 AprËs la crÈation du SQL pour le script, vÈrifiez le SQL et effectuez les corrections nÈcessaires, le cas ÈchÈant.Maintenance du stock de donnÈes SESA 93 Utilisation des scripts SESA pour la base de donnÈes Oracle Pour exÈcuter un script de maintenance gÈnÈrale SESA ou un script de partition 1 VÈrifiez que tous les managers SESA connectÈs ‡ la base de donnÈes ont ÈtÈ fermÈs. 2 Sur l'ordinateur exÈcutant Oracle, pour dÈmarrer SQL*Plus en tant qu'utilisateur de la base de donnÈes Oracle, tapez la commande suivante : sqlplus symcmgmt Vous pouvez ajouter des informations TNS le cas ÈchÈant. 3 Lorsque vous y Ítes invitÈ, tapez le mot de passe SYMCMGMT. 4 A l'invite SQL*Plus, pour exÈcuter le script, tapez la commande suivante : @generated/ o? est le nom du script ‡ exÈcuter. Activation et dÈsactivation des contraintes de clÈ externe dans les bases de donnÈes Oracle SESA utilise des contraintes de clÈ externe dans le stock de donnÈes SESA pour prÈserver l'intÈgritÈ des donnÈes. Les contraintes de clÈ externe garantissent que les lignes de donnÈes d'une table ont leurs contreparties dans les tables associÈes. SESA fournit les scripts disableFKContraints.sh et enableFKContraints.sh pour la dÈsactivation et l'activation des contraintes de clÈ externe. Ces scripts sont principalement destinÈs ‡ Ítre utilisÈs avec la fonction de purge de l'utilitaire de maintenance de base de donnÈes SESA. Si vous les utilisez vous-mÍme, vous devez vous assurer d'activer les contraintes une fois la maintenance terminÈe. Les scripts de contrainte SESA fonctionnent en mode NOVALIDATE pour activer les contraintes rapidement. Toutefois, lorsqu'une contrainte NOVALIDATE est activÈe, Oracle ne vÈrifie l'intÈgritÈ d'aucune des donnÈes des tables de la base de donnÈes. Se reporter ‡ "ExÈcution des scripts SESA pour la base de donnÈes Oracle" ‡ la page 91.94 Maintenance du stock de donnÈes SESA Maintenance des donnÈes Maintenance des donnÈes Vous pouvez exÈcuter un certain nombre de t‚ches rÈguliËres et d'administration sur le stock de donnÈes SESA. Les t‚ches les plus courantes sont notamment : ¦ RÈtablissement de la stabilitÈ de la base de donnÈes Oracle ¦ RÈtablissement de la stabilitÈ de la base de donnÈes IBM DB2 ¦ Reconstruction des index de la base de donnÈes IBM DB2 ¦ Reconstruction des index de la base de donnÈes Oracle ¦ Augmentation de la taille de la base de donnÈes Oracle ¦ Retransmission en temps rÈel d'un sous-ensemble d'ÈvÈnements ‡ un autre stock de donnÈes SESA ¦ Changement du mot de passe du stock de donnÈes SESA pour une base de donnÈes Oracle ¦ Changement de mot de passe du stock de donnÈes SESA IBM DB2 Pour plus d'informations sur les t‚ches d'administration et de maintenance, consultez la documentation des bases de donnÈes Oracle 9i et IBM DB2. RÈtablissement de la stabilitÈ de la base de donnÈes Oracle Lorsqu'une transaction de stock de donnÈes SESA est interrompue de faÁon inattendue par une panne de courant ou un Èchec de l'application, DB2 lui attribue un Ètat instable. Par exemple, une panne de courant peut survenir lors d'une Ècriture de donnÈes et provoquer l'attribution d'un Ètat instable au stock de donnÈes SESA par DB2. Lorsqu'une instance Oracle se termine de faÁon inattendue, par exemple, en cas de panne de courant, la base de donnÈes reste dans un Ètat instable. Si des erreurs de support se sont produites, vous devez restaurer une sauvegarde de la base de donnÈes Oracle. Se reporter ‡ "Restauration d'un stock de donnÈes SESA Oracle ‡ partir de sa derniËre image de sauvegarde" ‡ la page 51. Oracle rÈcupËre automatiquement au redÈmarrage en cas d'Èchec d'une instance.Maintenance du stock de donnÈes SESA 95 Maintenance des donnÈes RÈtablissement de la stabilitÈ de la base de donnÈes IBM DB2 Si un utilisateur ou une application tente de se connecter au stock de donnÈes SESA dont l'Ètat est instable, la base de donnÈes renvoie ‡ l'utilisateur ou ‡ l'application un code d'erreur spÈcifique. Le stock de donnÈes SESA reste dans cet Ètat instable jusqu'‡ ce qu'une action de redÈmarrage soit entreprise pour le stabiliser. DB2 tente de rÈtablir l'Ètat stable du stock de donnÈes SESA en procÈdant comme suit : ¦ Suppression des changements dus ‡ des transactions qui n'ont ÈtÈ ni validÈes ni annulÈes. ¦ Ecriture, dans les journaux du stock de donnÈes SESA, des changements apportÈs par les transactions validÈes. ¦ Restauration des transactions qui Ètaient dÈj‡ en cours de restauration. Cette opÈration supprime tous les changements apportÈs par les transactions annulÈes. Si vous utilisez l'assistant d'installation SESA pour installer le stock de donnÈes SESA sur une base de donnÈes IBM DB2, et si l'assistant s'arrÍte ou Èchoue pour une autre raison, la base de donnÈes IBM DB2 est placÈe dans un Ètat instable. Pour rÈtablir l'Ètat stable de la base de donnÈes, vous devez annuler l'instance de la base de donnÈes IBM DB2 avant de rÈutiliser l'assistant. Se reporter ‡ "Suppression d'une instance de base de donnÈes IBM DB2" ‡ la page 96. Pour rÈtablir l'Ètat stable d'une base de donnÈes IBM DB2 1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ le stock de donnÈes SESA, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils d'administration gÈnÈrale > Centre de contrÙle. 2 Dans le volet gauche de la fenÍtre Centre de contrÙle, dÈveloppez l'ÈlÈment reprÈsentant l'ordinateur o? est installÈ le stock de donnÈes SESA. 3 DÈveloppez l'entrÈe Instances > DB2 > Bases de donnÈes. 4 Dans la zone Bases de donnÈes, cliquez avec le bouton droit de la souris sur l'un des stocks de donnÈes SESA, puis cliquez sur RedÈmarrer. Deux stocks de donnÈes SESA s'affichent. L'un est la branche de nom d'hÙte et l'autre, la branche IP. Tous deux pointent sur le mÍme stock de donnÈes physique SESA. Vous pouvez donc sÈlectionner l'un ou l'autre, indiffÈremment. 5 Lorsqu'un message DB2 signale que la fonction a rÈussi, cliquez sur Fermer.96 Maintenance du stock de donnÈes SESA Maintenance des donnÈes Suppression d'une instance de base de donnÈes IBM DB2 Il peut parfois Ítre nÈcessaire de supprimer une instance d'une base de donnÈes IBM DB2 pour rÈtablir l'Ètat stable d'une base de donnÈes. Par exemple, si vous installez le stock de donnÈes SESA sur une base de donnÈes IBM DB2 et que l'assistant d'installation SESA cesse de fonctionner au cours de l'installation, vous devez commencer par supprimer l'instance de la base de donnÈes IBM DB2 existante avant de pouvoir tenter une nouvelle installation ‡ l'aide de l'assistant. Pour supprimer une instance de base de donnÈes IBM DB2 1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ le stock de donnÈes SESA, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils d'administration gÈnÈrale > Centre de contrÙle. 2 Dans le volet gauche de la fenÍtre Centre de contrÙle, dÈveloppez l'ÈlÈment reprÈsentant l'ordinateur o? vous avez tentÈ d'installer le stock de donnÈes SESA. 3 DÈveloppez l'entrÈe Instances > DB2 > Bases de donnÈes. 4 Dans la zone Bases de donnÈes, cliquez avec le bouton droit de la souris sur l'un des stocks de donnÈes SESA, puis cliquez sur Supprimer. Deux stocks de donnÈes SESA s'affichent. L'un est la branche de nom d'hÙte et l'autre, la branche IP. Tous deux pointent sur le mÍme stock de donnÈes physique SESA. Vous pouvez donc sÈlectionner l'un ou l'autre, indiffÈremment. 5 Lorsqu'un message DB2 signale que la fonction a rÈussi, cliquez sur Fermer. Reconstruction des index de la base de donnÈes IBM DB2 Lorsque le support utilisÈ pour stocker les fichiers dans une base de donnÈes est endommagÈ ou connaÓt une dÈfaillance, la validitÈ des index et des donnÈes peut Ítre compromise. Cependant, si les donnÈes ne sont pas touchÈes et que seuls les index sont endommagÈs, ils peuvent Ítre rÈcupÈrÈs. Si une base de donnÈes IBM DB2 dÈtecte un index non valide, elle tente automatiquement de le reconstruire. Si l'index a ÈtÈ endommagÈ lors de son fonctionnement, vous devrez peut-Ítre redÈmarrer l'instance de la base de donnÈes IBM DB2. Se reporter ‡ "Suppression d'une instance de base de donnÈes IBM DB2" ‡ la page 96.Maintenance du stock de donnÈes SESA 97 Maintenance des donnÈes Reconstruction des index de la base de donnÈes Oracle Les bases de donnÈes Oracle 9i ne tentent pas automatiquement de reconstruire les index non valides. Vous trouverez ci-dessous des mÈthodes permettant de reconstruire un index endommagÈ lorsque la cause de son altÈration a ÈtÈ rÈsolue : ¦ Marquez inutilisable un index endommagÈ et exÈcutez une reconstruction automatique. ¦ Effectuez une reconstruction d'index en ligne. ¦ Supprimez un index endommagÈ et recrÈez-le manuellement. Les reconstructions normales d'index peuvent Ègalement amÈliorer les performances, en particulier aprËs avoir supprimÈ une grande quantitÈ de donnÈes rÈparties de faÁon alÈatoire dans l'index. Les reconstructions normales nÈcessitent de l'espace dans l'espace de table de l'index pour les copies anciennes et nouvelles de l'index, et elles verrouillent les insertions en cours de reconstruction (sauf si vous utilisez l'option de crÈation en ligne d'Oracle Enterprise Edition). Marquage d'un index endommagÈ inutilisable et exÈcution d'une reconstruction automatique Le marquage de l'index comme inutilisable provoque des erreurs pour toutes les insertions de la table d'index et pour toutes les requÍtes utilisant l'index jusqu'‡ ce que la reconstruction soit terminÈe. Si possible, il est prÈfÈrable d'arrÍter les managers SESA lors de la reconstruction. La reconstruction automatique nÈcessite un espace suffisant dans l'espace de table de l'index pour les copies anciennes et nouvelles de l'index. Cette approche ne nÈcessite pas de recrÈer l'index manuellement. Une reconstruction automatique normale Èchoue en gÈnÈral avec un index endommagÈ, car elle utilise la copie ancienne (endommagÈe) de l'index pour reconstruire la nouvelle. Pour marquer inutilisable un index endommagÈ et exÈcuter une reconstruction automatique 1 Sur l'ordinateur exÈcutant Oracle, pour dÈmarrer SQL*Plus, tapez la commande suivante : sqlplus 2 Pour vous connecter ‡ la base de donnÈes Oracle en tant qu'utilisateur SYMCMGMT, tapez la commande suivante : connect 98 Maintenance du stock de donnÈes SESA Maintenance des donnÈes 3 A l'invite SQL*Plus, pour marquer inutilisable l'index endommagÈ, tapez la commande suivante : alter index unusable 4 Pour reconstruire l'index, tapez la commande suivante : alter index rebuild ExÈcution d'une reconstruction d'index en ligne. La reconstruction d'index en ligne ne marque pas l'index inutilisable, c'est pourquoi les seules insertions et mises ‡ jour concernÈes sont celles qui accËdent aux blocs de donnÈes endommagÈs. La reconstruction en ligne nÈcessite un espace suffisant dans l'espace de table de l'index pour les copies anciennes et nouvelles de l'index, plus de l'espace dans l'espace de table par dÈfaut d'une table de journal pour consigner l'activitÈ des insertions au cours de la reconstruction. Cette approche ne nÈcessite pas la rÈcrÈation manuelle de l'index, mais elle n'est disponible qu'avec Oracle Enterprise Edition. Pour exÈcuter une reconstruction d'index en ligne 1 Sur l'ordinateur exÈcutant Oracle, pour dÈmarrer SQL*Plus, tapez la commande suivante : sqlplus 2 Pour vous connecter ‡ la base de donnÈes Oracle en tant qu'utilisateur SYMCMGMT, tapez la commande suivante : connect 3 A l'invite SQL*Plus, pour exÈcuter une reconstruction d'index en ligne, tapez la commande suivante : alter index rebuild online Suppression de l'index endommagÈ et recrÈation manuelle. La suppression de l'index endommagÈ et sa recrÈation ne nÈcessitent que l'espace suffisant pour contenir la nouvelle copie de l'index. Les requÍtes qui utiliseraient l'index continuent de fonctionner lors de la crÈation de l'index, mais plus lentement puisqu'elles ne bÈnÈficient pas de ce dernier. Les insertions sont verrouillÈes lors de la crÈation de l'index (sauf si vous utilisez l'option de crÈation en ligne d'Oracle Enterprise Edition), c'est pourquoi il est prÈfÈrable de fermer les managers SESA jusqu'au terme de cette opÈration. Il est potentiellement plus fastidieux de supprimer et de crÈer l'index manuellement, mais en l'absence d'espace suffisant pour une reconstruction automatique ou en cas de complication, cette approche fonctionne toujours.Maintenance du stock de donnÈes SESA 99 Maintenance des donnÈes Pour recrÈer manuellement des index endommagÈs, vous pouvez effectuer l'une des t‚ches suivantes, selon le type d'index : ¦ Supprimer et recrÈer un index de clÈ primaire sans dÈpendances. ¦ Supprimer et recrÈer un index de clÈ primaire avec dÈpendances. ¦ Supprimer et recrÈer un index de clÈ non primaire. ¦ Reconstruire un index normalement. Pour supprimer et recrÈer un index de clÈ primaire sans dÈpendances 1 DÈmarrez Oracle Enterprise Manager. 2 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de donnÈes du stock de donnÈes SESA. 3 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte dÈtenant les droits d'administrateur de la base de donnÈes. Par exemple, system:manager. 4 Dans le volet gauche, dÈveloppez SchÈma > SYMCMGMT > Tables. 5 Sous Tables, cliquez sur une entrÈe de la table. 6 Dans le volet droit, dans l'onglet Contraintes, recherchez la contrainte de type PRIMARY et cliquez sur DÈsactiver pour la marquer comme Ètant dÈsactivÈe. 7 Cliquez sur Appliquer pour dÈsactiver la contrainte et supprimer l'index. S'il existe des dÈpendances de clÈ externe sur la contrainte, un message d'erreur apparaÓt. Se reporter ‡ "Pour supprimer et recrÈer un index de clÈ primaire avec dÈpendances" ‡ la page 99. 8 Recherchez la contrainte de type PRIMARY, cliquez de nouveau sur DÈsactiver pour la marquer comme Ètant activÈe, puis cliquez sur Appliquer pour rÈactiver la contrainte et recrÈer l'index. Pour supprimer et recrÈer un index de clÈ primaire avec dÈpendances 1 Sur l'ordinateur exÈcutant Oracle, pour dÈmarrer SQL*Plus, tapez la commande suivante : sqlplus 2 Pour vous connecter ‡ la base de donnÈes Oracle en tant qu'utilisateur SYMCMGMT, tapez la commande suivante : connect 100 Maintenance du stock de donnÈes SESA Maintenance des donnÈes 3 A l'invite SQL*Plus, pour exÈcuter une requÍte sur la liste des noms de tables, tapez la commande suivante : select b.table_name from user_constraints a, user_constraints b where a.constraint_name = b.r_constraint_name and a.table_name=''; 4 DÈmarrez Oracle Enterprise Manager. 5 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de donnÈes du stock de donnÈes SESA. 6 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte dÈtenant les droits d'administrateur de la base de donnÈes. Par exemple, system:manager. 7 Dans le volet gauche, pour chaque table de la liste, effectuez les opÈrations suivantes : ¦ Cliquez sur SchÈma > SYMCMGMT > Tables, puis sur l'onglet Contraintes. ¦ Recherchez la contrainte de clÈ externe correspondante et cliquez sur DÈsactiver pour la marquer comme Ètant dÈsactivÈe. ¦ Cliquez sur Appliquer pour dÈsactiver la contrainte de clÈ externe. 8 Lorsque toutes les contraintes de clÈ externe ont ÈtÈ dÈsactivÈes et qu'il ne reste plus de dÈpendances, supprimez et recrÈez l'index de clÈ primaire sans dÈpendances. Se reporter ‡ "Pour supprimer et recrÈer un index de clÈ primaire sans dÈpendances" ‡ la page 99. 9 Pour rÈactiver la contrainte de clÈ externe, pour chaque contrainte dÈsactivÈe, dans Oracle Enterprise Manager, procÈdez comme suit : ¦ Cliquez sur SchÈma > SYMCMGMT > Tables, puis sur l'onglet Contraintes. ¦ Recherchez la contrainte de clÈ externe correspondante et cliquez sur Activer pour la marquer comme Ètant activÈe. ¦ Cliquez sur Appliquer pour activer la contrainte de clÈ externe. La table de la base SYMC_BASE_EVT a de nombreuses contraintes de clÈ externe. Vous pouvez utiliser des scripts de maintenance gÈnÈrale SESA pour automatiser le processus d'activation et de dÈsactivation de ces contraintes. Se reporter ‡ "Activation et dÈsactivation des contraintes de clÈ externe dans les bases de donnÈes Oracle" ‡ la page 93. Se reporter ‡ "ExÈcution des scripts SESA pour la base de donnÈes Oracle" ‡ la page 91.Maintenance du stock de donnÈes SESA 101 Maintenance des donnÈes Pour supprimer et recrÈer un index de clÈ non primaire 1 DÈmarrez Oracle Enterprise Manager. 2 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de donnÈes du stock de donnÈes SESA. 3 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte dÈtenant les droits d'administrateur de la base de donnÈes. Par exemple, system:manager. 4 Dans le volet gauche, cliquez sur SchÈma > SYMCMGMT > Index. 5 Dans l'onglet GÈnÈral, enregistrez les attributs de dÈfinition d'index suivants : ¦ Nom d'index ¦ Table ¦ Nom des colonnes ¦ Ordre des colonnes ¦ Espace de table 6 Dans l'onglet Stockage, enregistrez le paramËtre de compression de clÈ. 7 Dans l'onglet Options, enregistrez les paramËtres parallËles. 8 Cliquez avec le bouton droit sur l'index, puis cliquez sur Supprimer. 9 Cliquez avec le bouton droit sur SchÈma > SYMCMGMT > Index, puis cliquez sur CrÈer. 10 Tapez les informations d'index que vous avez enregistrÈes pour recrÈer l'index dans Oracle Enterprise Manager. Il est particuliËrement important de conserver les attributs de compression de clÈ pour l'index SYMC_BASE_IDX. Pour reconstruire un index normalement 1 DÈmarrez Oracle Enterprise Manager. 2 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de donnÈes du stock de donnÈes SESA. 3 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte dÈtenant les droits d'administrateur de la base de donnÈes. Par exemple, system:manager.102 Maintenance du stock de donnÈes SESA Maintenance des donnÈes 4 Dans le volet gauche, cliquez sur SchÈma > SYMCMGMT. 5 Sous SYMCMGMT, cliquez avec le bouton droit de la souris sur Index, puis cliquez sur RÈorganiser. Pour plus d'informations sur la gestion des index dans Oracle, consultez le Guide de l'administrateur de la base de donnÈes Oracle 9i. Augmentation de la taille de la base de donnÈes Oracle Si vous avez conservÈ la taille de stock de donnÈes SESA paramÈtrÈe par dÈfaut lors de l'installation de SESA, vous pouvez Ítre amenÈ ‡ l'augmenter aprËs l'installation, notamment si le journal du processus de consignation d'ÈvÈnements SESA signale que SESA ne peut plus allouer de nouvelles pages dans l'espace de table. Le processus de consignation des ÈvÈnements SESA rÈside sur l'ordinateur o? est installÈ le manager SESA, dans le rÈpertoire SESA\\event\logs. Les donnÈes SESA sont organisÈes de faÁon logique en espaces de table. Tous les ÈvÈnements et autres donnÈes que reÁoit le stock de donnÈes SESA sont inscrits sur des lignes. Ces lignes sont organisÈes en tables, elles-mÍmes organisÈes en espaces de table. Les espaces de table sont physiquement divisÈs en fichiers, eux-mÍmes stockÈs sur des lecteurs. Vous pouvez personnaliser les exemples de scripts de crÈation de base de donnÈes avant de les exÈcuter pour les installations d'Oracle. Lorsque vous personnalisez les scripts, dÈterminez la taille des fichiers et leur prÈsentation et, si possible, rÈpartissez les espaces de table sur plusieurs lecteurs. Pour augmenter la quantitÈ d'espace de stockage des ÈvÈnements, vous pouvez ajouter des fichiers de donnÈes ‡ un ou plusieurs des espaces de table suivants dans le stock de donnÈes SESA : ¦ SESA32KUSERBASE : Contient la table SYMC_BASE_EVT (Ègalement appelÈ espace de table de base). ¦ SESA32KUSEROTH : Contient des tables d'informations dÈtaillÈes sur les ÈvÈnements, possËde son propre index et stocke des donnÈes autres que celles dÈj‡ stockÈes dans la table SYMC_BASE_EVT (Ègalement appelÈ "autre espace de table"). Par dÈfaut, SESA gËre les relations de taille des diffÈrents espaces de table. SESA32KUSERBASE correspond ‡ 50 % de la taille totale spÈcifiÈe du stock de donnÈes SESA (espace de table), tandis que SESA32KUSEROTH correspond ‡ l'autre moitiÈ. La taille par dÈfaut du stock de donnÈes SESA lors de l'installation est de 800 Mo. Cependant, vous pouvez l'augmenter jusqu'‡ 1024 Go. Si vous augmentez la taille de l'espace de table, vous devez conserver le rapport 50:50.Maintenance du stock de donnÈes SESA 103 Maintenance des donnÈes Il peut Ítre utile de vÈrifier la capacitÈ des espaces de table SESA avant de leur ajouter des conteneurs. Si la capacitÈ indiquÈe avoisine les 99 %, l'espace de table est sur le point de dÈpasser la quantitÈ maximale d'espace qui lui est allouÈe. Remarque : Seuls les espaces de table dynamiques sont affichÈs comme ayant une capacitÈ de 100 %. Les espaces de table SESA concernÈs ici, qui sont statiques, sont pleins lorsque la capacitÈ affichÈe est trËs lÈgËrement infÈrieure ‡ 100 %. Si un ou plusieurs espaces de table approchent de la capacitÈ, vous pouvez utiliser Oracle Enterprise Manager pour ajouter d'autres fichiers de donnÈes. Si vous augmentez l'espace d'une table, vous devez vous assurer que le rapport d'espace de table rÈsultant est de 50 % pour l'espace de table de base et de 50 % pour l'autre espace de table. La taille maximale autorisÈe de l'espace de table est environ de 64 To pour Oracle 32 bits et de 128 To pour Oracle 64 bits. La taille de l'espace de table ne constitue pas une limitation ‡ l'Èvolution. Vous pouvez ajouter des fichiers de donnÈes aux espaces de table sans redÈmarrer les services, mÍme si le manager SESA et le stock de donnÈes SESA sont en cours d'exÈcution. Pour vÈrifier la capacitÈ des espaces de table 1 DÈmarrez Oracle Enterprise Manager. 2 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de donnÈes du stock de donnÈes SESA. 3 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte dÈtenant les droits d'administrateur de la base de donnÈes. Par exemple, system:manager. 4 Dans le volet gauche, dÈveloppez l'option Stockage et cliquez sur Espaces de table. 5 VÈrifiez la capacitÈ (en %) de chacun des espaces de table SESA suivants : ¦ SESA32KUSERBASE ¦ SESA32KUSEROTH Pour augmenter la taille des espaces de table 1 DÈmarrez Oracle Enterprise Manager. 2 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de donnÈes du stock de donnÈes SESA.104 Maintenance du stock de donnÈes SESA Maintenance des donnÈes 3 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte dÈtenant les droits d'administrateur de la base de donnÈes. Par exemple, system:manager. 4 Dans le volet gauche, dÈveloppez l'option Stockage et cliquez sur Espaces de table. 5 Cliquez avec le bouton droit sur l'un des espaces de table suivants pour le dÈvelopper, puis cliquez sur Ajouter fichier de donnÈes : ¦ SESA32KUSERBASE ¦ SESA32KUSEROTH 6 Dans la fenÍtre CrÈer fichier de donnÈes, tapez le nom du fichier et sa taille. VÈrifiez que le lecteur dispose de suffisamment d'espace. 7 Cliquez sur CrÈer pour ajouter le fichier de donnÈes ‡ l'espace de table. 8 RÈpÈtez les Ètapes 5 ‡ 7 pour les autres espaces de table. Retransmission en temps rÈel d'un sous-ensemble d'ÈvÈnements ‡ un autre stock de donnÈes SESA Outre la rÈplication des donnÈes du stock de donnÈes SESA, vous pouvez retransmettre des ÈvÈnements d'un stock de donnÈes SESA ‡ un autre. L'avantage de la retransmission de donnÈes, par rapport ‡ la rÈplication des stocks de donnÈes SESA, est que SESA envoie les ÈvÈnements en temps rÈel. Vous devez configurer la retransmission des ÈvÈnements sur la console de gestion Symantec. Pour plus d'informations, consultez le Guide de l'utilisateur de la console de gestion Symantec. Changement du mot de passe du stock de donnÈes SESA pour une base de donnÈes Oracle Oracle Enterprise Manager permet de changer le mot de passe de l'utilisateur SYMCMGMT dans la base de donnÈes Oracle. Pour changer le mot de passe du stock de donnÈes SESA pour une base de donnÈes Oracle 1 DÈmarrez Oracle Enterprise Manager. 2 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de donnÈes du stock de donnÈes SESA. 3 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte dÈtenant les droits d'administrateur de la base de donnÈes. Par exemple, system:manager.Maintenance du stock de donnÈes SESA 105 Maintenance des donnÈes 4 Dans le volet gauche, dÈveloppez SÈcuritÈ > Utilisateurs et cliquez sur SYMCMGMT. 5 Dans la zone Indiquer le mot de passe, saisissez le nouveau mot de passe. 6 Dans la zone Confirmer le mot de passe, saisissez de nouveau le mot de passe. 7 Cliquez sur Appliquer. Changement de mot de passe du stock de donnÈes SESA IBM DB2 Le compte de stock de donnÈes SESA est crÈÈ en tant que compte Windows. Vous pouvez changer le mot de passe du stock de donnÈes SESA, si nÈcessaire. Pour changer le mot de passe de stock de donnÈes SESA crÈÈ lors de l'installation de SESA, procÈdez comme suit : ¦ Changez le mot de passe du stock de donnÈes SESA sous Windows 2000/2003. ¦ Mettez ‡ jour les services qui utilisent le nouveau mot de passe du stock de donnÈes SESA. ¦ Changez le mot de passe du stock de donnÈes SESA sur la console de gestion Symantec. Pour changer le mot de passe du stock de donnÈes SESA sous Windows 2000/2003 1 Sur l'ordinateur o? est installÈ le manager SESA, utilisez Windows 2000 ou Windows 2003 pour accÈder aux comptes Windows. 2 SÈlectionnez le compte de serveur Web, puis rÈinitialisez le mot de passe. Si nÈcessaire, consultez la documentation Microsoft Windows 2000 ou Windows 2003. 3 SÈlectionnez le compte du stock de donnÈes SESA, puis rÈinitialisez le mot de passe. Pour mettre ‡ jour les services sous Windows 2000/2003 afin qu'ils utilisent le nouveau mot de passe du stock de donnÈes SESA 1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ le manager SESA, cliquez sur DÈmarrer > ParamËtres > Panneau de configuration. 2 Dans le Panneau de configuration, cliquez deux fois sur Outils d'administration. 3 Dans la fenÍtre Outils d'administration, cliquez deux fois sur Services.106 Maintenance du stock de donnÈes SESA Maintenance des donnÈes 4 Dans la boÓte de dialogue Services, cliquez avec le bouton droit de la souris sur un service qui se connecte ‡ l'aide du compte de stock de donnÈes SESA, puis cliquez sur PropriÈtÈs. 5 Dans la boÓte de dialogue PropriÈtÈs, dans l'onglet Connexion, cochez la case Ce compte. 6 Tapez le nouveau mot de passe, puis confirmez-le. 7 RÈpÈtez les Ètapes 4 ‡ 6 autant de fois que nÈcessaire. 8 Cliquez sur OK. Pour changer le mot de passe du stock de donnÈes SESA sur la console de gestion Symantec 1 Dans un navigateur Internet, saisissez l'URL suivante : https:///sesa/ssmc 2 Connectez-vous ‡ la console de gestion Symantec avec des droits d'administrateur de domaine SESA. 3 Dans la console de gestion Symantec, dans l'onglet Configurations, cliquez avec le bouton droit de la souris sur le domaine d'administration SESA, puis cliquez sur PropriÈtÈs. 4 Dans l'onglet du stock de donnÈes de la boÓte de dialogue PropriÈtÈs du domaine, sÈlectionnez l'ordinateur o? est installÈ le stock de donnÈes SESA, puis cliquez sur PropriÈtÈs. 5 Dans la zone Mot de passe de la boÓte de dialogue Stock de donnÈes SESA, tapez le nouveau mot de passe. 6 Cliquez sur Appliquer, puis sur OK. 7 Dans la boÓte de dialogue PropriÈtÈs du domaine, cliquez sur OK.Maintenance du stock de donnÈes SESA 107 Migration d'une base de donnÈes IBM DB2 vers une base de donnÈes Oracle Migration d'une base de donnÈes IBM DB2 vers une base de donnÈes Oracle Vous pouvez migrer les donnÈes IBM DB2 vers une base de donnÈes Oracle en utilisant quelques-uns des processus et outils existants dans SESA 2.0. Si vous commencez avec une base de donnÈes IBM DB2 7.1 dans un environnement SESA 1.1, plusieurs Ètapes supplÈmentaires SESA 1.1 vers 2.0 sont nÈcessaires avant de pouvoir migrer des donnÈes IBM DB2 vers Oracle. Le Tableau 3-4 rÈpertorie les Ètapes nÈcessaires pour migrer une base de donnÈes IBM DB2 vers une base de donnÈes Oracle. Si vous ne migrez pas depuis un stock de donnÈes SESA 1.1 (base de donnÈes IBM DB2 7.1), vous pouvez commencer par l'Ètape 4. Tableau 3-4 Etapes de migration d'une base de donnÈes IBM DB2 vers Oracle Etapes de migration Description Etape 1 (environnements SESA 1.1 seulement) Mettez ‡ niveau l'annuaire SESA 1.1 vers un annuaire SESA 2.1. Pour des instructions dÈtaillÈes sur la mise ‡ niveau d'un annuaire SESA 1.1 vers un annuaire SESA 2.1, reportez-vous au chapitre "Migration d'annuaire SESA" du Guide de migration de Symantec Enterprise Security Architecture. Etape 2 (environnements SESA 1.1 seulement) Mettez ‡ niveau le stock de donnÈes SESA 1.1 (IBM DB2 7.1) vers un stock de donnÈes SESA 2.1 (IBM DB2 7.2). Pour des instructions dÈtaillÈes sur la mise ‡ niveau d'un stock de donnÈes SESA 1.1 vers un stock de donnÈes SESA 2.1, reportez-vous au chapitre "Migration de stock de donnÈes SESA" du Guide de migration de Symantec Enterprise Security Architecture. Etape 3 (environnements SESA 1.1 seulement) Mettez ‡ niveau le manager SESA associÈ au stock de donnÈes SESA ‡ migrer. Pour des instructions dÈtaillÈes sur la mise ‡ niveau d'un manager SESA 1.1 vers un manager SESA 2.1, reportez-vous au chapitre "Migration de manager SESA" du Guide de migration de Symantec Enterprise Security Architecture. Etape 4 (environnements SESA 2.1) Si vous ne l'avez pas dÈj‡ fait, prÈparez l'ordinateur Sun UltraSPARC II qui sera l'ordinateur du stock de donnÈes SESA 2.1 pour l'installation du serveur de base de donnÈes Oracle. Pour plus d'informations sur la prÈparation de logiciels tiers sur les plates-formes Solaris, consultez le Guide d'installation de Symantec Enterprise Security Architecture. 108 Maintenance du stock de donnÈes SESA Migration d'une base de donnÈes IBM DB2 vers une base de donnÈes Oracle Etape 5 (environnements SESA 2.1) Installez une base de donnÈes Oracle 9i. Pour plus d'informations sur la prÈparation et l'installation d'Oracle 9i sur un ordinateur Solaris, consultez le Guide d'installation de Symantec Enterprise Security Architecture. Les composants SESA 1.1 doivent Ítre mise ‡ niveau vers les composants SESA 2.1 avant que cette Ètape puisse Ítre effectuÈe. Etape 6 (environnements SESA 2.1) Installez le stock de donnÈes SESA 2.1 sur l'ordinateur Solaris (Sun UltraSPARC II). Pour plus d'informations sur l'installation du stock de donnÈes SESA pour Oracle 9i sur un ordinateur Solaris, consultez le Guide d'installation de Symantec Enterprise Security Architecture. Etape 7 (environnements SESA 2.1) Utilisez la version postÈrieure ‡ 2.1 de l'utilitaire de maintenance de base de donnÈes SESA 2.1 (SESAdmu.bat) pour copier les ÈvÈnements et les alertes de la base de donnÈes IBM DB2 vers la base de donnÈes Oracle. Se reporter ‡ "Utilitaire de maintenance de base de donnÈes SESA" ‡ la page 59. Etape 8 (environnements SESA 2.1) Si nÈcessaire, dÈsinstallez le stock de donnÈes SESA de l'ordinateur qui exÈcute le serveur de base de donnÈes IBM DB2 (ancien stock de donnÈes SESA). Pour plus d'informations sur la dÈsinstallation de SESA, consultez le Guide d'installation de Symantec Enterprise Security Architecture. Tableau 3-4 Etapes de migration d'une base de donnÈes IBM DB2 vers Oracle Etapes de migration DescriptionChapitre 4 Maintien des performances de la base de donnÈes IBM DB2 Ce chapitre traite des sujets suivants : ¦ ExÈcution du script Runstats ¦ ExÈcution des scripts Reorg et Reorg-online ¦ ExÈcution du script Refresh ¦ Augmentation de la taille du journal de transactions IBM DB2 ExÈcution du script Runstats SESA fournit un script Runstats que vous pouvez utiliser pour mettre ‡ jour les statistiques de catalogue. Le fichier Runstats.bat se trouve sur le CD1 SESA Foundation Pack pour Windows, dans le sous-rÈpertoire Utils/Dbtools.110 Maintien des performances de la base de donnÈes IBM DB2 ExÈcution des scripts Reorg et Reorg-online Pour exÈcuter le script Runstats 1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ le stock de donnÈes SESA, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils de ligne de commande > FenÍtre de commande. 2 Dans la fenÍtre de commande, ‡ l'invite de commande, effectuez l'une des opÈrations suivantes : ¦ Si vous Ítes actuellement connectÈ au stock de donnÈes SESA avec le compte de stock de donnÈes SESA ou un compte d'administrateur local, saisissez : db2 connect to SESA ¦ Si vous n'Ítes pas connectÈ au stock de donnÈes SESA avec le compte de stock de donnÈes SESA ou un compte d'administrateur local, saisissez : db2 connect to SESA user using Utilisez l'ID utilisateur et le mot de passe du compte de stock de donnÈes SESA crÈÈ lors de l'installation de SESA. Vous pouvez Ègalement utiliser le compte d'un administrateur local. 3 InsÈrez le CD1 SESA Foundation Pack pour Windows dans le lecteur. 4 A l'invite de commande, accÈdez au rÈpertoire Utils/Dbtools o? le fichier Runstats.bat est stockÈ. 5 A l'invite de commande, tapez Runstats.bat Le script s'exÈcute avec l'Ècho dÈsactivÈ pour produire un rapport de statut plus concis. Remarque : Si le script Èchoue, vous pouvez le rÈexÈcuter avec l'Ècho activÈ pour obtenir le nom de la table en cause. Ouvrez le fichier Runstats.bat dans un Èditeur de texte et transformez la ligne @ECHO OFF en commentaire. RÈexÈcutez ensuite le script. ExÈcution des scripts Reorg et Reorg-online SESA fournit deux scripts, Reorg.bat et Reorg-online.bat, qui rÈorganisent les tables pour amÈliorer les performances des requÍtes. Le script Reorg effectue une rÈorganisation de table classique, alors que le script Reorg-online effectue une rÈorganisation sur place des tables qui lui permet de s'exÈcuter en arriËre-plan. Maintien des performances de la base de donnÈes IBM DB2 111 ExÈcution des scripts Reorg et Reorg-online La mÈthode de rÈorganisation classique des tables utilisÈe par le script Reorg requiert un espace suffisant pour crÈer une copie de la table. Toutefois, le script Reorg utilise un espace de table SESA temporaire pour les tables SYMCMGT, qui lui permet de rÈorganiser une table mÍme si son espace de table est plein. La mÈthode de rÈorganisation classique des tables n'autorise pas d'accËs en Ècriture au stock de donnÈes pendant l'exÈcution ; autrement dit, Tomcat doit Ítre arrÍtÈ pendant l'exÈcution du script Reorg. Cette mÈthode de rÈorganisation convient ‡ une utilisation pendant une fenÍtre de maintenance. Le script Reorg-online s'exÈcute de maniËre asynchrone en tant que processus d'arriËre-plan basse prioritÈ. Il utilise moins d'espace disque temporaire et sollicite moins l'UC du serveur et les E/S que le script Reorg, de plus il n'interfËre pas avec les applications en cours d'exÈcution. Il est inutile d'arrÍter Tomcat avant d'exÈcuter le script Reorg-online. Le script Reorg-online peut Ítre interrompu et repris ou arrÍtÈ, et vous pouvez obtenir des informations de statut pendant son exÈcution. Pour utiliser le script Reorg-online afin de rÈorganiser une table, la table ne peut pas Ítre en mode APPEND. SESA fournit un script, Table-append-off.bat, que vous pouvez exÈcuter pour dÈsactiver le mode APPEND avant d'exÈcuter le script Reorg-online. Les fichiers Reorg.bat, Reorg-online.bat et Table-append-off.bat se trouvent sur le CD1 de SESA Foundation Pack pour Windows, dans le sous-rÈpertoire Utils/ Dbtools. Pour exÈcuter le script Reorg 1 Sur l'ordinateur o? est installÈ le stock de donnÈes SESA, arrÍtez le service Tomcat, s'il est en cours d'exÈcution. 2 Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils de ligne de commande > FenÍtre de commande. 3 Dans la fenÍtre de commande, ‡ l'invite de commande, effectuez l'une des opÈrations suivantes : ¦ Si vous Ítes actuellement connectÈ au stock de donnÈes SESA avec le compte de stock de donnÈes SESA ou un compte d'administrateur local, saisissez : db2 connect to SESA ¦ Si vous n'Ítes pas connectÈ au stock de donnÈes SESA avec le compte de stock de donnÈes SESA ou un compte d'administrateur local, saisissez : db2 connect to SESA user using Utilisez l'ID utilisateur et le mot de passe du compte de stock de donnÈes SESA crÈÈ lors de l'installation de SESA. Vous pouvez Ègalement utiliser le compte d'un administrateur local.112 Maintien des performances de la base de donnÈes IBM DB2 ExÈcution des scripts Reorg et Reorg-online 4 InsÈrez le CD1 SESA Foundation Pack pour Windows dans le lecteur. 5 A l'invite de commande, accÈdez au rÈpertoire Utils/Dbtools o? le fichier Reorg.bat est stockÈ. 6 Tapez Reorg.bat Le script s'exÈcute avec l'Ècho dÈsactivÈ. Remarque : Si le script Èchoue, vous pouvez le rÈexÈcuter avec l'Ècho activÈ pour obtenir le nom de la table en cause. Ouvrez le fichier Reorg.bat dans un Èditeur de texte et transformez la ligne @ECHO OFF en commentaire. RÈexÈcutez le script. Pour exÈcuter le script Reorg-online 1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ le stock de donnÈes SESA, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils de ligne de commande > FenÍtre de commande. 2 Dans la fenÍtre de commande, ‡ l'invite de commande, effectuez l'une des opÈrations suivantes : ¦ Si vous Ítes actuellement connectÈ au stock de donnÈes SESA avec le compte de stock de donnÈes SESA ou un compte d'administrateur local, saisissez : db2 connect to SESA ¦ Si vous n'Ítes pas connectÈ au stock de donnÈes SESA avec le compte de stock de donnÈes SESA ou un compte d'administrateur local, saisissez : db2 connect to SESA user using Utilisez l'ID utilisateur et le mot de passe du compte de stock de donnÈes SESA crÈÈ lors de l'installation de SESA. Vous pouvez Ègalement utiliser le compte d'un administrateur local. 3 InsÈrez le CD1 SESA Foundation Pack pour Windows dans le lecteur. 4 A l'invite de commande, passez au rÈpertoire Utils/Dbtools. 5 Pour dÈsactiver le mode APPEND pour les tables SESA, tapez Table-append-off.bat 6 Pour dÈmarrer la rÈorganisation en arriËre-plan, tapez Reorg-online.bat start Vous pouvez dÈmarrer, arrÍter, interrompre et reprendre le script Reorgonline en utilisant la syntaxe suivante : Reorg-online.bat [start | stop | pause | resume]Maintien des performances de la base de donnÈes IBM DB2 113 ExÈcution du script Refresh 7 Pour vÈrifier le statut de la rÈorganisation pendant sa progression, ‡ l'invite de commande, saisissez l'un des scripts suivants : ¦ Reorg-online-check-summary.bat Ce script renvoie le nombre total de pages ‡ rÈorganiser par table et le nombre de pages actuellement rÈorganisÈes. Chaque table rÈorganisÈe est rÈpertoriÈe avec un horodatage FINISHED. ¦ Reorg-online-check.bat Ce script fournit des informations plus dÈtaillÈes que le script Reorgonline-check-summary. ExÈcution du script Refresh SESA fournit le script Refresh pour mettre ‡ jour les tables de rÈsumÈ IBM DB2 8.1. Le script doit s'exÈcuter toutes les deux minutes pour Èviter les problËmes d'insertion d'ÈvÈnements. Si les intervalles d'actualisation sont trop ÈloignÈs, les transactions d'actualisation peuvent devenir volumineuses, ce qui fait que la base de donnÈes utilisera plus d'espace dans les journaux de transactions. Par consÈquent, les transactions d'actualisation peuvent rÈcupÈrer plus de verrous de ligne lorsque les tables intermÈdiaires sont effacÈes. Si la transaction rÈcupËre trop de verrous de ligne, IBM DB2 8.1 effectuera l'escalade du verrou de ligne en verrou de table, ce qui interfËre avec les insertions d'ÈvÈnements. Pour Èviter les problËmes d'insertion d'ÈvÈnements, un intervalle d'actualisation de deux minutes est probablement suffisant. Toutefois, si la base de donnÈes a un dÈbit de consignation d'ÈvÈnements trËs ÈlevÈ, vous pouvez dÈfinir un intervalle d'actualisation encore plus faible pour rÈduire la taille des transactions. Si les intervalles d'actualisation sont dÈfinis sur plusieurs minutes, vous ne devriez pas avoir ‡ ajuster la taille du journal de transactions dans la plupart des cas. Remarque : L'actualisation des tables de rÈsumÈ IBM DB2 7.2 n'est pas prise en charge. Outre l'impact qu'il peut avoir sur la faÁon dont IBM DB2 utilise les journaux de transactions et escalades de verrou, l'intervalle d'actualisation dÈtermine Ègalement la maniËre dont les tables de rÈsumÈ se prÈsentent quand des rapports les utilisent. Par consÈquent, vous pouvez aussi envisager la maniËre dont les tables de rÈsumÈ actuelles doivent Ítre dans l'environnement de votre base de donnÈes lorsque vous ajustez l'intervalle d'actualisation. Dans les environnements ‡ volume de donnÈes ÈlevÈ, l'impact sera faible, car un intervalle de deux minutes est en gÈnÈral assez frÈquent. 114 Maintien des performances de la base de donnÈes IBM DB2 ExÈcution du script Refresh Le script Refresh est situÈ sur l'ordinateur du stock de donnÈes SESA dans le rÈpertoire \SESA\Dbtools\refresh.bat. Le rÈpertoire \SESA est le dossier de travail qui a ÈtÈ sÈlectionnÈ pendant l'installation du stock de donnÈes SESA. DÈbits d'ÈvÈnements ÈlevÈes et problËmes de verrou de table Dans certains cas, pour Èviter les problËmes d'escalade de verrouillage, vous devrez peut-Ítre ajuster les paramËtres IBM DB2 DB2 LOCKLIST et MAXLOCKS lorsque le dÈbit d'ÈvÈnements est ÈlevÈ. SESA dÈfinit les valeurs par dÈfaut de ces paramËtres sur LOCKLIST 800 et MAXLOCKS 50. Ces paramËtres sont raisonnables pour des dÈbits d'insertion d'environ 10 000 ÈvÈnements par minute (ou un peu plus). Pour obtenir les paramËtres minimum absolus afin d'Èviter l'escalade de verrouillage, vous pouvez utiliser la formule suivante : IR * RI <= (MAXLOCKS/100) * (LOCKLIST * 4096 / 36) o? IR est le dÈbit maximum d'insertion des ÈvÈnements en ÈvÈnements par minute et RI l'intervalle d'actualisation en minutes. Laissez toujours une marge d'erreur lorsque vous utilisez la formule, car d'autres processus utiliseront aussi les verrous. 2 est une marge d'erreur raisonnable. Vous pouvez Ègalement envisager d'ajuster LOCKLIST plutÙt que MAXLOCKS. MAXLOCKS dÈtermine le pourcentage d'espace de verrou qu'une connexion peut utiliser, donc le paramËtre SESA par dÈfaut 50 est dÈj‡ ÈlevÈ. L'espace de verrou utilisera la mÈmoire jusqu'‡ 4 Ko LOCKLIST *. Le paramËtre SESA par dÈfaut 800 utilise environ 3 Mo. ExÈcution du script Refresh pour IBM DB2 8.1 Avant de planifier l'exÈcution du script Refresh, vous devez exÈcuter le script Staging.bat sur l'ordinateur du stock de donnÈes SESA afin de prÈparer les tables de rÈsumÈ IBM DB2 8.1 pour les actualisations de table. Le script Staging.bat se trouve dans le rÈpertoire \SESA\DBTools avec refresh.bat. Pour planifier l'exÈcution du script, vous pouvez crÈer une t‚che dans le planificateur de t‚ches Windows. Le planificateur ne permettant pas de planifier une frÈquence infÈrieure ‡ une frÈquence quotidienne, vous devez ouvrir une boÓte de dialogue de propriÈtÈs avancÈes pour dÈfinir les minutes.Maintien des performances de la base de donnÈes IBM DB2 115 ExÈcution du script Refresh Pour exÈcuter le script de travail 1 Sur l'ordinateur du stock de donnÈes SESA, connectez-vous en utilisant le nom d'utilisateur et le mot de passe du compte du stock de donnÈes SESA. Par dÈfaut, le nom d'utilisateur est db2admin. Le nom d'utilisateur et le mot de passe ont ÈtÈ spÈcifiÈs pendant l'installation du stock de donnÈes SESA. 2 A l'invite de commande, accÈdez au rÈpertoire :\SESA\Dbtools. 3 Tapez staging.bat Pour planifier le script Refresh pour IBM DB2 8.1 1 VÈrifiez que le script staging.bat a ÈtÈ exÈcutÈ sur l'ordinateur du stock de donnÈes SESA. 2 Sur l'ordinateur du stock de donnÈes SESA, connectez-vous en utilisant le nom d'utilisateur et le mot de passe du compte du stock de donnÈes SESA. Par dÈfaut, le nom d'utilisateur est db2admin. Le nom d'utilisateur et le mot de passe ont ÈtÈ spÈcifiÈs pendant l'installation du stock de donnÈes SESA. 3 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ le stock de donnÈes SESA (IBM DB2 8.1 seulement), cliquez sur DÈmarrer > ParamËtres > Panneau de configuration. 4 Dans le Panneau de configuration, cliquez deux fois sur T‚ches planifiÈes. 5 Dans la fenÍtre T‚ches planifiÈes, cliquez deux fois sur Ajouter une t‚che planifiÈe. 6 Dans l'assistant T‚ches planifiÈes, cliquez sur Parcourir et naviguez jusqu'‡ \SESA\Dbtools. 7 Dans la boÓte de dialogue SÈlectionner le programme ‡ planifier, cliquez sur Refesh.bat, puis sur Ouvrir. 8 Dans le volet de l'assistant qui vous invite ‡ saisir un nom de t‚che, tapez un nom descriptif pour celle-ci. Par exemple, actualisation SESA. 9 Cliquez sur Tous les jours, puis sur Suivant. 10 Dans le volet de sÈlection d'une heure et d'un jour pour la t‚che ‡ dÈmarrer, cliquez sur Suivant pour accepter les paramËtres par dÈfaut. 11 Dans le volet de saisie d'un nom d'utilisateur et un mot de passe, tapez ceux du compte de stock de donnÈes SESA qui ont ÈtÈ spÈcifiÈs pendant l'installation du stock de donnÈes SESA, puis cliquez sur Suivant. 12 Dans le volet de rÈsumÈ, cochez Ouvrir les propriÈtÈs avancÈes pour cette t‚che quand je clique sur Terminer, puis cliquez sur Terminer.116 Maintien des performances de la base de donnÈes IBM DB2 Augmentation de la taille du journal de transactions IBM DB2 Pour dÈfinir les minutes 1 Dans l'onglet T‚che de la boÓte de dialogue Actualisation, saisissez le nom du stock de donnÈes SESA (par dÈfaut, SESA) ‡ la fin du chemin d'accËs ExÈcuter. Par exemple, C:\SESA\dbtools\refresh.bat SESA 2 Dans l'onglet Planification, cliquez sur AvancÈe. 3 Dans la boÓte de dialogue Options de programmation avancÈes, cochez RÈpÈter la t‚che. 4 Dans la zone Toutes les, cliquez sur la flËche vers le bas jusqu'‡ ce que 2 (ou le paramËtre souhaitÈ) soit sÈlectionnÈ. 5 Dans la zone DurÈe heure(s), cliquez sur la flËche vers le haut jusqu'‡ ce que 24 soit sÈlectionnÈ. Lorsque l'assistant a terminÈ, une icÙne de la nouvelle t‚che apparaÓt ‡ cÙtÈ de l'icÙne Ajouter une t‚che planifiÈe. 6 Cliquez deux fois sur OK. 7 Si plusieurs stocks de donnÈes SESA sont installÈs sur l'ordinateur, rÈpÈtez toutes les procÈdures pour chaque stock de donnÈes SESA supplÈmentaire. Pour Èviter l'exÈcution simultanÈe de plusieurs t‚ches d'actualisation, planifiez des heures d'actualisation diffÈrentes pour chaque stock de donnÈes SESA supplÈmentaire. Augmentation de la taille du journal de transactions IBM DB2 Vous pouvez Ítre amenÈ ‡ augmenter la taille du journal de transactions de votre base de donnÈes, notamment si vous avez configurÈ SESA pour envoyer des alertes nombreuses et frÈquentes. Lorsque les journaux de transactions sont pleins, un message d'erreur semblable au suivant apparaÓt dans les journaux du processus de consignation d'ÈvÈnements SESA : [IBM][CLI Driver][DB2/NT] SQL0964C Le journal de transactions de la base de données est plein. Les journaux de transactions peuvent Ítre saturÈs lorsque vous purgez des ÈvÈnements ‡ partir du stock de donnÈes SESA, ou si votre produit de sÈcuritÈ SESA envoie un flux dense et continu d'alertes au manager SESA. Dans les deux cas, les ÈvÈnements obtenus peuvent remplir les journaux de transactions.Maintien des performances de la base de donnÈes IBM DB2 117 Augmentation de la taille du journal de transactions IBM DB2 A l'installation, SESA fournit 5 journaux principaux et 50 journaux secondaires. Les journaux font 2 Mo chacun, ce qui fournit une capacitÈ totale de consignation des transactions de 110 Mo. En rËgle gÈnÈrale, une installation SESA de 100 managers SESA requiert une capacitÈ de consignation de transactions comprise entre 10 et 20 Mo. La taille par dÈfaut des journaux permet de supprimer jusqu'‡ 75 000 ou 80 000 ÈvÈnements. Pour supprimer simultanÈment un nombre supÈrieur d'ÈvÈnements, vous devez augmenter la capacitÈ des journaux de transactions. Pour augmenter la capacitÈ des journaux de transactions, vous pouvez augmenter le nombre de journaux principaux ou secondaires disponibles, ou augmenter la taille physique de tous les journaux. Pour des rÈsultats optimum, essayez d'augmenter d'abord le nombre de journaux principaux. Si nÈcessaire, vous pouvez Ègalement augmenter le nombre de journaux secondaires. Enfin, augmentez la taille physique des journaux. Pour augmenter la taille du journal de transactions IBM DB2 1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ le stock de donnÈes SESA, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils d'administration gÈnÈrale > Centre de contrÙle. 2 Dans le volet gauche de la fenÍtre Centre de contrÙle, dÈveloppez l'ÈlÈment reprÈsentant l'ordinateur o? est installÈ le stock de donnÈes SESA. 3 DÈveloppez l'entrÈe Instances > DB2 > Bases de donnÈes. 4 Dans la zone Bases de donnÈes, cliquez avec le bouton droit de la souris sur l'un des stocks de donnÈes SESA, puis cliquez sur Configurer. Deux alias de base de donnÈes pointant vers le mÍme stock de donnÈes SESA sont affichÈs. Vous pouvez sÈlectionner l'un ou l'autre. 5 Dans l'onglet Journal de la boÓte de dialogue Configurer, sÈlectionnez l'un des ÈlÈments suivants : ¦ logfilsiz ¦ logprimary ¦ logsecond 6 Sous l'entrÈe Valeur, attribuez une nouvelle valeur au paramËtre. 7 Cliquez sur OK.Chapitre 5 Maintenance du manager SESA Ce chapitre traite des sujets suivants : ¦ DÈmarrage et arrÍt d'IBM HTTP Server ¦ Reconfiguration de l'ordinateur du manager SESA pour utiliser une nouvelle adresse IP ¦ RÈgulation du flux d'ÈvÈnements SESA vers le manager SESA ¦ DÈfinition de la taille de file d'attente d'un agent SESA ¦ DÈfinition de l'espace disponible minimal du manager SESA ¦ Restriction de l'accËs ‡ IBM HTTP Server ¦ Configuration de SESA pour gÈrer une charge d'agent SESA supÈrieure ¦ Configuration des journaux de servlet du manager SESA ¦ Changement de mot de passe DÈmarrage et arrÍt d'IBM HTTP Server Le dÈmarrage et l'arrÍt d'IBM HTTP Server s'effectuent diffÈremment, selon le systËme d'exploitation sur lequel IMB HTTP Server s'exÈcute. Le dÈmarrage et l'arrÍt d'IBM HTTP Server est une opÈration d'activation/ dÈsactivation sur les plates-formes Windows. Sur les plates-formes Solaris, vous devez exÈcuter un script avec l'option appropriÈe.120 Maintenance du manager SESA DÈmarrage et arrÍt d'IBM HTTP Server Pour dÈmarrer IBM HTTP Server sur un ordinateur Windows ? Dans la barre des t‚ches Windows de l'ordinateur sur lequel est installÈ IBM HTTP Server, cliquez sur DÈmarrer > Programmes > IBM HTTP Server 1.3.28.1 > DÈmarrer HTTP Server. Pour arrÍter IBM HTTP Server sur un ordinateur Windows ? Dans la barre des t‚ches Windows de l'ordinateur sur lequel est installÈ IBM HTTP Server, cliquez sur DÈmarrer > Programmes > IBM HTTP Server 1.3.28.1 > ArrÍter HTTP Server. Pour dÈmarrer IBM HTTP Server sur un ordinateur Solaris 1 Connectez-vous ‡ l'ordinateur d'IBM HTTP Server en tant que superutilisateur. 2 Dans les fenÍtres de terminal, accÈdez au rÈpertoire binaire d'IBM HTTP Server. L'emplacement par dÈfaut est /opt/IBMHTTPD/bin. 3 Tapez ./apachectl start Pour arrÍter IBM HTTP Server sur un ordinateur Solaris 1 Connectez-vous ‡ l'ordinateur d'IBM HTTP Server en tant que superutilisateur. 2 Dans les fenÍtres de terminal, accÈdez au rÈpertoire binaire d'IBM HTTP Server. L'emplacement par dÈfaut est /opt/IBMHTTPD/bin. 3 Tapez ./apachectl stopMaintenance du manager SESA 121 Reconfiguration de l'ordinateur du manager SESA pour utiliser une nouvelle adresse IP Reconfiguration de l'ordinateur du manager SESA pour utiliser une nouvelle adresse IP Si vous avez modifiÈ l'adresse IP statique de l'ordinateur sur lequel le manager SESA est installÈ, vous devez effectuer les t‚ches suivantes pour reconfigurer l'annuaire SESA afin qu'il reconnaisse la nouvelle adresse IP : ¦ CrÈation d'un certificat auto-signÈ ‡ l'aide de la nouvelle adresse IP ¦ Mise ‡ jour des informations d'adresse IP de l'annuaire SESA sur les ordinateurs d'annuaire SESA ¦ Mise ‡ jour des informations d'adresse IP de l'annuaire SESA sur les ordinateurs de manager SESA ¦ Mise ‡ jour de l'adresse IP du manager SESA ¦ RedÈmarrage du manager SESA et des agents SESA Se reporter ‡ "Reconfiguration de l'ordinateur de l'annuaire SESA aprËs un changement d'adresse IP" ‡ la page 36. RÈgulation du flux d'ÈvÈnements SESA vers le manager SESA La console de gestion Symantec dispose d'options permettant de rÈguler le flux d'ÈvÈnements entre le manager SESA et les ordinateurs clients sur lesquels rÈsident les agents SESA. Les paramËtres RÈgulation du poste de travail dÈterminent le dÈlai, en secondes, des informations envoyÈes par l'agent SESA,qui rÈside sur les ordinateurs clients ‡ l'agent SESA qui rÈside sur l'ordinateur du manager SESA. Ces donnÈes incluent les donnÈes d'ÈvÈnements par lots, ainsi que d'autres donnÈes SESA telles que les donnÈes Heartbeat et les donnÈes de mise ‡ jour d'Ètat. La valeur par dÈfaut du paramËtre RÈgulation du poste de travail est de 5 secondes, ce qui spÈcifie ‡ SESA d'attendre 5 secondes, aprËs qu'un agent a envoyÈ un lot d'ÈvÈnements, avant d'envoyer le lot suivant. Ce paramÈtrage limite de maniËre significative le dÈbit des agents SESA et empÍche les intrus de surcharger le manager SESA avec des ÈvÈnements inutiles. Toutefois, plus vous augmentez la valeur du paramËtre de rÈgulation, plus vous risquez d'immobiliser les produits de sÈcuritÈ SESA qui gÈnËrent un grand nombre d'ÈvÈnements. 122 Maintenance du manager SESA DÈfinition de la taille de file d'attente d'un agent SESA Si la vitesse de transmission du flux d'ÈvÈnements au manager SESA est trop lente, vous pouvez diminuer la valeur du paramËtre RÈgulation du poste de travail pour rÈsoudre le problËme. Pour dÈsactiver la rÈgulation, vous pouvez paramÈtrer RÈgulation du poste de travail sur 0. Pour rÈguler le flux d'ÈvÈnements vers le manager SESA 1 Dans un navigateur Internet, saisissez l'URL suivante : https:///sesa/ssmc 2 Connectez-vous ‡ la console de gestion Symantec en utilisant un compte utilisateur SESA disposant des droits requis pour modifier les configurations SESA. L'utilisateur SESA doit avoir un rÙle de manager dotÈ de droits d'accËs aux produits de sÈcuritÈ SESA natifs et non natifs. 3 Dans l'onglet Configurations de la console de gestion Symantec, dÈveloppez le domaine SESA souhaitÈ. 4 Sous le domaine SESA, dÈveloppez l'entrÈe SESA 2.0 > Configurations du manager. 5 SÈlectionnez la configuration ‡ modifier. 6 Dans l'onglet RÈguler du volet droit, paramÈtrez RÈgulation du poste de travail sur la valeur de votre choix. Cette option dÈtermine le dÈlai, en secondes, que va observer SESA entre chaque envoi vers le manager SESA des ÈvÈnements par lots stockÈs dans les files d'attente d'agent SESA sur les ordinateurs clients SESA. La valeur minimale, 0, dÈsactive la rÈgulation. 7 Cliquez sur Appliquer. DÈfinition de la taille de file d'attente d'un agent SESA Les ÈvÈnements envoyÈs par un agent SESA au manager SESA sont placÈs dans une file d'attente sur le disque dur local de l'agent SESA. Vous pouvez modifier la taille de la file d'attente pour dÈfinir le nombre maximal de messages qui peuvent s'accumuler si le manager SESA n'est pas disponible. Lorsque la file d'attente est pleine, les messages supplÈmentaires sont refusÈs par l'agent SESA et le produit de sÈcuritÈ doit renvoyer les messages refusÈs ultÈrieurement.Maintenance du manager SESA 123 DÈfinition de l'espace disponible minimal du manager SESA Pour dÈfinir la taille de file d'attente d'un agent SESA 1 Dans un navigateur Internet, saisissez l'URL suivante : https:/// sesa/ssmc 2 Connectez-vous ‡ la console de gestion Symantec en utilisant un compte utilisateur SESA disposant des droits requis pour modifier les configurations SESA. L'utilisateur SESA doit avoir un rÙle de manager dotÈ de droits d'accËs au produit de sÈcuritÈ SESA. 3 Dans le volet gauche de l'onglet Configurations, dÈveloppez l'entrÈe SESA 2.0 > Configurations de l'agent. 4 SÈlectionnez la configuration ‡ modifier. 5 Dans l'onglet Consignation du volet droit, paramÈtrez la taille de file d'attente (en Ko) sur la valeur maximale de votre choix. Cette option dÈfinit la taille en kilo-octets de la file d'attente. La valeur maximale est de 10 000 Ko. La valeur minimale est de 60 Ko. 6 Cliquez sur Appliquer. DÈfinition de l'espace disponible minimal du manager SESA Le manager SESA exÈcute en permanence de nombreuses t‚ches qui requiËrent l'Ècriture et la lecture de donnÈes vers et depuis le disque dur. Selon votre configuration matÈrielle et d'autres facteurs liÈs aux performances, vous pouvez limiter la quantitÈ d'espace rÈservÈe sur le disque dur par le manager SESA pour effectuer ces t‚ches. Lorsque la quantitÈ d'espace disponible sur le disque dur du manager SESA atteint le seuil dÈfini, le manager SESA refuse tous les nouveaux ÈvÈnements envoyÈs par les agents SESA jusqu'‡ ce que l'espace disponible redevienne supÈrieur au seuil configurÈ. Cette vÈrification s'effectue toutes les deux minutes.124 Maintenance du manager SESA Restriction de l'accËs ‡ IBM HTTP Server Pour dÈfinir l'espace disque minimal 1 Dans un navigateur Internet, saisissez l'URL suivante : https:/// sesa/ssmc 2 Connectez-vous ‡ la console de gestion Symantec en utilisant un compte utilisateur SESA disposant des droits requis pour modifier les configurations SESA. L'utilisateur SESA doit avoir un rÙle de manager dotÈ de droits d'accËs au produit de sÈcuritÈ SESA. 3 Dans le volet gauche de la vue Configurations, dÈveloppez le dossier SESA 2.0 > Configurations du manager. 4 SÈlectionnez la configuration ‡ modifier. 5 Dans l'onglet Autres du volet droit, paramÈtrez la quantitÈ minimale d'espace disponible sur la valeur de votre choix. Il s'agit du nombre de mÈgaoctets d'espace rÈservÈ que SESA doit laisser libre. La valeur minimale est de 50 Mo. Sur les systËmes de grande capacitÈ, 200 Mo au minimum sont nÈcessaires. 6 Cliquez sur Appliquer. Restriction de l'accËs ‡ IBM HTTP Server Vous pouvez restreindre l'accËs ‡ IBM HTTP Server en empÍchant certaines adresses IP de se connecter au serveur. Lorsqu'une adresse IP tente d'accÈder au serveur HTTP, celui-ci affiche une page Web contenant le message d'erreur suivant : Erreur HTTP 403 - RefusÈ. Vous n'Ítes pas autorisÈ ‡ afficher cette page. Pour restreindre l'accËs, vous pouvez utiliser le paramËtre Allow From du fichier Httpd.conf. Vous pouvez configurer le fichier Httpd.conf dans IBM HTTP Server. Pour restreindre l'accËs au serveur HTTP 1 Sur l'ordinateur o? est installÈ le manager SESA, dans un navigateur Internet, saisissez l'URL suivante : https:// 2 Dans l'interface d'IBM HTTP Server, cliquez sur Configuration du serveur.Maintenance du manager SESA 125 Configuration de SESA pour gÈrer une charge d'agent SESA supÈrieure 3 Connectez-vous ‡ IBM HTTP Server en tant qu'administrateur, avec le compte du serveur Web. Vous avez fourni le nom d'utilisateur et le mot de passe du serveur Web lorsque vous avez utilisÈ l'assistant d'installation de SESA pour installer IBM HTTP Server. Un Ècran de l'assistant vous a demandÈ un nom d'utilisateur et un mot de passe Windows existants. 4 Dans le volet gauche du navigateur Internet, dÈveloppez le dossier Autorisations d'accËs, puis cochez la case Autres accËs. 5 Dans le volet droit de la fenÍtre Autres accËs, vÈrifiez que l'option est sÈlectionnÈe. 6 SÈlectionnez les restrictions appropriÈes. 7 Cliquez sur Soumettre. Configuration de SESA pour gÈrer une charge d'agent SESA supÈrieure Si le nombre d'agents SESA liÈs ‡ un manager SESA (et au serveur HTTP) approche de la valeur maximale (3 000 agents), vous pouvez Ítre amenÈ ‡ ajouter des UC o? est installÈ le manager SESA. Si vous augmentez la puissance de traitement, vous devez Ègalement configurer le manager SESA pour gÈrer cette charge supplÈmentaire. Configuration de SESA pour gÈrer une charge d'agent SESA supÈrieure Pour configurer le manager SESA afin qu'il gËre une charge supÈrieure, configurez les composants suivants : ¦ IBM HTTP Server : modifiez la ligne ThreadsPerChild du fichier Httpd.conf. Le nombre de threads par dÈfaut est 50. Allouez 50 threads par processeur. ¦ Conteneur de servlet Apache Tomcat : modifiez la ligne maxProcessors du fichier Server.xml. La valeur par dÈfaut est 75. Attribuez au paramËtre une valeur reprÈsentant entre 1,25 et 1,5 fois celle du paramËtre ThreadsPerChild du serveur HTTP. Ces composants contiennent des pools de threads qui fonctionnent en association. Ces threads combinÈs gËrent les demandes de configuration provenant des ÈvÈnements et les demandes de la console Symantec. Les agents SESA envoient des ÈvÈnements, qui sont transmis ‡ IBM HTTP Server, au conteneur de servlet Apache Tomcat, puis au servlet de processus de consignation d'ÈvÈnements SESA, pour parvenir au stock de donnÈes SESA.126 Maintenance du manager SESA Configuration de SESA pour gÈrer une charge d'agent SESA supÈrieure Pour configurer le serveur HTTP afin qu'il gËre une charge d'agent SESA supÈrieure 1 Sur l'ordinateur o? est installÈ le manager SESA, recherchez le fichier Program Files\IBM Http Server\conf\httpd.conf. 2 Dans un Èditeur de texte, ouvrez le fichier Httpd.conf. 3 Dans le fichier, accÈdez ‡ la ligne ThreadsPerChild. 4 Attribuez au paramËtre ThreadsPerChild une valeur indiquant que le manager SESA utilise 50 threads par processeur. Par exemple, pour quatre processeurs, saisissez la valeur 200. 5 Enregistrez le fichier Httpd.conf et quittez l'Èditeur de texte. Pour configurer le conteneur de servlet Apache Tomcat pour qu'il gËre une charge d'agent SESA supÈrieure 1 Sur l'ordinateur o? est installÈ le manager SESA, recherchez le fichier Program Files\IBM Http Server\tomcat\conf\server.xml. 2 Dans un Èditeur de texte, ouvrez le fichier Server.xml. 3 Dans le fichier, vous devez trouver une section semblable ‡ la suivante : 4 Attribuez au paramËtre maxProcessors une valeur reprÈsentant entre 125 et 150 % de la valeur ThreadsPerChild indiquÈe dans le fichier Program Files\IBM Http Server\conf\httpd.conf. Par exemple, si la valeur ThreadsPerChild est 200, la valeur maxProcessors peut Ítre entre 250 et 300. 5 Enregistrez le fichier Server.xml et quittez l'Èditeur de texte.Maintenance du manager SESA 127 Configuration des journaux de servlet du manager SESA Configuration des journaux de servlet du manager SESA Par dÈfaut, les journaux de servlet sont configurÈs pour contenir un minimum d'informations. Cependant, vous pouvez les configurer pour qu'ils en consignent beaucoup plus. Vous configurez les journaux sur la console de gestion Symantec. Vous pouvez spÈcifier l'emplacement des journaux de servlet du manager lorsque vous installez SESA. Pour configurer les journaux de servlet du manager SESA 1 Dans un navigateur Internet, saisissez l'URL suivante : https:///sesa/ssmc 2 Connectez-vous ‡ la console de gestion Symantec en utilisant un compte utilisateur SESA disposant des droits requis pour modifier les configurations SESA. 3 Dans l'onglet Configurations de la console de gestion Symantec, dÈveloppez le domaine SESA souhaitÈ. 4 Sous le domaine SESA, dÈveloppez l'entrÈe SESA 2.0 > Configurations du manager. 5 SÈlectionnez la configuration ‡ modifier. 6 Dans l'onglet DÈboguer du volet droit, activez un ou plusieurs types de dÈbogage. L'activation des options de dÈbogage dÈclenche la consignation d'un plus grand nombre de donnÈes dans les journaux de servlet SESA. 7 Cliquez sur Appliquer. Changement de mot de passe SESA permet de changer les mots de passe des comptes de connexion que vous crÈez ou qui sont fournis lors de l'installation de SESA. Les politiques de sÈcuritÈ de votre entreprise peuvent exiger que vous changiez rÈguliËrement de mot de passe. Les mots de passe sont authentifiÈs auprËs de l'annuaire SESA. Selon le mot de passe de compte que vous changez, certaines restrictions peuvent s'appliquer. Pour plus d'informations sur l'utilisation des comptes de connexion, consultez le Guide d'installation de Symantec Enterprise Security Architecture.128 Maintenance du manager SESA Changement de mot de passe Changement du mot de passe par dÈfaut des stocks d'approbations Java SESA exige l'installation de SDK 1.3.1_09 sur tous les ordinateurs qui exÈcutent le manager SESA. Une fois SDK installÈ, il dÈfinit automatiquement le mot de passe par dÈfaut des stocks d'approbations Java, "changeit". La politique de sÈcuritÈ de votre entreprise peut exiger que vous changiez le mot de passe par dÈfaut des stocks d'approbations Java pour rÈpondre ‡ des exigences de mot de passe spÈcifiques. Pour plus d'informations sur l'installation de Sun Java Development Kit sur des ordinateurs Solaris, consultez le Guide d'installation de Symantec Enterprise Security Architecture. Pour changer le mot de passe par dÈfaut des stocks d'approbations Java ? Sur l'ordinateur o? est installÈ le manager SESA, tapez ce qui suit ‡ l'invite de commande : \bin keytool -storepasswd -new -keystore -storepass Modifiez les paramËtres suivants selon vos besoins : Par exemple : keytool -storepasswd -new MonMotDePasse -keystore "C:\Jdk1.3.1_09\JRE\lib\security\cacerts" -storepass changeit Emplacement d'installation du SDK. Par exemple, C:\SDK1.3.1_02. Nouveau mot de passe des stocks d'approbations Java. Emplacement des stocks d'approbations Java. Par exemple, C:\SDK1.3.1_02\J2RE\lib\security\cacerts. Mot de passe par dÈfaut fourni lors de l'installation de Java. Le mot de passe par dÈfaut est changeit. Maintenance du manager SESA 129 Changement de mot de passe Remarque : Si vous utilisez des noms de fichier avec des espaces, mettez toujours le chemin d'accËs entre guillemets. Par exemple, "C:\Program Files\JavaSoft\JRE\1.3.1_09\bin". Sinon, utilisez les conventions de nom d'alias DOS. Par exemple, C:\Progra~1\JavaSoft\JRE\1.3.1_09\bin. Changement du mot de passe des communications sÈcurisÈes SESA Vous pouvez exÈcuter l'utilitaire IBM Key Management (IKEYMAN) pour changer le mot de passe des communications sÈcurisÈes SESA. Remarque : Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire SESA, vous devez configurer GSKit sur le manager SESA avant de pouvoir utiliser IKEYMAN. Pour changer le mot de passe des communications sÈcurisÈes SESA 1 Pour dÈmarrer l'utilitaire IBM Key Management, sur l'ordinateur du manager SESA, effectuez l'une des opÈrations suivantes : ¦ Si le manager SESA est installÈ sur le mÍme ordinateur que l'annuaire SESA, reportez-vous ‡ la section "DÈmarrage de l'utilitaire IBM Key Management (IKEYMAN)" ‡ la page 199. ¦ Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire SESA, reportez-vous ‡ la section "Configuration de l'utilitaire GSKit IKEYMAN et dÈmarrage d'IKEYMAN sur le manager SESA" ‡ la page 130. 2 Dans le menu Fichier de base de donnÈes de clÈs de la fenÍtre IBM Key Management, cliquez sur Ouvrir. 3 Dans la boÓte de dialogue d'ouverture, accÈdez ‡ la base de donnÈes de clÈs existante (Key.kdb) installÈe par SESA et cliquez sur la base de donnÈes. Le dossier par dÈfaut est C:\Program Files\Fichiers communs\Symantec Shared\SES\KeyDB\Key.kdb. 4 Dans le menu Fichier de base de donnÈes de clÈs, cliquez sur Modifier le mot de passe. 5 Dans la boÓte de dialogue Modification du mot de passe, tapez le nouveau mot de passe (‡ deux reprises, pour confirmation). 6 Cochez la case Stockage du mot de passe dans un fichier ?. 7 Cliquez sur OK. 8 RedÈmarrez l'ordinateur o? est installÈ IBM HTTP Server.130 Maintenance du manager SESA Changement de mot de passe Configuration de l'utilitaire GSKit IKEYMAN et dÈmarrage d'IKEYMAN sur le manager SESA Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire SESA, GSKit qui est installÈ avec IBM HTTP Server doit Ítre configurÈ pour prendre en charge les fichiers de base de donnÈes de clÈs du systËme de gestion des certificats afin qu'IKEYMAN s'exÈcute correctement. Si vous n'avez pas configurÈ GSKit, l'un des messages suivants peut apparaÓtre lorsque vous tentez de dÈmarrer IKEYMAN : Vous devez d'abord enregistrer IBMJCE Provider avant de pouvoir utiliser ikeyman. Le fichier JCE (Java Cryptographic Extension) est introuvable. Vérifiez que les fichiers JCE ont été installés dans le répertoire approprié. Pour configurer l'utilitaire GSKit IKEYMAN 1 RepÈrez les instructions publiÈes par IBM pour configurer GSKit. Le document IBM "Setting up the GSKit IKEYMAN utility" (Configuration de l'utilitaire GSKit IKEYMAN) est disponible ‡ l'URL suivante : http://publib.boulder.ibm.com/tividd/td/ITAMOS/SC32-1362-00/en_US/ HTML/am51_install143.htm 2 Sur un ordinateur du manager SESA sur lequel l'annuaire SESA n'est pas Ègalement installÈ, suivez les instructions donnÈes par IBM, avec l'exception suivante : dans l'Ètape qui indique les fichiers ‡ copier si vous avez installÈ JDK Version 1.4.1, copiez tous les fichiers rÈpertoriÈs ‡ l'exception des suivants : ¦ lib/security/local_policy.jar ¦ lib/ext/US_export_policy.jar Ne copiez pas ces deux fichiers. Pour dÈmarrer IKEYMAN aprËs avoir configurÈ GSKit 1 Sur un ordinateur du manager SESA sur lequel l'annuaire SESA n'est pas Ègalement installÈ, effectuez l'une des opÈrations suivantes pour dÈmarrer l'utilitaire IBM Key Management (IKEYMAN) : ¦ Sur un ordinateur Windows, cliquez sur DÈmarrer > Programmes > IBM HTTP Server 1.3.28.1 > DÈmarrer l'utilitaire Key Management. ¦ Sur un ordinateur Solaris, dans une fenÍtre de terminal, accÈdez au rÈpertoire /opt/ibm/gsk7/bin et tapez gsk7ikmMaintenance du manager SESA 131 Changement de mot de passe Changement du mot de passe du serveur Web Le mot de passe du serveur Web correspond ‡ un compte local Windows crÈÈ lors de l'installation de SESA. Pour changer le mot de passe du serveur Web SESA, procÈdez comme suit : ¦ Modifiez le mot de passe du serveur Web sous Windows. ¦ Mettez ‡ jour les services utilisant ce mot de passe pour qu'ils utilisent le nouveau mot de passe du serveur Web. Pour changer le mot de passe du serveur Web sous Windows 1 Sur l'ordinateur o? est installÈ le stock de donnÈes SESA, utilisez les fonctions systËme pour accÈder aux comptes Windows. 2 SÈlectionnez le compte de serveur Web, puis rÈinitialisez le mot de passe. Si nÈcessaire, consultez la documentation Microsoft Windows. Pour mettre ‡ jour les services sous Windows afin d'utiliser le nouveau mot de passe du serveur Web 1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ le manager SESA, cliquez sur DÈmarrer > ParamËtres > Panneau de configuration. 2 Dans le Panneau de configuration, cliquez deux fois sur Outils d'administration. 3 Dans la fenÍtre Outils d'administration, cliquez deux fois sur Services. 4 Dans la boÓte de dialogue Services, cliquez avec le bouton droit de la souris sur un service qui se connecte ‡ l'aide du compte de serveur Web, puis cliquez sur PropriÈtÈs. 5 Dans la boÓte de dialogue PropriÈtÈs, dans l'onglet Connexion, cochez la case Ce compte. 6 Tapez le nouveau mot de passe (‡ deux reprises, pour confirmation). 7 Cliquez sur OK.132 Maintenance du manager SESA Changement de mot de passe Changement du mot de passe de l'administrateur de domaine SESA Vous pouvez changer le mot de passe de l'administrateur de domaine SESA sur la console de gestion Symantec. Pour changer le mot de passe de l'administrateur de domaine SESA 1 Dans un navigateur Internet, saisissez l'URL suivante : https:///sesa/ssmc 2 Connectez-vous ‡ la console de gestion Symantec avec des droits d'administrateur de domaine SESA. 3 Dans la console de gestion Symantec, sÈlectionnez le menu Console et cliquez sur Modifier le mot de passe. 4 Dans la boÓte de dialogue Modification du mot de passe, saisissez le mot de passe actuel. 5 Dans la zone Mot de passe, tapez le nouveau mot de passe (‡ deux reprises, pour confirmation). 6 Cliquez sur Appliquer, puis sur OK.Chapitre 6 Configuration de la prise en charge du repli Ce chapitre traite des sujets suivants : ¦ A propos de la prise en charge du repli ¦ Configuration de la prise en charge du repli agent-manager SESA ¦ Configuration de la prise en charge du repli manager-annuaire SESA ¦ Configuration de la prise en charge du repli manager-stock de donnÈes SESA A propos de la prise en charge du repli SESA est conÁu comme un systËme ‡ tolÈrance de pannes entre le manager SESA et l'agent SESA, le stock de donnÈes SESA et l'annuaire SESA. Vous pouvez configurer des rÈpliques de composants SESA pour le cas o? l'un des composants SESA principaux deviendrait indisponible. AprËs avoir installÈ la rÈplique du composant SESA, vous pouvez configurer SESA pour commuter les communications d'un composant SESA non disponible ‡ une rÈplique disponible. Ce processus de commutation d'un composant ‡ un autre est appelÈ repli. Ce processus de commutation d'un composant de repli vers un composant fonctionnant correctement est appelÈ rÈcupÈration. SESA prend Ègalement en charge la rÈcupÈration. La console de gestion Symantec permet de configurer des rÈpliques de composants de repli par programmation ou manuellement. Lorsque vous configurez le repli par programmation, l'ordinateur sur lequel le composant est installÈ sÈlectionne le composant suivant dÈfini dans une liste de repli et tente de communiquer avec lui. Lorsque vous configurez le repli manuellement, un administrateur doit changer le composant et distribuer le changement de configuration.134 Configuration de la prise en charge du repli Configuration de la prise en charge du repli agent-manager SESA La disponibilitÈ d'un composant SESA vers un autre est dÈterminÈe par la connectivitÈ rÈseau entre les ordinateurs sur lesquels se trouvent les composants. Configuration de la prise en charge du repli agent-manager SESA Lorsqu'un agent SESA dÈtecte qu'un manager SESA principal n'est plus disponible, il tente de communiquer avec, ou se replie vers, un manager SESA secondaire. L'agent SESA utilise une liste, configurÈe dans la console de gestion Symantec, pour dÈterminer l'ordinateur du manager SESA secondaire ‡ utiliser comme composant de repli. SESA autorise jusqu'‡ 255 ordinateurs du manager SESA comme composants de repli. Si le manager SESA secondaire de la liste ne fonctionne pas non plus, l'agent SESA tente de se replier vers le manager SESA suivant de la liste, et ainsi de suite, jusqu'‡ la fin de la liste des ordinateurs du manager SESA configurÈs. DËs qu'un agent SESA entre en mode repli, dans lequel il a commutÈ d'un manager SESA principal vers un manager SESA secondaire, SESA dÈmarre un thread de rÈcupÈration. DËs qu'un agent SESA se trouve en mode repli, le thread de rÈcupÈration surveille en permanence le manager SESA principal. Lorsque le manager SESA principal retourne en ligne, le manager SESA secondaire crÈe immÈdiatement la communication agent-manager SESA vers l'ordinateur du manager SESA principal, quel que soit l'emplacement de l'ordinateur secondaire dans la liste. Par exemple, un ordinateur secondaire se trouvant en seiziËme position dans la liste abandonnerait le contrÙle de la communication ‡ l'ordinateur primaire exactement dans le mÍme ordre que le deuxiËme ou le troisiËme dans la liste. Les ordinateurs secondaires ne suivent pas un chemin d'accËs vers l'ordinateur principal lorsque la connectivitÈ rÈseau est rÈtablie vers l'ordinateur principal. Configuration de la prise en charge du repli 135 Configuration de la prise en charge du repli agent-manager SESA Configuration de la prise en charge du repli agent-manager SESA AprËs avoir installÈ tous les managers SESA sur des ordinateurs de votre environnement rÈseau, vous pouvez configurer la prise en charge du repli agentmanager SESA dans la console de gestion Symantec. Pour configurer la prise en charge du repli agent-manager SESA 1 Connectez-vous ‡ la console de gestion Symantec. Pour plus d'informations sur le dÈmarrage de la console de gestion Symantec, consultez le Guide d'installation de Symantec Enterprise Security Architecture. 2 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations de la connexion de l'agent > Par dÈfaut. 3 Dans le volet droit, dans l'onglet Repli du manager SESA, effectuez l'une des opÈrations suivantes : Manager principal Cliquez sur le bouton de navigation (Ö), puis sÈlectionnez le manager SESA principal. Activer le repli de manager SESA automatique Activez ou dÈsactivez la prise en charge du repli de manager SESA automatique. Cette option est dÈsactivÈe par dÈfaut. Repli de manager SESA principal : Tentatives de reconnexion avant repli SÈlectionnez le nombre de tentatives de connexion de l'agent SESA au manager SESA principal avant de commuter la communication vers un manager SESA secondaire. Le paramËtre par dÈfaut est 10 fois. Repli de manager principal : DÈlai en secondes entre les tentatives de reconnexion SÈlectionnez le nombre de secondes entre chaque tentative de reconnexion que l'agent SESA effectue au manager SESA principal. Le paramËtre par dÈfaut est 60 secondes. Repli de manager secondaire : Tentatives de reconnexion avant repli SÈlectionnez le nombre de tentatives de connexion de l'agent SESA au manager SESA secondaire avant de commuter la communication vers le manager SESA secondaire suivant. Si aucun n'est disponible, il se reconnecte au manager SESA principal. Le paramËtre par dÈfaut est 5 fois.136 Configuration de la prise en charge du repli Configuration de la prise en charge du repli agent-manager SESA Repli de manager secondaire : DÈlai en secondes entre les tentatives de reconnexion SÈlectionnez le nombre de secondes entre chaque tentative de reconnexion que l'agent SESA effectue au manager SESA secondaire. Le paramËtre par dÈfaut est 30 secondes. Managers secondaires (repli) Vous pouvez afficher la liste ordonnÈe des ordinateurs de manager SESA secondaire auxquels l'agent SESA peut se connecter. Lorsqu'un agent SESA se connecte au premier ordinateur de cette liste, le manager SESA est en mode repli. Si le premier ordinateur de la liste est dÈconnectÈ, l'agent SESA se replie sur l'ordinateur suivant dans la liste ordonnÈe, et ainsi de suite, tant que la case Activer le repli de manager automatique est cochÈe. Si la case Activer le repli de manager automatique est dÈsactivÈe, vous devez sÈlectionner l'ordinateur manuellement. Ajouter/Supprimer Ajoute et retire des ordinateurs de la liste Managers secondaires (repli). Des managers SESA doivent dÈj‡ Ítre installÈs sur les ordinateurs. Monter/Descendre Vous pouvez changer l'ordre des managers SESA dans la liste Managers secondaires (repli). Activer la rÈcupÈration aprËs dÈfaillance automatique Vous pouvez activer ou dÈsactiver la rÈcupÈration aprËs dÈfaillance, pour permettre ‡ l'agent SESA de commuter la communication du manager SESA secondaire au manager SESA principal lorsqu'il a dÈtectÈ que le manager SESA principal s'est reconnectÈ. Cette option est activÈe par dÈfaut. DÈlai en secondes entre les tentatives de connexion de rÈcupÈration SÈlectionnez le nombre de secondes entre chaque tentative de reconnexion que l'agent SESA effectue au manager SESA secondaire. Le paramËtre par dÈfaut est 600 secondes. DÈlai maximum de tentative de repli (minutes) SÈlectionnez le dÈlai maximum en minutes avant que l'agent SESA cesse toute tentative de reconnexion (rÈcupÈration) au manager SESA principal. Le paramËtre par dÈfaut est 1440 minutes.Configuration de la prise en charge du repli 137 Configuration de la prise en charge du repli manager-annuaire SESA 4 Cliquez sur Appliquer. 5 Dans le volet gauche, sous Configurations de la connexion de l'agent, cliquez avec le bouton droit sur Par dÈfaut, puis sur Distribuer. Configuration de la prise en charge du repli manager-annuaire SESA Comme dans le processus de repli agent-manager SESA, un manager SESA peut dÈtecter qu'un annuaire SESA principal n'est plus disponible et commuter les communications, ou se replier vers, une rÈplique de l'annuaire SESA. Vous ne pouvez utiliser qu'une seule rÈplique de l'annuaire SESA ‡ la fois. En mode repli, les composants SESA peuvent rÈcupÈrer des informations et des configurations ‡ partir d'une rÈplique de l'annuaire SESA. Cependant, aucune modification de configuration ne peut Ítre Ècrite dans la rÈplique de l'annuaire SESA. De mÍme, dans la console de gestion Symantec, un administrateur ne peut que consulter les informations de l'annuaire SESA. Lorsqu'une rÈplique de l'annuaire SESA est en cours d'utilisation, les administrateurs ne peuvent pas, par exemple, crÈer de nouveaux utilisateurs, modifier des rÙles ou effectuer d'autres modifications de la configuration. Lorsqu'un annuaire SESA principal se reconnecte, le processus de rÈcupÈration manager-annuaire SESA fonctionne de faÁon trËs semblable au processus de rÈcupÈration agent-manager SESA ou manager-stock de donnÈes SESA. GÈnÈrer un ÈvÈnement d'Èchecs multiples de connexion : Nombre de dÈfaillances de connexion qui doivent survenir SÈlectionnez le nombre de dÈfaillances de connexion qui doivent survenir avant qu'un ÈvÈnement d'Èchecs multiples de connexion soit crÈÈ dans le stock de donnÈes SESA. Le paramËtre par dÈfaut est 10 Èchecs de connexion. GÈnÈrer un ÈvÈnement d'Èchecs multiples de connexion : DÈlai pendant lequel les Èchecs de tentative de connexion ont lieu SÈlectionnez l'intervalle en secondes pendant lequel le nombre spÈcifiÈ de dÈfaillances de connexion doivent survenir avant qu'un ÈvÈnement d'Èchecs multiples de connexion soit crÈÈ dans le stock de donnÈes SESA. Le paramËtre par dÈfaut est 0, ce qui indique un dÈlai illimitÈ. 138 Configuration de la prise en charge du repli Configuration de la prise en charge du repli manager-annuaire SESA Avertissement : SESA ne prend en charge pour repli qu'une seule rÈplique de l'annuaire SESA. En cas d'Èchec de la rÈplique de l'annuaire SESA, SESA ne se replie pas vers une autre rÈplique de l'annuaire SESA, mÍme si vous avez installÈ plusieurs rÈpliques d'annuaires SESA. En outre, les annuaires SESA ne prennent pas en charge les opÈrations de repli multi-plates-formes. Sous Windows, effectuez les taches suivantes : ¦ VÈrification de la configuration d'un ordinateur avant rÈplication de l'annuaire SESA sous Windows ¦ Installation d'une rÈplique de l'annuaire SESA sous Windows ¦ Fin de l'installation manuelle de la rÈplique de l'annuaire SESA ¦ Test de la configuration de la rÈplication de l'annuaire SESA ¦ Configuration de la prise en charge du repli manager-annuaire SESA sur la console de gestion Symantec Sous Solaris, effectuez les taches suivantes : ¦ Installation d'une rÈplique de l'annuaire SESA sur un ordinateur Solaris ¦ Fin de l'installation manuelle de la rÈplique de l'annuaire SESA ¦ Test de la configuration de la rÈplication de l'annuaire SESA ¦ Configuration de la prise en charge du repli manager-annuaire SESA sur la console de gestion Symantec VÈrification de la configuration d'un ordinateur avant rÈplication de l'annuaire SESA sous Windows VÈrifiez que les logiciels suivants sont installÈs et configurÈs correctement sur les ordinateurs Windows contenant l'annuaire SESA principal et sa rÈplique. Ordinateur de l'annuaire SESA principal ¦ Windows 2000 Advanced Server SP3 ou supÈrieur ¦ IBM DB2 8.1 Enterprise ou Workgroup Edition ¦ JDK 1.3.1_09 ¦ IBM Tivoli Directory Server 5.2 ¦ Annuaire SESA Ordinateur de la rÈplique de l'annuaire SESA ¦ Windows 2000 Advanced Server SP3 ou supÈrieur ¦ IBM DB2 8.1 Enterprise ou Workgroup Edition ¦ JDK 1.3.1_09Configuration de la prise en charge du repli 139 Configuration de la prise en charge du repli manager-annuaire SESA L'assistant d'installation SESA 2.1 installe IBM Tivoli Directory Server 5.2 dans le cadre de l'installation de l'annuaire SESA ; toutefois, IBM DB2 8.1 est installÈ sÈparÈment. SESA Foundation Pack inclut une Èdition spÈciale d'IBM DB2 8.1 Enterprise Edition avec FixPak 2. Cette Èdition d'IBM DB2 ne peut Ítre utilisÈe qu'avec l'annuaire SESA. Si vous essayez d'utiliser cette Èdition comme logiciel sous-jacent du stock de donnÈes SESA, l'installation de votre stock de donnÈes Èchouera. Installation d'une rÈplique de l'annuaire SESA sous Windows AprËs avoir vÈrifiÈ la configuration des ordinateurs ‡ utiliser pour la rÈplication de l'annuaire SESA, vous devez installer la rÈplication de l'annuaire SESA sur l'ordinateur appropriÈ ‡ l'aide de l'assistant d'installation SESA. Pour installer une rÈplique de l'annuaire SESA avec l'assistant d'installation SESA 1 Pour dÈmarrer l'assistant d'installation SESA, insÈrez le CD1 de SESA Foundation Pack dans le lecteur. Si l'assistant ne dÈmarre pas automatiquement, repÈrez le dossier contenant les fichiers d'installation de SESA, puis cliquez deux fois sur CDStart.exe. 2 Dans la boÓte de dialogue Symantec Enterprise Security Architecture, cliquez sur Installer les composants SESA. 3 Dans le volet RÈpertoire des fichiers temporaires, effectuez l'une des opÈrations suivantes : ¦ Acceptez le rÈpertoire par dÈfaut, s'il dispose de 75 Mo d'espace disque au minimum. ¦ Indiquez un rÈpertoire ou cliquez sur Parcourir pour rechercher un autre rÈpertoire comportant 75 Mo d'espace disque disponible. 4 Dans le volet Bienvenue dans le programme d'installation de SESA, cliquez sur Suivant. 5 Dans le volet Accord de licence SESA, acceptez l'accord, puis cliquez sur Suivant. Si vous n'acceptez pas l'accord, vous ne pourrez pas continuer l'installation. 6 Dans le volet RÈcapitulatif des conditions prÈalables ‡ l'installation de SESA, cliquez sur Suivant. 7 Dans le volet Menu d'installation de SESA, sÈlectionnez Options avancÈes, puis cliquez sur Suivant. 8 Dans le volet Menu d'installation avancÈe SESA, sÈlectionnez Installer une rÈplique d'annuaire SESA, puis cliquez sur Suivant.140 Configuration de la prise en charge du repli Configuration de la prise en charge du repli manager-annuaire SESA 9 Dans le volet SÈlectionner un rÈpertoire de travail, acceptez le rÈpertoire par dÈfaut ou indiquez-en un autre, si nÈcessaire, puis cliquez sur Suivant. SESA doit utiliser un dossier de votre disque dur comme rÈpertoire de travail et de stockage de bases de donnÈes. Le lecteur o? rÈside le dossier doit contenir environ 20 Mo d'espace disque disponible. 10 Dans le volet Annuaire SESA principal, tapez les informations suivantes, puis cliquez sur Suivant. Mot de passe de l'administrateur de l'annuaire SESA Mot de passe du compte SESAdmin sur la rÈplique de l'annuaire SESA que vous installez. Le mot de passe de l'administrateur d'annuaire SESA doit Ítre composÈ de six ‡ douze caractËres alphanumÈriques. Il s'agit d'un compte de maintenance destinÈ aux administrateurs SESA de niveau supÈrieur qui ont besoin d'accÈder ‡ toute l'arborescence de l'annuaire SESA pour installer les stocks de donnÈes SESA et les managers SESA. Vous pouvez utiliser ce compte pour vous connecter ‡ la console de gestion Symantec aprËs l'installation. Adresse IP Adresse IP de l'ordinateur sur lequel l'annuaire SESA principal est installÈ. Les managers SESA utilisent cette adresse IP pour communiquer avec l'annuaire SESA. Si des connexions ‡ l'ordinateur de l'annuaire SESA principal s'effectuent par des communications SSL avec authentification, vous devez taper le nom de l'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP. NumÈro de port de l'annuaire Port d'Ècoute sÈcurisÈ de l'annuaire SESA principal (par dÈfaut, le port 636). Les managers SESA utilisent ce port pour communiquer avec l'annuaire SESA.Configuration de la prise en charge du repli 141 Configuration de la prise en charge du repli manager-annuaire SESA 11 Dans le volet RÈplique de l'annuaire SESA, tapez les informations suivantes, puis cliquez sur Suivant. 12 Dans le volet Communications sÈcurisÈes SESA, tapez les informations suivantes et cliquez sur Suivant. Nom d'administrateur Nom du compte administrateur IBM Tivoli Directory Server, au format cn= (par dÈfaut, cn=root). Mot de passe de l'administrateur d'annuaire Mot de passe associÈ au compte d'administrateur d'IBM Tivoli Directory Server. La saisie d'un mot de passe est obligatoire. Adresse IP Adresse IP de l'ordinateur o? vous installez la rÈplique de l'annuaire SESA. Il doit s'agir de l'ordinateur d'installation local. Les managers SESA utilisent cette adresse IP pour communiquer avec la rÈplique de l'annuaire SESA. Si des connexions ‡ l'ordinateur de la rÈplique de l'annuaire SESA s'effectuent par des communications SSL avec authentification, vous devez taper le nom de l'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP. NumÈro de port de l'annuaire Port d'Ècoute sÈcurisÈ de la rÈplique de l'annuaire SESA (par dÈfaut, le port 636). Les managers SESA utilisent ce port pour communiquer avec la rÈplique de l'annuaire SESA. Mot de passe de base de donnÈes de clÈs Mot de passe de la base de donnÈes de clÈs (au moins six caractËres alphanumÈriques). SociÈtÈ Nom de la sociÈtÈ. Pays Emplacement de la sociÈtÈ. SÈlectionnez l'adresse IP de l'hÙte Adresse IP de l'ordinateur local. Si des connexions ‡ l'ordinateur du manager SESA principal s'effectuent par des communications SSL avec authentification, vous devez taper le nom de l'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP.142 Configuration de la prise en charge du repli Configuration de la prise en charge du repli manager-annuaire SESA Attendez que la rÈplique de l'annuaire SESA s'installe. 13 Dans le volet OpÈration terminÈe, cliquez sur Suivant. Installation d'une rÈplique de l'annuaire SESA sur un ordinateur Solaris L'assistant d'installation SESA permet d'installer autant de rÈpliques de l'annuaire SESA sur des ordinateurs Solaris que le dÈploiement SESA le requiert. Un annuaire SESA principal doit Ítre installÈ sur un ordinateur Solaris avant de pouvoir installer une rÈplique. Pour plus d'informations sur l'installation de l'annuaire SESA, consultez le Guide d'installation de Symantec Enterprise Security Architecture. Lorsque vous avez terminÈ d'installer l'assistant d'installation SESA, vous devez Ègalement exÈcuter un certain nombre de t‚ches manuelles pour configurer la rÈplique de l'annuaire SESA et l'annuaire SESA principal. Se reporter ‡ "Fin de l'installation manuelle de la rÈplique de l'annuaire SESA" ‡ la page 148. Lorsque vous avez exÈcutÈ les t‚ches manuelles, vous devez configurer les paramËtres de repli pour la rÈplique de l'annuaire SESA dans la console de gestion Symantec. Se reporter ‡ "Configuration de la prise en charge du repli manager-annuaire SESA sur la console de gestion Symantec" ‡ la page 157. Taille de clÈ (bits) Longueur de chiffrement en bits pour le certificat autosignÈ par dÈfaut permettant ‡ SESA de sÈcuriser la communication des donnÈes. La valeur par dÈfaut (1 024 bits) est standard. Le niveau de sÈcuritÈ du chiffrement est proportionnel ‡ la taille de clÈ. Toutefois, le chiffrement et le dÈchiffrement sont d'autant plus longs que la sÈcuritÈ est plus ÈlevÈe.Configuration de la prise en charge du repli 143 Configuration de la prise en charge du repli manager-annuaire SESA Pour installer une rÈplique de l'annuaire SESA ‡ l'aide de l'assistant d'installation, suivez les Ètapes ci-dessous : ¦ La premiËre Ètape recueille les informations, puis vous invite ‡ redÈmarrer l'ordinateur. Se reporter ‡ "Pour installer une rÈplique de l'annuaire SESA sur un ordinateur Solaris" ‡ la page 143. ¦ La seconde Ètape installe les composants et les configurations, et fournit des instructions permettant d'exÈcuter les t‚ches manuelles nÈcessaires aprËs l'installation. Se reporter ‡ "Pour terminer l'installation de la rÈplique de l'annuaire SESA sur un ordinateur Solaris" ‡ la page 147. IBM DB2 Enterprise Edition doit Ítre installÈ sur l'ordinateur Solaris. Pour plus d'informations sur l'utilisation de logiciels tiers sur les plates-formes Solaris, consultez le Guide d'installation de Symantec Enterprise Security Architecture. Pour installer une rÈplique de l'annuaire SESA sur un ordinateur Solaris 1 VÈrifiez qu'une copie locale de l'image du support de distribution de SESA Foundation Pack se trouve sur l'ordinateur de la rÈplique de l'annuaire SESA et que l'ordinateur Solaris sur lequel vous vous trouvez peut accÈder ‡ l'ordinateur de la rÈplique de l'annuaire SESA. 2 Sur l'ordinateur Solaris sur lequel vous vous trouvez, devenez superutilisateur. 3 Pour ouvrir une fenÍtre de terminal locale, cliquez avec le bouton droit n'importe o? dans l'Ècran Solaris, puis cliquez sur Outils > Terminal. Si vous installez la rÈplique de l'annuaire SESA sur l'ordinateur sur lequel vous vous trouvez, la fenÍtre de terminal affiche l'environnement de l'ordinateur de la rÈplique de l'annuaire SESA. 4 Si vous installez la rÈplique de l'annuaire SESA ‡ partir d'un ordinateur Solaris distant, dÈmarrez une session Telnet sur l'ordinateur de l'annuaire SESA, puis configurez et exportez l'affichage distant sur l'ordinateur local. Pour plus d'informations sur la connexion vers un ordinateur Solaris distant et l'exportation de son affichage, consultez le Guide d'installation de Symantec Enterprise Security Architecture. La fenÍtre de terminal affiche l'environnement de l'ordinateur Solaris de la rÈplique de l'annuaire SESA.144 Configuration de la prise en charge du repli Configuration de la prise en charge du repli manager-annuaire SESA 5 Pour passer aux rÈpertoires de l'image installation du SESA Foundation Pack, dans la fenÍtre de terminal de l'ordinateur de l'annuaire SESA, tapez la commande suivante : cd / 6 Pour dÈmarrer l'assistant d'installation SESA, tapez la commande suivante : sh install.sh 7 Lorsque vous Ítes invitÈ ‡ indiquer le rÈpertoire des fichiers temporaires d'installation, effectuez l'une des t‚ches suivantes : ¦ Acceptez le rÈpertoire par dÈfaut, ‡ condition qu'il contienne au moins 75 Mo d'espace disque disponible. ¦ Indiquez un rÈpertoire ou cliquez sur Parcourir pour rechercher un rÈpertoire comportant 75 Mo d'espace disque disponible. 8 Dans les volets d'introduction de l'assistant, examinez et saisissez les informations demandÈes, puis cliquez sur Suivant. 9 Dans le volet RÈcapitulatif des conditions prÈalables ‡ l'installation de SESA, vÈrifiez que l'ordinateur sur lequel vous effectuez l'installation exÈcute Sun Solaris version 8 (64 bits). En outre, une version prise en charge d'IBM DB2 8.1 doit Ítre installÈe sur l'ordinateur. 10 Dans le volet SÈlectionner un rÈpertoire de travail, acceptez le rÈpertoire par dÈfaut ou sÈlectionnez-en un autre. SESA doit utiliser un dossier de votre disque dur comme rÈpertoire de travail et de stockage de bases de donnÈes. Le lecteur o? rÈside le dossier doit contenir environ 20 Mo d'espace libre. 11 Dans le volet Menu d'installation de SESA, cliquez sur Options avancÈes. 12 Dans le volet Menu d'installation avancÈe SESA, cliquez sur Installer une rÈplique d'annuaire SESA.Configuration de la prise en charge du repli 145 Configuration de la prise en charge du repli manager-annuaire SESA 13 Dans le volet SESA Directory Master local, fournissez les informations suivantes concernant l'installation de l'annuaire SESA principal : 14 Dans le volet RÈplique de l'annuaire SESA, fournissez les informations suivantes concernant l'installation de la rÈplique de l'annuaire SESA : Mot de passe de l'administrateur de l'annuaire SESA Mot de passe du compte SESAdmin. Le mot de passe de l'administrateur d'annuaire SESA doit Ítre composÈ de six ‡ douze caractËres alphanumÈriques. Il s'agit d'un compte de maintenance destinÈ aux administrateurs SESA de niveau supÈrieur qui ont besoin d'accÈder ‡ toute l'arborescence de l'annuaire SESA pour installer les stocks de donnÈes SESA et les managers SESA nÈcessaires. Vous pouvez utiliser ce compte pour vous connecter ‡ la console de gestion Symantec aprËs l'installation. Adresse IP Adresse IP de l'ordinateur o? vous installez l'annuaire SESA principal. Les managers SESA utilisent cette adresse IP pour communiquer avec l'annuaire SESA. Si des connexions ‡ l'ordinateur de l'annuaire SESA principal s'effectuent par des communications SSL avec authentification, vous devez taper le nom de l'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP. NumÈro de port de l'annuaire Port d'Ècoute sÈcurisÈ de l'annuaire SESA principal (par dÈfaut, le port 636). Les managers SESA utilisent ce port pour communiquer avec l'annuaire SESA. Chemin d'accËs du serveur d'annuaire Chemin d'accËs au rÈpertoire dans lequel se trouve le programme de la rÈplique de l'annuaire SESA. L'emplacement par dÈfaut est \Program Files\IBM\LDAP. Nom d'administrateur Nom du compte administrateur IBM Tivoli Directory Server, au format cn= (par dÈfaut, cn=root). Mot de passe de l'administrateur d'annuaire Mot de passe de l'administrateur d'annuaire. Il est nÈcessaire d'utiliser un compte dotÈ d'un mot de passe. 146 Configuration de la prise en charge du repli Configuration de la prise en charge du repli manager-annuaire SESA 15 Dans la fenÍtre Communications sÈcurisÈes SESA, fournissez les informations suivantes pour crÈer la base de donnÈes de clÈs pour les certificats SSL auto-signÈs : Adresse IP Adresse IP de l'ordinateur o? vous installez la rÈplique de l'annuaire SESA. Il doit s'agir de l'ordinateur d'installation local. Les managers SESA utilisent cette adresse IP pour communiquer avec la rÈplique de l'annuaire SESA. Si des connexions ‡ l'ordinateur de la rÈplique de l'annuaire SESA s'effectuent par des communications SSL avec authentification, vous devez taper le nom de l'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP. NumÈro de port de l'annuaire Port d'Ècoute sÈcurisÈ de la rÈplique de l'annuaire SESA (par dÈfaut, le port 636). Les managers SESA utilisent ce port pour communiquer avec la rÈplique de l'annuaire SESA. Mot de passe de base de donnÈes de clÈs Le mot de passe de la base de donnÈes de clÈs est composÈ d'au moins six caractËres alphanumÈriques. SociÈtÈ Nom de la sociÈtÈ. Pays Emplacement de la sociÈtÈ. SÈlectionnez l'adresse IP de l'hÙte Adresse IP de l'ordinateur o? vous installez le manager SESA principal. Si des connexions ‡ l'ordinateur du manager SESA principal s'effectuent par des communications SSL avec authentification, vous devez taper le nom de l'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP. Taille de clÈ (bits) Longueur de chiffrement en bits pour le certificat autosignÈ par dÈfaut permettant ‡ SESA de sÈcuriser la communication des donnÈes. La valeur par dÈfaut (1 024 bits) est standard. Le niveau de sÈcuritÈ du chiffrement est proportionnel ‡ la taille de clÈ. Toutefois, le chiffrement et le dÈchiffrement sont d'autant plus longs que la sÈcuritÈ est plus ÈlevÈe.Configuration de la prise en charge du repli 147 Configuration de la prise en charge du repli manager-annuaire SESA 16 Dans le volet Installation du serveur Web, entrez l'emplacement du dossier dans lequel installer le serveur Web ou cliquez sur Naviguer pour rechercher cet emplacement. L'emplacement par dÈfaut est /opt. L'assistant d'installation de SESA indique l'Ètat des composants en cours d'installation ‡ l'aide des noms de connexion, des mots de passe, des chemins d'accËs et des ports fournis. 17 Dans la fenÍtre d'insertion des CD SESA, sÈlectionnez, lorsque vous y Ítes invitÈ, l'emplacement des fichiers d'installation requis qui se trouvent tous sur l'image d'installation de SESA Foundation. L'assistant d'installation SESA continue d'afficher la progression de l'installation. Pour terminer l'installation de la rÈplique de l'annuaire SESA sur un ordinateur Solaris 1 Dans le volet Bienvenue dans le programme d'installation de SESA, cliquez sur Suivant. 2 Suivez les instructions affichÈes ‡ l'Ècran jusqu'au volet OpÈration terminÈe. 3 Dans le volet OpÈration terminÈe, lisez le texte. Ce texte contient les instructions requises pour terminer manuellement l'installation de la rÈplique de l'annuaire SESA. Vous devez respecter l'ordre des Ètapes indiquÈ. Ces instructions se trouvent Ègalement dans le fichier Replica.txt, situÈ dans le rÈpertoire racine du CD1 de SESA Foundation Pack pour Solaris. Se reporter ‡ "Fin de l'installation manuelle de la rÈplique de l'annuaire SESA" ‡ la page 148. 4 Dans le volet Menu d'installation de SESA, cliquez sur Quitter le programme d'installation de SESA, puis cliquez sur Suivant. 5 Dans le volet Installation de SESA rÈussie, cliquez sur Terminer pour quitter l'assistant d'installation SESA.148 Configuration de la prise en charge du repli Configuration de la prise en charge du repli manager-annuaire SESA Fin de l'installation manuelle de la rÈplique de l'annuaire SESA Sur les ordinateurs Windows et Solaris, plusieurs Ètapes supplÈmentaires doivent Ítre effectuÈes pour terminer l'installation de la rÈplique de l'annuaire SESA. Effectuez les Ètapes suivantes dans l'ordre o? elle sont prÈsentÈes : ¦ Configuration de la topologie de rÈplication sur l'ordinateur de l'annuaire SESA principal ¦ Echange de certificats SSL SESA entre les ordinateurs de l'annuaire SESA principal et la rÈplique de l'annuaire SESA ¦ Modification du fichier ibmslapd.conf ¦ Copie des donnÈes de l'annuaire SESA principal vers la rÈplique de l'annuaire SESA ¦ Fin de la configuration manuelle pour la rÈplication de l'annuaire SESA Configuration de la topologie de rÈplication sur l'ordinateur de l'annuaire SESA principal Vous devez configurer la topologie de rÈplication sur l'ordinateur de l'annuaire SESA principal. Pour configurer la topologie de rÈplication sur l'ordinateur de l'annuaire SESA principal 1 Sur les ordinateurs de l'annuaire SESA principal et la rÈplique de l'annuaire SESA, ouvrez le fichier ibmslapd.conf dans un Èditeur de texte. Sous Windows, ce fichier se trouve par dÈfaut dans C:\Program Files\IBM\LDAP\etc. Sous Solaris, ce fichier se trouve par dÈfaut dans /opt/IBMldaps/etc. 2 Dans le fichier ibmslapd.conf, remplacez la ligne : ibm-slapdSecurity: sslonly par ibm-slapdSecurity: ssl 3 Sur les ordinateurs de l'annuaire SESA principal et la rÈplique de l'annuaire SESA, arrÍtez les services suivants et redÈmarrez-les dans l'ordre indiquÈ : ¦ IBM Tivoli Directory Admin Daemon V5.2 ¦ IBM Tivoli Directory Server V5.2 Sous Windows, utilisez la console des services. Sous Solaris, ouvrez une fenÍtre de terminal et lancez les commandes suivantes : /etc/init.d/slapdctl stop /etc/init.d/slapdctl startConfiguration de la prise en charge du repli 149 Configuration de la prise en charge du repli manager-annuaire SESA 4 Sur l'ordinateur de l'annuaire SESA principal, dÈmarrez l'outil d'administration Web d'IBM Tivoli Directory Server et connectez-vous ‡ l'annuaire SESA principal. Se reporter ‡ "DÈmarrage de l'outil d'administration Web d'IBM Tivoli Directory Server" ‡ la page 34. Remarque : Si vous venez d'installer l'annuaire SESA principal et ne l'avez pas encore ajoutÈ ‡ la liste de serveurs dans l'outil d'administration Web, vous devrez vous connecter ‡ cet outil en tant qu'administrateur de la console et ajouter le serveur d'annuaire SESA ‡ la liste des serveurs gÈrÈs. Vous pourrez ensuite vous dÈconnecter et vous connecter en utilisant le nom d'hÙte et les informations d'identification de l'annuaire SESA. Pour plus d'informations sur l'administration de la console, consultez le Guide d'administration d'IBM Tivoli Directory Server. 5 Dans le volet gauche de la fenÍtre Outil d'administration Web, cliquez sur Gestion de la rÈplication, puis sur GÈrer les informations d'identification. 6 Dans le volet GÈrer les informations d'identification, sÈlectionnez cn=replication,cn=IBMpolicies, puis cliquez sur Ajouter. 7 Tapez ou sÈlectionnez les informations suivantes, puis cliquez sur Suivant. 8 Dans le volet Liaison simple, tapez les informations suivantes, puis cliquez sur Terminer. 9 Dans le volet gauche, cliquez sur Gestion de la rÈplication, puis sur Gestion de la topologie. 10 Dans le volet Gestion de la topologie, cliquez sur Ajouter une sousarborescence. Nom de l'accrÈditation Nom conforme ‡ : cn= Par exemple, cn=mycomputer. N'utilisez pas de noms LDAP rÈservÈs. MÈthode d'authentification Liaison simple. Nom distinctif de la liaison Nom conforme ‡ cn=. Par exemple, cn=dsbind. Le nom distinctif de la liaison doit Ítre diffÈrent des autres noms de connexion des serveurs d'annuaire. Mot de passe de la liaison Mot de passe associÈ au nom distinctif de la liaison.150 Configuration de la prise en charge du repli Configuration de la prise en charge du repli manager-annuaire SESA 11 Dans le volet Ajouter une sous-arborescence rÈpliquÈe, vÈrifiez que l'URL LDAP de rÈfÈrence du serveur principal correspond ‡ l'ordinateur de l'annuaire SESA principal (ldap://:389), puis cliquez sur Parcourir. 12 Dans le volet Parcourir les entrÈes, cliquez sur cn=schema,o=symc_ses, puis sur SÈlectionner. 13 Dans le volet Ajouter une sous-arborescence rÈpliquÈe, cliquez sur OK. 14 Dans le volet Gestion de la topologie, vÈrifiez que CN=SCHEMA,O=SYMC_SES est sÈlectionnÈ, puis cliquez sur Afficher la topologie. 15 Sous Topologie de rÈplication, sÈlectionnez l'ordinateur de l'annuaire SESA principal, puis cliquez sur Ajouter une rÈplique. 16 Dans la zone Nom d'hÙte du volet Ajouter une rÈplique, tapez le nom d'hÙte (ou l'adresse IP) de l'ordinateur de la rÈplique d'annuaire SESA et cliquez sur Obtenir l'ID de rÈplique. 17 AprËs avoir indiquÈ l'ID de rÈplique, dÈfinissez le port sur 636, cliquez sur Activation SSL, puis sur SupplÈmentaire. 18 Cliquez sur SÈlectionner. 19 Dans le volet SÈlectionner les informations d'identification, sous Emplacement des informations d'identification, sÈlectionnez cn=replication,cn=IBMpolicies, puis cliquez sur Afficher les informations d'identification. 20 Dans la liste SÈlectionnez les informations d'identification ou saisissez un nom distinctif, sÈlectionnez le nom de l'accrÈditation que vous avez crÈÈe ‡ l'Ètape 7, puis cliquez sur OK. 21 Cliquez sur OK. Le message suivant apparaÓt : Le serveur a été ajouté à la topologie de réplication. D'autres actions doivent cependant être effectuées pour initialiser complètement le nouveau serveur. Reportez-vous au guide de configuration pour des instructions sur ce processus. 22 Cliquez sur OK. 23 RÈpÈtez les Ètapes 10 ‡ 22 pour ajouter les sous-arborescences suivantes : ¦ cn=system,o=symc_ses ¦ dc=,dc=ses,o=symc_sesConfiguration de la prise en charge du repli 151 Configuration de la prise en charge du repli manager-annuaire SESA Echange de certificats SSL SESA entre les ordinateurs de l'annuaire SESA principal et la rÈplique de l'annuaire SESA SESA utilise les certificats SSL SESA pour sÈcuriser les communications. Les mÍmes certificats SSL SESA doivent Ítre installÈs sur les ordinateurs de l'annuaire SESA principal et la rÈplique de l'annuaire SESA. Pour assurer cela, les certificats SSL SESA sont ÈchangÈs entre les ordinateurs. Vous devez extraire et copier le certificat depuis l'ordinateur de l'annuaire SESA principal vers l'ordinateur de la rÈplique de l'annuaire SESA, puis rÈpÈter la procÈdure pour transfÈrer le certificat de l'ordinateur de la rÈplique de l'annuaire SESA vers l'ordinateur de l'annuaire SESA principal. Enfin, vous devez importer les certificats sur les deux ordinateurs. Pour Èchanger des certificats SSL SESA entre les ordinateurs de l'annuaire SESA principal et la rÈplique de l'annuaire SESA 1 Sur l'ordinateur de l'annuaire SESA principal, dÈmarrez l'utilitaire IBM Key Management. Se reporter ‡ "DÈmarrage de l'utilitaire IBM Key Management (IKEYMAN)" ‡ la page 199. 2 Dans l'utilitaire IBM Key Management, cliquez sur Fichier de base de donnÈes de clÈs > Ouvrir, naviguez jusqu'au rÈpertoire de la base de donnÈes de clÈs et sÈlectionnez key.kdb, puis cliquez sur Ouvrir. ¦ Sous Windows, l'emplacement par dÈfaut est C:\Program Files\Fichiers communs\Symantec Shared\SES\keydb\key.kdb. ¦ Sous Solaris, l'emplacement par dÈfaut est /etc/symantec/ses/keydb/ key.kdb 3 Saisissez le mot de passe de la base de donnÈes de clÈs (crÈÈ pendant l'installation de l'annuaire SESA principal) et cliquez sur OK. 4 Dans la liste Certificats personnels, sÈlectionnez SESA, puis cliquez sur Extraire un certificat. 5 Dans la zone Nom de fichier du certificat de la fenÍtre Extraction d'un certificat vers un fichier, saisissez un nom pour le fichier d'extraction de certificat et cliquez sur OK. Le certificat est extrait et copiÈ en temps que fichier .arm vers le rÈpertoire de la base de donnÈes de clÈs. Il est recommandÈ de donner au fichier de certificat un nom qui l'identifie comme certificat ayant ÈtÈ gÈnÈrÈ et copiÈ ‡ partir de l'ordinateur de l'annuaire SESA principal.152 Configuration de la prise en charge du repli Configuration de la prise en charge du repli manager-annuaire SESA 6 Copiez le fichier d'extraction de certificat .arm de l'annuaire SESA principal vers le rÈpertoire de la base de donnÈes de clÈs sur l'ordinateur de la rÈplique de l'annuaire SESA. 7 Sur l'ordinateur de la rÈplique de l'annuaire SESA, rÈpÈtez les Ètapes 1 ‡ 6. Remplacez toutes les rÈfÈrences ‡ l'ordinateur de l'annuaire SESA principal par celles de l'ordinateur de la rÈplique de l'annuaire SESA et vice versa. 8 Sur l'ordinateur de l'annuaire SESA principal, dans l'utilitaire IBM Key Management, cliquez sur Certificats personnels, sÈlectionnez Certificats de signataire dans la liste dÈroulant, puis cliquez sur Ajouter. 9 Dans la zone Nom de fichier du certificat de la fenÍtre d'ajout de certificat d'une autoritÈ de certification depuis un fichier, saisissez un nom pour le fichier d'extraction de certificat, puis cliquez sur OK. 10 Dans la fenÍtre Entrez un nom, tapez le nom du fichier de certificat que vous ajoutez (par exemple, replicacert), puis cliquez sur OK. 11 Sur l'ordinateur de la rÈplique de l'annuaire SESA, rÈpÈtez les Ètapes 8 ‡ 10. Remplacez toutes les rÈfÈrences ‡ l'ordinateur de l'annuaire SESA principal par celles de l'ordinateur de la rÈplique de l'annuaire SESA et vice versa. Modification du fichier ibmslapd.conf Vous devez modifier le fichier ibmslapd.conf sur l'ordinateur de la rÈplique de l'annuaire SESA. Les entrÈes ibm-slapdSuffix de ce fichier doivent correspondre ‡ celles du fichier ibmslapd.conf correspondant sur l'ordinateur de l'annuaire SESA principal. Pour modifier le fichier ibmslapd.conf 1 ArrÍtez les services suivants sur les ordinateurs de l'annuaire SESA principal et la rÈplique de l'annuaire SESA : ¦ IBM Tivoli Directory Admin Daemon V5.2 ¦ IBM Tivoli Directory Server V5.2 2 Sur l'ordinateur de la rÈplique de l'annuaire SESA, faites une copie de sauvegarde du fichier ibmslapd.conf. Sous Windows, l'emplacement par dÈfaut est C:\Program Files\IBM\LDAP \etc\ibmslapd.conf. Sous Solaris, l'emplacement par dÈfaut est /opt/IBMldaps/etc/ ibmslapd.conf.Configuration de la prise en charge du repli 153 Configuration de la prise en charge du repli manager-annuaire SESA 3 Sur l'ordinateur de la rÈplique de l'annuaire SESA, modifiez le fichier ibmslapd.conf pour ajouter les lignes suivantes (copiÈes depuis le fichier ibmslapd.conf correspondant sur l'ordinateur de l'annuaire SESA principal) ‡ la section qui contient les autres entrÈes ibm-slapdSuffix : ibm-slapdSuffix: cn=System, o=symc_ses ibm-slapdSuffix: cn=Schema, o=symc_ses ibm-slapdSuffix: dc=, dc=SES, o=symc_ses Ces lignes correspondent aux trois sous-arborescences que vous avez ajoutÈes ‡ la topologie de rÈplication sur l'ordinateur de l'annuaire SESA principal. 4 Enregistrez et fermez le fichier ibmslapd.conf sur l'ordinateur de la rÈplique de l'annuaire SESA. Copie des donnÈes de l'annuaire SESA principal vers la rÈplique de l'annuaire SESA Pour synchroniser les annuaires SESA principal et rÈplique, vous devez restaurer la rÈplique de l'annuaire SESA avec une sauvegarde de l'annuaire SESA principal. Pour copier les donnÈes de l'annuaire SESA principal vers la rÈplique de l'annuaire SESA 1 Sur l'ordinateur de l'annuaire SESA principal, sauvegardez l'annuaire SESA principal. Se reporter ‡ "Sauvegarde des donnÈes de l'annuaire SESA" ‡ la page 44. 2 Copiez les fichiers de sauvegarde de l'annuaire SESA principal vers l'ordinateur de la rÈplique de l'annuaire SESA. Placez les fichiers dans le mÍme rÈpertoire que celui de l'ordinateur de l'annuaire SESA principal. Par exemple, si vous avez sauvegardÈ vos fichiers dans c:\backup sur l'annuaire SESA principal, placez-les dans c:\backup sur l'ordinateur de la rÈplique de l'annuaire SESA. 3 Sur l'ordinateur de la rÈplique de l'annuaire SESA, restaurez la base de donnÈes. Se reporter ‡ "Restauration des donnÈes de l'annuaire SESA" ‡ la page 45. L'emplacement de restauration doit correspondre exactement au chemin que vous avez utilisÈ sur l'ordinateur de l'annuaire SESA principal pour sauvegarder les donnÈes. VÈrifiez que Restaurer seulement les donnÈes (pas les paramËtres de configuration) n'est pas sÈlectionnÈ.154 Configuration de la prise en charge du repli Configuration de la prise en charge du repli manager-annuaire SESA Fin de la configuration manuelle pour la rÈplication de l'annuaire SESA AprËs avoir restaurÈ la rÈplique de l'annuaire SESA, vous devez ajouter des informations d'identification de fournisseur pour les sous-arborescences de l'annuaire SESA principal que vous rÈpliquez, puis dÈmarrer le processus de rÈplication. Pour terminer la configuration manuelle pour la rÈplication de l'annuaire SESA 1 DÈmarrez les services suivants sur l'ordinateur de la rÈplique de l'annuaire SESA : ¦ IBM Tivoli Directory Admin Daemon V5.2 ¦ IBM Tivoli Directory Server V5.2 2 DÈmarrez le service suivant sur l'ordinateur de l'annuaire SESA principal : ¦ IBM Tivoli Directory Admin Daemon V5.2 3 Sur l'ordinateur de l'annuaire SESA principal, dÈmarrez l'outil d'administration Web d'IBM Tivoli Directory Server et connectez-vous en tant qu'administrateur de la console pour ajouter la rÈplique de l'annuaire SESA ‡ la liste des serveurs gÈrÈs. Pour plus d'informations, consultez le Guide d'administration d'IBM Tivoli Directory Server. 4 DÈconnectez-vous en tant qu'administrateur de la console et reconnectezvous, cette fois-ci en sÈlectionnant l'ordinateur de la rÈplique de l'annuaire SESA dans la liste des noms d'hÙte LDAP. 5 Dans le volet gauche de la fenÍtre Outil d'administration Web du serveur d'annuaire, cliquez sur Gestion de la rÈplication > GÈrer les propriÈtÈs de rÈplication. 6 Dans le volet droit GÈrer les propriÈtÈs de rÈplication, cliquez sur Ajouter. 7 Dans le volet Ajouter les informations d'identification de fournisseur, saisissez ou sÈlectionnez les informations suivantes et cliquez sur OK. Sous-arborescence rÈpliquÈe CN=SYSTEM,O=SYMC_SES Nom distinctif de la liaison de rÈplication Reportez-vous ‡ la section "Configuration de la topologie de rÈplication sur l'ordinateur de l'annuaire SESA principal" ‡ la page 148.Configuration de la prise en charge du repli 155 Configuration de la prise en charge du repli manager-annuaire SESA 8 RÈpÈtez les Ètapes 6 et 7 pour les sous-arborescences suivantes : ¦ CN=SCHEMA,O=SYMC_SES ¦ DC=,DC=SES,O=SYMC_SES 9 Sur l'ordinateur de la rÈplique de l'annuaire SESA, arrÍtez les services suivants et redÈmarrez-les dans l'ordre indiquÈ : ¦ IBM Tivoli Directory Admin Daemon V5.2 ¦ IBM Tivoli Directory Server V5.2 10 Sur l'ordinateur de l'annuaire SESA principal, dÈmarrez le service IBM Tivoli Directory Server V5.2. 11 DÈconnectez-vous de l'outil d'administration Web et reconnectez-vous, cette fois-ci en sÈlectionnant l'ordinateur de l'annuaire SESA principal dans la liste des noms d'hÙte LDAP. 12 Dans le volet gauche de la fenÍtre Outil d'administration Web, cliquez sur Gestion de la rÈplication > GÈrer les files d'attente. 13 Dans le volet GÈrer les files d'attente, vÈrifiez que les trois sousarborescences que vous avez crÈÈes sont rÈpertoriÈes et qu'elles ont l'Ètat En suspens. 14 SÈlectionnez la ligne contenant la sous-arborescence cn=system,o=symc_ses, puis cliquez sur Suspendre/reprendre. L'Ètat passe de En suspens ‡ PrÍt. Si ce n'est pas le cas, examinez les entrÈes les plus rÈcentes dans le fichier ibmslapd.log pour obtenir plus d'informations sur l'erreur qui se produit. ¦ Sous Windows, l'emplacement par dÈfaut est C:\Program Files\IBM\LDAP\var\ibmslapd.log. ¦ Sous Solaris, l'emplacement par dÈfaut est /var/ldap. Si l'Ètat reste sur Connexion pendant plusieurs secondes, cela peut indiquer que la connexion ‡ la rÈplique a ÈtÈ refusÈe du fait d'accrÈditations non valides. Dans ce cas, vÈrifiez les informations d'identification que vous avez crÈÈes dans la section "Configuration de la topologie de rÈplication sur l'ordinateur de l'annuaire SESA principal" ‡ la page 148. Si nÈcessaire, vous pouvez supprimer ces informations d'identification, les rajouter, redÈmarrer les processus de Directory Server sur les deux ordinateurs, vous reconnecter, puis tenter de nouveau cette Ètape. 15 RÈpÈtez l'Ètape prÈcÈdente pour les lignes suivantes : ¦ cn=schema,o=symc_ses ¦ dc=,dc=ses,o=symc_ses156 Configuration de la prise en charge du repli Configuration de la prise en charge du repli manager-annuaire SESA 16 Une fois que l'Ètat affiche PrÍt pour les trois sous-arborescences de schÈma, examinez les entrÈes les plus rÈcentes dans le fichier ibmslapd.log et vÈrifiez que les sous-arborescences de schÈma sont connectÈes correctement au port 636. Recherchez trois entrÈes similaires aux suivantes : Connexion sécurisée établie pour la réplique CN=10.0.0.1,CN=INFOWIN2,IBM-REPLICAGROUP=DEFAULT,CN=SYSTEM,O=SYMC_SES' sur l'hôte '10.0.0.1' port 636. 17 Sur l'ordinateur de la rÈplique de l'annuaire SESA, modifiez le fichier ibmslapd.conf. Sous Windows, l'emplacement par dÈfaut est C:\Program Files\IBM\LDAP\etc. Sous Solaris, l'emplacement par dÈfaut est /opt/IBMldaps/etc. 18 DÈfinissez la valeur d'ibm-slapdServerId sur la valeur d'ibm-slapdServerId dans le fichier ibmslapd.conf sur l'ordinateur de l'annuaire SESA principal. 19 Enregistrez le fichier et fermez-le. 20 Sur l'ordinateur de la rÈplique de l'annuaire SESA, arrÍtez les services suivants et redÈmarrez-les dans l'ordre indiquÈ : ¦ IBM Tivoli Directory Admin Daemon V5.2 ¦ IBM Tivoli Directory Server V5.2 Test de la configuration de la rÈplication de l'annuaire SESA AprËs avoir effectuÈ la configuration de la rÈplication de l'annuaire SESA avec IDS 5.2, vous devez la tester. Pour tester la configuration de la rÈplication de l'annuaire SESA 1 Connectez-vous ‡ la console de gestion Symantec. 2 CrÈez un utilisateur test. Consultez le Guide de l'utilisateur de la console de gestion Symantec pour des informations sur la crÈation d'un utilisateur SESA. 3 Sur l'ordinateur de l'annuaire SESA principal, arrÍtez IBM Tivoli Directory Server V5.2. 4 DÈconnectez-vous de la console de gestion Symantec et reconnectez-vous. La console affiche un avertissement en mode lecture seule. Cet avertissement indique que le manager SESA s'est repliÈ sur la rÈplique de l'annuaire SESA. 5 VÈrifiez que l'utilisateur test que vous avez ajoutÈ est affichÈ. Ceci indique que la rÈplication a lieu.Configuration de la prise en charge du repli 157 Configuration de la prise en charge du repli manager-annuaire SESA 6 Sur les ordinateurs de l'annuaire SESA principal et la rÈplique de l'annuaire SESA, arrÍtez les services suivants : ¦ IBM Tivoli Directory Admin Daemon V5.2 ¦ IBM Tivoli Directory Server V5.2 7 Sur les ordinateurs de l'annuaire SESA principal et la rÈplique de l'annuaire SESA, modifiez le fichier ibmslapd.conf pour remplacer l'entrÈe suivante : ibm-slapdSecurity: ssl par ibm-slapdSecurity: sslonly. 8 Sur les ordinateurs de l'annuaire SESA principal et la rÈplique de l'annuaire SESA, redÈmarrez les services suivants : ¦ IBM Tivoli Directory Admin Daemon V5.2 ¦ IBM Tivoli Directory Server V5.2 Configuration de la prise en charge du repli manager-annuaire SESA sur la console de gestion Symantec AprËs avoir installÈ la rÈplique de l'annuaire SESA, vous pouvez configurer la prise en charge du repli pour les connexions rÈseau manager-annuaire SESA. Pour configurer la prise en charge du repli manager-annuaire SESA 1 Connectez-vous ‡ la console de gestion Symantec. Pour plus d'informations sur le dÈmarrage de la console de gestion Symantec, consultez le Guide d'installation de Symantec Enterprise Security Architecture. 2 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations de la connexion du manager > Par dÈfaut. 3 Dans l'onglet Repli d'annuaire SESA du volet droit, effectuez l'une des opÈrations suivantes : Activer le repli d'annuaire automatique Activez ou dÈsactivez la prise en charge du repli d'annuaire SESA automatique (par programmation). Cette option est activÈe par dÈfaut. Repli d'annuaire principal : Tentatives de reconnexion avant repli SÈlectionnez le nombre de tentatives de connexion du manager SESA ‡ l'annuaire SESA principal avant de commuter la communication vers un annuaire SESA secondaire (rÈplique). Le paramËtre par dÈfaut est 10 fois.158 Configuration de la prise en charge du repli Configuration de la prise en charge du repli manager-annuaire SESA Repli d'annuaire principal : DÈlai en secondes entre les tentatives de reconnexion SÈlectionnez le nombre de secondes entre chaque tentative de reconnexion que le manager SESA effectue ‡ l'annuaire SESA principal. Le paramËtre par dÈfaut est 60 secondes. Repli d'annuaire secondaire : Tentatives de reconnexion avant repli SÈlectionnez le nombre de tentatives de connexion du manager SESA ‡ l'annuaire SESA secondaire (rÈplique) avant de commuter la communication vers le second annuaire SESA secondaire (rÈplique) ou, si aucun n'est disponible, de se reconnecter ‡ l'annuaire SESA principal. Le paramËtre par dÈfaut est 5 fois. Repli d'annuaire secondaire : DÈlai en secondes entre les tentatives de reconnexion SÈlectionnez le nombre de secondes entre chaque tentative de reconnexion que le manager SESA effectue ‡ l'annuaire SESA secondaire (rÈplique). Le paramËtre par dÈfaut est 60 secondes. Activer la rÈcupÈration aprËs dÈfaillance automatique Vous pouvez activer ou dÈsactiver le manager SESA pour commuter la communication de l'annuaire SESA secondaire (rÈplique) ‡ l'annuaire SESA principal lorsqu'il a dÈtectÈ que ce dernier s'est reconnectÈ. Cette option est activÈe par dÈfaut. DÈlai en secondes entre les tentatives de connexion de rÈcupÈration SÈlectionnez le nombre de secondes entre chaque tentative de reconnexion que le manager SESA effectue ‡ l'annuaire SESA secondaire (rÈplique). Le paramËtre par dÈfaut est 60 secondes. Ecrire un ÈvÈnement dans le stock de donnÈes SESA lorsqu'un repli a lieu Vous pouvez activer ou dÈsactiver la crÈation d'un ÈvÈnement dans le stock de donnÈes SESA lorsqu'un annuaire SESA passe en mode repli. Cette option est dÈsactivÈe par dÈfaut. Ecrire un ÈvÈnement dans le journal du systËme local lorsqu'un repli a lieu Vous pouvez activer ou dÈsactiver la crÈation d'une entrÈe du journal sur le disque (journal d'ÈvÈnements Windows NT ou journal systËme Solaris) lorsqu'un annuaire SESA passe en mode repli. Cette option est activÈe par dÈfaut. GÈnÈrer une trappe SNMP lorsqu'un repli a lieu Vous pouvez activer ou dÈsactiver la crÈation d'une trappe SNMP lorsqu'un annuaire SESA passe en mode repli. L'administrateur appropriÈ doit configurer le manager SNMP pour que la trappe SNMP soit envoyÈe. Cette option est dÈsactivÈe par dÈfaut.Configuration de la prise en charge du repli 159 Configuration de la prise en charge du repli manager-stock de donnÈes SESA 4 Cliquez sur Appliquer. Configuration de la prise en charge du repli manager-stock de donnÈes SESA Lorsqu'un manager SESA dÈtecte qu'un stock de donnÈes SESA n'est plus disponible, il tente de communiquer avec, ou se replie vers, un stock de donnÈes SESA secondaire. Comme la prise en charge du repli agent-manager SESA, le manager SESA utilise une liste prÈdÈfinie de stocks de donnÈes SESA dans la console de gestion Symantec pour dÈterminer l'ordre de sÈlection des stocks de donnÈes SESA secondaires. Vous pouvez utiliser jusqu'‡ 255 stocks de donnÈes SESA pour la prise en charge du repli. Si le stock de donnÈes SESA secondaire sÈlectionnÈ dans la liste ne fonctionne pas non plus, le manager SESA tente de se replier vers le stock de donnÈes SESA suivant de la liste, et ainsi de suite, jusqu'‡ la fin de la liste des stocks de donnÈes SESA configurÈs. DËs que le manager SESA commute en mode repli, SESA dÈmarre un thread de rÈcupÈration. Le thread de rÈcupÈration surveille en permanence le stock de donnÈes SESA principal. Lorsque le stock de donnÈes SESA principal retourne en ligne, le stock de donnÈes SESA secondaire crÈe immÈdiatement la communication manager-stock de donnÈes SESA vers le stock de donnÈes SESA principal, exactement comme dans la prise en charge du repli agent-manager. GÈnÈrer un ÈvÈnement d'Èchecs multiples de connexion : Nombre de dÈfaillances de connexion qui doivent survenir SÈlectionnez le nombre de dÈfaillances de connexion qui doivent survenir avant qu'un ÈvÈnement d'Èchecs multiples de connexion soit crÈÈ dans le stock de donnÈes SESA. Le paramËtre par dÈfaut est 10 Èchecs de connexion. GÈnÈrer un ÈvÈnement d'Èchecs multiples de connexion : DÈlai pendant lequel les Èchecs de tentative de connexion ont lieu SÈlectionnez l'intervalle en secondes pendant lequel le nombre spÈcifiÈ de dÈfaillances de connexion doivent survenir avant qu'un ÈvÈnement d'Èchecs multiples de connexion soit crÈÈ dans le stock de donnÈes SESA. Le paramËtre par dÈfaut est 0, ce qui indique un dÈlai illimitÈ. 160 Configuration de la prise en charge du repli Configuration de la prise en charge du repli manager-stock de donnÈes SESA Selon le volume des donnÈes, leur valeur aux yeux de votre organisation et les ressources informatiques disponibles dans votre environnement rÈseau, vous pouvez installer et configurer les types suivants de stocks de donnÈes SESA secondaires : ¦ Un stock de donnÈes SESA vide : Vous pouvez installer un stock de donnÈes SESA sur un serveur de base de donnÈes Oracle 9i IBM DB2 sans configurer de rÈplication entre les serveurs de base de donnÈes principal et secondaire. Bien que ce type d'installation soit relativement simple ‡ configurer, l'un de ses inconvÈnients possibles est que le stock de donnÈes SESA secondaire ne pourra pas fournir de rapport prÈcis sur la quantitÈ ou le statut des ÈvÈnements dans l'environnement SESA lors d'un repli. Lorsqu'un stock de donnÈes SESA principal se replie sur un stock de donnÈes SESA secondaire, tous les seuils de dÈclenchement d'ÈvÈnements du stock de donnÈes SESA secondaire recommencent ‡ 0, ce qui ne crÈe qu'une image partielle de l'Ètat et de la quantitÈ des ÈvÈnements traitÈs par SESA. C'est pourquoi vous ne pouvez voir qu'un sous-ensemble d'ÈvÈnements et d'alertes dans la console de gestion Symantec aprËs un repli. De mÍme, lorsque la rÈcupÈration se produit, le stock de donnÈes SESA principal ne peut fournir de rapport sur les ÈvÈnements du stock de donnÈes SESA secondaire. ¦ Un stock de donnÈes SESA installÈ sur un serveur de base de donnÈes de rÈplication : Lorsque vous installez les serveurs de base de donnÈes Oracle 9i ou IBM DB2, vous pouvez spÈcifier une frÈquence de rÈplication entre les serveurs de base de donnÈes principal et secondaire en fonction des besoins de votre organisation pour gÈrer des rapports presque en temps rÈel des donnÈes d'ÈvÈnement. Si la frÈquence de rÈplication de chaque demi-heure est spÈcifiÈe, par exemple, un stock de donnÈes SESA principal et un stock de donnÈes SESA secondaire auront des rÈfÈrentiels de donnÈes synchronisÈs toutes les demi-heures. D'un autre cÙtÈ, si les donnÈes ont ÈtÈ configurÈes pour se rÈpliquer toutes les 10 secondes, le stock de donnÈes SESA secondaire pourra fournir des rapports sur les ÈvÈnements plus proches du temps rÈel. En revanche, les atteintes aux performances de votre environnement rÈseau augmentent ‡ mesure que les intervalles de rÈplication se rÈduisent, faisant de la valeur des donnÈes de votre organisation un facteur d'attÈnuation dans la configuration d'un schÈma de rÈplication.Configuration de la prise en charge du repli 161 Configuration de la prise en charge du repli manager-stock de donnÈes SESA Configuration de la prise en charge du repli manager-stock de donnÈes SESA AprËs avoir installÈ les autres serveurs de base de donnÈes et les stocks de donnÈes SESA de votre environnement rÈseau, vous pouvez configurer la prise en charge du repli manager-stock de donnÈes SESA dans la console de gestion Symantec. Pour configurer la prise en charge du repli manager-stock de donnÈes SESA 1 Connectez-vous ‡ la console de gestion Symantec. Pour plus d'informations sur le dÈmarrage de la console de gestion Symantec, consultez le Guide d'installation de Symantec Enterprise Security Architecture. 2 Dans le volet gauche de la vue Configurations de la console de gestion Symantec, dÈveloppez SESA 2.0 > Configurations de la connexion du manager > Par dÈfaut. 3 Dans l'onglet Repli de stock de donnÈes SESA du volet droit, effectuez l'une des opÈrations suivantes : Stock de donnÈes principal Cliquez sur le bouton de navigation (Ö), puis sÈlectionnez Stock de donnÈes SESA. Activer le repli de stock de donnÈes automatique Activez ou dÈsactivez la prise en charge du repli de stock de donnÈes SESA automatique. Cette option est dÈsactivÈe par dÈfaut. Repli de stock de donnÈes principal : Tentatives de reconnexion avant repli SÈlectionnez le nombre de tentatives de connexion du manager SESA au stock de donnÈes SESA principal avant de commuter la communication vers un stock de donnÈes SESA secondaire. Le paramËtre par dÈfaut est 10 fois. Repli de stock de donnÈes principal : DÈlai en secondes entre les tentatives de reconnexion SÈlectionnez le nombre de secondes entre chaque tentative de reconnexion que le manager SESA effectue au stock de donnÈes SESA principal. Le paramËtre par dÈfaut est 30 secondes. Repli de stock de donnÈes secondaire : Tentatives de reconnexion avant repli SÈlectionnez le nombre de tentatives de connexion du manager SESA au stock de donnÈes SESA secondaire avant de commuter la communication vers le stock de donnÈes SESA suivant ou, si aucun n'est disponible, de se reconnecter au stock de donnÈes SESA principal. Le paramËtre par dÈfaut est 5 fois.162 Configuration de la prise en charge du repli Configuration de la prise en charge du repli manager-stock de donnÈes SESA Repli de stock de donnÈes secondaire : DÈlai en secondes entre les tentatives de reconnexion SÈlectionnez le nombre de secondes entre chaque tentative de reconnexion que le manager SESA effectue au stock de donnÈes SESA secondaire. Le paramËtre par dÈfaut est 30 secondes. Activer la rÈcupÈration aprËs dÈfaillance automatique Vous pouvez activer ou dÈsactiver le manager SESA pour commuter la communication du stock de donnÈes SESA secondaire au stock de donnÈes SESA principal lorsqu'il a dÈtectÈ que ce dernier s'est reconnectÈ. Cette option est activÈe par dÈfaut. Stocks de donnÈes secondaires (repli) Vous pouvez afficher la liste ordonnÈe des ordinateurs de stock de donnÈes SESA secondaire auxquels le manager SESA peut se connecter. Lorsqu'un manager SESA se connecte au premier ordinateur de cette liste, le stock de donnÈes SESA est en mode repli. Si le premier ordinateur de la liste est dÈconnectÈ, le manager SESA se replie sur l'ordinateur suivant dans la liste ordonnÈe, et ainsi de suite, tant que la case Activer le repli de stock de donnÈes automatique est cochÈe. Si la case Activer le repli de stock de donnÈes automatique est dÈsactivÈe, vous devez sÈlectionner l'ordinateur manuellement. Ajouter/Supprimer Ajoute et retire des ordinateurs de la liste Stocks de donnÈes secondaires (repli). Des rÈpliques des serveurs de base de donnÈes et des rÈpliques des stocks de donnÈes SESA doivent Ítre installÈes sur les ordinateurs. Monter/Descendre Vous pouvez changer l'ordre des ordinateurs de stock de donnÈes SESA dans la liste Stocks de donnÈes secondaires (repli). Notification hors bande SÈlectionnez, pour chaque ordinateur de la liste Stocks de donnÈes secondaires (repli), ‡ qui envoyer des notifications si le stock de donnÈes SESA principal passe en mode repli. Comme les notifications d'alerte SESA, vous pouvez spÈcifier l'envoi des notifications via SMTP ou SNPP. DÈlai en secondes entre les tentatives de connexion de rÈcupÈration SÈlectionnez le nombre de secondes entre chaque tentative de reconnexion que le manager SESA effectue au stock de donnÈes SESA secondaire. Le paramËtre par dÈfaut est 60 secondes.Configuration de la prise en charge du repli 163 Configuration de la prise en charge du repli manager-stock de donnÈes SESA 4 Cliquez sur Appliquer. Ecrire un ÈvÈnement dans le stock de donnÈes SESA lorsqu'un repli a lieu Vous pouvez activer ou dÈsactiver la crÈation d'un ÈvÈnement dans le stock de donnÈes SESA lorsqu'un stock de donnÈes SESA passe en mode repli. Cette option est dÈsactivÈe par dÈfaut. Ecrire un ÈvÈnement dans le journal du systËme local lorsqu'un repli a lieu Vous pouvez activer ou dÈsactiver la crÈation d'une entrÈe du journal sur le disque (journal d'ÈvÈnements Windows NT ou journal systËme Solaris) lorsqu'un annuaire SESA passe en mode repli. Cette option est activÈe par dÈfaut. GÈnÈrer une trappe SNMP lorsqu'un repli a lieu Vous pouvez activer ou dÈsactiver la crÈation d'une trappe SNMP lorsqu'un stock de donnÈes SESA passe en mode repli. L'administrateur appropriÈ doit configurer le manager SNMP pour que la trappe SNMP soit envoyÈe. Cette option est dÈsactivÈe par dÈfaut. GÈnÈrer un ÈvÈnement d'Èchecs multiples de connexion : Nombre de dÈfaillances de connexion qui doivent survenir SÈlectionnez le nombre de dÈfaillances de connexion qui doivent survenir avant qu'un ÈvÈnement d'Èchecs multiples de connexion soit crÈÈ dans le stock de donnÈes SESA. Le paramËtre par dÈfaut est 10 Èchecs de connexion. GÈnÈrer un ÈvÈnement d'Èchecs multiples de connexion : DÈlai pendant lequel les Èchecs de tentative de connexion ont lieu SÈlectionnez l'intervalle en secondes pendant lequel le nombre spÈcifiÈ de dÈfaillances de connexion doivent survenir avant qu'un ÈvÈnement d'Èchecs multiples de connexion soit crÈÈ dans le stock de donnÈes SESA. Le paramËtre par dÈfaut est 0, ce qui indique un dÈlai illimitÈ. Chapitre 7 Enregistrement de produits de sÈcuritÈ auprËs de SESA Ce chapitre traite des sujets suivants : ¦ A propos de l'intÈgration de produits ‡ SESA ¦ DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Windows du manager SESA ¦ DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Solaris de manager SESA ¦ DÈploiement forcÈ du paquet d'intÈgration SESA ¦ VÈrification de l'Ètat de dÈploiement d'un paquet d'intÈgration SESA166 Enregistrement de produits de sÈcuritÈ auprËs de SESA A propos de l'intÈgration de produits ‡ SESA A propos de l'intÈgration de produits ‡ SESA Selon le produit de sÈcuritÈ et sa version, il se peut que vous deviez effectuer une ou plusieurs des opÈrations suivantes pour permettre ‡ SESA de reconnaÓtre et de consigner les ÈvÈnements qui le concernent : ExÈcutez un assistant d'intÈgration SESA. L'assistant installe le paquet d'intÈgration SESA (SIP) du produit. Le SIP du produit contient les paramËtres de configuration et les schÈmas d'ÈvÈnements requis par SESA pour reconnaÓtre et consigner les ÈvÈnements d'un produit. Selon le produit, le paquet d'intÈgration SESA peut Ítre fourni par l'intermÈdiaire d'un gestionnaire d'ÈvÈnements Symantec, d'un collecteur d'ÈvÈnements Symantec, du produit de sÈcuritÈ lui-mÍme, ou du relais ou du pont Symantec. Installez le logiciel collecteur. Le logiciel collecteur rassemble les ÈvÈnements gÈnÈrÈs par le produit. Seuls certains produits nÈcessitent le logiciel collecteur. GÈnÈralement, ceux qui utilisent un gestionnaire d'ÈvÈnements Symantec, un collecteur d'ÈvÈnements Symantec ou un autre type de collecteur pour installer le SIP, l'agent SESA et les autres composants nÈcessaires ‡ l'intÈgration du produit. ExÈcutez l'assistant de dÈploiement/suppression d'extensions de manager SESA dans la console de gestion Symantec. Certains SIP contiennent Ègalement des extensions de l'interface utilisateur, des relais ou des ponts. Collectivement, ces composants logiciels sont nommÈs extensions de manager. Les extensions de l'interface utilisateur permettent ‡ la console de gestion Symantec d'inclure une interface utilisateur graphique pour un produit. Les ponts et les relais connectent SESA ‡ un autre produit, qui permet ‡ SESA d'envoyer des ÈvÈnements au produit. Lorsqu'un SIP contient l'un de ces composants supplÈmentaires, vous devez dÈployer (et supprimer) le composant en utilisant un assistant de dÈploiement/ suppression d'extensions de manager SESA dans la console de gestion Symantec. Pour plus d'informations sur l'utilisation de l'assistant de dÈploiement/suppression d'extensions de manager SESA, consultez le Guide de l'utilisateur de la console de gestion Symantec.Enregistrement de produits de sÈcuritÈ auprËs de SESA 167 A propos de l'intÈgration de produits ‡ SESA SESA offre un assistant d'intÈgration SESA (ainsi que le programme de l'installateur SESA intÈgrÈ) qui permet d'installer le paquet d'intÈgration SESA dans tout manager SESA. Outre l'enregistrement auprËs d'un SIP, certains produits demandent de prÈparer le stock de donnÈes SESA pour l'installation du schÈma du produit. La crÈation d'un espace de table est un exemple de prÈparation supplÈmentaire. Les produits qui nÈcessitent des Ètapes prÈparatoires fournissent des instructions ou des modËles, pour vous aider. GÈnÈralement, vous modifiez le modËle pour reflÈter les spÈcifications de votre environnement de sÈcuritÈ. Un modËle peut contenir un chemin dÈpendant du systËme d'exploitation, par exemple, que vous devrez modifier en fonction de votre environnement de sÈcuritÈ et de la syntaxe appropriÈe du systËme d'exploitation. Remarque : Les produits ne peuvent pas tous utiliser un paquet d'intÈgration SESA 2.0 ou 2.1, par consÈquent, utilisez le support fourni par SESA 2.1 pour les bases de donnÈes Oracle et les systËmes d'exploitation Solaris. A compter de la date de parution de SESA 2.1, seuls quelques produits Symantec utilisent un SIP 2.0 ou 2.1 pour s'enregistrer auprËs de SESA 2.1. Consultez votre reprÈsentant commercial pour plus d'informations sur la prise en charge SIP concernant votre produit. A propos du dÈploiement d'un paquet d'intÈgration SESA L'assistant d'intÈgration SESA permet d'installer un paquet d'intÈgration SESA (SIP) vers plusieurs domaines d'administration SESA. En exÈcutant une seule fois l'assistant, ce dernier installe le SIP vers les domaines de l'annuaire SESA sÈlectionnÈ et vers tous les stocks de donnÈes SESA. Ces derniers sont mis ‡ jour par les donnÈes du SIP conformÈment ‡ un logiciel pouvant Ítre modifiÈ dans la console de gestion Symantec. Installez l'agent SESA. L'agent SESA transmet les ÈvÈnements du produit au manager SESA pour leur insertion dans le stock de donnÈes SESA. Selon le produit, l'agent SESA peut Ítre fourni avec le produit lui-mÍme ou un installateur d'agent qui l'accompagne. L'agent peut Ègalement Ítre fourni avec un gestionnaire d'ÈvÈnements Symantec, un collecteur d'ÈvÈnements Symantec ou un autre type de collecteur. Quelques produits peuvent nÈcessiter l'installation manuelle de l'agent SESA.168 Enregistrement de produits de sÈcuritÈ auprËs de SESA A propos de l'intÈgration de produits ‡ SESA Remarque : L'assistant d'intÈgration SESA ne permet pas d'installer un paquet d'intÈgration SESA 1.1. Si vous tentez de le faire, l'assistant affiche un message demandant de vÈrifier la version de SIP utilisÈe et met fin ‡ l'installation. Vous devez utiliser l'assistant d'intÈgration SESA 1.1. Se reporter ‡ "A propos de l'utilisation de la version 1.1 des paquets d'intÈgration SESA avec SESA 2.1" ‡ la page 169. Si un SIP contient Ègalement un paquet de donnÈes nÈcessitant l'installation sur le manager SESA, il doit Ítre dÈployÈ aprËs le SIP. Les paquets de donnÈes nÈcessitant l'installation sur un manager SESA sont nommÈs extensions de manager. Les extensions du manager SESA peuvent inclure des extensions de l'interface utilisateur, des relais ou des ponts. Vous lez dÈployez ‡ l'aide de l'assistant de dÈploiement/suppression d'extensions de manager SESA dans la console de gestion Symantec. Pour plus d'informations sur la programmation de l'heure de dÈploiement et l'assistant de dÈploiement/suppression d'extensions de manager SESA, consultez le Guide de l'utilisateur de la console de gestion Symantec. Remarque : Lorsque vous utilisez l'assistant de dÈploiement/suppression d'extensions de manager SESA pour dÈployer des extensions de manager vers des managers SESA, au moins un manager SESA 2.1 doit Ítre disponible dans le domaine SESA. Si le domaine ne comporte pas de manager SESA 2.1, vous devez mettre ‡ niveau un manager SESA 1.1 du domaine SESA vers un manager SESA 2.1. Pour plus d'informations sur la mise ‡ niveau des composants SESA, consultez le Guide de migration de Symantec Enterprise Security Architecture. Vous pouvez Ègalement forcer un dÈploiement de SIP ou d'extension de manager dans la page SIP Servlet. Se reporter ‡ "DÈploiement forcÈ du paquet d'intÈgration SESA" ‡ la page 183. A propos de la gestion des dÈploiements SIP Lorsqu'un nouveau stock de donnÈes SESA est installÈ ou qu'un stock de donnÈes SESA existant retourne en ligne, un service SIP principal met ‡ jour le stock de donnÈes SESA avec les donnÈes d'intÈgration du SIP. Le mÍme processus se produit lorsqu'un manager SESA existant retourne en ligne. Toutefois, si vous installez un nouveau manager SESA, vous devez exÈcuter l'assistant de dÈploiement/suppression d'extensions de manager SESA pour mettre ‡ jour le nouveau manager SESA avec les donnÈes du SIP.Enregistrement de produits de sÈcuritÈ auprËs de SESA 169 A propos de l'intÈgration de produits ‡ SESA De mÍme, si vous installez un domaine SESA supplÈmentaire aprËs une installation du SIP, vous devez exÈcuter de nouveau l'assistant d'intÈgration SESA si vous souhaitez que le produit soit intÈgrÈ au nouveau domaine. L'assistant d'intÈgration SESA permet Ègalement de supprimer des SIP dÈployÈs. Lorsque vous utilisez cet assistant pour supprimer des SIP, il supprime le produit complet de SESA, y compris toutes les donnÈes du produit que ce dernier a gÈnÈrÈ. L'assistant de dÈploiement/suppression d'extensions de manager SESA ne supprime que les extensions de manager. AprËs l'installation des SIP par l'assistant d'intÈgration SESA, LiveUpdate permet leur mise ‡ jour. Vous pouvez choisir de configurer une alerte SESA pour les installations de SIP qui Èchouent. Pour plus d'informations sur la configuration des alertes, consultez le Guide de l'utilisateur de la console de gestion Symantec. A propos de l'utilisation de la version 1.1 des paquets d'intÈgration SESA avec SESA 2.1 SESA 2.1 propose la compatibilitÈ ascendante avec tous les paquets d'intÈgration (SIP) SESA 1.1. Selon le produit de sÈcuritÈ, il se peut que vous deviez utiliser un SIP 1.1 pour enregistrer le produit auprËs de SESA 2.1. Lorsque vous utilisez un SIP 1.1 pour enregistrer un produit, seules quelques fonctions de SESA 2.1 sont disponibles pour le produit. Le Tableau 7-1 rÈpertorie les fonctions de SESA 2.1 prises en charge ou non lorsque vous utilisez un SIP 1.1 pour enregistrer un produit de sÈcuritÈ auprËs de SESA. GÈnÈralement, les fonctions non prises en charge sont celles qui n'existaient pas dans SESA 1.1. Tableau 7-1 Fonctions de SESA 2.1 disponibles lorsqu'un SIP 1.1 est utilisÈ Fonctions de SESA 2.1 prises en charge Fonctions de SESA 2.1 non prises en charge Prise en charge de plate-forme ajoutÈe pour l'agent SESA (le produit doit Ègalement prendre en charge la plateforme) Stocks de donnÈes SESA multiples au sein d'une seule instance de base de donnÈes AmÈlioration des rapports et des fonctions d'interrogation Domaines d'administration SESA multiples Audit administratif simplifiÈ Prise en charge de la plate-forme Solaris pour logiciels intermÈdiaires170 Enregistrement de produits de sÈcuritÈ auprËs de SESA A propos de l'intÈgration de produits ‡ SESA Pour accÈder aux fonctions prises en charge dans SESA 2.1, vous devez utiliser un paquet d'intÈgration SESA 2.1 avec un assistant d'intÈgration SESA 2.1. Par ailleurs, lorsque vous utilisez un SIP 2.0 ou 2.1, les stocks de donnÈes SESA vers lesquels le SIP est installÈ doivent Ítre aussi de la version 2.1. Si l'environnement SESA possËde des stocks de donnÈes SESA 1.1x et que le produit ‡ enregistrer utilise un SIP 2.0 ou 2.1, vous devez migrer tous les stocks de donnÈes SESA 1.1x vers la version 2.1 avant de pouvoir enregistrer le produit auprËs des stocks de donnÈes SESA 1.1x. Si vous gÈrez un environnement SESA mixte constituÈ ‡ la fois de stocks de donnÈes SESA 2.1 et 1.1x, tout correctif SESA 2.1 que vous appliquez mettra uniquement ‡ niveau les stocks de donnÈes SESA 2.1. Pour plus d'informations sur la migration d'un stock de donnÈes SESA 1.1x, consultez le Guide de migration de Symantec Enterprise Security Architecture. De mÍme, vous ne pouvez pas utiliser l'assistant d'intÈgration SESA 2.1 pour installer un paquet d'intÈgration SESA 1.1. Si vous tentez de le faire, l'assistant affiche un message demandant de vÈrifier la version de SIP utilisÈe et vous ne pouvez pas poursuivre l'installation tant que vous n'avez pas fourni un SIP 2.0 ou 2.1. Pour installer un SIP 1.1, vous devez utiliser l'assistant d'intÈgration SESA 1.1. En outre, lorsque vous installez un SIP 1.1 pour sur une installation comprenant plusieurs managers SESA et que le SIP 1.1 contient des extensions de manager, vous devez exÈcuter l'assistant d'intÈgration SESA 1.1 sur chaque manager SESA. Surveillance Heartbeat (services SESA critiques seulement) Surveillance Heartbeat sur le produit de sÈcuritÈ Exclusion d'ÈvÈnements du cÙtÈ du manager SESA PossibilitÈ de mettre en oeuvre le repli d'un produit FonctionnalitÈs Ètendues de repli pour les managers SESA, les stocks de donnÈes SESA et les annuaires SESA Prise en charge amÈliorÈe de l'assistant d'intÈgration SESA pour l'intÈgration de produits de sÈcuritÈ Utilitaire de maintenance de base de donnÈes SESA Prise en charge des bases de donnÈes Oracle Souplesse accrue pour les rÙles et le contrÙle d'accËs sur la console de gestion Symantec Souplesse accrue pour les rÙles et le contrÙle d'accËs sur la console de gestion Symantec et interface utilisateur personnalisÈe pour le produit Performances et ÈvolutivitÈ amÈliorÈes Tableau 7-1 Fonctions de SESA 2.1 disponibles lorsqu'un SIP 1.1 est utilisÈ Fonctions de SESA 2.1 prises en charge Fonctions de SESA 2.1 non prises en chargeEnregistrement de produits de sÈcuritÈ auprËs de SESA 171 DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Windows du manager SESA Avertissement : Du fait des possibles rÈsultats inattendus, ne supprimez pas un paquet d'intÈgration SESA 1.1 en utilisant le programme de dÈsinstallation de l'assistant d'intÈgration SESA 1.1. D'autres outils de dÈsinscription sont disponibles pour intÈgrer des produits. Consultez votre technicien ou reprÈsentant commercial Symantec pour plus d'informations. DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Windows du manager SESA L'assistant d'intÈgration SESA permet de dÈployer ou de supprimer des paquets d'intÈgration SESA (SIP) ‡ partir de tout ordinateur Windows sur lequel un manager SESA est installÈ. Au cours de l'installation, l'assistant vous invite ‡ fournir l'emplacement du SIP de votre produit. Selon le produit, son paquet d'intÈgration SESA peut Ítre fourni avec le produit lui-mÍme, par l'intermÈdiaire d'un gestionnaire d'ÈvÈnements Symantec, d'un collecteur d'ÈvÈnements Symantec, ou d'un autre support de distribution. Pour plus d'informations sur l'obtention du SIP du produit, consultez la documentation de ce dernier ou celle de votre collecteur d'ÈvÈnements Symantec ou d'un autre collecteur. Avertissement : Vos donnÈes d'ÈvÈnements ne seront plus disponibles aprËs la suppression d'un SIP. Envisagez de purger, de dÈplacer ou de copier les donnÈes importantes avant de dÈsinstaller le SIP. Se reporter ‡ "Utilitaire de maintenance de base de donnÈes SESA" ‡ la page 59. L'une des raisons possibles de l'Èchec de l'assistant d'intÈgration SESA lors de la suppression d'un SIP peut Ítre que l'option Supprimer les donnÈes d'utilisateur est dÈsactivÈe dans la console de gestion Symantec. Lorsque vous supprimez le SIP d'un produit, toutes les donnÈes d'ÈvÈnements gÈnÈrÈes par le produit le sont Ègalement. Pour plus d'informations, consultez l'aide en ligne de la console de gestion Symantec ou le Guide de l'utilisateur de la console de gestion Symantec. Sur un ordinateur Windows, vous pouvez utiliser l'assistant d'intÈgration SESA pour dÈployer ou supprimer un SIP. Si vous installez une extension de manager, vous devez Ègalement exÈcuter l'assistant de dÈploiement/suppression d'extensions de manager SESA dans la console de gestion Symantec pour dÈployer le relais, le pont ou l'extension d'interface utilisateur.172 Enregistrement de produits de sÈcuritÈ auprËs de SESA DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Windows du manager SESA Pour plus d'informations sur l'utilisation de l'assistant de dÈploiement/ suppression d'extensions de manager SESA, consultez le Guide de l'utilisateur de la console de gestion Symantec. Avant de dÈployer des paquets d'intÈgration SESA, assurez-vous que les fichiers JSSE.jar, Jcert.jar et Jnet.jar se trouvent dans le rÈpertoire \Lib\Ext de l'ordinateur du manager SESA. Pour dÈployer un paquet d'intÈgration SESA sur un ordinateur Windows du manager SESA 1 Dans la barre des t‚ches Windows d'un ordinateur o? est installÈ un manager SESA, cliquez sur DÈmarrer > Symantec Enterprise Security > Inscrire un produit intÈgrÈ SESA. 2 Dans le volet Bienvenue dans l'assistant d'intÈgration SESA, cliquez sur Suivant. 3 Dans le volet Configuration systËme pour l'intÈgration SESA, vÈrifiez que le JVM est configurÈ pour exÈcuter SSL (Secure Sockets Layer) en vous assurant que les fichiers JSSE.jar, Jcert.jar et Jnet.jar se trouvent dans le rÈpertoire \Lib\Ext de l'ordinateur du manager SESA. 4 Dans le volet Informations de l'administrateur de domaine de l'annuaire SESA, effectuez les opÈrations suivantes : Nom de l'administrateur de domaine de l'annuaire SESA Tapez le nom du compte de l'administrateur de domaine SESA. Ce compte donne accËs ‡ son domaine d'administration SESA associÈ. Mot de passe de l'administrateur de domaine de l'annuaire SESA Tapez le mot de passe de l'administrateur de domaine de l'annuaire. Connectez-vous au domaine (en notation standard) Tapez le domaine d'administration SESA. Exemple de notation "‡ points" : NorthAmerica.SESEnregistrement de produits de sÈcuritÈ auprËs de SESA 173 DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Windows du manager SESA 5 Dans le volet Paquet d'intÈgration SESA ‡ installer, tapez ou recherchez l'emplacement contenant le paquet d'intÈgration SESA (SIP) de votre produit. Les SIP sont des fichiers portant l'extension .sip. 6 Dans le volet Demander le dÈploiement ou la suppression immÈdiate d'un SIP, choisissez l'une des options suivantes : ¦ DÈployer ou supprimer le SIP ‡ une heure planifiÈe : Cette option dÈploie le SIP ‡ l'heure spÈcifiÈe via l'option Heure de dÈploiement de la console de gestion Symantec. Le paramËtre par dÈfaut de l'heure de dÈploiement est le samedi et le dimanche ‡ 14:00 GMT. Pour des instructions sur la modification du paramËtre par dÈfaut, consultez le Guide de l'utilisateur de la console de gestion Symantec. ¦ DÈployer ou supprimer le SIP immÈdiatement : Le SIP est mis en file d'attente pour dÈploiement immÈdiat ‡ l'annuaire et aux stocks de donnÈes SESA. Nom d'hÙte ou Adresse IP de l'annuaire SESA Effectuez l'une des opÈrations suivantes : ¦ Si SESA utilise les communications SSL anonymes (par dÈfaut), saisissez l'adresse IP de l'ordinateur sur lequel l'annuaire SESA est installÈ (il peut s'agir de l'adresse IP du manager SESA, si les deux composants sont installÈs sur le mÍme ordinateur). ¦ Si SESA utilise des communications SSL avec authentification, tapez le nom d'hÙte de l'ordinateur de l'annuaire SESA. Port d'annuaire sÈcurisÈ Saisissez le numÈro du port SSL de l'annuaire SESA (valeur par dÈfaut : 636).174 Enregistrement de produits de sÈcuritÈ auprËs de SESA DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Windows du manager SESA 7 Effectuez l'une des opÈrations suivantes : ¦ Pour redÈmarrer les services Web ‡ l'heure spÈcifiÈe dans la console de gestion Symantec, assurez-vous que la case Si nÈcessaire, redÈmarrer le serveur Web n'est pas cochÈe. Le paramËtre par dÈfaut de l'heure de dÈploiement est le samedi et le dimanche ‡ 14:00 GMT. Pour des instructions sur la modification du paramËtre par dÈfaut, consultez le Guide de l'utilisateur de la console de gestion Symantec. ¦ Pour redÈmarrer les services Web immÈdiatement aprËs la fin de l'assistant, cochez la case Si nÈcessaire, redÈmarrez le serveur Web. SESA utilise une version du servlet Web Apache Tomcat qui redÈmarre automatiquement, que vous ayez cochÈ cette option ou non. 8 Dans le volet SÈlectionnez les domaines, cochez les domaines d'administration SESA vers lesquels installer les SIP. Si vous recevez un avertissement au cours de l'installation de SIP indiquant que le servlet SIP maÓtre est introuvable, cela signifie qu'aucun manager SESA n'a ÈtÈ installÈ dans le domaine ou le sous-domaine que vous avez sÈlectionnÈ. Un manager SESA installÈ dans un domaine de niveau supÈrieur n'est jamais installÈ dans des sous-domaines. VÈrifiez que tous les domaines de niveau supÈrieur et sous-domaines que vous sÈlectionnez pour le dÈploiement de SIP contiennent des managers SESA installÈs avant d'effectuer le dÈploiement. Pour plus d'informations sur l'installation du manager SESA sur un ordinateur Windows, consultez le Guide d'installation de Symantec Enterprise Security Architecture. Un message d'avertissement indiquant un Èchec de ping au servlet SIP maÓtre signifie l'Èchec de la connexion rÈseau. 9 Suivez les instructions affichÈes ‡ l'Ècran jusqu'au volet IntÈgration SESA rÈussie.Enregistrement de produits de sÈcuritÈ auprËs de SESA 175 DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Windows du manager SESA 10 Pour terminer l'assistant d'intÈgration SESA, cliquez sur Terminer. Le dÈploiement du SIP peut demander 15 minutes avant que le produit ne figure dans la console de gestion Symantec. Vous pouvez Ègalement forcer le dÈploiement d'un SIP. Se reporter ‡ "DÈploiement forcÈ du paquet d'intÈgration SESA" ‡ la page 183. Si votre produit est un relais, un pont ou est accompagnÈ d'extensions de l'interface utilisateur ‡ installer dans la console de gestion Symantec, vous devez exÈcuter l'assistant de dÈploiement/suppression d'extensions de manager SESA dans la console de gestion Symantec pour installer ces composants. Pour des instructions sur l'utilisation de l'assistant de dÈploiement/ suppression d'extensions de manager SESA, consultez le Guide de l'utilisateur de la console de gestion Symantec. Pour supprimer un paquet d'intÈgration SESA d'un ordinateur Windows du manager SESA 1 Dans la barre des t‚ches Windows d'un ordinateur o? est installÈ un manager SESA, cliquez sur DÈmarrer > Symantec Enterprise Security > DÈsinscrire un produit intÈgrÈ SESA. 2 Dans le volet Bienvenue dans l'assistant d'intÈgration SESA, cliquez sur Suivant. 3 Dans le volet Configuration systËme pour l'intÈgration SESA, cliquez sur Suivant. 4 Dans le volet Informations de l'administrateur de domaine de l'annuaire SESA, effectuez les opÈrations suivantes : Nom de l'administrateur de domaine de l'annuaire SESA Tapez le nom du compte de l'administrateur de domaine SESA. Ce compte donne accËs ‡ son domaine d'administration SESA associÈ. Mot de passe de l'administrateur de domaine de l'annuaire SESA Tapez le mot de passe de l'administrateur de domaine de l'annuaire. Connectez-vous au domaine (en notation standard) Tapez le domaine d'administration SESA. Exemple de notation "‡ points" : Symantec.SES176 Enregistrement de produits de sÈcuritÈ auprËs de SESA DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Windows du manager SESA 5 Dans le volet Paquet d'intÈgration SESA ‡ dÈsinstaller, tapez ou recherchez l'emplacement contenant le paquet d'intÈgration SESA (SIP) de votre produit. Les SIP sont des fichiers portant l'extension .sip. 6 Dans le volet Demander le dÈploiement ou la suppression immÈdiate d'un SIP, choisissez l'une des options suivantes : ¦ DÈployer ou supprimer le SIP ‡ une heure planifiÈe : Cette option supprime le SIP ‡ l'heure spÈcifiÈe via l'option Heure de dÈploiement de la console de gestion Symantec. Le paramËtre par dÈfaut de l'heure de dÈploiement est le samedi et le dimanche ‡ 14:00 GMT. Pour des instructions sur la modification du paramËtre par dÈfaut, consultez le Guide de l'utilisateur de la console de gestion Symantec. ¦ DÈployer ou supprimer le SIP immÈdiatement : Le SIP est mis en file d'attente pour suppression immÈdiate de l'annuaire et des stocks de donnÈes SESA. 7 Pour redÈmarrer les services Web aprËs la fin de l'assistant, cochez la case Si nÈcessaire, redÈmarrez le serveur Web. SESA utilise une version du servlet Web Apache Tomcat qui redÈmarre automatiquement, que vous ayez cochÈ cette option ou non. 8 Dans le volet SÈlectionnez les domaines, cochez les domaines d'administration SESA ‡ partir desquels supprimer les SIP. 9 Suivez les instructions affichÈes ‡ l'Ècran jusqu'au volet IntÈgration SESA rÈussie. 10 Pour terminer l'assistant d'intÈgration SESA, cliquez sur Terminer. Nom d'hÙte ou adresse IP de l'annuaire SESA Effectuez l'une des opÈrations suivantes : ¦ Si SESA utilise les communications SSL anonymes (par dÈfaut), tapez l'adresse IP de l'ordinateur sur lequel l'annuaire SESA est installÈ (il peut s'agir de l'adresse IP du manager SESA, si les deux composants sont installÈs sur le mÍme ordinateur). ¦ Si SESA utilise des communications SSL avec authentification, tapez le nom d'hÙte de l'ordinateur de l'annuaire SESA. Port d'annuaire sÈcurisÈ Saisissez le numÈro du port SSL de l'annuaire SESA (valeur par dÈfaut : 636).Enregistrement de produits de sÈcuritÈ auprËs de SESA 177 DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Solaris de manager SESA DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Solaris de manager SESA Vous pouvez exÈcuter un assistant d'intÈgration SESA ‡ distance ou localement ‡ partir d'un ordinateur Solaris de manager SESA pour dÈployer des paquets d'intÈgration SESA (SIP) sur des managers SESA. Au cours de l'installation, l'assistant vous invite ‡ fournir l'emplacement du SIP de votre produit. Selon le produit, son paquet d'intÈgration SESA peut Ítre fourni avec le produit luimÍme, par l'intermÈdiaire d'un gestionnaire d'ÈvÈnements Symantec, d'un collecteur d'ÈvÈnements Symantec ou d'un autre support de distribution. Pour plus d'informations sur l'obtention du SIP du produit, consultez la documentation de ce dernier ou celle du collecteur d'ÈvÈnements Symantec ou d'un autre logiciel collecteur. Avertissement : Vos donnÈes d'ÈvÈnements ne seront plus disponibles aprËs la suppression d'un SIP. Envisagez de purger, de dÈplacer ou de copier les donnÈes importantes avant de dÈsinstaller le SIP. Se reporter ‡ "Utilitaire de maintenance de base de donnÈes SESA" ‡ la page 59. DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Solaris de manager SESA Sur un ordinateur Solaris, vous pouvez utiliser l'assistant d'intÈgration SESA pour dÈployer ou supprimer un SIP. Si vous installez un relais, un pont ou si votre produit est accompagnÈ d'une extension de l'interface utilisateur de la console de gestion Symantec, vous devez Ègalement exÈcuter l'assistant de dÈploiement/suppression d'extensions de manager SESA dans la console de gestion Symantec pour les dÈployer. Pour plus d'informations sur l'utilisation de l'assistant de dÈploiement/ suppression d'extensions de manager SESA, consultez le Guide de l'utilisateur de la console de gestion Symantec. Avant de dÈployer des paquets d'intÈgration SESA, assurez-vous que les fichiers JSSE.jar, Jcert.jar et Jnet.jar se trouvent dans le rÈpertoire /lib/ext de l'ordinateur du manager SESA.178 Enregistrement de produits de sÈcuritÈ auprËs de SESA DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Solaris de manager SESA Avertissement : Pour dÈployer des paquets d'intÈgration SESA ‡ partir d'un ordinateur Solaris de manager SESA vers des ordinateurs Windows, IBM DB2 Runtime Client doit Ítre installÈ sur l'ordinateur Solaris de manager SESA. Pour plus d'informations sur l'installation de IBM DB2 Runtime Client sur un ordinateur Solaris, consultez le Guide d'installation de Symantec Enterprise Security Architecture. Pour dÈployer un paquet d'intÈgration SESA sur un ordinateur Solaris de manager SESA 1 Effectuez l'une des opÈrations suivantes : ¦ Si vous vous trouvez prËs de l'ordinateur Solaris de manager SESA, devenez super-utilisateur. ¦ Si vous vous trouvez sur un ordinateur Solaris distant, vous devez dÈmarrer une session Telnet sur l'ordinateur de l'annuaire SESA principal, puis exporter l'affichage. Pour plus d'informations sur la connexion vers un ordinateur Solaris distant et l'exportation de son affichage, consultez le Guide d'installation de Symantec Enterprise Security Architecture. 2 Sur l'ordinateur Solaris, dans la fenÍtre de terminal du manager SESA, passez au /SIPI. L'emplacement par dÈfaut est /opt/Symantec/SESA/SIPI. 3 Pour dÈmarrer l'assistant d'intÈgration SESA, tapez la commande suivante : java -jar setup.jar 4 Dans le volet Bienvenue dans l'assistant d'intÈgration SESA, cliquez sur Suivant. 5 Dans le volet Configuration systËme pour l'intÈgration SESA, vÈrifiez que le JVM est configurÈ pour exÈcuter SSL (Secure Sockets Layer) en vous assurant que les fichiers JSSE.jar, Jcert.jar et Jnet.jar se trouvent dans le rÈpertoire /lib/ext de l'ordinateur du manager SESA.Enregistrement de produits de sÈcuritÈ auprËs de SESA 179 DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Solaris de manager SESA 6 Dans le volet Informations de l'administrateur de domaine de l'annuaire SESA, effectuez les opÈrations suivantes : 7 Dans le volet Paquet d'intÈgration SESA ‡ installer, tapez ou recherchez l'emplacement contenant le paquet d'intÈgration SESA (SIP) de votre produit. Les SIP sont des fichiers portant l'extension .sip. 8 Dans le volet Demander le dÈploiement ou la suppression immÈdiate d'un SIP, choisissez l'une des options suivantes : ¦ DÈployer ou supprimer le SIP ‡ une heure planifiÈe : Cette option dÈploie le SIP ‡ l'heure spÈcifiÈe via l'option Heure de dÈploiement de la console de gestion Symantec. Le paramËtre par dÈfaut de l'heure de dÈploiement est le samedi et le dimanche ‡ 14:00 GMT. Pour des instructions sur la modification du paramËtre par dÈfaut, consultez le Guide de l'utilisateur de la console de gestion Symantec. ¦ DÈployer ou supprimer le SIP immÈdiatement : Le SIP est mis en file d'attente pour dÈploiement immÈdiat ‡ l'annuaire et aux stocks de donnÈes SESA. Nom de l'administrateur de domaine de l'annuaire SESA Tapez le nom du compte de l'administrateur de domaine SESA. Ce compte donne accËs ‡ son domaine d'administration SESA associÈ. Mot de passe de l'administrateur de domaine de l'annuaire SESA Tapez le mot de passe de l'administrateur de domaine de l'annuaire. Connectez-vous au domaine (en notation standard) Tapez le domaine d'administration SESA. Exemple de notation "‡ points" : Symantec.SES Nom d'hÙte ou adresse IP de l'annuaire SESA Effectuez l'une des opÈrations suivantes : ¦ Si SESA utilise les communications SSL anonymes (par dÈfaut), tapez l'adresse IP de l'ordinateur sur lequel l'annuaire SESA est installÈ (il peut s'agir de l'adresse IP du manager SESA, si les deux composants sont installÈs sur le mÍme ordinateur). ¦ Si SESA utilise des communications SSL avec authentification, tapez le nom d'hÙte de l'ordinateur de l'annuaire SESA. Port d'annuaire sÈcurisÈ Saisissez le numÈro du port SSL de l'annuaire SESA (valeur par dÈfaut : 636).180 Enregistrement de produits de sÈcuritÈ auprËs de SESA DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Solaris de manager SESA 9 Pour redÈmarrer les services Web aprËs la fin de l'assistant, cochez la case Si nÈcessaire, redÈmarrez le serveur Web. SESA utilise une version du servlet Web Apache Tomcat qui redÈmarre automatiquement, que vous ayez cochÈ cette option ou non. 10 Dans le volet SÈlectionnez les domaines, cochez les domaines d'administration SESA vers lesquels installer les SIP. Si vous recevez un avertissement au cours de l'installation de SIP indiquant que le servlet SIP maÓtre est introuvable, cela signifie qu'aucun manager SESA n'a ÈtÈ installÈ dans le domaine ou le sous-domaine que vous avez sÈlectionnÈ. Un manager SESA installÈ dans un domaine de niveau supÈrieur n'est jamais installÈ dans des sous-domaines. VÈrifiez que tous les domaines de niveau supÈrieur et sous-domaines que vous sÈlectionnez pour le dÈploiement de SIP contiennent des managers SESA installÈs avant d'effectuer le dÈploiement. Pour plus d'informations sur l'installation du manager SESA sur un ordinateur Windows, consultez le Guide d'installation de Symantec Enterprise Security Architecture. Un message d'avertissement indiquant un Èchec de ping au servlet SIP maÓtre signifie l'Èchec de la connexion rÈseau. 11 Suivez les instructions affichÈes ‡ l'Ècran jusqu'au volet IntÈgration SESA rÈussie. 12 Pour terminer l'assistant d'intÈgration SESA, cliquez sur Terminer. Si votre produit est un relais, un pont ou est accompagnÈ d'extensions de l'interface utilisateur ‡ installer dans la console de gestion Symantec, vous devez exÈcuter l'assistant de dÈploiement/suppression d'extensions de manager SESA dans la console de gestion Symantec pour installer ces composants. Le dÈploiement du SIP peut demander 15 minutes avant que le produit ne figure dans la console de gestion Symantec. Vous pouvez Ègalement forcer le dÈploiement d'un SIP. Se reporter ‡ "DÈploiement forcÈ du paquet d'intÈgration SESA" ‡ la page 183. Pour des instructions sur l'utilisation de l'assistant de dÈploiement/ suppression d'extensions de manager SESA, consultez le Guide de l'utilisateur de la console de gestion Symantec.Enregistrement de produits de sÈcuritÈ auprËs de SESA 181 DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Solaris de manager SESA Pour supprimer un paquet d'intÈgration SESA d'un ordinateur Solaris du manager SESA 1 Effectuez l'une des opÈrations suivantes : ¦ Si vous vous trouvez prËs de l'ordinateur Solaris de manager SESA, devenez super-utilisateur. ¦ Si vous vous trouvez sur un ordinateur Solaris distant, dÈmarrez une session Telnet sur l'ordinateur de l'annuaire SESA principal, puis exportez l'affichage. Pour plus d'informations sur la connexion vers un ordinateur Solaris distant et l'exportation de son affichage, consultez le Guide d'installation de Symantec Enterprise Security Architecture. 2 Sur l'ordinateur Solaris, dans la fenÍtre de terminal du manager SESA, passez au /SIPI. L'emplacement par dÈfaut est /opt/Symantec/SESA/SIPI. 3 Pour dÈmarrer l'assistant d'intÈgration SESA en mode de dÈsinstallation, tapez la commande suivante : java -jar setup.jar -r 4 Dans le volet Configuration systËme pour l'intÈgration SESA, cliquez sur Suivant. 5 Dans le volet Informations de l'administrateur de domaine de l'annuaire SESA, effectuez les opÈrations suivantes : Nom de l'administrateur de domaine de l'annuaire SESA Tapez le nom du compte de l'administrateur de domaine SESA. Ce compte donne accËs ‡ son domaine d'administration SESA associÈ. Mot de passe de l'administrateur de domaine de l'annuaire SESA Tapez le mot de passe de l'administrateur de domaine de l'annuaire. Connectez-vous au domaine (en notation standard) Tapez le domaine d'administration SESA. Exemple de notation "‡ points" : Symantec.SES182 Enregistrement de produits de sÈcuritÈ auprËs de SESA DÈploiement ou suppression d'un paquet d'intÈgration SESA sur un ordinateur Solaris de manager SESA 6 Dans le volet Paquet d'intÈgration SESA ‡ dÈsinstaller, tapez ou recherchez l'emplacement contenant le paquet d'intÈgration SESA (SIP) de votre produit. Les SIP sont des fichiers portant l'extension .sip. 7 Dans le volet Demander le dÈploiement ou la suppression immÈdiate d'un SIP, choisissez l'une des options suivantes : ¦ DÈployer ou supprimer le SIP ‡ une heure planifiÈe : Cette option supprime le SIP ‡ l'heure spÈcifiÈe via l'option Heure de dÈploiement de la console de gestion Symantec. Le paramËtre par dÈfaut de l'heure de dÈploiement est le samedi et le dimanche ‡ 14:00 GMT. Pour des instructions sur la modification du paramËtre par dÈfaut, consultez le Guide de l'utilisateur de la console de gestion Symantec. ¦ DÈployer ou supprimer le SIP immÈdiatement : Le SIP est mis en file d'attente pour suppression immÈdiate de l'annuaire et des stocks de donnÈes SESA. 8 Pour redÈmarrer les services Web aprËs la fin de l'assistant, cochez la case Si nÈcessaire, redÈmarrez le serveur Web. SESA utilise une version du servlet Web Apache Tomcat qui redÈmarre automatiquement, que vous ayez cochÈ cette option ou non. 9 Dans le volet SÈlectionnez les domaines, cochez les domaines d'administration SESA ‡ partir desquels supprimer les SIP. 10 Suivez les instructions affichÈes ‡ l'Ècran jusqu'au volet IntÈgration SESA rÈussie. 11 Pour terminer l'assistant d'intÈgration SESA, cliquez sur Terminer. Nom d'hÙte ou adresse IP de l'annuaire SESA Effectuez l'une des opÈrations suivantes : ¦ Si SESA utilise les communications SSL anonymes (par dÈfaut), tapez l'adresse IP de l'ordinateur sur lequel l'annuaire SESA est installÈ (il peut s'agir de l'adresse IP du manager SESA, si les deux composants sont installÈs sur le mÍme ordinateur). ¦ Si SESA utilise des communications SSL avec authentification, tapez le nom d'hÙte de l'ordinateur de l'annuaire SESA. Port d'annuaire sÈcurisÈ Saisissez le numÈro du port SSL de l'annuaire SESA (valeur par dÈfaut : 636).Enregistrement de produits de sÈcuritÈ auprËs de SESA 183 DÈploiement forcÈ du paquet d'intÈgration SESA DÈploiement forcÈ du paquet d'intÈgration SESA Si l'heure de dÈploiement que vous avez programmÈe dans la console de gestion Symantec ne vous convient pas, vous pouvez forcer le dÈploiement du paquet d'intÈgration SESA de l'extension de manager. Pour forcer le dÈploiement du paquet d'intÈgration SESA 1 Sur l'ordinateur du manager SESA, dans un navigateur Web pris en charge, tapez l'URL suivante : http:///sipi/servlet/ sipi?action=indexinfo 2 Lorsque vous Ítes invitÈ ‡ saisir le nom et le mot de passe de l'utilisateur, tapez ceux du compte de l'administrateur de domaine SESA. 3 Dans la page Web SIP Servlet, dans la liste dÈroulante Infos de paquet, sÈlectionnez DÈployer maintenant, puis cliquez sur DÈmarrer. 4 Fermez le navigateur Web. VÈrification de l'Ètat de dÈploiement d'un paquet d'intÈgration SESA AprËs avoir dÈployÈ ou supprimÈ un SIP, vous pouvez vÈrifier le fonctionnement dans une page Web SIP Servlet locale. Vous pouvez vous assurer de la rÈussite du dÈploiement du SIP sur l'ordinateur du manager SESA. En cas d'Èchec du dÈploiement SIP, vous pouvez consulter les informations d'erreur dans les journaux de servlet SIP. Vous pouvez Ègalement afficher des rapports d'audit sur l'installation SIP dans la console de gestion Symantec. Pour vÈrifier un dÈploiement SIP 1 Sur l'ordinateur du manager SESA, dans un navigateur Web pris en charge, tapez l'URL suivante : http:///sipi/servlet/ sipi?action=indexinfo 2 Lorsque vous Ítes invitÈ ‡ saisir le nom et le mot de passe de l'utilisateur, tapez ceux du compte de l'administrateur de domaine SESA.184 Enregistrement de produits de sÈcuritÈ auprËs de SESA VÈrification de l'Ètat de dÈploiement d'un paquet d'intÈgration SESA 3 Dans la page Web SIP Servlet, dans la liste dÈroulante Infos de paquet, sÈlectionnez Paquets de domaine installÈs, puis cliquez sur DÈmarrer. Cette option dÈtecte les SIP correctement dÈployÈs dans les domaines d'administration SESA. 4 Dans la table d'Ètat, dans la colonne Etat du paquet, vÈrifiez que tous les ÈlÈments affichÈs indiquent l'Ètat InstallÈ. Si l'Ètat Echec apparaÓt pour un ou plusieurs ÈlÈments, ou si un Ètat En attente reste non rÈsolu aprËs cinq minutes, vous pouvez voir les informations de dÈploiement ou de suppression dans les journaux SIP Servlet ou sur la console de gestion Symantec. Se reporter ‡ "Pour afficher l'Ètat du dÈploiement ou de la suppression de SIP dans la console de gestion Symantec" ‡ la page 185. Pour chaque SIP de produit que vous dÈployez avec un autre, vous devez attendre cinq minutes supplÈmentaires. Ainsi, si vous dÈployez quatre SIP en mÍme temps, vous devez attendre 20 minutes avant de pouvoir vÈrifier si le dÈploiement s'est dÈroulÈ avec succËs. Se reporter ‡ "Pour afficher les journaux SIP Servlet" ‡ la page 185. 5 Dans la liste dÈroulante Infos de paquet, sÈlectionnez Paquets de stock de donnÈes installÈs, puis cliquez sur DÈmarrer. 6 Si vous avez dÈployÈ ou supprimÈ des extensions de manager SESA ‡ l'aide de l'assistant de dÈploiement/suppression d'extensions de manager SESA dans la console de gestion Symantec, dans la liste dÈroulante Infos de paquet, sÈlectionnez Paquets d'ordinateur installÈs, puis cliquez sur DÈmarrer. Les extensions du manager SESA peuvent Ítre des extensions de l'interface utilisateur, des relais, des ponts ou des modules d'aide en ligne. Les modules d'aide en ligne sont dÈployÈs automatiquement. Ils ne nÈcessitent pas le dÈploiement ‡ l'aide de l'assistant de dÈploiement/suppression d'extensions de manager SESA.Enregistrement de produits de sÈcuritÈ auprËs de SESA 185 VÈrification de l'Ètat de dÈploiement d'un paquet d'intÈgration SESA 7 Dans la table Afficher tous les paquets installÈs sur l'ordinateur, vÈrifiez que l'extension du manager SESA que vous avez dÈployÈ ou supprimÈ se trouve dans la liste. Si la table contient l'extension du manager SESA, le dÈploiement s'est dÈroulÈ avec succËs. Si, au bout de cinq minutes, aucune extension du manager SESA n'apparaÓt dans la liste, il se peut que le dÈploiement ait ÈchouÈ. Pour chaque SIP supplÈmentaire dÈployÈ avec le SIP contenant les extensions de manager SESA, vous devez attendre cinq minutes supplÈmentaires. Par exemple, si vous avez dÈployÈ six SIP en mÍme temps et que l'un d'entre eux contient une extension du manager SESA, vous devez attendre 30 minutes avant de pouvoir dÈterminer si le dÈploiement de l'extension du manager SESA s'est dÈroulÈ avec succËs. Vous pouvez afficher des informations concernant le dÈploiement ou la suppression dans les journaux SIP servlet ou dans la console de gestion Symantec. 8 Fermez le navigateur Web. Pour afficher les journaux SIP Servlet 1 Sur l'ordinateur du manager SESA, naviguez jusqu'‡ l'emplacement des journaux SIP servlet. ¦ Sur les ordinateurs Windows, l'emplacement par dÈfaut est : SESA\\Sipi\Logs ¦ Sur les ordinateurs Solaris, l'emplacement par dÈfaut est : opt/symantec/sesa/sipi/logs 2 Dans un Èditeur de texte, ouvrez le fichier journal appropriÈ. 3 Recherchez les messages d'erreur Èventuels dans le fichier journal. 4 Fermez le fichier journal. Pour afficher l'Ètat du dÈploiement ou de la suppression de SIP dans la console de gestion Symantec 1 Connectez-vous ‡ la console de gestion Symantec. Pour plus d'informations sur le dÈmarrage de la console de gestion Symantec, consultez le Guide d'installation de Symantec Enterprise Security Architecture. 2 Dans la vue EvÈnements de la console de gestion Symantec, dans l'arborescence de navigation, dÈveloppez EvÈnements systËme.186 Enregistrement de produits de sÈcuritÈ auprËs de SESA VÈrification de l'Ètat de dÈploiement d'un paquet d'intÈgration SESA 3 Sous EvÈnements systËme, sÈlectionnez l'un des rapports suivants, selon que vous dÈployez ou supprimez un SIP ou une extension de manager SESA : ¦ Audit d'installation d'Èchec SIPI : Contient des informations d'ÈvÈnements concernant les dÈploiements SIP ayant ÈchouÈ, y compris les extensions de manager SESA ¦ Audit d'installation de succËs SIPI : Contient des informations d'ÈvÈnements concernant les dÈploiements SIP ayant rÈussi, y compris les extensions de manager SESA ¦ Audit d'Èchec de dÈsinstallation SIPI : Contient des informations d'ÈvÈnements concernant les suppressions SIP ayant ÈchouÈ, y compris les extensions de manager SESA ¦ Audit de succËs de dÈsinstallation SIPI : Contient des informations d'ÈvÈnements concernant les suppressions SIP ayant rÈussi, y compris les extensions de manager SESA ¦ Audit de paquet SIPI : Contient toutes les informations d'ÈvÈnements concernant les dÈploiements et les suppressions SIP ayant rÈussi et ÈchouÈ, comme indiquÈ dans les autres rapports d'audit du SIP VÈrification du service SIPI maÓtre Le service SIPI maÓtre est le manager SESA qui sert de service SIPI maÓtre pour le domaine. Ce service est responsable du dÈploiement et de la suppression des schÈmas de l'annuaire SESA et des stocks de donnÈes SESA du domaine. Si plusieurs managers SESA se trouvent dans un domaine, le programme SESA Integrated Product Installer (SIPI) dÈsigne l'un des servlets du manager SESA comme service SIPI maÓtre. Ceci s'effectue automatiquement. Vous pouvez identifier le manager SESA fonctionnant en tant que service SIPI maÓtre dans la page Web SIP Servlet. Si l'ordinateur du manager SESA hÈbergeant le service SIPI maÓtre n'est pas opÈrationnel, les schÈmas ne sont pas dÈployÈs. Si tel est le cas, ou si vous n'utilisez plus le manager SESA qui exÈcutait le service SIPI maÓtre, vous devez configurer manuellement le service SIPI maÓtre dans la console de gestion Symantec. Pour plus d'informations sur la configuration de l'option de service SIPI maÓtre dans la console de gestion Symantec, consultez l'aide en ligne de la console de gestion Symantec ou le Guide de l'utilisateur de la console de gestion Symantec.Enregistrement de produits de sÈcuritÈ auprËs de SESA 187 VÈrification de l'Ètat de dÈploiement d'un paquet d'intÈgration SESA Pour vÈrifier le service SIPI maÓtre 1 Sur l'ordinateur du manager SESA, dans un navigateur Web pris en charge, tapez l'URL suivante : http:///sipi/servlet/ sipi?action=indexinfo 2 Lorsque vous Ítes invitÈ ‡ saisir le nom et le mot de passe de l'utilisateur, tapez ceux du compte de l'administrateur de domaine SESA. 3 Dans la page Web SIP Servlet, dans la liste dÈroulante Options de configuration, sÈlectionnez SIP maÓtre, puis cliquez sur DÈmarrer. La page affiche le service SIPI maÓtre actuel du domaine. 4 Quittez le navigateur Web. A propos de la suppression et de rÈinstallation des agents SESA Si vous supprimez un agent SESA et le rÈinstallez par la suite sur l'ordinateur du mÍme produit de sÈcuritÈ, vous devez d'abord redÈmarrer le serveur Apache Tomcat. Le redÈmarrage du serveur Apache Tomcat vide les files d'attente du manager SESA, ce qui permet ‡ l'agent SESA de s'exÈcuter de nouveau. Vous pouvez redÈmarrer le serveur Apache Tomcat sur l'ordinateur du manager SESA qui gËre l'agent SESA rÈinstallÈ.Chapitre 8 Modification de la configuration de sÈcuritÈ Ce chapitre traite des sujets suivants : ¦ A propos des informations SESA nÈcessaires aux mises ‡ niveau du SSL ¦ SÈlection des options de sÈcuritÈ SESA ¦ Mise ‡ niveau vers des certificats authentifiÈs auto-signÈs ¦ Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification ¦ Configuration de SESA pour utiliser un nouveau certificat ¦ VÈrification de la mise ‡ niveau du SSL ¦ Renouvellement d'un certificat SESA auto-signÈ par dÈfaut A propos des informations SESA nÈcessaires aux mises ‡ niveau du SSL Vous devez installer les composants SESA en utilisant l'un des types suivants de certificats numÈriques avec la technologie SSL (Secure Sockets Layer) : ¦ Anonyme, auto-signÈ : nÈcessite uniquement une adresse IP pour identifier l'ordinateur hÙte ¦ AuthentifiÈ auto-signÈ : nÈcessite un service de noms de domaine (DNS) pour identifier l'ordinateur hÙte.190 Modification de la configuration de sÈcuritÈ A propos des informations SESA nÈcessaires aux mises ‡ niveau du SSL Pour mettre ‡ niveau le type de certificat de sÈcuritÈ que vous installez avec SESA, la procÈdure requiert de fournir les comptes de connexion ÈnumÈrÈs dans le Tableau 8-1. Tableau 8-1 Comptes nÈcessaires pour la mise ‡ niveau du SSL Compte Description Annuaire SESA Nom d'utilisateur (au format cn=) et mot de passe pour le compte de super-utilisateur ou d'administrateur IBM Tivoli Directory Server. Utilisez ce compte pour vous connecter ‡ un annuaire SESA si vous devez crÈer des rÈpliques d'annuaire SESA ou des domaines de niveau supÈrieur, ou si vous devez effectuer la maintenance d'IBM Tivoli Directory Server en dehors de SESA. Le compte d'annuaire SESA est indÈpendant des comptes du systËme d'exploitation. Administrateur de domaine SESA Nom de compte et mot de passe que le programme d'installation de SESA crÈe dans l'annuaire SESA. Utilisez ce compte pour vous connecter au manager SESA aprËs l'installation de SESA. Le compte d'administrateur de domaine SESA est indÈpendant des comptes Windows. Communications sÈcurisÈes SESA Mot de passe, nom d'entreprise, taille de clÈ (512 ou 1024 bits) et emplacement de l'entreprise pour la base de donnÈes de clÈs que SESA doit utiliser pour les certificats auto-signÈs. Serveur Web (Windows seulement) Nom d'utilisateur et mot de passe du compte Windows nÈcessaire ‡ l'installation d'IBM HTTP Server et du moteur de servlet Apache Tomcat. Le nom d'utilisateur du compte Windows distingue les majuscules des minuscules lorsque vous l'employez pour vous connecter ‡ IBM HTTP Server. Pour garantir une sÈcuritÈ optimale, utilisez un compte ne disposant pas de droits d'administrateur. Mot de passe du stock d'approbations Java Mot de passe par dÈfaut fourni lors de l'installation des ÈlÈments Java (J2RE/SDK). Par dÈfaut, SESA utilise mais, pour des raisons de sÈcuritÈ, vous pouvez modifier ce mot de passe selon vos besoins.Modification de la configuration de sÈcuritÈ 191 SÈlection des options de sÈcuritÈ SESA Remarque : Internet Explorer est livrÈ avec un certificat d'autoritÈ de certification Root pour Symantec. Ce certificat n'est appropriÈ ‡ aucun type de mise ‡ niveau du SSL pour SESA. SESA ne nÈcessite pas ce certificat. SÈlection des options de sÈcuritÈ SESA SESA permet de choisir le type de technologie SSL (Secure Sockets Layer) ‡ utiliser pour sÈcuriser les donnÈes SESA. Le Tableau 8-2 rÈpertorie les types de certificats SSL disponibles avec SESA. Tableau 8-2 Technologie SSL disponible avec SESA Technologie SSL Etat d'installation Description SSL anonyme auto-signÈ InstallÈ par dÈfaut lorsque vous spÈcifiez une adresse IP comme nom de l'ordinateur hÙte Il assure le chiffrement et l'intÈgritÈ des donnÈes entre l'ordinateur du manager SESA et ceux qui hÈbergent la console de gestion Symantec et les agents SESA. Lorsque l'annuaire SESA est installÈ ‡ distance de l'ordinateur du manager SESA, le chiffrement et l'intÈgritÈ des donnÈes entre les ordinateurs sont Ègalement assurÈs. Les certificats anonymes autosignÈs utilisent l'adresse IP de l'ordinateur hÙte ‡ des fins d'identification. SSL authentifiÈ auto-signÈ InstallÈ par dÈfaut lorsque vous spÈcifiez un DNS comme nom de l'ordinateur hÙte Si vous installez SESA ‡ l'aide d'un SSL anonyme autosignÈ, vous pouvez toujours vous mettre ‡ niveau vers ce type de SSL ou SSL signÈ par une autoritÈ de certification Effectue l'authentification ‡ l'aide d'un certificat auto-signÈ. Vous devez installer un certificat pour le manager SESA et, si vous avez installÈ l'annuaire SESA sur un autre ordinateur que le manager SESA, un certificat pour l'annuaire SESA. Un certificat de manager SESA signÈ par l'autoritÈ de certification authentifie l'ordinateur du manager SESA auprËs des ordinateurs qui hÈbergent l'annuaire SESA, la console de gestion Symantec et les agents SESA. Dans le cas d'un annuaire SESA autonome, un certificat auto-signÈ d'annuaire SESA authentifie, auprËs du manager SESA, l'ordinateur o? est installÈ l'annuaire. Les certificats auto-signÈs assurent Ègalement le chiffrement et l'intÈgritÈ des donnÈes transfÈrÈes d'un ordinateur ‡ un autre.192 Modification de la configuration de sÈcuritÈ SÈlection des options de sÈcuritÈ SESA Remarque : Ne dÈsactivez jamais le SSL dans SESA. Si vous le faites, SESA transmet les donnÈes en clair entre les composants SESA du rÈseau. A propos de la mise ‡ niveau de la sÈcuritÈ Au cours de l'installation, SESA installe un ou deux certificats auto-signÈs par dÈfaut, si le manager SESA et l'annuaire SESA se trouvent sur des ordinateurs diffÈrents. Si vous avez spÈcifiÈ une adresse IP pour l'ordinateur hÙte, SESA crÈe et utilise des certificats SSL anonymes, auto-signÈs. Si vous avez spÈcifiÈ un DNS pour l'ordinateur hÙte, SESA crÈe et utilise des certificats authentifiÈs, auto-signÈs. SSL signÈ par l'autoritÈ de certification Peut Ítre mis ‡ niveau AuthentifiÈ par un certificat signÈ numÈriquement par une autoritÈ de certification (CA). Vous devez installer un certificat pour le manager SESA et, si vous avez installÈ l'annuaire SESA sur un autre ordinateur que le manager SESA, un certificat pour l'annuaire SESA. Un certificat de manager SESA signÈ par l'autoritÈ de certification authentifie l'ordinateur du manager SESA auprËs des ordinateurs sur lesquels vous avez installÈ l'annuaire SESA, la console de gestion Symantec et les agents SESA. Dans le cas d'un annuaire SESA autonome, un certificat signÈ par l'autoritÈ de certification d'annuaire SESA authentifie, auprËs du manager SESA, l'ordinateur o? est installÈ l'annuaire. Les certificats autosignÈs assurent Ègalement le chiffrement et l'intÈgritÈ des donnÈes transfÈrÈes d'un ordinateur ‡ un autre. Tableau 8-2 Technologie SSL disponible avec SESA Technologie SSL Etat d'installation DescriptionModification de la configuration de sÈcuritÈ 193 SÈlection des options de sÈcuritÈ SESA Le Tableau 8-3 dÈcrit les fonctions des certificats. Lorsque l'annuaire et le manager se trouvent sur le mÍme ordinateur, un seul certificat est requis pour sÈcuriser les communications entre cet ordinateur et les autres ordinateurs qui hÈbergent les agents SESA ou les consoles de gestion Symantec. Toutefois, si le manager SESA et l'annuaire SESA se trouvent sur des ordinateurs diffÈrents, chaque ordinateur requiert son propre certificat. Tableau 8-3 Certificats auto-signÈs par dÈfaut dans SESA Composant SESA Fonction de sÈcuritÈ SSL Manager SESA Le certificat auto-signÈ par dÈfaut du manager assure le chiffrement et l'intÈgritÈ des donnÈes entre les ordinateurs de l'agent et du manager, et entre les ordinateurs de la console de gestion Symantec et du manager. Annuaire SESA Le certificat auto-signÈ par dÈfaut de l'annuaire assure le chiffrement et l'intÈgritÈ des donnÈes entre les ordinateurs d'annuaire et de manager.194 Modification de la configuration de sÈcuritÈ SÈlection des options de sÈcuritÈ SESA La Figure 8-1 illustre la relation entre le manager, l'annuaire, l'agent, la console de gestion Symantec et les deux certificats auto-signÈs qui sont installÈs avec deux ordinateurs hÙtes. Figure 8-1 Utilisation de certificats SSL auto-signÈs Les champs Objet et Emetteur du certificat auto-signÈ indiquent l'adresse IP ou le DNS du ou des ordinateurs o? est installÈ le manager SESA ou l'annuaire SESA. L'utilisation d'une adresse IP dans les champs Objet et Emetteur configure SESA pour utiliser le SSL anonyme auto-signÈ pour les connexions entre : ¦ l'ordinateur du manager SESA et les ordinateurs d'agent SESA (clients) ¦ l'ordinateur du manager SESA et les ordinateurs hÈbergeant des consoles de gestion Symantec ¦ l'ordinateur du manager SESA et l'ordinateur de l'annuaire SESA, si ce dernier n'est pas installÈ sur le mÍme ordinateur que le manager SESA Ö SESA installe Ègalement un certificat auto-signÈ sur l'ordinateur de l'annuaire SESA. Par dÈfaut, SESA installe un certificat auto-signÈ pour l'ordinateur du manager SESA, qui sÈcurise les communications entre le manager SESA, les agents SESA et les consoles de gestion Symantec. Annuaire SESA Agent SESA Manager Lorsque l'annuaire SESA est installÈ sur un ordinateur diffÈrent du manager SESAÖ Console de gestion Symantec SESA Modification de la configuration de sÈcuritÈ 195 SÈlection des options de sÈcuritÈ SESA L'utilisation d'un DNS dans les champs Objet et Emetteur configure SESA pour utiliser le SSL authentifiÈ auto-signÈ pour les connexions entre les mÍmes composants. L'expression "ordinateur client" dÈsigne tout ordinateur auprËs duquel le manager SESA authentifie ses communications. Le SSL anonyme auto-signÈ chiffre les donnÈes et garantit leur intÈgritÈ, mais n'offre pas d'authentification. Un SSL authentifiÈ auto-signÈ ajoute l'authentification. T‚ches requises pour passer au SSL authentifiÈ auto-signÈ Si vous avez installÈ SESA en utilisant le SSL anonyme auto-signÈ (adresses IP pour les ordinateurs hÙtes), mais souhaitez maintenant ajouter l'authentification SSL standard sans utiliser les certificats signÈs par une autoritÈ de certification, vous pouvez passer au SSL authentifiÈ auto-signÈ. Un SSL authentifiÈ, auto-signÈ utilise des noms DNS pour les ordinateurs hÙtes. Vous pouvez crÈer manuellement des certificats SSL authentifiÈs auto-signÈs et les installer sur les serveurs o? sont installÈs les managers et les annuaires SESA, ainsi que sur les ordinateurs (clients) o? sont installÈs les agents SESA. Les certificats authentifiÈs auto-signÈs utilisent des noms communs d'ordinateur (nom d'hÙte plus domaine), Ègalement appelÈs noms de domaine complets (FQDN), plutÙt que les adresses IP dans leurs champs Objet et Emetteur. Pour passer au SSL authentifiÈ auto-signÈ, procÈdez comme suit en respectant l'ordre indiquÈ : ¦ Mise ‡ niveau vers des certificats authentifiÈs auto-signÈs ¦ Configuration de SESA pour utiliser un nouveau certificat ¦ VÈrification de la mise ‡ niveau du SSL T‚ches requises pour passer au SSL authentifiÈ signÈ par une autoritÈ de certification Votre entreprise peut nÈcessiter une authentification totalement sÈcurisÈe des serveurs auprËs des agents SESA. Dans ce cas, vous pouvez mettre ‡ niveau votre SSL auto-signÈ vers le SSL authentifiÈ signÈ par une autoritÈ de certification. Lorsque vous utilisez le SSL authentifiÈ signÈ par une autoritÈ de certification, cette autoritÈ signe numÈriquement les certificats de vos serveurs, ce qui ajoute une couche de sÈcuritÈ supplÈmentaire.196 Modification de la configuration de sÈcuritÈ SÈlection des options de sÈcuritÈ SESA Pour passer au SSL authentifiÈ signÈ par une autoritÈ de certification, procÈdez comme suit en respectant l'ordre indiquÈ : ¦ Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification ¦ Configuration de SESA pour utiliser un nouveau certificat ¦ VÈrification de la mise ‡ niveau du SSL Affichage de la date d'expiration des certificats Par dÈfaut, les certificats SSL auto-signÈs de SESA expirent 365 jours aprËs leur crÈation. Quel que soit le certificat utilisÈ, vous devez surveiller sa date d'expiration et le renouveler si nÈcessaire. Lorsqu'un certificat SESA approche de sa date d'expiration, SESA gÈnËre des ÈvÈnements aux intervalles suivants : ¦ 90, 60, 30 et 14 jours avant la date d'expiration ¦ 7 jours avant la date d'expiration, puis tous les jours ¦ 12 heures avant la date d'expiration Lorsque la date d'expiration approche, la gravitÈ des ÈvÈnements SESA augmente. AprËs l'expiration du certificat, vous ne pouvez pas afficher les donnÈes courantes dans la console de gestion Symantec. Les agents SESA ne peuvent plus se connecter aux managers SESA. De mÍme, les managers SESA ne peuvent plus se connecter ‡ l'annuaire SESA. Affichage de la date d'expiration des certificats Vous pouvez choisir l'une des mÈthodes suivantes pour vÈrifier la date d'expiration d'un certificat : ¦ Emploi de l'utilitaire IBM Key Management (IKEYMAN). ¦ AccËs ‡ la console de gestion Symantec (uniquement si vous n'avez pas encore installÈ le certificat racine dans le stock Trusted Root CA). ¦ Utilisation d'Internet Explorer. ¦ Utilisation de Netscape Navigator.Modification de la configuration de sÈcuritÈ 197 SÈlection des options de sÈcuritÈ SESA Pour utiliser IKEYMAN pour afficher la date d'expiration 1 Pour dÈmarrer l'utilitaire IBM Key Management, sur l'ordinateur du manager SESA, effectuez l'une des opÈrations suivantes : ¦ Si le manager SESA est installÈ sur le mÍme ordinateur que l'annuaire SESA, reportez-vous ‡ la section "DÈmarrage de l'utilitaire IBM Key Management (IKEYMAN)" ‡ la page 199. ¦ Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire SESA, reportez-vous ‡ la section "Configuration de l'utilitaire GSKit IKEYMAN et dÈmarrage d'IKEYMAN sur le manager SESA" ‡ la page 130. 2 Dans le menu Fichier de base de donnÈes de clÈs de la fenÍtre IBM Key Management, cliquez sur Ouvrir. 3 Dans la boÓte de dialogue d'ouverture, accÈdez au dossier de la base de donnÈes de clÈs installÈe par SESA. Le dossier par dÈfaut est C:\Program Files\Fichiers communs\Symantec Shared\SES\KeyDB. 4 Dans la boÓte de dialogue Invite de mot de passe, saisissez le mot de passe de la base de donnÈes de clÈs. Vous avez saisi le mot de passe de la base de donnÈes de clÈs lorsque vous avez dÈfini le mot de passe de communication sÈcurisÈe SESA dans l'assistant d'installation SESA. Un Ècran de l'assistant vous a demandÈ un mot de passe, un nom d'entreprise, un emplacement et la taille de clÈ de la base de donnÈes de clÈs. 5 Dans la fenÍtre IBM Key Management, cliquez sur Afficher/Modifier. 6 Dans la boÓte de dialogue Affichage/Edition, affichez les dates de dÈbut et de fin de validitÈ. Pour accÈder ‡ la console de gestion Symantec et vÈrifier la date d'expiration 1 Dans Internet Explorer, saisissez l'URL suivante : https:///sesa/ssmc Si des connexions ‡ l'ordinateur du manager SESA s'effectuent par des communications SSL avec authentification, vous devez taper le nom de l'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP.198 Modification de la configuration de sÈcuritÈ SÈlection des options de sÈcuritÈ SESA 2 Connectez-vous ‡ la console de gestion Symantec en tant qu'administrateur de domaine SESA. Vous avez fourni le nom d'utilisateur et le mot de passe de l'administrateur de domaine lors de l'installation de SESA. Un Ècran de l'assistant vous a demandÈ un nom d'utilisateur et un mot de passe pour l'administrateur de domaine. 3 Dans Internet Explorer, dans le menu Fichier, cliquez sur PropriÈtÈs. 4 Dans la boÓte de dialogue PropriÈtÈs, effectuez l'une des opÈrations suivantes, en fonction de votre version d'Internet Explorer : ¦ Dans l'onglet SÈcuritÈ, consultez les dates de validitÈ. ¦ Cliquez sur Certificats, puis consultez les dates de validitÈ. Pour utiliser Internet Explorer afin d'afficher la date d'expiration 1 Dans un navigateur Internet, saisissez l'URL suivante : https:///sesa/ssmc Si des connexions ‡ l'ordinateur du manager SESA s'effectuent par des communications SSL avec authentification, vous devez taper le nom de l'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP. 2 Dans la boÓte de dialogue Alerte de sÈcuritÈ, cliquez sur Affichage des certificats. 3 Dans l'onglet GÈnÈral de la boÓte de dialogue Affichage des certificats, consultez les dates de dÈbut et de fin de validitÈ. Pour utiliser Netscape Navigator afin d'afficher la date d'expiration 1 Dans Netscape Navigator, saisissez l'URL suivante : https:///sesa/ssmc Si des connexions ‡ l'ordinateur du manager SESA s'effectuent par des communications SSL avec authentification, vous devez taper le nom de l'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP. 2 Connectez-vous ‡ la console de gestion Symantec en tant qu'administrateur de domaine SESA. Vous avez fourni le nom d'utilisateur et le mot de passe de l'administrateur de domaine lors de l'installation de SESA. Un Ècran de l'assistant vous a demandÈ un nom d'utilisateur et un mot de passe pour l'administrateur de domaine.Modification de la configuration de sÈcuritÈ 199 SÈlection des options de sÈcuritÈ SESA 3 Dans Netscape Navigator, dans la barre de menus, cliquez sur SÈcuritÈ. 4 Dans la boÓte de dialogue SÈcuritÈ, cliquez sur Afficher certificat. 5 Dans la boÓte de dialogue d'affichage du certificat, vous pouvez consulter les dates de validitÈ. DÈmarrage de l'utilitaire IBM Key Management (IKEYMAN) L'utilitaire IBM Key Management (IKEYMAN) permet de crÈer des bases de donnÈes de clÈs, des paires de clÈs publique/privÈe ainsi que des demandes de certificat pour un ordinateur de l'annuaire SESA ou du manager SESA. La procÈdure suivante explique comment dÈmarrer IKEYMAN pour la gestion des clÈs de l'annuaire SESA et du manager SESA, si ce dernier est installÈ sur le mÍme ordinateur que l'annuaire SESA. Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire SESA, vous devez configurer l'utilitaire GSKit IKEYMAN sur le manager SESA. Pour des informations sur l'utilisation d'IKEYMAN sur un ordinateur du manager SESA sÈparÈ, reportez-vous ‡ la section "Configuration de l'utilitaire GSKit IKEYMAN et dÈmarrage d'IKEYMAN sur le manager SESA" ‡ la page 130. Pour dÈmarrer l'utilitaire IBM Key Management (IKEYMAN) sous Windows 1 Sur l'ordinateur o? sont installÈs l'annuaire SESA ou l'annuaire SESA et le manager SESA, ouvrez une fenÍtre d'invite de commande et tapez ce qui suit pour dÈfinir la variable JAVA_HOME : set JAVA_HOME=C:\Program Files\IBM\LDAP\appsrv\java 2 AccÈdez au rÈpertoire C:\Program Files\IBM\GSK7\bin, puis tapez gsk7ikm Pour dÈmarrer l'utilitaire IBM Key Management (IKEYMAN) sous Solaris 1 Sur l'ordinateur o? sont installÈs l'annuaire SESA ou l'annuaire SESA et le manager SESA, ouvrez une fenÍtre de terminal et dÈfinissez la variable JAVA_HOME sur le chemin suivant : /opt/IBMldapc/appsrv/java 2 AccÈdez au rÈpertoire /opt/ibm/gsk7/bin, puis tapez gsk7ikm200 Modification de la configuration de sÈcuritÈ Mise ‡ niveau vers des certificats authentifiÈs auto-signÈs Mise ‡ niveau vers des certificats authentifiÈs auto-signÈs Pour passer du SSL anonyme auto-signÈ au SSL authentifiÈ auto-signÈ, vous devez exÈcuter les t‚ches suivantes : ¦ GÈnÈration d'un certificat auto-signÈ dans la base de donnÈes de clÈs ¦ Configuration de SESA pour utiliser un nouveau certificat Vous devez gÈnÈrer un certificat auto-signÈ dans la base de donnÈes de clÈs de l'ordinateur du manager SESA. Si l'annuaire SESA est installÈ sur un ordinateur diffÈrent du manager SESA, vous devez Ègalement gÈnÈrer un certificat autosignÈ dans la base de donnÈes de clÈs de l'ordinateur de l'annuaire SESA. Lorsque le certificat a ÈtÈ gÈnÈrÈ, vous pouvez l'utiliser pour configurer les composants SESA authentifiÈs auprËs des agents SESA pour l'utilisation du nouveau certificat. Ces composants SESA sont notamment les suivants : ¦ Serveur HTTP sur le manager SESA ¦ Java Trust Stores (J2RE et SDK) sur le manager SESA (et sur l'annuaire SESA, s'il est installÈ ‡ distance du manager SESA) ¦ Configuration SESA (par l'intermÈdiaire de la console de gestion Symantec) ¦ Annuaire SESA AprËs avoir configurÈ les composants SESA, vous pouvez terminer le processus de mise ‡ niveau en installant le nouveau certificat auto-signÈ dans le stock d'approbations J2RE des ordinateurs d'agent SESA (clients) et en mettant ‡ jour la configuration de l'agent SESA. Vous pouvez ensuite vÈrifier la mise ‡ niveau. Se reporter ‡ "VÈrification de la mise ‡ niveau du SSL" ‡ la page 228. Si la mise ‡ niveau a rÈussi, les agents SESA peuvent dÈsormais se connecter et envoyer des ÈvÈnements par SSL authentifiÈ auto-signÈ. GÈnÈration d'un certificat auto-signÈ dans la base de donnÈes de clÈs Pour lancer le processus de mise ‡ niveau, vous pouvez employer l'utilitaire IBM Key Management (IKEYMAN) pour gÈnÈrer un nouveau certificat autosignÈ et l'ajouter ‡ la base de donnÈes de clÈs sur l'ordinateur du manager. Si l'annuaire SESA est installÈ sur un ordinateur diffÈrent, vous devez Ègalement utiliser IKEYMAN sur l'ordinateur de l'annuaire SESA pour gÈnÈrer un autre certificat auto-signÈ pour l'ordinateur de l'annuaire SESA. Modification de la configuration de sÈcuritÈ 201 Mise ‡ niveau vers des certificats authentifiÈs auto-signÈs L'ancien certificat anonyme auto-signÈ utilisait l'adresse IP du manager dans ses champs Objet et Emetteur. Au lieu d'utiliser l'adresse IP de l'ordinateur SESA comme objet et Èmetteur, le nouveau certificat comporte le nom commun (nom d'hÙte) de l'ordinateur du manager ou de l'annuaire SESA, c'est-‡-dire son nom de domaine entiËrement qualifiÈ (FQDN). Vous pouvez ajouter le nouveau certificat ‡ la base de donnÈes de clÈs existante (Key.kdb) sur l'ordinateur, crÈÈe par SESA lors de l'installation. Si nÈcessaire, vous pouvez crÈer une nouvelle base de donnÈes de clÈs, mais vous devrez exÈcuter des t‚ches supplÈmentaires. L'utilisation de la base de donnÈes de clÈs existante est sans doute plus pratique. Pour plus d'informations sur la crÈation d'une nouvelle base de donnÈes de clÈs, consultez l'aide en ligne d'IKEYMAN. Pour gÈnÈrer un nouveau certificat auto-signÈ dans la base de donnÈes de clÈs 1 Pour dÈmarrer l'utilitaire IBM Key Management, sur l'ordinateur du manager SESA, effectuez l'une des opÈrations suivantes : ¦ Si le manager SESA est installÈ sur le mÍme ordinateur que l'annuaire SESA, reportez-vous ‡ la section "DÈmarrage de l'utilitaire IBM Key Management (IKEYMAN)" ‡ la page 199. ¦ Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire SESA, reportez-vous ‡ la section "Configuration de l'utilitaire GSKit IKEYMAN et dÈmarrage d'IKEYMAN sur le manager SESA" ‡ la page 130. 2 Dans le menu Fichier de base de donnÈes de clÈs de la fenÍtre IBM Key Management, cliquez sur Ouvrir. 3 Dans la boÓte de dialogue d'ouverture, accÈdez au dossier de la base de donnÈes de clÈs existante (Key.kdb) installÈe par SESA. Le dossier par dÈfaut est C:\Program Files\Fichiers communs\Symantec Shared\SES\KeyDB. 4 Cliquez sur Ouvrir. 5 Dans la boÓte de dialogue Invite de mot de passe, saisissez le mot de passe de la base de donnÈes de clÈs, puis cliquez sur OK. Vous avez saisi le mot de passe de la base de donnÈes de clÈs lorsque vous avez dÈfini le mot de passe de communication sÈcurisÈe SESA dans l'assistant d'installation SESA. Un Ècran de l'assistant vous a demandÈ un mot de passe, un nom d'entreprise, un emplacement et la taille de clÈ de la base de donnÈes de clÈs. Si vous avez oubliÈ le mot de passe, vous devez crÈer une nouvelle base de donnÈes de clÈs. Pour crÈer une nouvelle base de donnÈes de clÈs, consultez l'aide en ligne d'IKEYMAN. 202 Modification de la configuration de sÈcuritÈ Mise ‡ niveau vers des certificats authentifiÈs auto-signÈs 6 Dans la fenÍtre IBM Key Management, cliquez sur Nouveau certificat auto-signÈ. 7 Dans la boÓte de dialogue CrÈation d'un certificat auto-signÈ, saisissez les informations requises mais conservez la valeur par dÈfaut de toutes les autres options, sauf si la politique de sÈcuritÈ de votre entreprise vous demande autre chose. Consultez l'aide en ligne pour obtenir la description d'autres propriÈtÈs. 8 Lorsque le systËme vous invite ‡ dÈfinir la clÈ comme valeur par dÈfaut dans la base de donnÈes, cliquez sur Non. 9 Cliquez sur OK pour ajouter le certificat auto-signÈ ‡ la liste des certificats personnels. Sous Certificats personnels, vous voyez ‡ prÈsent un certificat portant le nom que vous avez tapÈ pour le libellÈ de la clÈ. 10 SÈlectionnez le certificat que vous avez crÈÈ et cliquez sur Extraire un certificat. LibellÈ de clÈ Attribuez un nom ‡ la clÈ que vous crÈez, comme SESA-SSL. N'utilisez jamais le mot SESA seul, car le certificat auto-signÈ utilise dÈj‡ le nom SESA. Notez ce nom de clÈ car vous en aurez besoin pour configurer d'autres options de configuration SSL. Se reporter ‡ "Mise ‡ jour d'IBM Tivoli Directory Server pour qu'il utilise le nouveau certificat" ‡ la page 219. Nom commun Saisissez ou confirmez le nom de domaine entiËrement qualifiÈ (FQDN) de l'ordinateur du manager SESA. Les autres ordinateurs du rÈseau doivent pouvoir reconnaÓtre ce nom. Entreprise Saisissez le nom de votre entreprise, par exemple, Symantec. PÈriode de validitÈ Indiquez la pÈriode de validitÈ du certificat. Par dÈfaut, SESA utilise 365 jours.Modification de la configuration de sÈcuritÈ 203 Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification 11 Dans la boÓte de dialogue Extraction d'un certificat vers un fichier, procÈdez comme suit : ¦ Saisissez un nom de certificat. Par exemple, le nom du libellÈ de la clÈ. IKEYMAN ajoute l'extension .arm au nom de fichier. ¦ SÈlectionnez DonnÈes ASCII codÈes en base 64. Vous pouvez enregistrer le certificat dans le mÍme dossier que le fichier Key.kdb. Par exemple, \Program Files\Fichiers communs\Symantec Shared\SES\KeyDB. Notez le chemin d'accËs de ce fichier. Vous en aurez besoin pour installer le certificat sur les ordinateurs des agents SESA (clients). Se reporter ‡ "Installation du nouveau certificat sur les ordinateurs des agents SESA (clients)" ‡ la page 221. 12 Cliquez sur OK pour extraire le certificat. 13 Si l'annuaire SESA est installÈ sur un ordinateur diffÈrent du manager SESA, rÈpÈtez les Ètapes 1 ‡ 12 pour l'ordinateur de l'annuaire SESA. 14 Continuez la mise ‡ niveau en configurant SESA pour qu'il utilise le certificat auto-signÈ. Se reporter ‡ "Configuration de SESA pour utiliser un nouveau certificat" ‡ la page 211. Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification Lorsque vous passez des certificats SSL auto-signÈs aux certificats SSL signÈs par une autoritÈ de certification, vous utilisez les autoritÈs de certification pour identifier les serveurs SESA auprËs des ordinateurs des agents SESA (clients). De nombreuses autoritÈs de certification peuvent fournir des certificats signÈs numÈriquement. Les autoritÈs de certification les plus courantes sont notamment VeriSign (source sÈcurisÈe), Microsoft Certificate Server, Thawte et Java.204 Modification de la configuration de sÈcuritÈ Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification GÈnÈralement, pour utiliser des certificats authentifiÈs signÈs par une autoritÈ de certification, vous procÈdez comme suit : ¦ GÈnÈrez une demande de certificat et adressez-la ‡ une autoritÈ de certification. Si le manager SESA et l'annuaire SESA sont installÈs sur des ordinateurs diffÈrents, vous devez gÈnÈrer et soumettre des certificats de requÍte pour chaque ordinateur. ¦ AprËs avoir reÁu le ou les certificats signÈs numÈriquement de l'autoritÈ de certification, mettez ‡ jour l'ordinateur du manager SESA (et l'ordinateur de l'annuaire le cas ÈchÈant) pour utiliser le ou les certificats. ¦ Installez le certificat sur les ordinateurs des agents SESA (clients). La procÈdure ‡ suivre varie en fonction de l'autoritÈ de certification ‡ laquelle vous vous adressez. Les instructions fournies par SESA pour la mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification sont propres ‡ VeriSign. Se reporter ‡ "Mise ‡ niveau vers un certificat authentifiÈ signÈ" ‡ la page 204. Mise ‡ niveau vers un certificat authentifiÈ signÈ Pour obtenir un certificat authentifiÈ signÈ par VeriSign et l'utiliser avec SESA, procÈdez comme suit : ¦ GÈnÈration d'une demande de certificat ¦ Soumission de votre demande ¦ Importation du certificat signÈ par l'autoritÈ de certification dans une base de donnÈes de clÈs SESA ¦ Configuration de SESA pour utiliser un nouveau certificat Au cours de ces t‚ches, vous demandez et installez un certificat d'Èvaluation valable 14 jours. Pour obtenir un certificat dÈfinitif, vous devez effectuer des t‚ches similaires. Quelques Ètapes supplÈmentaires sont nÈcessaires pour obtenir un certificat d'Èvaluation.Modification de la configuration de sÈcuritÈ 205 Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification GÈnÈration d'une demande de certificat Pour obtenir un certificat signÈ par l'autoritÈ de certification VeriSign, vous devez gÈnÈrer une demande de signature de certificat (CSR) dans l'utilitaire IBM Key Management (IKEYMAN). Vous pouvez gÈnÈrer la demande dans la base de donnÈes de clÈs existante (Key.kdb), crÈÈe par SESA lors de l'installation. Si nÈcessaire, vous pouvez crÈer une nouvelle base de donnÈes de clÈs, mais vous devrez exÈcuter des t‚ches supplÈmentaires. L'utilisation de la base de donnÈes de clÈs existante est sans doute plus pratique. Pour crÈer une nouvelle base de donnÈes de clÈs, consultez l'aide en ligne d'IKEYMAN. Pour gÈnÈrer une demande de certificat signÈ 1 Pour dÈmarrer l'utilitaire IBM Key Management, sur l'ordinateur du manager SESA, effectuez l'une des opÈrations suivantes : ¦ Si le manager SESA est installÈ sur le mÍme ordinateur que l'annuaire SESA, reportez-vous ‡ la section "DÈmarrage de l'utilitaire IBM Key Management (IKEYMAN)" ‡ la page 199. ¦ Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire SESA, reportez-vous ‡ la section "Configuration de l'utilitaire GSKit IKEYMAN et dÈmarrage d'IKEYMAN sur le manager SESA" ‡ la page 130. 2 Dans le menu Fichier de base de donnÈes de clÈs de la fenÍtre IBM Key Management, cliquez sur Ouvrir. 3 Dans la boÓte de dialogue d'ouverture, accÈdez au dossier de la base de donnÈes de clÈs existante (Key.kdb) installÈe par SESA. Le dossier par dÈfaut est C:\Program Files\Fichiers communs\Symantec Shared\SES\KeyDB. 4 Cliquez sur Ouvrir. 5 Dans la boÓte de dialogue Invite de mot de passe, saisissez le mot de passe de la base de donnÈes de clÈs et cliquez sur OK. Vous avez saisi le mot de passe de la base de donnÈes de clÈs lorsque vous avez dÈfini le mot de passe de communication sÈcurisÈe SESA dans l'assistant d'installation SESA. Un Ècran de l'assistant vous a demandÈ un mot de passe, un nom d'entreprise, un emplacement et la taille de clÈ de la base de donnÈes de clÈs. 206 Modification de la configuration de sÈcuritÈ Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification 6 Dans la zone de groupe Contenu de la base de donnÈes de clÈs de la fenÍtre IBM Key Management, vÈrifiez que Certificats personnels s'affiche en gras. Si, ‡ la place, vous voyez s'afficher Demandes de certificat personnel ou Certificats de signataire, cliquez sur la sÈlection et sÈlectionnez Certificats personnels. 7 Dans le menu CrÈation, cliquez sur Nouvelle demande de certificat. 8 Dans la boÓte de dialogue Nouvelle demande de certificat, saisissez les informations requises pour demander un certificat. 9 Cliquez sur OK. 10 Lorsque le message confirmant l'enregistrement de la demande de certificat apparaÓt, cliquez sur OK. La demande de certificat est stockÈe ‡ l'emplacement indiquÈ. Elle apparaÓt dans la fenÍtre IBM Key Management, sous Demandes de certificat personnel. 11 Adressez la demande de certificat ‡ VeriSign. Se reporter ‡ "Soumission de votre demande" ‡ la page 207. 12 Si l'annuaire SESA est installÈ sur un ordinateur distinct, rÈpÈtez les Ètapes 1 ‡ 11 pour l'ordinateur de l'annuaire SESA. LibellÈ de clÈ Attribuez un nom ‡ la clÈ que vous crÈez, comme SESA-SSL. N'utilisez jamais le mot SESA seul, car le certificat SSL autosignÈ installÈ automatiquement par SESA utilise dÈj‡ le nom SESA. Notez ce nom de clÈ car vous en aurez besoin pour configurer d'autres options de configuration SSL. Se reporter ‡ "Mise ‡ jour d'IBM Tivoli Directory Server pour qu'il utilise le nouveau certificat" ‡ la page 219. Taille de clÈ Acceptez le paramËtre 1 024, sauf si votre systËme exige que vous le modifiiez. Pour plus d'informations sur les tailles de clÈ, reportez-vous ‡ l'aide en ligne. Nom commun Saisissez le nom de domaine entiËrement qualifiÈ (FQDN) de l'ordinateur du manager SESA. Les autres ordinateurs du rÈseau doivent pouvoir reconnaÓtre ce nom. Entreprise Saisissez le nom de votre entreprise, par exemple, Symantec. DÈpartement Saisissez le nom complet de votre dÈpartement. Pays SÈlectionnez votre pays. Nom du certificat Saisissez le nom et le chemin d'accËs du fichier de demande de certificat. Par exemple : VeriSignCertReq.arm.Modification de la configuration de sÈcuritÈ 207 Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification Soumission de votre demande AprËs avoir crÈÈ la demande de certificat, vous pouvez l'envoyer ‡ l'autoritÈ de certification (dans ce cas le site Web de VeriSign) pour qu'elle soit traitÈe. Vous pouvez soumettre une demande pour obtenir un certificat d'Èvaluation ou utiliser cette demande pour acheter un certificat signÈ dÈfinitif ‡ l'autoritÈ de certification. Remarque : AprËs l'expiration du certificat d'Èvaluation, SESA ne fonctionne plus. Par consÈquent, pensez ‡ vous procurer un certificat signÈ dÈfinitif avant la fin de la pÈriode d'Èvaluation. Pour soumettre votre demande 1 Sur l'ordinateur o? vous avez gÈnÈrÈ la demande, dans le navigateur Internet, saisissez l'URL suivante : https://www.verisign.com/products/site 2 Sur le site Web de VeriSign, dans la zone Secure Site Services, cliquez sur Try. 3 Remplissez le formulaire qui apparaÓt, puis cliquez sur Submit. 4 Sur la page Enrollment, dans la zone Before you Start, lisez les informations affichÈes, puis cliquez sur Continue. 5 Suivez les instructions affichÈes pour remplir la demande de signature de certificat (CSR). Le fournisseur du logiciel serveur est IBM (IBM Tivoli Directory Server). Pour soumettre la demande de signature de certificat, ouvrez la demande de certificat gÈnÈrÈe sur l'ordinateur SESA (le fichier portant l'extension .arm). Collez le contenu du fichier de demande de certificat dans la page Web de soumission VeriSign. VÈrifiez que toutes les informations du formulaire et de la demande de certificat sont correctes avant de soumettre votre demande. VeriSign ne dÈlivre qu'un seul certificat par pÈriode d'Èvaluation. Une fois la demande soumise, VeriSign vous informe qu'un courrier Èlectronique contenant le certificat signÈ vous sera envoyÈ. Remarque : Si vous devez envoyer une autre demande de certificat avant la fin des 14 jours d'Èvaluation, utilisez d'autres coordonnÈes dans le formulaire de demande de signature de certificat (CSR) VeriSign. Sinon, VeriSign ne dÈlivre pas d'autre certificat.208 Modification de la configuration de sÈcuritÈ Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification Quand vous recevez de VeriSign (ou de votre autoritÈ de certification) le courrier Èlectronique contenant le certificat signÈ, vous pouvez importer ce certificat dans une base de donnÈes de clÈs SESA. Se reporter ‡ "Importation du certificat signÈ par l'autoritÈ de certification dans une base de donnÈes de clÈs SESA" ‡ la page 208. Importation du certificat signÈ par l'autoritÈ de certification dans une base de donnÈes de clÈs SESA Quand vous recevez de VeriSign le certificat signÈ demandÈ, vous pouvez l'importer dans une base de donnÈes de clÈs SESA. Vous pouvez utiliser la base de donnÈes de clÈs SESA par dÈfaut (Key.kdb) ou une nouvelle base que vous aurez crÈÈe. Lorsque vous importez un certificat dÈfinitif ou un certificat d'Èvaluation de 14 jours dans une base de donnÈes de clÈs, des t‚ches supplÈmentaires sont nÈcessaires pour prÈparer votre navigateur Internet ‡ l'utilisation d'un certificat d'Èvaluation : ¦ PrÈparez votre navigateur Internet en installant le certificat racine Test CA Root, si vous importez un certificat d'Èvaluation de 14 jours. Vous devez prÈparer tous les navigateurs Internet destinÈs ‡ se connecter ‡ distance ‡ l'ordinateur du manager SESA. ¦ CrÈez un fichier de certificat en utilisant la clÈ de certificat fournie dans le courrier Èlectronique de VeriSign. Si vous avez demandÈ un certificat pour l'ordinateur du manager et un autre pour l'ordinateur de l'annuaire, vous devez crÈer deux fichiers de certificat. ¦ Importez le fichier de certificat dans le fichier de la base de donnÈes de clÈs pour l'ordinateur du manager SESA. Si l'annuaire SESA est installÈ sur un ordinateur diffÈrent, vous devez Ègalement importer l'autre fichier de certificat que vous avez reÁu pour lui dans la base de donnÈes de clÈs de l'ordinateur de l'annuaire SESA. Si vous importez un certificat dÈfinitif, vous n'avez pas besoin d'installer de certificat racine Test CA Root.Modification de la configuration de sÈcuritÈ 209 Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification Pour installer un certificat racine Test CA Root pour le certificat d'Èvaluation 1 Ouvrez le courrier Èlectronique de VeriSign. Il contient la clÈ de certificat et des instructions. La clÈ de certificat est une chaÓne gÈnÈrÈe par VeriSign. Elle est crÈÈe en fonction de la demande de signature de certificat que vous avez soumise. Quand vous avez stockÈ la clÈ de certificat dans un fichier que vous avez enregistrÈ, ce fichier devient le certificat signÈ par l'autoritÈ de certification. 2 Dans le courrier Èlectronique de VeriSign, cliquez sur le lien pour tÈlÈcharger le certificat racine Test CA Root. La page Web de VeriSign contenant les instructions d'installation du certificat racine Test CA Root apparaÓt. 3 Suivez les instructions correspondant ‡ votre navigateur Internet. 4 RÈpÈtez les Ètapes1 ‡ 3 pour chaque navigateur Internet devant se connecter ‡ l'ordinateur o? est installÈ le manager SESA. Pour crÈer un fichier de certificat signÈ 1 Si vous ne l'avez pas encore fait, ouvrez le courrier Èlectronique de VeriSign. 2 A la fin du courrier de VeriSign, copiez le texte de la clÈ de certificat. Cette clÈ commence par BEGIN CERTIFICATE et se termine par END CERTIFICATE. Copiez Ègalement ces lignes de dÈbut et de fin. 3 Ouvrez un Èditeur de texte et collez ce texte dans un nouveau fichier ASCII. 4 Enregistrez ce fichier avec l'extension .arm, de prÈfÈrence dans le mÍme dossier que le fichier de base de donnÈes de clÈs par dÈfaut, Key.kdb. Par exemple : \Program Files\Fichiers communs\Symantec Shared\SES\KeyDB\VerisignCert.arm. 5 Si nÈcessaire, rÈpÈtez les Ètapes 1 ‡ 4 pour l'autre courrier Èlectronique de VeriSign. Pour importer le certificat signÈ par l'autoritÈ de certification 1 Pour dÈmarrer l'utilitaire IBM Key Management, sur l'ordinateur du manager SESA, effectuez l'une des opÈrations suivantes : ¦ Si le manager SESA est installÈ sur le mÍme ordinateur que l'annuaire SESA, reportez-vous ‡ la section "DÈmarrage de l'utilitaire IBM Key Management (IKEYMAN)" ‡ la page 199. ¦ Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire SESA, reportez-vous ‡ la section "Configuration de l'utilitaire GSKit IKEYMAN et dÈmarrage d'IKEYMAN sur le manager SESA" ‡ la page 130.210 Modification de la configuration de sÈcuritÈ Mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification 2 Dans le menu Fichier de base de donnÈes de clÈs de la fenÍtre IBM Key Management, cliquez sur Ouvrir. 3 Dans la boÓte de dialogue d'ouverture, accÈdez au dossier de la base de donnÈes de clÈs utilisÈe pour crÈer le certificat et la demande de certificat. Le dossier par dÈfaut est C:\Program Files\Fichiers communs\Symantec Shared\SES\KeyDB. Si vous avez crÈÈ votre propre base de donnÈes de clÈs SESA, le rÈpertoire est diffÈrent. 4 Cliquez sur Ouvrir. 5 Dans la boÓte de dialogue Invite de mot de passe, saisissez le mot de passe de la base de donnÈes de clÈs et cliquez sur OK. Vous avez saisi le mot de passe de la base de donnÈes de clÈs lorsque vous avez dÈfini le mot de passe de communication sÈcurisÈe SESA dans l'assistant d'installation SESA. Un Ècran de l'assistant vous a demandÈ un mot de passe, un nom d'entreprise, un emplacement et la taille de clÈ de la base de donnÈes de clÈs. 6 Dans la zone Contenu de la base de donnÈes de clÈs de la fenÍtre IBM Key Management, cliquez sur Certificats personnels. 7 Cliquez sur RÈception. 8 SÈlectionnez DonnÈes ASCII codÈes en base 64. 9 Cliquez sur Parcourir, sÈlectionnez le fichier de certificat d'extension .arm que vous venez de crÈer, puis cliquez sur OK ‡ deux reprises pour fermer la boÓte de dialogue. 10 Lorsque le systËme vous invite ‡ dÈfinir ce fichier comme clÈ par dÈfaut, cliquez sur Non. Un nouveau libellÈ de clÈ apparaÓt. Il dÈpend du libellÈ de clÈ saisi lorsque vous avez crÈÈ votre demande. 11 Dans la fenÍtre IBM Key Management, sÈlectionnez la nouvelle entrÈe du certificat. 12 Cliquez sur Extraire pour extraire le nouveau certificat dans un nouveau fichier .arm sur le disque, au format X.509. Par exemple, VerisignCertX509.arm. 13 Si vous possÈdez un certificat signÈ par une autoritÈ de certification pour un ordinateur de l'annuaire SESA installÈ sÈparÈment, rÈpÈtez les Ètapes 1 ‡ 12. 14 Continuez la mise ‡ niveau en configurant SESA pour qu'il utilise le certificat signÈ. Se reporter ‡ "Configuration de SESA pour utiliser un nouveau certificat" ‡ la page 211.Modification de la configuration de sÈcuritÈ 211 Configuration de SESA pour utiliser un nouveau certificat Configuration de SESA pour utiliser un nouveau certificat Une fois que vous avez gÈnÈrÈ ou obtenu votre certificat, vous devez configurer les composants SESA pour qu'ils utilisent le nouveau certificat. ProcÈdez comme suit pour configurer SESA afin qu'il utilise le nouveau certificat : ¦ Mise ‡ jour de HTTP Server pour utiliser le nouveau certificat ¦ Installation du nouveau certificat dans les stocks d'approbations Java ¦ Mise ‡ jour de la configuration SESA pour utiliser le nouveau certificat ¦ Mise ‡ jour d'IBM Tivoli Directory Server pour qu'il utilise le nouveau certificat ¦ Installation du nouveau certificat sur les ordinateurs des agents SESA (clients) ¦ Mise ‡ jour de la configuration de l'agent SESA ¦ Mise ‡ jour de l'annuaire pour utiliser le nouvel URI ¦ Mise ‡ jour de la configuration sur disque du manager SESA Une fois que vous avez configurÈ SESA pour mettre ‡ niveau la sÈcuritÈ, vous devez vÈrifier cette mise ‡ niveau. Se reporter ‡ "VÈrification de la mise ‡ niveau du SSL" ‡ la page 228. Mise ‡ jour de HTTP Server pour utiliser le nouveau certificat Vous devez configurer IBM HTTP Server sur l'ordinateur du manager SESA de maniËre ‡ inclure des informations sur le nouveau certificat dans la base de donnÈes de clÈs. Pour mettre ‡ jour le serveur HTTP sur l'ordinateur du manager SESA ou l'ordinateur de l'annuaire SESA, procÈdez comme suit : ¦ Configurez une structure d'hÙte virtuel pour le serveur HTTP. ¦ Configurez une racine (root) de documents hÙte virtuelle pour le serveur HTTP. ¦ Activez le SSL et choisissez le mode d'autorisation des clients.212 Modification de la configuration de sÈcuritÈ Configuration de SESA pour utiliser un nouveau certificat Pour configurer une structure d'hÙte virtuel pour le serveur HTTP 1 Sur l'ordinateur o? est installÈ le manager SESA, dans le navigateur Internet, saisissez l'URL suivante : https:// 2 Dans l'interface d'IBM HTTP Server, cliquez sur Configuration du serveur. 3 Si une page Web IBM HTTP Server s'affiche pour vous informer que votre nom et votre mot de passe ne peuvent Ítre authentifiÈs, suivez les instructions en ligne et passez ‡ l'Ètape 4. 4 Connectez-vous au serveur IBM Administration en tant qu'administrateur, avec le nom d'utilisateur et le mot de passe du compte de serveur Web. Le nom d'utilisateur distingue les majuscules des minuscules. Vous avez fourni le nom d'utilisateur et le mot de passe du serveur Web lorsque vous avez utilisÈ l'assistant d'installation SESA pour installer IBM HTTP Server. Un Ècran de l'assistant vous a demandÈ un nom d'utilisateur et un mot de passe Windows existants. 5 Dans le volet gauche du navigateur Internet, dÈveloppez le dossier Structure de la configuration, puis cliquez sur CrÈation d'une portÈe. 6 Dans le volet droit, vÈrifiez que l'option est sÈlectionnÈe. 7 Dans la zone SÈlectionnez une portÈe valide ‡ insÈrer dans la portÈe dans le volet droit, cliquez sur VirtualHost. 8 Dans la zone Adresse IP de l'hÙte virtuel ou nom qualifiÈ complet du domaine, saisissez le nom de domaine entiËrement qualifiÈ (FQDN) de l'ordinateur du manager SESA. Il s'agit du nom commun que vous avez utilisÈ lorsque vous avez gÈnÈrÈ ou obtenu le nouveau certificat. 9 Dans la zone Port de l'hÙte virtuel (facultatif), saisissez 443. 10 Dans la zone Nom du serveur, saisissez ‡ nouveau le nom de domaine entiËrement qualifiÈ de l'ordinateur SESA. Laissez vides les autres champs de nom si vous n'en avez pas besoin. 11 Cliquez sur Soumettre. Pour configurer une racine (root) de documents hÙte virtuelle pour le serveur HTTP 1 Dans un navigateur Internet, dans le volet gauche de l'interface IBM Administration Server, dÈveloppez l'entrÈe ParamËtres de base, puis cliquez sur ParamËtres fondamentaux. 2 Dans le volet droit de l'Ècran ParamËtres fondamentaux, cliquez sur PortÈe.Modification de la configuration de sÈcuritÈ 213 Configuration de SESA pour utiliser un nouveau certificat 3 Dans l'arborescence Global, sÈlectionnez la branche correspondant ‡ l'ordinateur o? est installÈ le manager SESA. Cette branche a le format suivant : 4 Dans la zone de texte Nom du serveur du volet droit, saisissez le nom de domaine entiËrement qualifiÈ (FQDN) de l'ordinateur du manager SESA. 5 Dans la zone Nom du rÈpertoire principal des documents, cliquez sur Parcourir, puis repÈrez et dÈveloppez l'entrÈe Htdocs. Le chemin d'accËs est gÈnÈralement C:\Program Files\IBM HTTP Server\Htdocs. 6 Dans la zone Nom du journal des erreurs, cliquez sur Parcourir, puis repÈrez et dÈveloppez l'entrÈe Journaux. Le chemin d'accËs est gÈnÈralement C:\Program Files\IBM HTTP Server\Logs. 7 Dans la boÓte de dialogue de recherche de fichier, dans le volet droit, cliquez sur error.log. 8 Cliquez sur Soumettre. Pour activer le SSL et sÈlectionner le mode d'autorisation des clients 1 Dans le navigateur Internet, dans le volet gauche de l'interface IBM HTTP Server, dÈveloppez l'entrÈe SÈcuritÈ, puis cliquez sur Authentification de l'hÙte. 2 Dans le volet droit Authentification de l'hÙte, cliquez sur PortÈe. 3 Dans l'arborescence Global, sÈlectionnez la branche correspondant ‡ l'ordinateur o? est installÈ le manager SESA. Cette branche a le format suivant : 4 En regard de l'option Activation SSL du volet droit, cochez Oui. 5 En regard de l'option Mode d'authentification des clients ‡ utiliser, cochez Non dÈfini. 6 En regard de l'option Certificat de serveur ‡ utiliser pour cet hÙte virtuel, saisissez le nom de clÈ du nouveau certificat. Vous avez indiquÈ ce nom lorsque vous avez utilisÈ IKEYMAN pour gÈnÈrer un nouveau certificat auto-signÈ ou une demande de certificat signÈ par une autoritÈ de certification.214 Modification de la configuration de sÈcuritÈ Configuration de SESA pour utiliser un nouveau certificat 7 Cliquez sur Soumettre. Les paramËtres mis ‡ jour prennent effet quand vous redÈmarrez le serveur HTTP aprËs la mise ‡ niveau du SSL. 8 Continuez la mise ‡ niveau en mettant ‡ jour les stocks d'approbations ou de clÈs Java. Se reporter ‡ "Installation du nouveau certificat dans les stocks d'approbations Java" ‡ la page 214. Installation du nouveau certificat dans les stocks d'approbations Java AprËs avoir mis ‡ jour la configuration du serveur HTTP, vous pouvez installer le nouveau certificat dans les stocks d'approbations ou de clÈs Java sur l'ordinateur du manager SESA. Les stocks d'approbations Java stockent des certificats. Java Runtime Environment (J2RE) et Java Software Development Kit (SDK) possËdent chacun leur propre stock d'approbations Java. Le manager SESA utilise les deux stocks. Vous devez installer le nouveau certificat dans le stock d'approbations Java SDK et dans le stock J2RE. Si le manager SESA et l'annuaire SESA sont installÈs sur des ordinateurs diffÈrents, vous devez permuter les certificats. Cela signifie que vous devez installer le certificat de l'ordinateur du manager SESA dans les stocks d'approbations Java pour l'ordinateur de l'annuaire SESA. L'autre possibilitÈ consiste ‡ installer le certificat de l'ordinateur du manager SESA dans les stocks d'approbations Java pour l'ordinateur du manager SESA. Installation du nouveau certificat dans les stocks d'approbations Java Vous pouvez sauter l'Ètape d'installation du nouveau certificat dans les stocks d'approbations Java s'ils acceptent dÈj‡ ce certificat. Si votre nouveau certificat est dÈj‡ acceptÈ, comme le sont ceux des autoritÈs de certification les plus courantes, il est Ègalement inutile de l'installer sur les ordinateurs des agents SESA (clients). En revanche, si vous utilisez un certificat auto-signÈ, vous devez l'installer sur les stocks d'approbations Java. Pour savoir si les stocks d'approbations Java acceptent votre nouveau certificat, utilisez la commande List sur les stocks d'approbations Java. Si votre nouveau certificat ne figure dans la chaÓne des certificats Java intÈgrÈs, vous devez l'installer dans les stocks d'approbations Java. VÈrifiez les certificats Java dans J2RE et SDK. L'agent SESA n'utilise que J2RE.Modification de la configuration de sÈcuritÈ 215 Configuration de SESA pour utiliser un nouveau certificat Pour savoir si les stocks d'approbations Java acceptent votre nouveau certificat 1 Sur l'ordinateur sur lequel vous avez installÈ le manager SESA, accÈdez au rÈpertoire de l'utilitaire Keytool dans le rÈpertoire de base de SDK. se trouve gÈnÈralement dans C:\Jdk1.3.1_09. L'utilitaire Keytool se trouve gÈnÈralement dans C:\Jdk1.3.1_09\bin. 2 A l'invite de commande, tapez la commande suivante : keytool -list -keystore \jre\lib\security\cacerts 3 Si vous Ítes invitÈ ‡ saisir le mot de passe du stock de clÈs, tapez ce qui suit, (mot de passe par dÈfaut installÈ par Java) : changeit La commande List affiche les certificats et chaÓnes de certificat dÈj‡ acceptÈs par Java. 4 Recherchez votre certificat dans la liste. 5 Effectuez l'une des opÈrations suivantes : ¦ Si votre certificat figure dans la liste ou dans l'une des chaÓnes de certificat acceptÈes, ne l'installez pas dans les stocks d'approbations Java. Reportez-vous ‡ la section "Mise ‡ jour de la configuration SESA pour utiliser le nouveau certificat" ‡ la page 218. Il est Ègalement inutile d'installer le nouveau certificat sur les ordinateurs clients. ¦ Si votre nouveau certificat ne figure pas dans la liste ou s'il n'apparaÓt dans aucune des chaÓnes de certificat acceptÈes, installez-le dans les stocks d'approbations Java. Si le manager SESA et l'annuaire SESA sont installÈs sur des ordinateurs sÈparÈs, vous devez installer le certificat de l'ordinateur du manager SESA dans les stocks d'approbations Java de l'ordinateur de l'annuaire SESA et, inversement, le certificat de l'ordinateur de l'annuaire SESA dans les stocks d'approbations Java de l'ordinateur du manager SESA. Se reporter ‡ "Pour installer le nouveau certificat dans les stocks d'approbations Java" ‡ la page 216. 6 Si nÈcessaire, sur l'ordinateur sur lequel vous avez installÈ le manager SESA, accÈdez au rÈpertoire de l'utilitaire Keytool dans le rÈpertoire de base de SDK. se trouve gÈnÈralement dans C:\Sdk1.3.1_09\. L'utilitaire Keytool se trouve gÈnÈralement dans C:\Sdk1.3.1_09\bin.216 Modification de la configuration de sÈcuritÈ Configuration de SESA pour utiliser un nouveau certificat 7 Si vous Ítes invitÈ ‡ saisir le mot de passe du stock de clÈs, tapez ce qui suit, (mot de passe par dÈfaut installÈ par Java) : changeit La commande List affiche les certificats et chaÓnes de certificat dÈj‡ acceptÈs par Java. 8 A l'invite de commande, tapez la commande suivante : keytool -list -keystore \jre\lib\security\cacerts Cette commande affiche les certificats et chaÓnes de certificat intÈgrÈs dÈj‡ acceptÈs par Java. 9 RÈpÈtez les Ètapes 4 et 5. Pour installer le nouveau certificat dans les stocks d'approbations Java 1 Si vous permutez les certificats entre les stocks d'approbations Java de l'ordinateur du manager SESA et les stocks d'approbations Java de l'ordinateur de l'annuaire SESA, copiez chaque certificat dans le rÈpertoire de la base de donnÈes de clÈs sur l'autre ordinateur. Le dossier par dÈfaut de la base de donnÈes de clÈs est C:\Program Files\Fichiers communs\Symantec Shared\SESA\keydb. 2 Pour mettre ‡ jour les stocks d'approbations SDK sur l'ordinateur o? est installÈ le manager SESA, tapez la commande suivante ‡ l'invite de commande : \bin keytool -import -keystore \jre \lib\security\cacerts -storepass -alias -trustcacerts -file "C:\program files\common files\symantec shared\ses\keydb\" Modifiez les paramËtres suivants selon vos besoins : Emplacement d'installation du SDK. Par exemple, C:\Jdk1.3.1_09. Mot de passe par dÈfaut fourni lors de l'installation de Java. Si votre propre mot de passe est diffÈrent, utilisez l'entrÈe correcte. Suggestion de nom de clÈ ou alias de la clÈ de base de donnÈes. Utilisez le nom de votre choix, mais pas SESA car SESA est le nom de clÈ du certificat SSL anonyme par dÈfaut. Nom de fichier du nouveau certificat que vous avez extrait d'IKEYMAN. Par exemple, VerisignCertX509.arm. Utilisez le chemin d'accËs par dÈfaut, C:\Program Files\Fichiers communs\Symantec Shared\SES\keydb\, si vous ne l'avez pas modifiÈ.Modification de la configuration de sÈcuritÈ 217 Configuration de SESA pour utiliser un nouveau certificat Si vous utilisez des noms de fichier longs, mettez toujours le chemin d'accËs entre guillemets. Par exemple, "C:\Program Files\JavaSoft\J2RE\1.3.1_09\ bin". Sinon, utilisez les conventions de nom d'alias DOS. Par exemple, C:\Progra~1\JavaSoft\J2RE\1.3.1_09\bin. 3 Lorsque le systËme vous demande si vous acceptez le certificat, tapez Oui. 4 Sur l'ordinateur o? est installÈ le manager SESA, tapez la commande suivante ‡ l'invite de commande pour mettre ‡ jour les stocks d'approbations J2RE : \bin keytool -import -keystore \jre \lib\security\cacerts -storepass -alias -trustcacerts -file "C:\program files\common files\symantec shared\ses\keydb\certname.arm" Modifiez les paramËtres suivants selon vos besoins : Si vous utilisez des noms de fichier longs, mettez toujours le chemin d'accËs entre guillemets. 5 Lorsque le systËme vous demande si vous acceptez le certificat, cliquez sur Oui. 6 Si vous avez installÈ l'annuaire SESA sur un autre ordinateur que le manager SESA, rÈpÈtez les Ètapes 1 ‡ 5 sur l'ordinateur de l'annuaire. 7 Continuez la mise ‡ niveau en mettant ‡ jour la configuration SESA. Se reporter ‡ "Mise ‡ jour de la configuration SESA pour utiliser le nouveau certificat" ‡ la page 218. Emplacement d'installation de J2RE. Par exemple, C:\SDK1.3.1_09\Jre. Mot de passe par dÈfaut fourni lors de l'installation de Java. Si votre propre mot de passe est diffÈrent, utilisez l'entrÈe correcte. Suggestion de nom de clÈ ou alias de la clÈ de base de donnÈes. Utilisez le nom de votre choix, mais pas SESA car SESA est le nom de clÈ du certificat SSL anonyme par dÈfaut. Nom de fichier du nouveau certificat que vous avez extrait d'IKEYMAN. Par exemple, VerisignCertX509.arm. Utilisez le chemin d'accËs par dÈfaut, C:\Program Files\Fichiers communs\Symantec Shared\SES\keydb\, si vous ne l'avez pas modifiÈ.218 Modification de la configuration de sÈcuritÈ Configuration de SESA pour utiliser un nouveau certificat Mise ‡ jour de la configuration SESA pour utiliser le nouveau certificat AprËs avoir mis ‡ jour les stocks d'approbations Java, vous devez accÈder ‡ la console de gestion Symantec pour mettre ‡ jour la configuration SESA avec les informations du nouveau certificat. Pour mettre ‡ jour la configuration SESA afin d'utiliser le nouveau certificat 1 Dans un navigateur Internet, saisissez l'URL suivante : https:/// sesa/ssmc 2 Connectez-vous ‡ la console de gestion Symantec en tant qu'administrateur de domaine SESA. Vous avez fourni le nom d'utilisateur et le mot de passe de l'administrateur de domaine SESA lors de l'installation de SESA. Un Ècran de l'assistant vous a demandÈ un nom d'utilisateur et un mot de passe pour l'administrateur de domaine. 3 Dans la vue SystËme de la console de gestion Symantec, dÈveloppez le domaine de niveau supÈrieur dÈsirÈ. 4 Sous le nom de domaine, cliquez sur RÈpertoires. 5 Dans le volet droit, sÈlectionnez l'ordinateur sur lequel vous avez installÈ l'annuaire SESA et cliquez avec le bouton droit sur PropriÈtÈs. 6 Sur l'onglet Connexions, dans la zone URI de la boÓte de dialogue Annuaire, remplacez la partie adresse IP de l'URI par le nom commun du nouveau certificat. Il s'agit gÈnÈralement du nom de domaine entiËrement qualifiÈ (FQDN) de l'ordinateur du manager SESA. 7 Cliquez sur Appliquer. 8 Pour revenir ‡ la vue SystËme de la console de gestion Symantec, cliquez sur OK. 9 Continuez la mise ‡ niveau en mettant ‡ jour le libellÈ de clÈ de l'annuaire SESA. Se reporter ‡ "Mise ‡ jour d'IBM Tivoli Directory Server pour qu'il utilise le nouveau certificat" ‡ la page 219.Modification de la configuration de sÈcuritÈ 219 Configuration de SESA pour utiliser un nouveau certificat Mise ‡ jour d'IBM Tivoli Directory Server pour qu'il utilise le nouveau certificat Si l'annuaire SESA est installÈ sur le mÍme ordinateur que le manager SESA, vous devez mettre ‡ jour IBM Tivoli Directory Server pour rÈfÈrencer le nouveau libellÈ de clÈ dans la base de donnÈes de clÈs. Si vous avez installÈ IBM Tivoli Directory Server sur un autre ordinateur que le manager SESA et que vous le mettez ‡ jour avec un nouveau certificat, vous devez Ègalement mettre ‡ jour l'annuaire pour rÈfÈrencer le nouveau libellÈ de clÈ dans la base de donnÈes de clÈs. Mise ‡ jour de la clÈ IBM Tivoli Directory Server pour utiliser le nouveau certificat Pour mettre ‡ jour IBM Tivoli Directory Server afin d'utiliser le nouveau certificat, vous devez effectuer les t‚ches suivantes sur l'ordinateur de l'annuaire SESA, comme requis : ¦ Mettez ‡ jour le libellÈ de clÈ de l'annuaire : utilisez l'outil d'administration Web d'IBM Tivoli Directory Server pour mettre ‡ jour le libellÈ de clÈ. ¦ Configurez le nouveau certificat en tant que certificat par dÈfaut : utilisez IKEYMAN pour faire du nouveau certificat le certificat par dÈfaut. ¦ RedÈmarrez les services SESA : redÈmarrez IBM Tivoli Directory Server. Pour mettre ‡ jour le libellÈ de clÈ de l'annuaire 1 DÈmarrez l'outil d'administration Web d'IBM Tivoli Directory Server. Se reporter ‡ "DÈmarrage de l'outil d'administration Web d'IBM Tivoli Directory Server" ‡ la page 34. 2 Dans le volet gauche, cliquez sur Administrer le serveur, puis sur GÈrer les propriÈtÈs de sÈcuritÈ. 3 Dans le volet droit de GÈrer les propriÈtÈs de sÈcuritÈ, cliquez sur Base de donnÈes de clÈs. Les informations qui apparaissent dans le volet droit, y compris le chemin d'accËs de la base de donnÈes de clÈs, ont ÈtÈ configurÈes lors de l'installation de SESA. 4 Mettez ‡ jour le libellÈ de la clÈ en fonction du libellÈ crÈÈ lors de la gÈnÈration ou de la demande du nouveau certificat. ¦ Certificat auto-signÈ Se reporter ‡ "GÈnÈration d'un certificat auto-signÈ dans la base de donnÈes de clÈs" ‡ la page 200. ¦ Certificat signÈ par une autoritÈ de certification Se reporter ‡ "GÈnÈration d'une demande de certificat" ‡ la page 205.220 Modification de la configuration de sÈcuritÈ Configuration de SESA pour utiliser un nouveau certificat 5 VÈrifiez que les autres informations sont correctes, puis cliquez sur Appliquer. Ne modifiez pas le mot de passe. Pour configurer le nouveau certificat en tant que certificat par dÈfaut 1 Pour dÈmarrer l'utilitaire IBM Key Management, sur l'ordinateur du manager SESA, effectuez l'une des opÈrations suivantes : ¦ Si le manager SESA est installÈ sur le mÍme ordinateur que l'annuaire SESA, reportez-vous ‡ la section "DÈmarrage de l'utilitaire IBM Key Management (IKEYMAN)" ‡ la page 199. ¦ Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire SESA, reportez-vous ‡ la section "Configuration de l'utilitaire GSKit IKEYMAN et dÈmarrage d'IKEYMAN sur le manager SESA" ‡ la page 130. 2 Dans le menu Fichier de base de donnÈes de clÈs de la fenÍtre IBM Key Management, cliquez sur Ouvrir. 3 Dans la boÓte de dialogue d'ouverture, accÈdez au dossier de la base de donnÈes de clÈs SESA (Key.kdb) installÈe par SESA. Sous Windows, l'emplacement par dÈfaut est C:\Program Files\Fichiers communs\Symantec Shared\SES\KeyDB. 4 Cliquez sur Ouvrir. 5 Dans la boÓte de dialogue Invite de mot de passe, saisissez le mot de passe de la base de donnÈes de clÈs et cliquez sur OK. Vous avez saisi le mot de passe de la base de donnÈes de clÈs lorsque vous avez dÈfini le mot de passe de communication sÈcurisÈe SESA dans l'assistant d'installation SESA. Un Ècran de l'assistant vous a demandÈ un mot de passe, un nom d'entreprise, un emplacement et la taille de clÈ de la base de donnÈes de clÈs. 6 Dans la fenÍtre IBM Key Management, sÈlectionnez le nouveau certificat. 7 Cliquez sur Afficher/Modifier. 8 Dans la boÓte de dialogue Informations sur la clÈ pour , cochez la case DÈfinition du certificat comme certificat par dÈfaut, puis cliquez sur OK. Un astÈrisque apparaÓt ‡ cÙtÈ du nouveau certificat dans la fenÍtre IBM Key Management pour signaler qu'il s'agit du certificat par dÈfaut. 9 Quittez IKEYMAN.Modification de la configuration de sÈcuritÈ 221 Configuration de SESA pour utiliser un nouveau certificat Pour redÈmarrer les services SESA 1 Dans la barre des t‚ches Windows de l'ordinateur o? sont installÈs le manager SESA et l'annuaire SESA, cliquez sur DÈmarrer > Programmes > Outils d'administration > Services. 2 Dans la boÓte de dialogue Services, redÈmarrez les services suivants, dans l'ordre indiquÈ : ¦ IBM Tivoli Directory Server V5.2 ¦ Apache Tomcat ¦ IBM HTTP Server Si l'annuaire et le manager SESA sont installÈs sur deux ordinateurs diffÈrents, vous devez d'abord redÈmarrer IBM Tivoli Directory Server V5.2 sur l'ordinateur de l'annuaire. Ensuite, sur l'ordinateur du manager, vous devez redÈmarrer Apache Tomcat et IBM HTTP Server. 3 Quittez le Panneau de configuration. 4 Continuez la mise ‡ niveau en mettant ‡ jour la configuration de l'agent SESA. Se reporter ‡ "Mise ‡ jour de la configuration de l'agent SESA" ‡ la page 224. Installation du nouveau certificat sur les ordinateurs des agents SESA (clients) Lorsque vous avez terminÈ la configuration du manager SESA et de l'annuaire SESA, vous pouvez distribuer et installer le nouveau certificat sur les ordinateurs que lesquels vous avez installÈ les agents SESA. Si le nouveau certificat est dÈj‡ acceptÈ par les stocks d'approbations Java des ordinateurs d'agent SESA (clients), vous pouvez sauter cette Ètape. Se reporter ‡ "Pour savoir si les stocks d'approbations Java acceptent votre nouveau certificat" ‡ la page 215.222 Modification de la configuration de sÈcuritÈ Configuration de SESA pour utiliser un nouveau certificat Installation du nouveau certificat sur les ordinateurs d'agent SESA (clients) Pour dÈployer les certificats, procÈdez comme suit : ¦ Utilisez la stratÈgie de dÈploiement de logiciels de votre entreprise (par exemple, les scripts de connexion) afin de distribuer le nouveau certificat aux ordinateurs des agents SESA (clients). ¦ Importez le certificat signÈ dans les stocks d'approbations Java de chaque ordinateur client SESA o? un agent SESA a ÈtÈ installÈ. Les agents SESA rÈfÈrencent les certificats dans les stocks d'approbations Java de J2RE. ¦ VÈrifiez que les agents SESA peuvent se connecter de maniËre sÈcurisÈe ‡ leurs managers. Remarque : Comme l'indique la console de gestion Symantec, il existe pour les agents SESA un manager SESA principal et un manager SESA secondaire. Lorsqu'un agent SESA ne peut pas se connecter ‡ un manager principal, il utilise le manager secondaire ‡ la place. Assurez-vous que les certificats des managers principal et secondaire sont installÈs dans les stocks d'approbations Java (J2RE) de l'ordinateur de l'agent SESA (client). Pour distribuer les nouveaux certificats aux ordinateurs des agents SESA (clients) ? Copiez le nouveau certificat de son dossier sur l'ordinateur du manager SESA vers un dossier de chacun des ordinateurs d'agent SESA (clients). Par exemple, ‡ partir de C:\Program Files\Fichiers communs\Symantec Shared\SES\Keydb\VerisignCertX509.arm sur l'ordinateur du manager, vers C:\Temp\VerisignCertX509.arm sur chaque ordinateur d'agent SESA. Les certificats que vous crÈez ‡ l'aide de l'utilitaire IBM Key Management portent l'extension .arm. En fonction de la stratÈgie de dÈploiement de logiciels de votre entreprise, vous installerez le certificat ‡ l'aide d'un traitement par lots (batch) ou en le plaÁant manuellement sur disquette.Modification de la configuration de sÈcuritÈ 223 Configuration de SESA pour utiliser un nouveau certificat Pour importer le certificat dans les stocks d'approbations Java de chaque agent SESA 1 Sur chaque ordinateur (client) o? l'agent SESA a ÈtÈ installÈ, saisissez la commande suivante ‡ l'invite de commande : \bin keytool -import -keystore \jre \lib\security\cacerts -storepass -alias -trustcacerts -file Modifiez les paramËtres suivants selon vos besoins : 2 Lorsque le systËme vous demande si vous acceptez ce certificat, vÈrifiez que le nom commun affichÈ dans le message correspond bien ‡ celui du manager SESA, puis cliquez sur Oui. Pour vÈrifier que les agents SESA peuvent se connecter de maniËre sÈcurisÈe ‡ leurs managers 1 Sur l'ordinateur client o? est installÈ l'agent SESA, dans le rÈpertoire de travail de cet agent, ouvrez le fichier Configprovider.cfg dans un Èditeur de texte. Par dÈfaut, le rÈpertoire de travail de l'agent SESA est C:\SESA\Agent. 2 Dans le fichier Configprovider.cfg, si nÈcessaire, remplacez la valeur du paramËtre MgmtServer par le nom commun du nouveau certificat, comme suit. Il s'agit gÈnÈralement du nom de domaine entiËrement qualifiÈ (FQDN) de l'ordinateur du manager SESA. MgmtServer= 3 VÈrifiez que les autres paramËtres sont configurÈs comme suit : MgmtPort=443 UseSSL=1 Emplacement d'installation de J2RE. Par exemple, C:\Jdk1.3.1_09\Jre. Mot de passe par dÈfaut fourni lors de l'installation de Java. Si votre propre mot de passe est diffÈrent, utilisez l'entrÈe correcte. Suggestion de nom de clÈ ou alias de la clÈ de base de donnÈes. Utilisez le nom de votre choix, mais pas SESA car SESA est le nom de clÈ du certificat SSL anonyme par dÈfaut. Nom de fichier du nouveau certificat. Les certificats crÈÈs ‡ l'aide de l'utilitaire IBM Key Management portent l'extension .arm.224 Modification de la configuration de sÈcuritÈ Configuration de SESA pour utiliser un nouveau certificat 4 Si vous apportez des modifications, effectuez les opÈrations suivantes dans l'ordre indiquÈ : ¦ Enregistrez et fermez le fichier configprovider.cfg. ¦ Supprimez le fichier mgmtserverinfo.dat. Ce fichier se trouve Ègalement dans le rÈpertoire de l'agent SESA. ¦ RedÈmarrez l'agent SESA. Sur un ordinateur Windows, vous pouvez redÈmarrer le service AgentStart SESA sur la console des services. Sur un ordinateur Solaris, vous pouvez redÈmarrer l'agent SESA dans une fenÍtre de terminal en exÈcutant les scripts d'arrÍt et de dÈmarrage : /etc/init.d/sesagentd stop /etc/init.d/sesagentd start L'agent SESA doit pouvoir utiliser le nouveau certificat pour se connecter et envoyer des ÈvÈnements au manager SESA sur une connexion SSL sÈcurisÈe. Vous pouvez alors vÈrifier la mise ‡ niveau du SSL sÈcurisÈ. Se reporter ‡ "VÈrification de la mise ‡ niveau du SSL" ‡ la page 228. Mise ‡ jour de la configuration de l'agent SESA La t‚che finale consiste ‡ mettre ‡ jour la configuration de l'agent SESA. Mise ‡ jour de la configuration de l'agent SESA Pour mettre ‡ jour la configuration d'agent SESA, vous devez exÈcuter les t‚ches suivantes sur la console de gestion Symantec : ¦ Mettez ‡ jour la configuration de l'agent SESA : utilisez la console de gestion Symantec pour remplacer l'adresse IP de l'ordinateur du manager SESA par le nom commun du nouveau certificat. Il s'agit gÈnÈralement du nom de domaine entiËrement qualifiÈ (FQDN). Si plusieurs managers SESA partagent la mÍme configuration d'agent SESA, sautez cette Ètape. Lorsque plusieurs managers partagent une configuration d'agent SESA (comme la configuration d'agent par dÈfaut), la console de gestion Symantec laisse ce champ vide. Vous vÈrifierez ce paramËtre ultÈrieurement dans le processus de mise ‡ niveau. Se reporter ‡ "Pour vÈrifier que les agents SESA peuvent se connecter de maniËre sÈcurisÈe au manager SESA" ‡ la page 229. ¦ RÈpercutez les configurations mises ‡ jour : distribuez les configurations mises ‡ jour vers les agents SESA des ordinateurs d'agent SESA (clients).Modification de la configuration de sÈcuritÈ 225 Configuration de SESA pour utiliser un nouveau certificat Pour mettre ‡ jour la configuration d'agent SESA sur la console de gestion Symantec 1 Dans un navigateur Internet, saisissez l'URL suivante : https:/// sesa/ssmc 2 Connectez-vous ‡ la console de gestion Symantec en tant qu'administrateur de domaine SESA. Vous avez fourni le nom d'utilisateur et le mot de passe de l'administrateur de domaine lors de l'installation de SESA. Un Ècran de l'assistant vous a demandÈ un nom d'utilisateur et un mot de passe pour l'administrateur de domaine. 3 Dans la vue Configurations du volet gauche, dÈveloppez l'entrÈe Configuration d'agent SESA 2.0. 4 Effectuez l'une des opÈrations suivantes : ¦ Si les ordinateurs o? rÈsident les agents SESA sont associÈs ‡ la configuration par dÈfaut, sÈlectionnez-la. ¦ Cliquez sur la configuration utilisÈe par vos agents SESA. ¦ CrÈez une nouvelle configuration d'agent SESA et associez ‡ cette configuration les ordinateurs qui utiliseront le certificat mis ‡ niveau. Modifiez ensuite la nouvelle configuration. 5 Sur l'onglet Commun du volet droit, dans la zone de texte Serveur manager principal, saisissez le nom commun du nouveau certificat. Il s'agit gÈnÈralement du nom de domaine entiËrement qualifiÈ (FQDN) de l'ordinateur du manager SESA. 6 Cliquez sur Appliquer. 7 Lorsque le systËme vous demande si vous souhaitez distribuer les paramËtres, cliquez sur Non. Pour distribuer les configurations vers les agents SESA des ordinateurs clients 1 Dans le volet gauche de la console de gestion Symantec, dans la vue SystËme, dÈveloppez le domaine de niveau supÈrieur dÈsirÈ. 2 Sous le domaine, dÈveloppez UnitÈs organisationnelles > Managers. 3 Dans le volet droit, cliquez avec le bouton droit de la souris sur l'ordinateur du manager ou sur les ordinateurs qui se connectent aux ordinateurs clients o? les agents SESA ont ÈtÈ installÈs, puis cliquez sur Distribuer.226 Modification de la configuration de sÈcuritÈ Configuration de SESA pour utiliser un nouveau certificat 4 Lorsque le systËme vous demande si vous souhaitez distribuer les configurations de produit vers les ordinateurs sÈlectionnÈs, cliquez sur Oui. SESA distribue les mises ‡ jour de configuration vers les fichiers de configuration des agents SESA sur les ordinateurs clients. Achevez le processus de mise ‡ niveau en distribuant le nouveau certificat aux ordinateurs d'agent SESA (clients). Se reporter ‡ "Installation du nouveau certificat sur les ordinateurs des agents SESA (clients)" ‡ la page 221. Mise ‡ jour de l'annuaire pour utiliser le nouvel URI Vous pouvez utiliser l'outil d'administration Web d'IBM Tivoli Directory Server pour mettre ‡ jour l'annuaire SESA pour utiliser le nouvel URI. Pour mettre ‡ jour l'annuaire SESA afin d'utiliser l'URI 1 Sur l'ordinateur o? est installÈ l'annuaire SESA, dÈmarrez l'outil d'administration Web. Se reporter ‡ "DÈmarrage de l'outil d'administration Web d'IBM Tivoli Directory Server" ‡ la page 34. 2 Dans le volet gauche de la fenÍtre Outil d'administration Web, cliquez sur Gestion de l'annuaire, puis sur GÈrer les entrÈes. 3 Dans le volet droit de GÈrer les entrÈes, sÈlectionnez le noeud de domaine SESA et cliquez sur DÈvelopper. (Vous devrez peut-Ítre faire dÈfiler vers la droite pour accÈder au bouton DÈvelopper.) Cette entrÈe a le format suivant : dc=,dc=ses,0=symc_ses 4 SÈlectionnez et dÈveloppez chacun des ÈlÈments suivants un par un : ou=Administration cn=ses cn=Directories 5 Sous cn=Directories, cliquez sur la chaÓne de texte pour la sÈlectionner et cliquez sur Modifier les propriÈtÈs. La chaÓne de texte, nommÈe point d'accËs logiciel (SAP), contient des informations concernant l'annuaire SESA et ses domaines et sous-domaines sur un ordinateur hÙte particulier. 6 Cliquez sur Autres attributs.Modification de la configuration de sÈcuritÈ 227 Configuration de SESA pour utiliser un nouveau certificat 7 Dans la zone de texte URI, saisissez le nom commun du nouveau certificat de l'annuaire (il s'agit gÈnÈralement du nom de domaine entiËrement qualifiÈ) ‡ la place de l'adresse IP dÈfinie par dÈfaut ‡ l'installation de SESA. Par exemple : ldaps://MonServeur.MonAliasDN.com:636. 8 Cliquez sur OK. 9 RÈpÈtez la procÈdure pour chaque entrÈe d'annuaire. Mise ‡ jour de la configuration sur disque du manager SESA Pour mettre ‡ jour la configuration sur disque du manager SESA pour utiliser le nouvel URI afin de contacter l'annuaire SESA, vous devez modifier le fichier Ses.common.xml. Pour mettre ‡ jour la configuration sur disque du manager SESA 1 A partir du serveur o? est installÈ le manager SESA, ouvrez dans un Èditeur de texte le fichier Ses_common.xml. Ce fichier est situÈ dans le rÈpertoire de travail SESA. Sur les ordinateurs Windows, l'emplacement par dÈfaut est C:\SESA. Sur les ordinateurs Solaris, l'emplacement par dÈfaut est /opt/ Symantec/SESA. 2 RepÈrez la clÈ URI et vÈrifiez que sa valeur correspond au nom commun du nouveau certificat de l'annuaire SESA. Il s'agit gÈnÈralement du nom de domaine entiËrement qualifiÈ (FQDN). Par exemple : ldaps://MonServeur.MonAliasDN.com:636. Vous pouvez repÈrer la clÈ URI en recherchant le terme ldaps. 3 Corrigez la valeur pour qu'elle corresponde au nouvel URI. Si cette entrÈe indique toujours une adresse IP ou une autre valeur, la configuration rÈcupËre peut-Ítre dans l'annuaire des informations incorrectes. VÈrifiez que l'annuaire SESA est configurÈ avec l'URI correct.228 Modification de la configuration de sÈcuritÈ VÈrification de la mise ‡ niveau du SSL VÈrification de la mise ‡ niveau du SSL AprËs avoir mis ‡ niveau le SSL anonyme, vÈrifiez toujours que cette mise ‡ niveau a rÈussi. Pour vÈrifier que la mise ‡ niveau du SSL anonyme a rÈussi, procÈdez comme suit : ¦ VÈrifiez que l'agent SESA se connecte ‡ l'URL correct pour contacter l'annuaire SESA. ¦ VÈrifiez que les agents SESA peuvent se connecter de maniËre sÈcurisÈe au manager SESA. Pour vÈrifier que l'agent SESA se connecte ‡ l'URL correct 1 Sur les serveurs o? est installÈ le manager SESA, dans le navigateur Internet, saisissez l'URL suivante : https:///sesa/ssmc Le nom commun est gÈnÈralement le nom de domaine entiËrement qualifiÈ (FQDN). 2 Connectez-vous ‡ la console de gestion Symantec en tant qu'administrateur de domaine SESA. Vous avez fourni le nom d'utilisateur et le mot de passe de l'administrateur de domaine lors de l'installation de SESA. Un Ècran de l'assistant vous a demandÈ un nom d'utilisateur et un mot de passe pour l'administrateur de domaine. 3 Sur l'onglet Configurations de la console de gestion Symantec, dans le volet gauche, dÈveloppez l'entrÈe Configuration d'agent SESA 2.0. 4 Effectuez l'une des opÈrations suivantes : ¦ Si les ordinateurs o? rÈsident les agents SESA sont associÈs ‡ la configuration par dÈfaut, sÈlectionnez-la. ¦ SÈlectionnez la configuration d'ordinateur utilisÈe par vos agents SESA. 5 Sur l'onglet Commun du volet droit, dans la zone de texte Serveur manager principal, vÈrifiez que la valeur affichÈe correspond au nom commun du nouveau certificat. Il s'agit gÈnÈralement du nom de domaine entiËrement qualifiÈ (FQDN). Par exemple : ServeurManager.MonAliasDN.com. 6 Si nÈcessaire, mettez ‡ jour ce paramËtre. 7 Cliquez sur Appliquer.Modification de la configuration de sÈcuritÈ 229 VÈrification de la mise ‡ niveau du SSL 8 Si nÈcessaire, lorsque le systËme vous invite ‡ distribuer les paramËtres, cliquez sur Oui. SESA distribue les mises ‡ jour de configuration vers les fichiers de configuration des agents SESA sur les ordinateurs clients. Pour vÈrifier que les agents SESA peuvent se connecter de maniËre sÈcurisÈe au manager SESA 1 Sur l'ordinateur client o? est installÈ l'agent SESA, dans le rÈpertoire de travail de cet agent, ouvrez dans un Èditeur de texte le fichier Configprovider.cfg. Par dÈfaut, le rÈpertoire de travail de l'agent SESA est C:\SESA\Agent. 2 VÈrifiez que le paramËtre MgmtServer se prÈsente comme suit : MgmtServer= Le nom commun est gÈnÈralement le nom de domaine entiËrement qualifiÈ (FQDN). 3 VÈrifiez que les autres paramËtres sont configurÈs comme suit : MgmtPort=443 UseSSL=1 4 Si vous apportez des modifications, effectuez les opÈrations suivantes dans l'ordre indiquÈ : ¦ Enregistrez et fermez le fichier configprovider.cfg. ¦ Supprimez le fichier mgmtserverinfo.dat. Ce fichier se trouve Ègalement dans le rÈpertoire de l'agent SESA. ¦ RedÈmarrez l'agent SESA. Sur un ordinateur Windows, vous pouvez redÈmarrer le service AgentStart SESA sur la console des services. Sur un ordinateur Solaris, vous pouvez redÈmarrer l'agent SESA dans une fenÍtre de terminal en exÈcutant les scripts d'arrÍt et de dÈmarrage : /etc/init.d/sesagentd stop /etc/init.d/sesagentd start230 Modification de la configuration de sÈcuritÈ Renouvellement d'un certificat SESA auto-signÈ par dÈfaut Renouvellement d'un certificat SESA auto-signÈ par dÈfaut Le certificat auto-signÈ par dÈfaut crÈÈ et installÈ par le programme d'installation de SESA est valide pendant un an ‡ compter de la date de crÈation. SESA identifie automatiquement le certificat SESA. Pour renouveler le certificat, vous devez supprimer le certificat d'origine et crÈer un nouveau certificat auto-signÈ portant le mÍme nom dans la base de donnÈes de clÈs. Pour vous assurer que SESA fonctionne en permanence dans un environnement sÈcurisÈ, vous devez renouveler le certificat avant l'expiration de l'ancien certificat. Si vous renouvelez un certificat pour un annuaire SESA principal possÈdant une rÈplique ou pour une rÈplique de l'annuaire SESA possÈdant un annuaire principal, vous devez Ègalement extraire le certificat renouvelÈ et l'ajouter ‡ la liste des certificats de signataire sur l'ordinateur de l'annuaire SESA correspondant. Renouvellement d'un certificat SESA auto-signÈ par dÈfaut Les procÈdures de renouvellement d'un certificat SESA auto-signÈ par dÈfaut diffËrent selon que vous renouvelez le certificat sur un ordinateur Windows ou un Solaris. Pour renouveler un certificat SESA auto-signÈ par dÈfaut sur un ordinateur Windows 1 Pour dÈmarrer l'utilitaire IBM Key Management, sur l'ordinateur du manager SESA, effectuez l'une des opÈrations suivantes : ¦ Si le manager SESA est installÈ sur le mÍme ordinateur que l'annuaire SESA, reportez-vous ‡ la section "DÈmarrage de l'utilitaire IBM Key Management (IKEYMAN)" ‡ la page 199. ¦ Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire SESA, reportez-vous ‡ la section "Configuration de l'utilitaire GSKit IKEYMAN et dÈmarrage d'IKEYMAN sur le manager SESA" ‡ la page 130. 2 Dans le menu Fichier de base de donnÈes de clÈs de la fenÍtre IBM Key Management, cliquez sur Ouvrir.Modification de la configuration de sÈcuritÈ 231 Renouvellement d'un certificat SESA auto-signÈ par dÈfaut 3 Dans la boÓte de dialogue d'ouverture, accÈdez au dossier de la base de donnÈes de clÈs (Key.kdb) installÈe par SESA. Il s'agit de la base de donnÈes de clÈs utilisÈe par IBM Tivoli Directory Server et IBM HTTP Server. Le dossier par dÈfaut est C:\Program Files\Fichiers communs\Symantec Shared\SES\KeyDB. 4 Cliquez sur Ouvrir. 5 Dans la boÓte de dialogue Invite de mot de passe, saisissez le mot de passe de la base de donnÈes de clÈs et cliquez sur OK. Vous avez saisi le mot de passe de la base de donnÈes de clÈs lorsque vous avez dÈfini le mot de passe de communication sÈcurisÈe SESA dans l'assistant d'installation SESA. Un Ècran de l'assistant vous a demandÈ un mot de passe, un nom d'entreprise, un emplacement et la taille de clÈ de la base de donnÈes de clÈs. Si vous avez oubliÈ le mot de passe, vous devez crÈer une nouvelle base de donnÈes de clÈs. Pour crÈer une nouvelle base de donnÈes de clÈs, consultez l'aide en ligne d'IKEYMAN. 6 Dans la fenÍtre IBM Key Management, sous Certificats personnels, cliquez sur le certificat libellÈ SESA pour le rendre actif dans la liste des certificats personnels. 7 Cliquez sur Afficher/Modifier. 8 Dans la boÓte de dialogue Informations sur la clÈ, notez le nom commun (adresse IP), le libellÈ et le nom d'entreprise utilisÈs dans le certificat, puis cliquez sur OK. Ces informations sont obligatoires lorsque vous crÈez le nouveau certificat. 9 Dans la fenÍtre IBM Key Management, sous Certificats personnels, cliquez sur Supprimer. 10 Cliquez sur Nouveau certificat auto-signÈ.232 Modification de la configuration de sÈcuritÈ Renouvellement d'un certificat SESA auto-signÈ par dÈfaut 11 Dans la boÓte de dialogue CrÈation d'un certificat auto-signÈ, saisissez les informations requises et conservez les paramËtres par dÈfaut de toutes les autres options, sauf si la politique de sÈcuritÈ de votre entreprise vous demande autre chose. Consultez l'aide en ligne pour obtenir la description d'autres propriÈtÈs. 12 Cliquez sur OK pour ajouter le certificat auto-signÈ ‡ la liste des certificats personnels. Sous Certificats personnels, vous devriez ‡ prÈsent voir un certificat renouvelÈ portant le libellÈ de clÈ SESA. 13 Effectuez l'une des opÈrations suivantes : ¦ Si vous renouvelez le certificat pour un annuaire SESA qui ne possËde pas de rÈplique ou un manager SESA, fermez l'utilitaire et passez ‡ l'Ètape finale pour terminer la procÈdure de renouvellement. ¦ Si vous renouvelez un certificat pour un annuaire SESA possÈdant une rÈplique, vous devez extraire le certificat d'un annuaire SESA et l'ajouter ‡ la liste des certificats de signataire correspondant ‡ la rÈplique de l'ordinateur de l'annuaire SESA. Se reporter ‡ "Echange de certificats SSL SESA entre les ordinateurs de l'annuaire SESA principal et la rÈplique de l'annuaire SESA" ‡ la page 151. Si vous renouvelez un certificat pour une rÈplique en lecture seule d'un annuaire SESA, vous devez Ègalement extraire le certificat de la liste des rÈpliques d'annuaire SESA et l'ajouter ‡ la liste des certificats de signataire correspondant ‡ l'annuaire SESA principal. LibellÈ de clÈ SESA Si vous attribuez un autre nom au certificat, vous devez Ègalement modifier les fichiers de configuration pour IBM Directory et IBM HTTP Server. Nom commun Adresse IP que vous avez notÈe dans la boÓte de dialogue Informations sur la clÈ. Entreprise Nom de l'entreprise que vous avez notÈe dans la boÓte de dialogue Informations sur la clÈ. PÈriode de validitÈ 365 jours.Modification de la configuration de sÈcuritÈ 233 Renouvellement d'un certificat SESA auto-signÈ par dÈfaut 14 Effectuez l'une des opÈrations suivantes : ¦ Si vous avez renouvelÈ le certificat sur un ordinateur o? le manager SESA est installÈ, redÈmarrez IBM HTTP Server. ¦ Si vous avez renouvelÈ le certificat sur un ordinateur o? sont installÈs l'annuaire SESA et le manager SESA, redÈmarrez IBM Tivoli Directory Server et IBM HTTP Server. ¦ Si l'annuaire SESA est installÈ sur un ordinateur diffÈrent du manager SESA, rÈpÈtez les Ètapes de cette procÈdure pour l'ordinateur de l'annuaire SESA, puis redÈmarrez IBM Tivoli Directory Server. Pour renouveler un certificat SESA auto-signÈ par dÈfaut sur un ordinateur Solaris 1 Effectuez l'une des opÈrations suivantes : ¦ Si vous vous trouvez prËs de l'ordinateur Solaris de manager SESA, devenez super-utilisateur. ¦ Si vous vous trouvez sur un ordinateur Solaris distant, vous devez dÈmarrer une session Telnet sur l'ordinateur du manager SESA principal, puis exporter l'affichage. Pour plus d'informations sur la connexion vers un ordinateur Solaris distant et l'exportation de son affichage, consultez le Guide d'installation de Symantec Enterprise Security Architecture. 2 Pour dÈmarrer l'utilitaire IBM Key Management, effectuez l'une des opÈrations suivantes : ¦ Si le manager SESA est installÈ sur le mÍme ordinateur que l'annuaire SESA, reportez-vous ‡ la section "DÈmarrage de l'utilitaire IBM Key Management (IKEYMAN)" ‡ la page 199. ¦ Si le manager SESA est installÈ sur un ordinateur distinct de l'annuaire SESA, reportez-vous ‡ la section "Configuration de l'utilitaire GSKit IKEYMAN et dÈmarrage d'IKEYMAN sur le manager SESA" ‡ la page 130. 3 Dans le menu Fichier de base de donnÈes de clÈs de la fenÍtre IBM Key Management, cliquez sur Ouvrir. 4 Dans la boÓte de dialogue d'ouverture, accÈdez au dossier de la base de donnÈes de clÈs (Key.kdb) installÈe par SESA. Il s'agit de la base de donnÈes de clÈs utilisÈe par IBM Tivoli Directory Server et IBM HTTP Server. L'emplacement par dÈfaut est /etc/symantec/seskeydb/key.kdb.234 Modification de la configuration de sÈcuritÈ Renouvellement d'un certificat SESA auto-signÈ par dÈfaut 5 Si vous y Ítes invitÈ, saisissez le mot de passe de communication sÈcurisÈe SESA. Pour plus d'informations sur l'utilisation des comptes de connexion, consultez le Guide d'installation de Symantec Enterprise Security Architecture. 6 Sous Certificats personnels, cliquez sur le certificat libellÈ SESA pour le rendre actif dans la liste des certificats personnels. 7 Cliquez sur Afficher/Modifier. 8 Dans la boÓte de dialogue Informations sur la clÈ, notez le nom commun (adresse IP), le libellÈ et le nom d'entreprise utilisÈs dans le certificat, puis cliquez sur OK. Ces informations sont obligatoires lorsque vous crÈez le nouveau certificat. 9 Dans la fenÍtre IBM Key Management, sous Certificats personnels, cliquez sur Supprimer. 10 Cliquez sur Nouveau certificat auto-signÈ. 11 Dans la boÓte de dialogue CrÈation d'un certificat auto-signÈ, saisissez les informations requises et conservez les paramËtres par dÈfaut de toutes les autres options, sauf si la politique de sÈcuritÈ de votre entreprise vous demande autre chose. Consultez l'aide en ligne pour obtenir la description d'autres propriÈtÈs. 12 Cliquez sur OK pour ajouter le certificat auto-signÈ ‡ la liste des certificats personnels. Sous Certificats personnels, vous voyez ‡ prÈsent un certificat renouvelÈ portant le libellÈ de clÈ SESA. LibellÈ de clÈ SESA Si vous attribuez un autre nom au certificat, vous devez Ègalement modifier le fichiers de configuration pour IBM Directory et IBM HTTP Server. Nom commun Adresse IP que vous avez notÈe dans la boÓte de dialogue Informations sur la clÈ. Entreprise Nom de l'entreprise que vous avez notÈe dans la boÓte de dialogue Informations sur la clÈ. PÈriode de validitÈ 365 jours.Modification de la configuration de sÈcuritÈ 235 Renouvellement d'un certificat SESA auto-signÈ par dÈfaut 13 Effectuez l'une des opÈrations suivantes : ¦ Si vous renouvelez le certificat pour un annuaire SESA qui ne possËde pas de rÈplique ou un manager SESA, fermez l'utilitaire et passez ‡ l'Ètape finale pour terminer la procÈdure de renouvellement. ¦ Si vous renouvelez un certificat pour un annuaire SESA possÈdant une rÈplique, vous devez extraire le certificat d'un annuaire SESA et l'ajouter ‡ la liste des certificats de signataire correspondant ‡ la rÈplique de l'ordinateur de l'annuaire SESA. Se reporter ‡ "Echange de certificats SSL SESA entre les ordinateurs de l'annuaire SESA principal et la rÈplique de l'annuaire SESA" ‡ la page 151. Si vous renouvelez un certificat pour une rÈplique en lecture seule d'un annuaire SESA, vous devez Ègalement extraire le certificat de la liste des rÈpliques d'annuaire SESA et l'ajouter ‡ la liste des certificats de signataire correspondant ‡ l'annuaire SESA principal. 14 Effectuez l'une des opÈrations suivantes : ¦ Si vous avez renouvelÈ le certificat sur un ordinateur o? le manager SESA est installÈ, redÈmarrez IBM HTTP Server. ¦ Si vous avez renouvelÈ le certificat sur un ordinateur o? sont installÈs l'annuaire SESA et le manager SESA, redÈmarrez IBM Tivoli Directory Server et IBM HTTP Server. ¦ Si l'annuaire SESA est installÈ sur un ordinateur diffÈrent du manager SESA, rÈpÈtez cette procÈdure pour l'ordinateur de l'annuaire SESA, puis redÈmarrez IBM Tivoli Directory Server.Chapitre 9 RÈglage des performances de la base de donnÈes Oracle Ce chapitre traite des sujets suivants : ¦ Optimisation des performances de requÍte de la base de donnÈes Oracle ¦ Suppression des vues matÈrialisÈes de la base de donnÈes Oracle Standard Edition ¦ RÈglage de la frÈquence d'actualisation des vues matÈrialisÈes ¦ Utilisation de l'option de partitionnement d'Oracle Enterprise Edition ¦ Collecte de statistiques sur les tables et les index ¦ Augmentation de la charge que peut gÈrer une base de donnÈes Oracle ¦ Augmentation de la taille du journal de transactions Oracle238 RÈglage des performances de la base de donnÈes Oracle Optimisation des performances de requÍte de la base de donnÈes Oracle Optimisation des performances de requÍte de la base de donnÈes Oracle A mesure que la base de donnÈes Èvolue dans le temps, il est nÈcessaire de mettre ‡ jour les statistiques conservÈes sur les donnÈes pour amÈliorer les performances de requÍte. Pour optimiser les performances de requÍte de la base de donnÈes Oracle 1 DÈmarrez Oracle Enterprise Manager. 2 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de donnÈes du stock de donnÈes SESA. 3 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte dÈtenant les droits d'administrateur de la base de donnÈes. Par exemple, system:manager. 4 Cliquez avec le bouton droit sur la base de donnÈes SESA, puis cliquez sur Analyser. 5 Dans la fenÍtre Options par dÈfaut, cliquez sur la case situÈe ‡ cÙtÈ de Estimations statistiques, puis sur Suivant. 6 Dans la fenÍtre SÈlection d'objet, dans la liste des objets disponibles, cliquez sur SYMCMGMT. 7 Cliquez sur la flËche droite pour transfÈrer l'objet SYMCMGMT de la liste des objets disponibles vers les objets sÈlectionnÈs, puis cliquez sur Terminer. 8 Dans la fenÍtre RÈsumÈ, pour mettre ‡ jour les statistiques Oracle, cliquez sur Terminer. Suppression des vues matÈrialisÈes de la base de donnÈes Oracle Standard Edition Par dÈfaut, le stock de donnÈes SESA crÈe des vues matÈrialisÈes pour regrouper les donnÈes d'ÈvÈnements ‡ mesure qu'elles sont stockÈes dans la base de donnÈes. Les rÈsultats prÈcalculÈs sont ensuite disponibles pour certains rapports SESA et ces rapports peuvent s'exÈcuter rapidement. Les rapports SESA utilisent la fonction de rÈÈcriture de requÍte d'Oracle (uniquement disponible dans Oracle Enterprise Edition) pour exploiter les vues matÈrialisÈes. Si vous utilisez Oracle Standard Edition, vous pouvez rÈserver de l'espace disque et rÈduire les E/S sur le systËme en supprimant les vues matÈrialisÈes et les journaux des vues matÈrialisÈes.RÈglage des performances de la base de donnÈes Oracle 239 RÈglage de la frÈquence d'actualisation des vues matÈrialisÈes Lorsque les vues matÈrialisÈes sont supprimÈes, l'intÈgration ultÈrieure de produits de sÈcuritÈ ‡ SESA peut crÈer des vues matÈrialisÈes et des journaux des vues matÈrialisÈes supplÈmentaires. Si vous supprimez des vues matÈrialisÈes, vous pouvez avoir besoin de le refaire aprËs une telle intÈgration. Pour supprimer des vues matÈrialisÈes de la base de donnÈes Oracle Standard Edition, vous pouvez utiliser le script de maintenance gÈnÈrale DropMaterializedViews. Ce script supprime tous les objets de la base de donnÈes dÈtenus par l'utilisateur de la base de donnÈes SYMCMGMT. Avant de supprimer des vues matÈrialisÈes, gÈnÈrez le script CreateMaterializedViews afin de prÈserver des dÈfinitions de vue pour une utilisation ultÈrieure. Se reporter ‡ "Scripts de maintenance gÈnÈrale SESA disponibles pour la base de donnÈes Oracle" ‡ la page 85. Se reporter ‡ "ExÈcution des scripts SESA pour la base de donnÈes Oracle" ‡ la page 91. RÈglage de la frÈquence d'actualisation des vues matÈrialisÈes Lorsque des vues matÈrialisÈes sont installÈes, SESA, par dÈfaut, les installe avec une actualisation programmÈe toutes les 15 minutes. Les changements des tables d'ÈvÈnements sont stockÈs dans des journaux des vues matÈrialisÈes puis, toutes les 15 minutes, Oracle recueille les changements ‡ partir des journaux et les applique aux vues matÈrialisÈes. Les requÍtes de rapport qui sont satisfaites ‡ partir des vues s'exÈcutent trËs rapidement, mais ne contiennent les donnÈes que depuis la derniËre actualisation. Les performances sont Ègalement affectÈes par les insertions d'ÈvÈnements (pour enregistrer les changements dans les journaux des vues) et l'activitÈ pÈriodique d'actualisation. Selon le taux d'insertion d'ÈvÈnement, la capacitÈ matÈrielle et le besoin de donnÈes actualisÈes dans les rapports, vous pouvez choisir de changer le programme d'actualisation des vues. Pour cela, vous pouvez utiliser le script AlterMaterializedViews, qui configure par dÈfaut l'intervalle d'actualisation sur 30 minutes. Vous pouvez modifier ce script et configurer les valeurs en fonction de vos besoins. La programmation des t‚ches dans Oracle est trËs souple. Consultez les documents RÈfÈrence Oracle SQL et RÈfÈrence des paquets et de types PL/SQL fournis avec Oracle (paquet dbms_job) pour des dÈtails complets. Se reporter ‡ "Scripts de maintenance gÈnÈrale SESA disponibles pour la base de donnÈes Oracle" ‡ la page 85. Se reporter ‡ "ExÈcution des scripts SESA pour la base de donnÈes Oracle" ‡ la page 91.240 RÈglage des performances de la base de donnÈes Oracle Utilisation de l'option de partitionnement d'Oracle Enterprise Edition Utilisation de l'option de partitionnement d'Oracle Enterprise Edition La fonction de partitionnement, option sÈparÈe de la base de donnÈes Oracle Enterprise Edition, permet de partitionner des objets volumineux de la base de donnÈes sur un ensemble particulier de colonnes. Chaque partition est stockÈe dans des segments sÈparÈs et dans des espaces de table potentiellement sÈparÈs. Le partitionnement des donnÈes permet d'effectuer les opÈrations suivantes : ¦ RÈduire le volume des donnÈes qui sont traitÈes pour certaines requÍtes (en utilisant la purge de la partition). ¦ RÈduire la quantitÈ de mÈmoire et d'espace temporaire nÈcessaires pour exÈcuter des jointures (en utilisant des jointures relatives ‡ la partition). ¦ Faciliter la maintenance d'une fenÍtre d'implÈmentation des donnÈes en ligne. ¦ Fournir une plus grande disponibilitÈ de la base de donnÈes et de meilleures performances de la requÍte parallËle. Le partitionnement nÈcessite la gestion rÈguliËre des partitions. Vous devez ajouter des partitions lors de la compression d'anciennes partitions et ‡ terme lors de leur dÈconnexion. Se reporter ‡ "Scripts de partition SESA disponibles pour la base de donnÈes Oracle" ‡ la page 87. Se reporter ‡ "ExÈcution des scripts SESA pour la base de donnÈes Oracle" ‡ la page 91. Partitionnement de SESA et des objets du produit SESA intÈgrÈ Par dÈfaut, tant l'installation de SESA que l'intÈgration du produit ‡ SESA crÈent des objets de base de donnÈes non partitionnÈs normaux. Le CD1 de SESA Foundation Pack pour Solaris contient des scripts de partition pour convertir ces objets en versions partitionnÈes. Remarque : Pour plus d'informations sur l'utilisation des scripts de mise en oeuvre de partition, lisez le fichier README.txt, situÈ dans le rÈpertoire /Oracle du CD1 de SESA Foundation Pack pour Solaris. Pour utiliser ces scripts, vous devez commencer par installer les objets non partitionnÈs d'origine. Vous devez intÈgrer les produits de sÈcuritÈ ‡ SESA avant d'exÈcuter des scripts de partition afin de vous assurer que tous les objets sont partitionnÈs simultanÈment.RÈglage des performances de la base de donnÈes Oracle 241 Utilisation de l'option de partitionnement d'Oracle Enterprise Edition Le Tableau 9-1 dÈcrit certains des scripts de partition que vous pouvez utiliser pour mettre en oeuvre le partitionnement. Les scripts mettent en oeuvre le partitionnement de plage basÈ sur la colonne event_dt, un champ Horodatage UTC, qui est prÈsent dans toutes les tables d'ÈvÈnements et qui fait toujours partie de la clÈ primaire. Toutes les tables d'ÈvÈnements ont les mÍmes partitions et les mÍmes frontiËres d'horodatage, mais l'intervalle entre les frontiËres peut Ítre rÈgulier ou variable, selon les besoins. Les scripts dÈsignent les partitions et les espaces de table avec l'annÈe, le mois, le jour et l'heure. Le partitionnement ‡ l'heure Ètant rarement nÈcessaire (le jour est plus probable), vous devez laisser l'heure configurÈe sur zÈro si vous n'en avez pas besoin. Les scripts ne crÈant pas une partition maxvalue, les ÈvÈnements sans une partition correspondante sont placÈs en file d'attente par le manager SESA plutÙt que de remplir une partition unique avec de grandes quantitÈs de donnÈes. Les index sont tous partitionnÈs localement. Les vues matÈrialisÈes permettent l'actualisation PCT rapide. Tableau 9-1 Quelques utilisations des scripts de partition SESA Script de partition Objet de l'utilisation EZImplementEmpty CrÈeation de tables partitionnÈes vides et suppression des anciennes tables non partitionnÈes. C'est l'approche la plus rapide et la plus simple, mais elle ne conserve pas les donnÈes d'ÈvÈnements existantes. Ce script est le plus simple ‡ utiliser si le partitionnement est mis en oeuvre immÈdiatement aprËs l'installation de SESA et si des produits de sÈcuritÈ y ont intÈgrÈs. EZImplementSinglePartition Conversion des tables non partitionnÈes d'origine en partitions de nouvelles tables partitionnÈes. ExÈcutez les scripts suivants dans l'ordre indiquÈ : ¦ CreatePartitionedTables ¦ AddPartitions ¦ LoadPartitionedTables ¦ IndexPartitionedTables ¦ LoadMVTablesMultiPartition ¦ ActivatePartitionedTables ¦ DropInactiveNonpartitionedTables CrÈation de nouvelles tables partitionnÈes, Èventuellement avec plusieurs partitions, puis utilisation d'une approche d'insertion de chemin d'accËs direct parallËle pour copier les donnÈes de la table d'origine vers les partitions appropriÈes des nouvelles tables. Vous devez exÈcuter les scripts dans l'ordre indiquÈ. ExÈcutez le script AddPartitions autant de fois que nÈcessaire.242 RÈglage des performances de la base de donnÈes Oracle Collecte de statistiques sur les tables et les index Le manager SESA tente de gÈnÈrer le SQL qui tire parti du partitionnement. Toutes les jointures de la table d'ÈvÈnement incluent ‡ la fois event_guid et event_dt pour permettre la purge des partitions et les jointures relatives ‡ la partition. De nombreux rapports ne plaÁant aucune restriction sur event_dt par dÈfaut, il est prÈfÈrable autant que possible de crÈer des rapports personnalisÈs limitant les requÍtes sur event_dt pour bÈnÈficier de la purge des partitions. L'afficheur de dÈtails de l'ÈvÈnement et l'assistant d'alerte de la console de gestion Symantec rÈcupËrent les ÈvÈnements individuels par event_guid seulement, sans restriction event_dt, de sorte qu'ils ne bÈnÈficient pas de la purge de partition pour l'instant. Il accËderont ‡ chaque partition des index de clÈ primaire concernÈs. Se reporter ‡ "Scripts de partition SESA disponibles pour la base de donnÈes Oracle" ‡ la page 87. Se reporter ‡ "ExÈcution des scripts SESA pour la base de donnÈes Oracle" ‡ la page 91. Collecte de statistiques sur les tables et les index Vous devez rÈguliËrement mettre ‡ jour les statistiques de distribution des donnÈes qui sont gÈrÈes par l'optimiseur de requÍte Oracle. La mise ‡ jour des statistiques garantit que l'optimiseur a les donnÈes nÈcessaires pour produire des plans d'exÈcution efficaces pour les requÍtes. SESA fournit un exemple de script nommÈ GatherStatistics pour collecter le recueil des statistiques, y compris les informations d'histogramme sur des colonnes indexÈes. Se reporter ‡ "Scripts de maintenance gÈnÈrale SESA disponibles pour la base de donnÈes Oracle" ‡ la page 85. Se reporter ‡ "ExÈcution des scripts SESA pour la base de donnÈes Oracle" ‡ la page 91.RÈglage des performances de la base de donnÈes Oracle 243 Augmentation de la charge que peut gÈrer une base de donnÈes Oracle Augmentation de la charge que peut gÈrer une base de donnÈes Oracle Oracle comprend des paramËtres d'initialisation (init) que vous pouvez modifier pour augmenter la charge que le stock de donnÈes SESA peut gÈrer, y compris le nombre de managers SESA qui peuvent se connecter ‡ un mÍme stock de donnÈes SESA. Le Tableau 9-2 rÈpertorie certains des paramËtres Oracle init qui optimisent les performances du stock de donnÈes SESA. Tableau 9-2 ParamËtres Oracle qui amÈliorent les performances du stock de donnÈes SESA ParamËtre Description Plage Exemple de valeur sga_max_size SpÈcifie la taille maximale de la zone globale systËme de mÈmoire partagÈe allouÈe par Oracle. Inclut la zone de mÈmoire spÈcifiÈe par db_cache_size, parmi d'autres. GÈnÈralement, cette zone est verrouillÈe en mÈmoire physique. Elle est gÈnÈralement configurÈe sur 1/2 ‡ 3/4 de la mÈmoire physique, davantage si les donnÈes peuvent Ítre efficacement mises en mÈmoire cache dans le SGA (voir paramËtre db_cache_size), moins si la mÈmoire est mieux utilisÈe pour amÈliorer les tris de requÍte et les jointures (voir processus et paramËtres pga_aggregate_target). Vous ne devez pas dÈfinir ce paramËtre dans les environnements Solaris o? la mise ‡ jour 2 de Solaris 9 n'a pas encore ÈtÈ appliquÈe. Cela inclut l'environnement Solaris 8, que SESA utilise par dÈfaut. L'utilisation de ce paramËtre dans l'environnement Solaris 8 peut entraÓner une utilisation ÈlevÈe de l'UC du noyau et des performances mÈdiocres en charge. 0 Mo pour la plus grande partie de la mÈmoire physique 4096 Mo244 RÈglage des performances de la base de donnÈes Oracle Augmentation de la charge que peut gÈrer une base de donnÈes Oracle db_cache_size SpÈcifie la taille du cache des tampons Oracle utilisÈ pour cacher les donnÈes de table et d'index. Si la mÈmoire physique est suffisante pour copier en cache toute la base de donnÈes, les rapports seront plus rapides si le paramËtre est suffisamment ÈlevÈ. Dans le cas contraire, il suffit qu'il soit suffisamment grand pour copier des blocs en cache jusqu'‡ ce que qu'ils soient remplis de donnÈes d'ÈvÈnements (symc_base_idx en particulier). 8 Mo pour la plus grande partie de la mÈmoire physique 2 000 000 000 Mo db_file_multiblock_ read_count DÈtermine le nombre de blocs de base de donnÈes lus par E/S au cours des analyses de la table. Ceci est particuliËrement important lorsqu'on utilise RAID. GÈnÈralement, la charge de requÍte SESA pour les grandes bases de donnÈes sera constituÈe de quelques requÍtes simultanÈes sur des tables de grande dimension, de sorte que la rÈpartition des E/S de requÍte sur plusieurs disques amÈliore les performances de requÍte. 8 ‡ 32 16 processus SpÈcifie le nombre maximal des processus du systËme d'exploitation utilisÈs simultanÈment par Oracle, y compris un processus par connexion client. Chaque processus consomme de la mÈmoire pour gÈrer l'Ètat de la session, y compris de la mÈmoire pour tirer et hacher les donnÈes lors de l'exÈcution des requÍtes. 6 ‡ illimitÈ 600 Tableau 9-2 ParamËtres Oracle qui amÈliorent les performances du stock de donnÈes SESA ParamËtre Description Plage Exemple de valeurRÈglage des performances de la base de donnÈes Oracle 245 Augmentation de la charge que peut gÈrer une base de donnÈes Oracle pga_aggregate_ target SpÈcifie la mÈmoire d'agrÈgat utilisÈe par les processus du serveur Oracle (voir paramËtres des processus). Oracle rËgle automatiquement l'utilisation de la mÈmoire d'un processus pour qu'elle reste en deÁ‡ de cette cible. GÈnÈralement, cette valeur est configurÈe sur la mÈmoire physique moins max_sga_size moins un peu plus pour les processus du systËme d'exploitation et autre utilisation de mÈmoire non-Oracle. 10 Mo ‡ 4096 Go 2 Go log_checkpoint_ timeout SpÈcifie le dÈlai maximum en secondes pendant lequel un tampon peut rester modifiÈ dans le cache. Une valeur faible se traduit par plus d'E/S car les points de contrÙle des donnÈes sont plus frÈquents, mais par un temps de rÈcupÈration plus rapide en cas de dÈfaillance de la base de donnÈes. Une valeur ÈlevÈe rÈduit les E/S des points de contrÙle, mais se traduit par des temps de rÈcupÈration plus longs. 0 ‡ illimitÈ 1800 Tableau 9-2 ParamËtres Oracle qui amÈliorent les performances du stock de donnÈes SESA ParamËtre Description Plage Exemple de valeur246 RÈglage des performances de la base de donnÈes Oracle Augmentation de la charge que peut gÈrer une base de donnÈes Oracle fast_start_mttr_ target A la mÍme fonction que log_checkpoint_timeout. Ce paramËtre n'est disponible que dans Oracle Enterprise Edition. Si vous utilisez Oracle Enterprise Edition, utilisez ce paramËtre au lieu de log_checkpoint_timeout. L'utilisation simultanÈe de ce paramËtre et du paramËtre log_checkpoint_timeout a une incidence nÈfaste sur les calculs MTTR. 0 ‡ illimitÈ 1800 parallel_automatic_ tuning Permet le rÈglage automatique des requÍtes parallËles, qui peut amÈliorer le temps de rÈponse aux requÍtes sur de grandes bases de donnÈes avec peu de requÍtes simultanÈes. NÈcessite une licence Oracle Enterprise Edition. NÈcessite Ègalement de configurer l'option parallËle sur les tables interrogÈes. true ou false true Tableau 9-2 ParamËtres Oracle qui amÈliorent les performances du stock de donnÈes SESA ParamËtre Description Plage Exemple de valeurRÈglage des performances de la base de donnÈes Oracle 247 Augmentation de la charge que peut gÈrer une base de donnÈes Oracle _sort_elimination_ cost_ratio ContrÙle le co°t des tris dans les requÍtes soumises ‡ l'objectif de l'optimiseur first_rows. Tous les rapports d'ÈvÈnement de SESA qui effectuent un tri sur l'horodatage de l'ÈvÈnement se voient appliquer le paramËtre first_rows. Si le type d'ÈvÈnement en question a un grand nombre d'ÈvÈnements rÈcents, le rapport rÈpond plus vite lorsque l'optimiseur utilise un chemin d'accËs d'index pour Èviter le tri. Sinon, l'utilisation de l'index ne fait que ralentir la requÍte. Ce paramËtre est un multiplicateur du co°t du tri pris en compte par l'optimiseur lorsqu'il dÈcide d'utiliser ou non l'index. Si un rapport Tous les ÈvÈnements contenant des ÈvÈnements rÈcents ne rÈagit plus, le fait de rÈgler une valeur plus ÈlevÈe (ou ‡ 0 pour l'infini) encourage l'utilisation de l'index et accÈlËre le rapport. Si un rapport Tous les ÈvÈnements sans ÈvÈnements rÈcents ne rÈagit plus, le fait de rÈgler une valeur plus faible encourage plutÙt le tri, ce qui accÈlËre le rapport dans une telle situation. 0 ou un entier positif 5 Tableau 9-2 ParamËtres Oracle qui amÈliorent les performances du stock de donnÈes SESA ParamËtre Description Plage Exemple de valeur248 RÈglage des performances de la base de donnÈes Oracle Augmentation de la charge que peut gÈrer une base de donnÈes Oracle Modification des paramËtres d'initialisation de la base de donnÈes Oracle pour libÈrer la contention de la base de donnÈes Vous pouvez modifier certains paramËtres d'initialisation (init) (dynamiques) de la base de donnÈes sans la redÈmarrer. D'autres paramËtres (non dynamiques) nÈcessitent de redÈmarrer la base de donnÈes avant qu'ils ne prennent effet. Dans les deux cas, vous devez ajouter vos paramËtres personnalisÈs au fichier du paramËtre init sur le serveur de la base de donnÈes pour les conserver lorsqu'il redÈmarre. Modification des paramËtres init de la base de donnÈes Oracle Oracle Enterprise Manager permet de modifier certains paramËtres d'initialisation sur une base de donnÈes Oracle ne nÈcessitant pas le redÈmarrage de la base de donnÈes (dynamique). D'autres paramËtres (non dynamiques) de la base de donnÈes doivent Ítre modifiÈs dans le fichier d'initialisation et la base de donnÈes doit Ítre redÈmarrÈe avant qu'ils ne prennent effet. Pour modifier les paramËtres init de la base de donnÈes Oracle ‡ l'aide d'Oracle Enterprise Manager 1 DÈmarrez Oracle Enterprise Manager. 2 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de donnÈes du stock de donnÈes SESA. 3 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte dÈtenant les droits d'administrateur de la base de donnÈes. Par exemple, system:manager. 4 Dans le volet gauche, dÈveloppez l'option Instance, puis cliquez sur Configuration. 5 Dans le volet droit, sur l'onglet GÈnÈral, cliquez sur Tous l es paramËtres d'initialisation pour voir la liste de tous les paramËtres init, leurs valeurs courantes et si elles peuvent Ítre mises ‡ jour de faÁon dynamique. 6 Modifiez les valeurs dynamiques, puis cliquez sur Appliquer pour les modifier.RÈglage des performances de la base de donnÈes Oracle 249 Augmentation de la charge que peut gÈrer une base de donnÈes Oracle Pour modifier les paramËtres init de la base de donnÈes Oracle (dynamiques et non dynamiques) dans le fichier initSESA.ora 1 Sur l'ordinateur o? est installÈe la base de donnÈes Oracle du stock de donnÈes SESA, en tant qu'utilisateur Oracle, dans un Èditeur de texte, ouvrez le fichier $ORACLE_HOME/dbs/initSESA.ora. Le fichier initSESA.ora est lu lorsque la base de donnÈes Oracle est dÈmarrÈe et il peut contenir ‡ la fois des paramËtres dynamiques et non dynamiques de la base de donnÈes. Si SESA n'est pas le nom de votre base de donnÈes, votre fichier peut ne pas s'appeler initSESA.ora. La convention est init.ora. 2 Tapez le nouveau paramËtre. Assurez-vous de rechercher le fichier initSESA.ora pour vÈrifier que vous n'avez pas configurÈ le mÍme paramËtre diffÈremment dans deux endroits du fichier ou plus. 3 Enregistrez et fermez le fichier initSESA.ora. 4 DÈsactivez le service Apache Tomcat sur tous les managers SESA qui se connectent au stock de donnÈes SESA. 5 Dans une fenÍtre de terminal de l'ordinateur du stock de donnÈes SESA, en tant qu'utilisateur Oracle, tapez la commande suivante pour arrÍter et redÈmarrer la base de donnÈes du stock de donnÈes SESA : sqlplus '/ as sysdba' shutdown immediate startup 6 RedÈmarrez le service Apache Tomcat sur tous les managers SESA qui se connectent au stock de donnÈes SESA. Modification du paramËtre par table pour libÈrer la contention de la base de donnÈes Outre les paramËtres init ‡ l'Èchelle de la base de donnÈes, il existe un paramËtre par table nommÈ freelists que vous pouvez configurer pour libÈrer la contention dans le cas d'une forte charge d'insertion simultanÈe. En cas de contention, configurez freelists sur le nombre d'insertions vÈritables de processus simultanÈs. Les valeurs plus ÈlevÈes occupent inutilement de la place et contribuent finalement ‡ rÈduire les performances des requÍtes. Pour configurer le paramËtre sur une table ? Dans SQL*Plus, tapez la commande suivante : alter table TABLE_NAME storage ( freelists NUM_FREELISTS );250 RÈglage des performances de la base de donnÈes Oracle Augmentation de la taille du journal de transactions Oracle Augmentation de la taille du journal de transactions Oracle Vous pouvez Ítre amenÈ ‡ augmenter la taille du journal de transactions de la base de donnÈes, notamment si vous avez configurÈ SESA pour envoyer des alertes nombreuses et frÈquentes. Une fois les journaux de transactions pleins, un message d'erreur semblable au suivant apparaÓt dans les journaux du processus de consignation d'ÈvÈnements SESA : [IBM][CLI Driver][DB2/NT] SQL0964C Le journal de transactions de la base de données est plein. Les journaux de transactions peuvent Ítre saturÈs lorsque vous purgez des ÈvÈnements ‡ partir du stock de donnÈes SESA, ou si votre produit de sÈcuritÈ intÈgrÈ SESA envoie un flux dense et continu d'alertes au manager SESA. Dans les deux cas, les ÈvÈnements obtenus peuvent remplir les journaux de transactions. Oracle gËre les types suivants de journaux de transactions : ¦ Fichiers de journalisation : utilisÈs pour stocker les modifications de la base de donnÈes ‡ mesure qu'elles se produisent ¦ Espace d'annulation : utilisÈ pour stocker les versions des donnÈes anciennes ‡ des fins de restauration et de stabilitÈ des requÍtes Remarque : Du fait que les fichiers de journalisation stockent les modifications ‡ mesure qu'elles se produisent, pour des performances optimales d'insertion, ces fichiers doivent Ítre isolÈs de leurs lecteurs pour rÈduire la contention. La taille du fichier de journalisation est en partie dÈterminÈe par des considÈrations de sauvegarde et de restauration, car chaque journal doit Ítre traitÈ dans sa totalitÈ au cours de l'archivage et de la restauration. La taille du fichier de journalisation peut Ègalement avoir une incidence sur les performances de la base de donnÈes. Les points de contrÙle se produisent par dÈfaut lorsque les fichiers journaux se remplissent, et s'ils sont tous remplis avant d'Ítre archivÈs, les transactions sont interrompues. L'espace d'annulation est essentiel en cas de grandes mises ‡ jour ou de requÍtes de longue durÈe. Les grandes mises ‡ jour, telles que les purges du stock de donnÈes SESA, utilisent un espace d'annulation ‡ peu prËs Ègal ‡ la quantitÈ de donnÈes purgÈes et elles Èchouent en cas d'espace d'annulation insuffisant. De mÍme, les requÍtes de longue durÈe nÈcessitent un espace d'annulation suffisant pour garantir des vues cohÈrentes des donnÈes. GÈnÈralement, ceci n'a d'incidence sur SESA que lors de l'exÈcution de rapports au cours d'une purge, d'un archivage d'un stock de donnÈes SESA, le seul moment aprËs l'insertion de ces modifications de donnÈes.RÈglage des performances de la base de donnÈes Oracle 251 Augmentation de la taille du journal de transactions Oracle Dans les exemples de script de crÈation de base de donnÈes, SESA offre 50 Mo d'espace de fichier de journalisation et 500 Mo d'espace d'annulation. La taille par dÈfaut du fichier de journalisation se traduit par des points de contrÙle de la base de donnÈes environ tous les 24 000 ÈvÈnements et permet la suppression de 200 000 ÈvÈnements environ. Si vous devez rÈduire la frÈquence des points de contrÙle, vous pouvez augmenter la taille du fichier de journalisation. Pour supprimer simultanÈment un nombre supÈrieur d'ÈvÈnements, vous devez augmenter l'espace d'annulation disponible. Pour augmenter la taille du journal de transactions Oracle, procÈdez comme suit : ¦ Augmentez la taille du fichier de journalisation Oracle. ¦ Augmentez l'espace d'annulation Oracle. Pour augmenter la taille du fichier de journalisation Oracle 1 DÈmarrez Oracle Enterprise Manager. 2 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de donnÈes du stock de donnÈes SESA. 3 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte dÈtenant les droits d'administrateur de la base de donnÈes. Par exemple, system:manager. 4 Dans le volet gauche, dÈveloppez l'option Stockage, cliquez avec le bouton droit sur Groupes de fichiers de journalisation, puis cliquez sur CrÈer. 5 Saisissez le nom, l'emplacement et la taille du fichier journal. 6 Cliquez sur CrÈer pour crÈer le fichier. 7 RÈpÈtez les Ètapes 4 ‡ 6 pour chaque groupe de fichiers de journalisation. Le minimum et la valeur par dÈfaut est 2. AprËs avoir crÈÈ ces groupes, vous devez forcer la dÈsignation courante du fichier de journalisation des commutateurs de journaux ‡ prendre celle de l'un des nouveaux groupes. 8 Cliquez sur Groupes de fichiers de journalisation pour afficher le groupe courant et ceux qui sont inactifs. 9 Cliquez avec le bouton droit sur Groupes de fichiers de journalisation, puis sur Commuter fichier journal jusqu'‡ ce que la dÈsignation courant soit celle de l'un des nouveaux groupes de fichiers journaux. 10 Cliquez sur Navigateur > Actualiser jusqu'‡ ce que le champ ArchivÈ d'un ancien groupe de fichiers journaux passe ‡ Oui.252 RÈglage des performances de la base de donnÈes Oracle Augmentation de la taille du journal de transactions Oracle 11 Cliquez avec le bouton droit sur le numÈro de l'ancien groupe de fichiers journaux, puis cliquez sur Supprimer. 12 RÈpÈtez les Ètapes 9 ‡ 11 pour chaque ancien groupe de fichiers journaux. Une fois les anciens groupes de fichiers journaux supprimÈs, seuls les nouveaux groupes avec de nouvelles tailles de fichiers peuvent Ítre utilisÈs. Pour augmenter la taille des espaces d'annulation d'Oracle 1 DÈmarrez Oracle Enterprise Manager. 2 Dans le volet gauche d'Oracle Enterprise Manager, cliquez sur la base de donnÈes du stock de donnÈes SESA. 3 Lorsque vous y Ítes invitÈ, tapez le nom et le mot de passe du compte dÈtenant les droits d'administrateur de la base de donnÈes. Par exemple, system:manager. 4 Dans le volet gauche, dÈveloppez l'option Stockage et cliquez sur Espaces de table. 5 Cliquez avec le bouton droit sur UNDOTBS1, puis cliquez sur Ajouter fichier de donnÈes. 6 Dans la boÓte de dialogue CrÈer fichier de donnÈes, tapez le nom du fichier et sa taille. VÈrifiez que le lecteur dispose d'un espace suffisant. 7 Cliquez sur CrÈer pour ajouter le fichier de donnÈes ‡ l'espace de table.Glossaire ‡ propos de BoÓte de dialogue contenant des informations de base relatives aux applications, telles que le nom du produit et le numÈro de version, le nom ou le logo de l'entreprise, la date de copyright, les marques et les dÈclarations lÈgales. accËs dÈrobÈ Point d'entrÈe dans un programme ou un systËme qui est cachÈ ou dÈguisÈ, souvent crÈÈ par l'auteur du logiciel ‡ des fins de maintenance. Une sÈquence donnÈe de caractËres de contrÙle autorise l'accËs au compte du gestionnaire du systËme. Si l'accËs dÈrobÈ devient connu, des utilisateurs non autorisÈs (ou des logiciels malveillants) peuvent accÈder ‡ l'entrÈe et provoquer des dÈg‚ts. accËs Èlectronique QuantitÈ relative d'accËs Èlectroniques permettant selon vous ‡ une menace d'atteindre les ressources de votre entreprise. accËs physique QuantitÈ relative d'accËs permettant selon vous ‡ une menace d'atteindre les ressources de votre entreprise. accord de niveau de service Accord entre la partie fournissant la rÈponse ‡ l'incident et celle qui est protÈgÈe. Les accords de niveau de service incluent les attributions de temps aux phases de blocage, d'Èradication, de restauration et de suivi de rÈponse aux incidents. accroche de banniËre ChaÓne lisible reÁue par un client immÈdiatement aprËs la connexion ‡ un serveur. Le type de chaÓne reÁue identifie gÈnÈralement les systËmes d'exploitation et les types de serveurs. actif Statut indiquant qu'un programme, une t‚che, une stratÈgie ou une analyse est en cours. Par exemple, lorsqu'une analyse programmÈe se dÈroule, elle est considÈrÈe comme active. action d'alerte diffusion RÈponse d'Alert Management System2 ‡ une alerte dans laquelle un message est envoyÈ ‡ tous les ordinateurs connectÈs au serveur ayant gÈnÈrÈ l'alerte. activation Processus consistant ‡ rendre une configuration disponible pour le tÈlÈchargement et ‡ notifier toutes les passerelles de sÈcuritÈ o? elle se trouve. La validation rÈussie est un ÈlÈment obligatoire du processus d'activation. activÈ Statut indiquant qu'un programme, une t‚che, une stratÈgie ou une analyse est disponible. Par exemple, si une analyse programmÈe est activÈe, elle s'exÈcute lorsque la date et l'heure indiquÈes sont atteintes. 254 Glossaire ActiveX Nom donnÈ par Microsoft pour dÈfinir4 un ensemble de technologies et d'outils stratÈgiques de programmes orientÈs objet. ActiveX est la rÈponse de Microsoft ‡ la technologie Java de Sun Microsystems dans la mesure o? un contrÙle ActiveX est ‡ peu prËs l'Èquivalent d'une applet Java. Ce que vous crÈez principalement lorsque vous Ècrivez un programme devant s'exÈcuter dans l'environnement ActiveX, c'est un composant, un programme autonome pouvant fonctionner n'importe o? dans votre rÈseau ActiveX (actuellement un rÈseau constituÈ de systËmes Windows et Macintosh). Ce composant est connu sous le nom de contrÙle ActiveX. administrateur 1. Personne responsable de la surveillance du fonctionnement d'un rÈseau. 2. Personne chargÈe de l'installation des programmes dans un rÈseau et de leur configuration en vue de leur distribution aux stations de travail. L'administrateur peut Ègalement Ítre responsable de la mise ‡ jour des paramËtres de sÈcuritÈ sur les stations de travail. administration basÈe sur les rÙles Mode d'administration suivant lequel des droits d'accËs sont accordÈs ‡ des rÙles utilisateur. adresse de sous-rÈseau Partie d'une adresse IP utilisÈe pour interroger les 254 noeuds d'un rÈseau dÈsignÈ pour les hÙtes pcAnywhere. Par exemple, tapez 127.2.3.255 pour afficher la liste de tous les ElËves pcAnywhere dont les adresses IP commencent par 127.2.3. adresse IP NumÈro unique qui identifie une station de travail sur un rÈseau TCP/IP et spÈcifie les informations de routage. A chaque station de travail du rÈseau doit Ítre attribuÈe une adresse IP unique, formÈe de l'ID rÈseau et d'un ID hÙte unique attribuÈ par l'administrateur rÈseau. Cette adresse est gÈnÈralement reprÈsentÈe par des groupes de chiffres sÈparÈs par un point (par exemple, 123.45.6.24). adware Programmes qui collectent, de faÁon clandestine, des informations personnelles sur Internet et relayent ces informations vers un autre ordinateur. Ils procËdent gÈnÈralement en surveillant vos habitudes de navigation, dans le but de vous envoyer des messages publicitaires ciblÈs. agent Voir agent SESA. agent de routage Programme sur Internet qui rassemble des informations ou exÈcute certains autres services sans votre prÈsence immÈdiate et selon une programmation rÈguliËre. GÈnÈralement, un programme d'agent, utilisant les paramËtres que vous avez fournis, recherche sur la totalitÈ ou sur une partie d'Internet, recueille les informations qui vous intÈressent, et vous les prÈsente quotidiennement ou selon une autre pÈriodicitÈ. Egalement nommÈ agent intelligent. agent Intruder Alert EntitÈ d'Intruder Alert qui surveille les hÙtes et rÈpond aux ÈvÈnements en effectuant des actions dÈfinies basÈes sur les stratÈgies de sÈcuritÈ appliquÈes. agent SESA Gestionnaire CIMOM (Java Common Information Model Object Manager) qui offre une connexion sÈcurisÈe entre les produits SESA intÈgrÈs sur toute extrÈmitÈ et le manager SESA. alarme Signal sonore ou visuel dÈclenchÈ par une condition d'erreur. Glossaire 255 alerte EvÈnement ou ensemble d'ÈvÈnements pour lesquels un administrateur doit examiner et Èventuellement configurer une notification. Les alertes servent ‡ signaler un ÈvÈnement ou un groupe d'ÈvÈnements, et ‡ attirer l'attention sur ces ÈvÈnements. Dans SESA, un message qui notifie un utilisateur SESA qu'une condition prÈdÈfinie a ÈtÈ atteinte. SESA peut Ítre configurÈ pour crÈer une alerte pour des types spÈcifiques d'ÈvÈnements. Des alertes peuvent se dÈclencher, par exemple, par un nombre limite d'ÈvÈnements dans un temps donnÈ ou par des changements concernant le produit spÈcifique (par exemple un blocage, le redÈmarrage d'un agent ou une perte de connexion). alerte active Alerte n'ayant encore reÁu ni rÈponse ni accusÈ de rÈception. Voir aussi alerte. analyse de profil Processus consistant ‡ analyser les systËmes actifs d'un rÈseau ‡ surveiller et ‡ associer des signatures d'attaque ‡ ces systËmes. Voir aussi gÈnÈrateur de profil. analyse des paquets Interception de paquets d'informations (par exemple, un numÈro de carte de crÈdit) qui circulent sur un rÈseau. analyse des risques Analyse des ressources d'information d'une organisation, des contrÙles existants et des vulnÈrabilitÈs d'un systËme informatique. L'analyse des risques Ètablit un niveau potentiel de dommages en dollars ou d'autres ressources. analyse IP Acte de dÈrober des adresses rÈseau en lisant les paquets. Les donnÈes nuisibles envoyÈes par la suite portent des adresses internes dignes de confiance. analyse ou dÈtection de contenu PossibilitÈ de vÈrifier les informations rÈelles vues par un utilisateur lorsqu'il utilise une application Internet donnÈe, par exemple le contenu de messages Èlectroniques. anneau ‡ jeton Type de rÈseau informatique dans lequel tous les ordinateurs sont organisÈs schÈmatiquement dans un cercle. Un jeton, qui est un modËle spÈcial d'organisation des bits de donnÈes, circule autour du cercle. Pour envoyer un message, un ordinateur intercepte le jeton, y attache le message, puis le laisse continuer de circuler autour du rÈseau. antivirus Sous-catÈgorie de la politique de sÈcuritÈ relative aux virus informatiques. API (interface de programmation d'application) MÈthodologie spÈcifique selon laquelle un programmeur Ècrivant un programme d'application peut effectuer des requÍtes du systËme d'exploitation ou d'une autre application. application Voir produit intÈgrÈ. appliquer Action qui enregistre tous les changements effectuÈs depuis la derniËre rÈinitialisation ou application de modifications. architecture de sÈcuritÈ Plan et ensemble de principes dÈcrivant les services de sÈcuritÈ qu'un systËme doit offrir pour rÈpondre aux besoins de ses utilisateurs, les ÈlÈments systËme requis pour mettre en oeuvre ces services et les niveaux de performances requis des divers ÈlÈments pour traiter la menace. 256 Glossaire archive (archiver) Ensemble de fichiers informatiques ayant ÈtÈ regroupÈs pour la sauvegarde, pour le transport vers un emplacement donnÈ, pour l'enregistrement hors de l'ordinateur afin de libÈrer de l'espace de stockage sur le disque, ou ‡ d'autres fins. Une archive peut inclure une simple liste de fichiers ou des fichiers organisÈs dans une structure de rÈpertoire ou de catalogue (selon le type de prise en charge de l'archivage du programme particulier). ARP (protocole de rÈsolution d'adresse) Protocole de mappage d'une adresse IP (Internet Protocol) vers l'adresse d'un ordinateur physique reconnue dans le rÈseau local. Lorsque l'interface d'un ordinateur doit communiquer avec une autre interface, elle doit envoyer une diffusion (APR) demandant une rÈponse de l'interface correspondant ‡ l'adresse IP. La rÈponse contient l'adresse matÈrielle de l'interface ayant l'adresse IP correspondante. assistant Outil rendant les t‚ches de configuration plus rapides et plus faciles. L'assistant invite l'utilisateur ‡ fournir des donnÈes et ‡ parcourir la procÈdure de configuration spÈcifique. Dans le premier Ècran de l'assistant, les utilisateurs ont la possibilitÈ de le fermer et de travailler ‡ partir des pages de propriÈtÈs concernÈes. assistant d'intÈgration SESA Application Java utilisÈe pour installer le paquet d'intÈgration SESA (SIP). Voir aussi SIPI (Symantec Integrated Product Installer). assistant SMTP Outil qui vous aide ‡ configurer le protocole Simple Mail Transfer Protocol (SMTP) pour votre serveur de messagerie. Cet assistant vous invite ‡ fournir des donnÈes et ‡ parcourir la procÈdure de configuration spÈcifique. association de configuration Relation entre une stratÈgie et un emplacement qui sont tous deux appliquÈs ‡ la mÍme cible. Egalement nommÈe association stratÈgie-emplacement. attaque contrÙlÈe par les donnÈes Forme d'intrusion dans laquelle l'attaque est codÈe dans des donnÈes apparemment inoffensives. Elle est ensuite exÈcutÈe par un utilisateur ou par un autre logiciel pour lancer rÈellement l'attaque. attaque de plate-forme Attaque concentrÈe sur les vulnÈrabilitÈs du systËme d'exploitation qui hÈberge le pare-feu. attaque de refus de service Type d'attaque dans lequel un utilisateur ou un programme utilise toutes les ressources systËme en lanÁant une multitude de requÍtes, ne laissant plus aucune ressource disponible et refusant de ce fait le service aux autres utilisateurs. En gÈnÈral, les attaques de refus de service visent ‡ contrÙler la bande passante. attaque d'initiÈ Attaque Èmanant de l'intÈrieur d'un rÈseau protÈgÈ. attaque locale Attaque se produisant contre un ordinateur ou un rÈseau auquel l'attaquant dispose dÈj‡ d'un accËs ‡ distante physique ou lÈgitime. Ceci peut inclure l'ordinateur utilisÈ par l'attaquant ou le rÈseau auquel il est connectÈ. Glossaire 257 attaque par dÈbordement de tampon Attaque qui opËre en exploitant un bogue connu dans l'une des applications exÈcutÈes sur un serveur. Ceci provoque ensuite le recouvrement par l'application de zones systËme, telles que la pile systËme, permettant ainsi ‡ l'attaquant de s'attribuer les droits d'administrateur. Dans la plupart des cas, l'attaquant prend le contrÙle complet du systËme. Egalement nommÈ dÈpassement de capacitÈ de pile. attaque par mot de passe Attaque dans laquelle des tentatives rÈpÈtÈes sont faites pour dupliquer une sÈquence valide de connexion ou de mot de passe. attribut PropriÈtÈ d'un objet, tel qu'un fichier ou un pÈriphÈrique d'affichage. au passage de la souris Effet visuel qui se produit lorsque le curseur se dÈplace sur une zone sans que l'utilisateur n'appuie sur un bouton. authentification Processus de dÈtermination de l'identitÈ d'un utilisateur tentant d'accÈder ‡ un rÈseau. L'authentification se produit par la stimulation/rÈponse, les sÈquences de code basÈes sur le temps, ou d'autres techniques. L'authentification implique gÈnÈralement l'utilisation d'un mot de passe, d'un certificat, d'un numÈro d'identification personnel (PIN) ou autre information permettant de valider une identitÈ via un rÈseau informatique. Voir aussi CHAP (Challenge Handshake Authentication Protocol), PAP (Password Authentication Protocol). authentification ‡ deux niveaux Type d'authentification basÈe sur une chose que l'utilisateur connaÓt (premier niveau) et sur une chose que l'utilisateur possËde (second niveau). Pour accÈder ‡ un rÈseau, l'utilisateur doit avoir les deux niveaux (de la mÍme maniËre qu'un utilisateur doit possÈder une carte bancaire et un numÈro d'identification personnel [PIN] pour sortir de l'argent d'un compte bancaire). Pour Ítre authentifiÈ au cours du processus de stimulation/rÈponse, l'utilisateur doit possÈder ces informations spÈcifiques (privÈes). authentification de l'appelant MÈthode permettant de vÈrifier l'identitÈ d'un appelant en faisant correspondre le nom de connexion et le mot de passe de l'appelant ‡ une liste Microsoft Windows d'authentification des appelants ou ‡ une liste d'appelants pcAnywhere. authentification OOBA (Out of Band Authentication) SÈquence d'authentification uniformisÈe pour les protocoles qui nÈcessitent la transparence ou disposent de leur propre authentification. OOBA permet de s'authentifier auprËs des proxies, tels que HTTP, SQLnet et h323, qui, auparavant, ne prenaient pas en charge l'authentification sur le pare-feu. authentification utilisateur Processus qui vÈrifie l'identitÈ d'un utilisateur pour s'assurer que la personne demandant l'accËs au rÈseau privÈ est rÈellement celle qui a le droit d'accËs. autorisation Processus de dÈfinition des types d'activitÈ ou d'accËs permis dans un rÈseau. GÈnÈralement utilisÈ dans le contexte de l'authentification : une fois un utilisateur authentifiÈ, il peut Ítre autorisÈ ‡ accÈder ‡ un service donnÈ. 258 Glossaire autoritÈ de certification (CA) Organisme tiers ou sociÈtÈ tierce digne de confiance, qui Èmet des certificats numÈriques servant ‡ crÈer des signatures numÈriques et des paires clÈ publique/clÈ privÈe. Le rÙle de l'autoritÈ de certification dans le processus consiste ‡ garantir que l'entitÈ ayant obtenu le certificat unique est effectivement celle qu'elle affirme Ítre. Cela signifie que l'autoritÈ de certification a gÈnÈralement passÈ des accords avec l'entitÈ demandeuse pour confirmer l'identitÈ revendiquÈe. L'autoritÈ de certification joue un rÙle essentiel dans la sÈcuritÈ des donnÈes et du commerce Èlectronique, car elle garantit que les deux parties qui Èchangent des informations sont rÈellement les entitÈs qu'elles affirment Ítre. autoritÈ d'inscription AutoritÈ d'un rÈseau qui vÈrifie les demandes de certificats numÈriques des utilisateurs et indique ‡ l'autoritÈ de certification de les Èmettre. Les autoritÈs d'inscription font partie d'une infrastructure de clÈ publique, systËme en rÈseau qui permet aux entreprises et aux utilisateurs d'Èchanger des informations et de l'argent de faÁon s°re et sÈcurisÈe. avertissement Avis de niveau ÈlevÈ ou informations concernant une menace potentielle, destinÈs ‡ empÍcher ou ‡ limiter l'exposition de ressources d'information critiques. avertissement prÈcoce PossibilitÈ d'identifier des attaques potentielles et de fournir par avance un avertissement les concernant. bande passante QuantitÈ de donnÈes transmises ou reÁues par unitÈ de temps. Dans les systËmes numÈriques, la bande passante est proportionnelle ‡ la vitesse des donnÈes en bits par seconde (bps). Ainsi, un modem fonctionnant ‡ 57600 bps possËde le double de bande passante d'un modem fonctionnant ‡ 28800 bps. barre de menus Zone horizontale situÈe en haut d'une fenÍtre contenant toutes les commandes associÈes ‡ la vue de la console sÈlectionnÈe. barre de titre Zone situÈe en haut d'une fenÍtre qui affiche le nom du programme, de la fonction, du document ou de l'application. barre d'Ètat Zone qui indique l'Ètat d'un ÈlÈment et fournit d'autres informations le concernant. barre d'outils Lignes situÈes sous la barre de menus, qui contiennent les boutons d'un ensemble de commandes couramment utilisÈes qui sont disponibles dans les menus. bÈnÈfice EfficacitÈ d'une protection en terme de mesure de la vulnÈrabilitÈ. Si la protection est appliquÈe par elle-mÍme, elle rÈduit le danger liÈ ‡ la vulnÈrabilitÈ de la quantitÈ spÈcifiÈe. BIA (Business Impact Assessment ñ Èvaluation de l'impact commercial) Evaluation fournissant aux gestionnaires non techniques des informations suffisantes concernant les risques techniques du rÈseau pour leur permettre de prendre des dÈcisions pertinentes basÈes sur l'impact potentiel de ces risques sur les objectifs critiques et stratÈgiques. Glossaire 259 bit de paritÈ Bit supplÈmentaire (0 ou 1) ajoutÈ ‡ un groupe de bits pour le rendre pair ou impair, selon que la paritÈ paire ou impaire est utilisÈe. Les bits de paritÈ sont utilisÈs pour vÈrifier les erreurs de transfert de donnÈes entre les ordinateurs, gÈnÈralement sur un modem ou un c‚ble null modem. blocage Seconde phase de la rÈponse ‡ un incident. Le blocage implique des actions en rÈponse ‡ une menace (auteur) ou un fait particulier. blocage du contenu PossibilitÈ de bloquer le trafic rÈseau en fonction du contenu rÈel du paquet. boÓte de dialogue FenÍtre secondaire contenant des boutons de commande et des options que les utilisateurs peuvent utiliser pour effectuer une commande ou une t‚che particuliËre. boÓte postale POP3 partagÈe BoÓte postale qui stocke les messages d'un domaine entier et qui permet ‡ des organisations disposant de connexions intermittentes d'Èchanger du courrier. bombe de courrier Èlectronique Code qui, lorsqu'il est exÈcutÈ, envoie de nombreux messages aux mÍmes adresses afin d'utiliser tout l'espace du disque dur ou de surcharger un serveur de messagerie ou un serveur Web. bombe logique Code malveillant insÈrÈ dans un programme et destinÈ ‡ rester en sommeil jusqu'‡ l'apparition d'un ÈvÈnement spÈcifique, par exemple une date prÈcise ou une commande saisie par l'utilisateur. Lorsque cet ÈvÈnement se produit, la bombe logique se dÈclenche, gÈnÈralement pour dÈtruire ou modifier les donnÈes ‡ l'insu et sans l'autorisation de l'utilisateur de l'ordinateur. bouton ReprÈsentation graphique du mode d'une application qui identifie une action, un paramËtre ou un outil. bouton de commande Bouton d'une boÓte de dialogue qui initie et exÈcute une commande. bps (bits par seconde) Mesure de la vitesse ‡ laquelle un pÈriphÈrique (modem par exemple) peut transfÈrer des donnÈes. bureau de poste aval Bureau de poste qui communique avec un serveur de messagerie par l'intermÈdiaire d'un ou de plusieurs autres bureaux de poste. c‚ble Groupe de fils enfermÈs dans un tube de protection. Il s'agit gÈnÈralement d'un ensemble organisÈ de fils qui correspond aux broches spÈcifiques d'un connecteur ‡ 9 ou 25 broches situÈ ‡ chaque extrÈmitÈ. Un c‚ble sert ‡ connecter des pÈriphÈriques entre eux ou ‡ un autre ordinateur. Dans le traitement ‡ distance, ce terme peut se rÈfÈrer ‡ un c‚ble utilisÈ pour connecter un ordinateur ‡ un modem ou ‡ un c‚ble qui connecte deux ordinateurs directement, parfois appelÈ c‚ble "null-modem". c‚ble null modem C‚ble permettant ‡ deux ordinateurs de communiquer sans utiliser de modem. Le c‚ble null modem permet cette communication en croisant les c‚bles de transmission et de rÈception, le c‚ble utilisÈ pour la transmission par l'un des pÈriphÈriques servant ‡ la rÈception pour l'autre et vice-versa. 260 Glossaire canal Moyen de communication pour le transfert d'informations. Egalement appelÈ ligne ou circuit. Selon son type, un canal de communications peut transporter les informations sous forme analogique ou numÈrique. Un canal de communications peut Ítre un lien physique, tel que le c‚ble qui connecte deux stations d'un rÈseau ; il peut Ègalement s'agir d'une transmission de type ÈlectromagnÈtique. capacitÈ Mesure de l'expertise d'une menace ou de la connaissance de la connectivitÈ d'un systËme. caractËre gÈnÈrique Symbole acceptant plusieurs valeurs correspondantes sur la base d'une caractÈristique commune. Le langage de script possËde deux caractËres gÈnÈriques : le point d'interrogation (?) et l'astÈrisque (*). Le point d'interrogation remplace tout caractËre et l'astÈrisque remplace toute chaÓne de caractËres de toute longueur. Par exemple, l'indication de fichier *.* donnera comme rÈponse tous les fichiers, quel que soit leur nom, alors que l'indication de fichier *.sc? donnera comme rÈponse tous les noms de fichier avec une extension ‡ trois caractËres commenÁant par sc (comme compusrv.scr, compusrv.scx, etc.). caractÈrisation d'incident Groupement gÈnÈrique qui indique un aspect caractÈristique d'un incident. Le refus de service, l'accËs de niveau utilisateur et l'accËs de niveau racine sont des exemples de ce type de groupement. La caractÈrisation d'incident doit Ítre vÈrifiÈe par un analyste au cours de la phase d'identification. La caractÈrisation d'incident permet aux clients d'Èlaborer des stratÈgies de rÈponse personnalisÈes. carnet d'adresses RÈpertoire automatisÈ d'adresses Èlectroniques qui permet d'envoyer facilement des messages. GÈnÈralement, un carnet d'adresses possËde des versions personnelles et publiques. carte ‡ puce Carte en plastique ayant ‡ peu prËs la taille d'une carte de crÈdit et dont la micropuce intÈgrÈe peut Ítre chargÈe de donnÈes, utilisÈe pour des appels tÈlÈphoniques, le paiement Èlectronique et pour d'autres applications, puis rechargÈe pÈriodiquement pour en prolonger l'utilisation. Les cartes ‡ puce sont utilisÈes pour Ètablir l'identitÈ lors de la connexion auprËs d'un fournisseur d'accËs Internet. carte-mËre Carte circuit principale d'un ordinateur. case ‡ cocher Zone contenant une image et un texte associÈ que l'utilisateur sÈlectionne ou sur laquelle il clique pour activer ou dÈsactiver une option. case d'option Bouton utilisÈ pour sÈlectionner une option parmi plusieurs, gÈnÈralement dans une boÓte de dialogue. certificat Fichier utilisÈ par les systËmes cryptographiques comme preuve d'identitÈ. Il contient un nom d'utilisateur et une clÈ publique. Glossaire 261 certificat numÈrique Un certificat numÈrique est une carte de crÈdit Èlectronique qui Ètablit les informations d'identification de l'utilisateur lorsqu'il commerce ou effectue d'autres transactions sur le Web. Il est Èmis par une autoritÈ de certification (CA). Il contient le nom de l'utilisateur, un numÈro de sÈrie, des dates d'expiration, une copie de la clÈ publique du dÈtenteur du certificat (utilisÈe pour chiffrer et dÈchiffrer les messages et les signatures numÈriques) et la signature numÈrique de l'autoritÈ de certification Èmettrice afin qu'un destinataire puisse vÈrifier que le certificat est rÈel. champ de texte Zone dans laquelle un utilisateur peut taper du texte. champ de texte Èditable Champ de texte dans lequel un utilisateur peut taper du texte ou modifier une ligne de texte. champ de texte non Èditable Champ de texte dans lequel un utilisateur peut sÈlectionner et copier du texte ‡ coller ailleurs, mais ne peut pas le modifier. CHAP (Challenge Handshake Authentication Protocol) Technique d'authentification dans laquelle un serveur envoie une stimulation au demandeur aprËs l'Ètablissement de la connexion. Le demandeur rÈpond par une valeur obtenue en utilisant une fonction de hachage unidirectionnelle. Le serveur vÈrifie la rÈponse en la comparant ‡ son propre calcul de la valeur de hachage attendue. Si les valeurs correspondent, l'authentification est acquittÈe. Si elles ne correspondent pas, la connexion est gÈnÈralement interrompue. chiffrement MÈthode de brouillage ou de codage de donnÈes pour Èviter que des utilisateurs non autorisÈs ne les lisent ou ne les modifient. Seuls ceux qui ont accËs ‡ un mot de passe ou ‡ une clÈ peuvent dÈchiffrer et utiliser les donnÈes. Les donnÈes peuvent inclure des messages, des fichiers, des dossiers ou des disques. chiffrement asymÈtrique Type de chiffrement basÈ sur le concept d'une paire de clÈs. Egalement nommÈ cryptographie de clÈ publique. Chaque moitiÈ de la paire (une clÈ) peut chiffrer les informations de faÁon que seule l'autre moitiÈ (l'autre clÈ) puisse la dÈchiffrer. Une partie de la paire de clÈs, la clÈ privÈe, n'est connue que du possesseur dÈsignÈ ; l'autre partie, la clÈ publique, est largement publiÈe mais reste associÈe au propriÈtaire. chiffrement de bout en bout Processus consistant ‡ utiliser le chiffrement au point d'origine d'un rÈseau, suivi par le dÈchiffrement ‡ sa destination. chiffrement symÈtrique MÈthode de chiffrement impliquant une seule clÈ secrËte pour le chiffrement et le dÈchiffrement. L'expÈditeur du message chiffrÈ doit donner cette clÈ au destinataire avant que ce dernier ne puisse le dÈchiffrer. Bien que cette mÈthode de chiffrement soit efficace, il existe un danger qu'en cas d'interception de la clÈ secrËte le message ne puisse Ítre lu par un public non prÈvu. cible de distribution Objet auquel une configuration peut Ítre appliquÈe. Ceci inclut les ordinateurs et les unitÈs organisationnelles. 262 Glossaire CIM (Common Information Model) Langage et mÈthodologie permettant de dÈcrire les donnÈes de gestion. Le schÈma MIC comprend des modËles destinÈs aux systËmes, aux applications, aux rÈseaux locaux et aux pÈriphÈriques. Le schÈma CIM permet aux applications de diffÈrents dÈveloppeurs sur diffÈrentes plates-formes de dÈcrire les donnÈes de gestion suivant un format standard afin qu'elles puissent Ítre partagÈes par diverses applications de gestion. CIMOM (Common Information Model Object Manager) Agent pour les requÍtes d'objet Common Information Model (CIM). Le CIMOM gËre le rÈfÈrentiel CIM et surveille les objets CIM entre diffÈrentes sources et destinations. Un objet CIM est une reprÈsentation d'une ressource gÈrÈe, telle qu'un lecteur de disque, une imprimante ou une unitÈ centrale (UC). classe d'ÈvÈnements CatÈgorie d'ÈvÈnements prÈdÈfinie utilisÈe pour trier les rapports et configurer les alertes. clÈ Valeur variable de la cryptographie appliquÈe (en utilisant un algorithme) ‡ une chaÓne ou ‡ un bloc de texte non codÈ pour produire un texte codÈ. Une clÈ est Ègalement une sÈrie de nombres ou de symboles utilisÈs pour coder ou dÈcoder des donnÈes chiffrÈes. clÈ de licence NumÈro d'identification unique utilisÈ pour enregistrer un produit Symantec. clÈ privÈe Partie du chiffrement asymÈtrique qui utilise une clÈ privÈe conjointement ‡ une clÈ publique. La clÈ privÈe est tenue secrËte, tandis que la clÈ publique est envoyÈe ‡ ceux avec lesquels un utilisateur envisage de communiquer. La clÈ privÈe est ensuite utilisÈe pour chiffrer les donnÈes, et la clÈ publique correspondante permet de les dÈchiffrer. Le risque de ce systËme tient ‡ ce que si l'une ou l'autre des parties perd la clÈ ou si celle-ci est dÈrobÈe, le systËme s'effondre. clÈ publique Partie du chiffrement asymÈtrique qui fonctionne conjointement ‡ la clÈ privÈe. L'expÈditeur vÈrifie la clÈ publique du destinataire prÈvu et utilise la clÈ publique pour chiffrer le message. Le destinataire utilise ensuite sa clÈ privÈe, qui n'est pas rendue publique, pour dÈchiffrer le message. CLI (interface de ligne de commande) Utilitaire offrant un autre moyen d'exÈcuter des commandes ESM dans les environnements UNIX et Windows NT. L'interface CLI prend en charge les commandes ESM disponibles dans la console ESM. En outre, vous pouvez crÈer des enregistrements de l'agent, supprimer des modules ou exÈcuter des fichiers batch contenant des commandes CLI ‡ partir de l'interface de ligne de commande. clichÈ Fichier dans lequel sont stockÈes les informations concernant la configuration et les propriÈtÈs du systËme. client Programme ou utilisateur ‡ l'origine de la demande dans une relation client-serveur. L'utilisateur d'un navigateur Web effectue, par exemple, des demandes client concernant des pages de serveurs sur l'ensemble du Web. Le navigateur est lui-mÍme un client dans sa relation avec l'ordinateur qui rÈcupËre et renvoie le fichier HTML demandÈ. client de messagerie Application ‡ partir de laquelle des utilisateurs peuvent crÈer, envoyer et lire des messages Èlectroniques. Glossaire 263 client fin PÈriphÈrique informatique Èconomique qui fonctionne selon un modËle informatique centrÈ sur les serveurs. Les clients fins n'ont gÈnÈralement pas besoin de processeurs puissants ‡ la pointe de la technologie et d'une grande quantitÈ de RAM et de ROM car ils accËdent aux applications ‡ partir d'un serveur central ou d'un rÈseau. Les clients fins peuvent fonctionner dans un environnement informatique ‡ base de serveurs. cloner Consiste ‡ rendre un dossier spÈcifique de l'ordinateur ElËve ou MaÓtre identique ‡ un dossier spÈcifiÈ prÈsent sur un autre ordinateur. Les fichiers qui se trouvent dans le dossier source sont copiÈs dans le dossier cible. Les fichiers prÈsents dans le dossier cible mais absents du dossier source sont supprimÈs du disque. Voir Ègalement synchronisation. clustering Groupe de systËmes indÈpendants travaillant ensemble comme un mÍme systËme. La technologie de clustering permet ‡ des groupes de serveurs d'accÈder ‡ un soussystËme de disques contenant des applications et des donnÈes. CMM ou SW-CMM (Capability Maturity Model pour les logiciels) ModËle permettant de juger de la maturitÈ des processus logiciels d'une organisation et d'identifier les principales pratiques nÈcessaires pour l'accroÓtre. code malveillant Programmes tels que les virus, vers, bombes logiques et Chevaux de Troie insÈrÈs subrepticement dans des programmes pour dÈtruire les donnÈes, exÈcuter des programmes destructifs ou intrusifs, ou encore compromettre la sÈcuritÈ ou l'intÈgritÈ des donnÈes de l'ordinateur visÈ. code mobile Programme tÈlÈchargÈ ‡ partir d'Internet qui fonctionne automatiquement sur un ordinateur avec peu ou pas d'interaction de l'utilisateur. code open source Programme dont le code source est mis ‡ la disposition du public pour inspection et rÈvision. Les logiciels Open source sont souvent distribuÈs gratuitement, dans l'espoir que la communautÈ informatique contribuera au programme, pour aider ‡ identifier et ‡ Èliminer les bogues. Deux exemples bien connus de programmes open source sont le serveur Web Apache et le systËme d'exploitation Linux. code source Code d'origine utilisÈ pour Ècrire des programmes informatiques. Les pirates apprennent souvent les programmes et les systËmes d'exploitation en consultant le code source, et en identifiant les faiblesses potentielles du produit final qui pourraient Ítre utilisÈes pour attaquer un ordinateur ou un rÈseau qui exÈcute le programme ou le systËme d'exploitation. collecteur Voir dÈtecteur. collecteur d'ÈvÈnements Application qui collecte des ÈvÈnements de produits de sÈcuritÈ, les traite et les place dans le stock de donnÈes SESA. commerce Èlectronique Achat et vente de biens et de services sur Internet, en particulier sur le World Wide Web. En pratique, ce terme et celui d'e-business sont souvent utilisÈs l'un pour l'autre. Pour la vente au dÈtail en ligne, le terme "e-retailing" est parfois utilisÈ. 264 Glossaire communication sÈrie Transmission d'informations bit ‡ bit sur une seule ligne (chemin de donnÈes large de 1 bit) entre des ordinateurs ou entre des ordinateurs et des pÈriphÈriques. Les communications sÈrie peuvent Ítre synchrones ou asynchrones. Les pÈriphÈriques d'envoi et de rÈception doivent utiliser les mÍmes paramËtres de vitesse de transfert des donnÈes, de paritÈ et de contrÙle de flux. La plupart des modems se synchronisent automatiquement sur la vitesse de transfert des donnÈes la plus ÈlevÈe que les deux modems peuvent prendre en charge. pcAnywhere utilise la norme de transmission asynchrone pour les communications sÈrie entre PC. communications Transfert de donnÈes entre ordinateurs par l'intermÈdiaire d'un pÈriphÈrique, tel qu'un modem ou un c‚ble. compiler Convertir un script de haut niveau en ensemble de commandes de bas niveau pouvant Ítre exÈcutÈes (ou lancÈes). Les erreurs de syntaxe sont dÈtectÈes lors de la compilation d'un script. composant Type d'ordinateur, de systËme d'exploitation, de sous-systËme logiciel, de service ou de pÈriphÈrique physique, chacun pouvant Ítre reliÈ directement aux vulnÈrabilitÈs de l'ordinateur. composant collecteur Voir dÈtecteur. compte d'utilisateur Fichier Windows NT contenant les informations qui identifient un utilisateur dans Windows NT. Ces informations incluent le nom et le mot de passe de l'utilisateur, les groupes auxquels il appartient, ainsi que les droits et privilËges dont il bÈnÈficie pour utiliser le systËme et accÈder ‡ ses ressources. confidentialitÈ Protection contre la divulgation non autorisÈe des informations personnelles, telles que les informations des cartes de crÈdit ou les habitudes de navigation sur Internet. La confidentialitÈ est devenue et continuera de constituer une prÈoccupation croissante des utilisateurs d'Internet, car de nombreuses activitÈs, telles que les habitudes de navigation, peuvent Ítre surveillÈes et ces informations vendues ‡ des fins commerciales. configuration Groupe de paramËtres utilisÈs par une fonction logicielle. Dans les passerelles de sÈcuritÈ Symantec, une configuration est toujours un paramËtre de stratÈgie ou d'emplacement. Une configuration sert Ègalement ‡ dÈcrire la combinaison des paramËtres de stratÈgie, d'emplacement et du systËme. configuration matÈrielle Ensemble de paramËtres matÈriels, tels que le type de modem, le port/pÈriphÈrique, la vitesse de transmission de donnÈes, utilisÈ comme ressource spÈcifique lors du lancement d'une session ElËve ou MaÓtre. connexion Etablissement abouti d'un lien de communication. connexion directe Mode de transmission de donnÈes selon lequel un ordinateur est directement connectÈ ‡ un autre, gÈnÈralement par l'intermÈdiaire d'un c‚ble "null-modem". consignation Processus de stockage des informations concernant les ÈvÈnements qui se sont produits sur le pare-feu ou le rÈseau. Glossaire 265 consignation des ÈvÈnements Processus par lequel les agents SESA collectent des ÈvÈnements de produit et les transmettent au manager SESA pour insertion dans le stock de donnÈes SESA. console Interface de programme pour la gestion de logiciels ou de rÈseaux. Voir aussi console de gestion Symantec. console de gestion Symantec Console Web permettant d'afficher et de gÈrer le contenu SESA. Elle permet aux administrateurs de gÈrer des ÈvÈnements, des groupes et des configurations de stratÈgie de sÈcuritÈ. console SESA Voir console de gestion Symantec. conteneur de classe de produit Conteneur des rapports qui sont communs ‡ tous les produits d'une classe. conteneur de produit spÈcifique Conteneur des rapports qui couvrent un produit spÈcifique. conteneur global Conteneur des rapports qui couvrent tous les produits. contrÙle Protection qui attÈnue la vulnÈrabilitÈ ou l'exposition et rÈduit les risques. Les mots de passe utilisateur robustes, l'application de correctifs des fournisseurs et la suppression des services inutiles en sont des exemples. contrÙle d'accËs MÈcanismes et stratÈgies limitant l'accËs aux ressources informatiques. Une liste de contrÙle d'accËs (ACL), par exemple, indique les opÈrations que les diffÈrents utilisateurs peuvent effectuer sur des fichiers et des rÈpertoires donnÈs. contrÙle de paritÈ Processus de vÈrification de l'intÈgritÈ des donnÈes transfÈrÈes entre les ordinateurs, gÈnÈralement sur un modem ou un c‚ble null modem. Les mÈthodes les plus courantes sont le contrÙle de paritÈ paire et le contrÙle de paritÈ impaire. Selon la mÈthode de contrÙle de paritÈ utilisÈe, un bit supplÈmentaire, nommÈ bit de paritÈ, est ajoutÈ ‡ chaque groupe de bits pour rendre pair ou impair le nombre d'octets transmis. Les deux ordinateurs doivent utiliser la mÍme mÈthode de contrÙle de paritÈ. correctif Type de code de programmation utilisÈ pour rÈparer un bogue logiciel ou une vulnÈrabilitÈ identifiÈs. Dans SESA, correctif logiciel qui attÈnue une vulnÈrabilitÈ en rÈsolvant l'erreur de mise en oeuvre sous-jacente. corrÈlation Association intelligente d'ÈlÈments disparates dans un groupe associÈ. cryptographie de clÈ publique SystËme cryptographique dans lequel deux clÈs diffÈrentes sont utilisÈes pour le chiffrement et le dÈchiffrement. Egalement nommÈ cryptographie asymÈtrique. L'expÈditeur du message vÈrifie la clÈ publique du destinataire prÈvu et utilise la clÈ publique pour chiffrer le message. Le destinataire utilise ensuite sa clÈ privÈe, qui n'est pas rendue publique, pour dÈchiffrer le message. Cette mÈthode de chiffrement est considÈrÈe comme Ètant plus s°re que la cryptographie symÈtrique car l'une des clÈs reste strictement privÈe. Voir aussi clÈ publique, clÈ privÈe. 266 Glossaire CSP (Cryptographic Service Provider - fournisseur de service cryptographique) Type de logiciel de systËme d'exploitation offrant des services cryptographiques compatibles avec Microsoft CryptoAPI. Des CSP de base sont fournis avec Windows NT 4.0 et Microsoft Internet Explorer 3.0 et supÈrieur. curseur ContrÙle permettant de configurer une valeur sur une plage continue de valeurs possibles, par exemple pour la luminositÈ de l'Ècran, la vitesse de clic de la souris ou le volume. cycle de rÈponse aux incidents SÈrie de phases par lesquelles passe un ÈvÈnement de sÈcuritÈ. La premiËre phase est l'identification de l'ÈvÈnement de sÈcuritÈ comme Ètant un incident ou une menace pour la sÈcuritÈ, et la derniËre phase est la rÈsolution et la consignation de cet ÈvÈnement. cycle de vie de sÈcuritÈ Cycle d'identification des menaces, de dÈfinition, d'implÈmentation de stratÈgie et de surveillance. daemon Programme qui fonctionne en permanence et a pour vocation de gÈrer des demandes pÈriodiques de service dont un systËme informatique attend la rÈception. Le daemon expÈdie les demandes ‡ d'autres programmes (ou processus) en fonction des besoins. Un exemple classique de daemon peut Ítre vu sur les serveurs Web. Chaque serveur a un HTTPD (Hypertext Transfer Protocol Daemon) qui attend en permanence les demandes provenant des clients Web et de leurs utilisateurs. dÈbit de donnÈes Vitesse ‡ laquelle les informations se dÈplacent d'un emplacement ‡ l'autre. Les dÈbits de donnÈes sont gÈnÈralement mesurÈs en kilobits (milliers de bits), mÈgabits (million de bits) et mÈgaoctets (million d'octets) par seconde. Les modems, par exemple, sont gÈnÈralement mesurÈs en kilobits par seconde (Kbits/s). dÈchiffrer Convertir du texte codÈ ou chiffrÈ en texte simple. dÈcoder Convertir du texte codÈ en texte simple au moyen d'un code. dÈfinition de composant Relation entre un composant, toutes ses vulnÈrabilitÈs connues, et les protections utilisÈes pour attÈnuer ou rÈduire ces vulnÈrabilitÈs. dÈfinition de paquet Lien depuis la console vers un paquet AI, sur une unitÈ rattachÈe ou un serveur Web. dÈlai PÈriode prÈdÈterminÈe pendant laquelle une t‚che donnÈe doit Ítre exÈcutÈe. Si la valeur du dÈlai est atteinte avant ou pendant l'exÈcution de la t‚che, cette derniËre est annulÈe. Vous pouvez configurer un ElËve pcAnywhere pour qu'il se dÈconnecte d'un ordinateur MaÓtre aprËs un certain dÈlai d'inactivitÈ. dÈmarrage du CD GÈnÈralement le premier Ècran que voit un utilisateur aprËs avoir insÈrÈ le CD du produit Symantec. dÈploiement Installation d'un rÈseau de produits de sÈcuritÈ SESA, de collecteurs et de composants de gestion SESA (manager, stock de donnÈes, annuaire et agents SESA) pour constituer l'environnement de sÈcuritÈ de l'entreprise. dÈployer Effectuer une installation ‡ distance. Glossaire 267 DES (Data Encryption Standard) MÈthode de chiffrement des donnÈes largement utilisÈe qui utilise une clÈ privÈe (secrËte) qui a ÈtÈ jugÈe tellement difficile ‡ dÈchiffrer par le gouvernement amÈricain que son exportation ‡ d'autres pays a ÈtÈ limitÈe. 72 000 000 000 000 000 (72 quatrillions) clÈs possibles de chiffrement ou plus peuvent Ítre utilisÈes. Pour chaque message donnÈ, la clÈ est choisie de faÁon alÈatoire parmi un nombre gigantesque de clÈs. Comme avec d'autres mÈthodes de cryptographie ‡ clÈ privÈe, l'expÈditeur et le destinataire doivent connaÓtre et utiliser la mÍme clÈ privÈe. dÈsactivÈ Statut indiquant qu'un programme, une t‚che, une stratÈgie ou une analyse n'est pas disponible. Par exemple, si une analyse programmÈe est dÈsactivÈe, elle ne s'exÈcute pas lorsque la date et l'heure indiquÈes sont atteintes. dÈtecteur Composant d'un collecteur d'ÈvÈnements qui collecte les informations d'ÈvÈnement d'une source de donnÈes spÈcifique, et met ces informations ‡ la disposition de l'agent SESA pour le traitement et la retransmission vers le stock de donnÈes SESA. dÈtection d'intrusion Service de sÈcuritÈ qui surveille et analyse les ÈvÈnements systËme afin de dÈtecter et d'indiquer en temps rÈel (ou presque) les tentatives d'accËs non autorisÈ aux ressources systËme. dÈtournement Prise de contrÙle d'une connexion par l'attaquant aprËs l'Ètablissement de l'authentification de l'utilisateur. dÈtournement IP Attaque dans laquelle une session active Ètablie est interceptÈe et dont le contrÙle est pris par l'attaquant. Une telle attaque peut se produire aprËs l'authentification, ce qui permet ‡ l'attaquant d'usurper le rÙle d'un utilisateur dÈj‡ autorisÈ. diffusion Envoi simultanÈ du mÍme message ‡ tous les utilisateurs d'un rÈseau. distinction majuscules/ minuscules DiffÈrence entre les caractËres en minuscules et en majuscules. distribuer Informer un groupe spÈcifique d'ordinateurs de l'existence de nouvelles configurations. Les ordinateurs contactent ensuite le manager SESA pour recevoir ces configurations. DMTF (Distributed Management Task Force) Organisation industrielle qui dirige le dÈveloppement, l'adoption et l'unification de normes de gestion et d'initiatives pour les environnements de bureau, d'entreprise et sur Internet. Travaillant avec les principaux fournisseurs technologiques et groupes de normalisation associÈs, DMTF permet une approche de gestion plus intÈgrÈe, Èconomique et moins rÈgie par les crises, par l'intermÈdiaire de solutions de gestion interopÈrables. DNS (Domain Naming System) SystËme de dÈsignation hiÈrarchique qui regroupe les ElËves TCP/IP en catÈgories. Par exemple, dans le schÈma de dÈsignation Internet, les noms portant l'extension .com identifient les ElËves d'entreprises commerciales. domaine Groupe d'ordinateurs ou de pÈriphÈriques partageant une base de donnÈes d'annuaire commune et administrÈs en tant qu'unitÈ. Sur Internet, les domaines organisent les adresses rÈseau en sous-ensembles hiÈrarchiques. Par exemple, le domaine .com identifie les systËmes hÙtes utilisÈs pour des activitÈs commerciales. 268 Glossaire domaine administratif Environnement ou contexte dÈfini par une stratÈgie, un modËle ou une architecture de sÈcuritÈ. domaine de sÈcuritÈ Regroupement de systËmes ‡ des fins de sÈcuritÈ. Un domaine de sÈcuritÈ peut Ítre basÈ sur de nombreux attributs du systËme, tels que le systËme d'exploitation, l'emplacement, la fonction et le rÙle. dossier de tÈlÈchargement Dossier dans lequel sont stockÈs les fichiers reÁus au cours d'un transfert. droits Voir droits d'accËs. droits d'accËs Ensemble de droits attribuÈs aux utilisateurs qui prÈcise le niveau d'accËs aux composants SESA. Pour attribuer des droits d'accËs, vous crÈez des rÙles et les attribuez ‡ des utilisateurs. DSX (Dynamic Security Extension) Technologie propriÈtaire brevetÈe qui fonctionne de la faÁon suivante : le systËme d'exploitation a une table d'appel systËme (ou vecteur) contenant des pointeurs d'adresse mÈmoire pour chaque appel systËme. Ces pointeurs pointent vers un emplacement mÈmoire o? se trouve le code du noyau des appels systËme. DSX stocke les pointeurs d'adresse pour les appels systËme dÈpendant de la sÈcuritÈ et les redirige vers le code d'appel systËme SECURED correspondant, qui se trouve quelque part en mÈmoire. e-business ActivitÈs commerciales sur Internet, ne se rÈsumant pas ‡ l'achat et ‡ la vente mais comprenant Ègalement le dÈpannage de clients et la collaboration avec des partenaires commerciaux. e-business est la contraction d'electronic business (entreprise Èlectronique). effet produit Partie du paquet, du message ou du code qui transporte les donnÈes. En sÈcuritÈ des informations, les donnÈes utiles rÈfËrent gÈnÈralement ‡ la partie du code malveillant qui exÈcutent l'opÈration de destruction. ÈlÈment de l'interface utilisateur ContrÙle tel qu'un menu ou un bouton de commande faisant partie de l'interface utilisateur. ÈlÈment de menu Choix sous forme de texte ou de graphique dans un menu. ÈlËve 1. Dans un environnement rÈseau, ordinateur qui fournit des donnÈes et des services ‡ d'autres ordinateurs. Les services peuvent inclure des pÈriphÈriques, tels que des imprimantes, des unitÈs de stockage de donnÈes, la messagerie Èlectronique ou l'accËs au World Wide Web. 2. Dans un environnement contrÙlÈ ‡ distance, ordinateur auquel des utilisateurs distants se connectent pour accÈder aux donnÈes ou les Èchanger. ÈlËve de confÈrence Ordinateur auquel plusieurs utilisateurs distants peuvent se connecter simultanÈment pour consulter les activitÈs sur l'ordinateur hÙte. en ligne Etat d'Ítre connectÈ sur Internet. Lorsqu'un utilisateur est connectÈ sur Internet, on dit qu'il est en ligne. Glossaire 269 enregistrer Capturer et stocker un ensemble de donnÈes constituÈ d'une sÈrie d'actions et d'ÈvÈnements. entitÈ domaine Groupe d'ordinateurs ayant la mÍme portion rÈseau dans leur nom d'hÙte, par exemple, raptor.com ou microsoft.com. Les entitÈs domaine sont enregistrÈes au sein de la communautÈ Internet. Les entitÈs domaine enregistrÈes se terminent par une extension de type .com, .edu ou .gov ou par un code pays de type .jp (Japon). entitÈ groupe Ensemble regroupant d'autres entitÈs rÈseau, comme des hÙtes, des domaines et des sous-rÈseaux. entitÈ malveillante non virale EntitÈ ne prÈsentant pas le comportement d'un virus, mais dÈterminÈ ‡ Ítre malveillant ou qui est bloquÈ chaque fois dans le cadre d'une stratÈgie ou d'une pratique de l'entreprise. entitÈ sous-rÈseau Adresse de sous-rÈseau incluant le masque de sous-rÈseau. entitÈ universe EntitÈ hÙte permanente crÈÈe lors de l'installation de Symantec Enterprise Firewall ou Symantec Enterprise VPN Server. L'entitÈ Universe est similaire ‡ un caractËre gÈnÈrique ; elle correspond ‡ l'ensemble de tous les ordinateurs, qu'ils soient ‡ l'intÈrieur ou ‡ l'extÈrieur du systËme Symantec Enterprise Firewall. L'adresse IP associÈe ‡ l'entitÈ universe est 0.0.0.0. eProcess Ensemble de logiciels qui facilitent le traitement Èlectronique des transactions commerciales en utilisant le courrier Èlectronique comme technologie d'activation. Èquipe de gestion du risque Groupe de personnes qui dÈtient diffÈrentes vues d'un rÈseau : ceux qui utilisent le rÈseau et ceux qui en dÈfinissent le but. Cette Èquipe doit inclure des utilisateurs finaux, des administrateurs systËme, des responsables de la sÈcuritÈ systËme, des ingÈnieurs systËme, ainsi que les propriÈtaires de donnÈes se trouvant sur le rÈseau. erreur de syntaxe Erreur faite par un auteur lors de la crÈation d'un script, par exemple lorsqu'il ne met pas une chaÓne entre guillemets ou lorsqu'il spÈcifie un nombre erronÈ de paramËtres. Les erreurs de syntaxe sont dÈtectÈes au cours de la compilation d'un script et sont Ècrites dans un fichier ayant le mÍme nom de fichier source et l'extension .err. Vous pouvez utiliser l'Editeur pcAnywhere pour visualiser le fichier .err, corriger le script et retenter la compilation. ESP (Encapsulated Security Payload) Norme qui permet la confidentialitÈ des datagrammes IP ou des paquets par le chiffrement des donnÈes utiles ‡ protÈger. Les datagrammes et les paquets sont les unitÈs de message que traite le protocole Internet et que transporte Internet. Ethernet Protocole de rÈseau local (LAN) dÈveloppÈ par Xerox Corporation en coopÈration avec DEC et Intel en 1976. Ethernet utilise une topologie de bus ou en Ètoile et prend en charge les taux de transfert des donnÈes de 100 Mbps. Èvaluation combinÈe MÈthode d'utilisation du proxy et des Èvaluations d'Ètat ou de filtre autorisÈe par un administrateur. Èvaluation de la menace Identification et quantification des menaces humaines envers une organisation ou ses systËmes. 270 Glossaire Èvaluation des protections Processus qui identifie les protections qui soutiennent le mieux la stratÈgie de rÈduction des risques constituÈe au cours de la phase d'Èvaluation du risque. Èvaluation des vulnÈrabilitÈs Identification et quantification des vulnÈrabilitÈs techniques et environnementales d'un systËme. Èvaluation du risque Calcul du risque. Le risque est une menace qui exploite une vulnÈrabilitÈ susceptible d'Ítre nuisible ‡ une ressource. L'algorithme du risque calcule le risque comme une fonction des ressources, des menaces et des vulnÈrabilitÈs. Une instance de risque au sein du systËme est reprÈsentÈe par la formule (Ressource x Menace x VulnÈrabilitÈ). Le risque total d'un rÈseau est Ègal ‡ la somme de toutes les instances de risque. Èvaluation prÈdictive de la vulnÈrabilitÈ Processus constituÈ de l'Èvaluation de la vulnÈrabilitÈ, des protections, de l'Èvaluation des protections, des ressources, de la valeur des ressources, de la mesure des ressources, du risque, de la mesure du risque et du risque rÈsiduel. Èvaluation prÈdictive du risque Processus constituÈ de l'Èvaluation du risquÈ, des objectifs professionnels, du risque de l'objectif professionnel, de la t‚che professionnelle, du risque de la t‚che professionnelle et de l'Èvaluation de l'impact sur l'entreprise (BIA). ÈvÈnement Message gÈnÈrÈ par un produit pour indiquer qu'une activitÈ s'est produite. Dans SESA, l'information la plus fine indiquant qu'il s'est produit quelque chose. ÈvÈnement associÈ ‡ une alerte Tout ÈvÈnement ou membre d'un ensemble d'ÈvÈnements configurÈ pour dÈclencher une alerte. ÈvÈnement direct EvÈnement SESA marquÈ pour Ítre immÈdiatement traitÈ par le manager SESA. ÈvÈnement par lots EvÈnement SESA placÈ en file d'attente pour Ítre traitÈ par le manager SESA. Èvolution RÈsultat de la surveillance et de l'analyse des donnÈes afin de mettre en Èvidence au fil du temps une tendance dans une direction. exÈcuter Lancer un programme ou un script. exposition VulnÈrabilitÈ inhÈrente ‡ un service ou ‡ un systËme lÈgitime. exposition Èlectronique Indice utilisÈ pour calculer la vulnÈrabilitÈ selon qu'une menace doit ou non avoir un accËs Èlectronique ‡ votre systËme pour exploiter une vulnÈrabilitÈ. exposition physique Indice utilisÈ pour calculer la vulnÈrabilitÈ selon qu'une menace doive ou non avoir un accËs physique ‡ votre systËme pour exploiter une vulnÈrabilitÈ. extension de l'interface utilisateur Logiciel qui Ètend les fonctionnalitÈs de consignation, de rapport et de configuration du produit de sÈcuritÈ gÈrÈ qui s'intËgre ‡ SESA et ‡ la console de gestion Symantec. Les extensions de l'interface utilisateur sont installÈes dans le cadre d'un paquet d'intÈgration SESA (SIP). extensions d'application Produits spÈcifiques qui Ètendent la console pour afficher un nouvel onglet dans la zone de navigation principale. Glossaire 271 extensions du manager SESA Terme gÈnÈrique utilisÈ pour les extensions de l'interface utilisateur des produits de sÈcuritÈ, ou pour les composants des relais d'ÈvÈnements et des ponts, qui doivent Ítre installÈs par l'intermÈdiaire d'un paquet d'intÈgration SESA (SIP) pour ajouter les fonctions nÈcessaires de relais d'ÈvÈnements, de ponts ou d'extension de l'interface utilisateur au manager SESA. Voir aussi paquet d'intÈgration SESA (SIP). extranet Extension du rÈseau local par un accËs distant ou Internet ‡ des partenaires se trouvant en dehors de l'organisation, par exemple les fournisseurs et les acheteurs frÈquents. Ces relations doivent s'effectuer sur des liaisons authentifiÈes vers des segments autorisÈs du rÈseau local et sont frÈquemment chiffrÈes pour des raisons de confidentialitÈ. extrÈmitÈ Emplacement de l'agent SESA. facteurs de mesure de la vulnÈrabilitÈ ElÈments utilisÈs pour calculer le danger d'une vulnÈrabilitÈ (mesure de la vulnÈrabilitÈ). Chaque vulnÈrabilitÈ est ÈvaluÈe en termes de son exposition physique, de son exposition Èlectronique, des dÈg‚ts potentiels, de l'‚ge et des informations. FAI (fournisseur d'accËs ‡ Internet) Organisation ou entreprise qui permet l'accËs par numÈrotation ou autre ‡ Internet, gÈnÈralement ‡ des fins commerciales. faille 1. MÈthode utilisÈe pour compromettre l'intÈgritÈ, la disponibilitÈ ou la confidentialitÈ des informations ou des services. 2. Programme qui automatise une mÈthode pour compromettre l'intÈgritÈ, la disponibilitÈ ou la confidentialitÈ des informations ou des services. fait CGI (Common Gateway Interface) Attaque de refus de service visant Common Gateway Interface (CGI). CGI constitue un moyen standard pour un serveur Web de transmettre une requÍte utilisateur sur le Web ‡ un programme d'application et de recevoir des donnÈes ‡ envoyer ‡ l'utilisateur. Il s'inscrit dans le cadre du protocole Web HTTP (Hypertext Transfer Protocol). famille d'ÈvÈnements Groupe d'ÈvÈnements associÈs. Plusieurs produits intÈgrÈs peuvent consigner des ÈvÈnements appartenant ‡ la mÍme famille. Par exemple, tous les produits consignent des ÈvÈnements ‡ partir de System Event Family tels que Application Start et Application Update. Les produits disposant de composants antivirus consignent des ÈvÈnements de la famille EvÈnements antivirus, comme les dÈtections et rÈparations d'ÈlÈments infectÈs. fausse rÈaction positive ActivitÈ ou Ètat ayant fait l'objet d'un rapport qui ne nÈcessite pas de rÈponse car le rapport est incorrect ou l'existence d'une menace n'apparaÓt pas. FDDI (Fiber Distributed Data Interface) Ensemble de protocoles ANSI utilisÈs pour envoyer des donnÈes numÈriques sur un c‚ble ‡ fibre optique. Les rÈseaux FDDI sont des rÈseaux en anneau ‡ jeton et prennent en charge des dÈbits de donnÈes atteignant 100 Mb (100 millions de bits) par seconde. Les rÈseaux FDDI sont gÈnÈralement utilisÈs en tant que segments principaux des rÈseaux Ètendus. fenÍtre principale FenÍtre de niveau supÈrieur d'une application dans laquelle se produit la principale interaction avec les donnÈes du document. Cette fenÍtre peut Ítre ouverte, fermÈe, rÈduite et redimensionnÈe de faÁon indÈpendante. 272 Glossaire fenÍtre secondaire FenÍtre de support dÈpendant de la fenÍtre principale ou d'une autre fenÍtre secondaire. fichier codÈ Fichier contenant des informations illisibles. fichier de cache Fichier utilisÈ pour amÈliorer les performances de Microsoft Windows. Le fichier de cache est Ètabli sur l'ordinateur MaÓtre et sert ‡ contenir les donnÈes bitmap de Windows. Si l'image bitmap se trouve dans le fichier de cache lorsqu'un Ècran de Windows est redessinÈ, il n'est pas nÈcessaire de renvoyer les donnÈes, ce qui permet d'obtenir de meilleures performances. fichier spoule Rapport envoyÈ au logiciel de contrÙle de l'imprimante sur l'AS400 et que l'agent de l'imprimante doit Èliminer. Le fichier spoule est semblable au Gestionnaire d'impression sous Windows. filigrane Image graphique peu visible qui apparaÓt gÈnÈralement ‡ l'arriËre-plan d'une interface utilisateur ou d'une fenÍtre. Elle peut gÈnÈralement Ítre organisÈe en mosaÔque. filtrage de paquet Technique de pare-feu qui examine les en-tÍtes des paquets demandant la connexion ‡ un ordinateur se trouvant derriËre le pare-feu, et accorde ou refuse l'autorisation de connexion en fonction des informations contenues dans l'en-tÍte du paquet selon un ensemble de rËgles prÈ-Ètablies. filtrage du contenu Sous-catÈgorie d'une stratÈgie de sÈcuritÈ qui concerne la signification sÈmantique des mots du texte (tels que les messages Èlectroniques). Ceci peut Ègalement inclure le filtrage des URL. filtre Programme ou section de code conÁu pour examiner chaque demande d'entrÈe ou de sortie pour certains critËres de qualification, et pour la traiter ou la retransmettre en consÈquence. fonctionnalitÈ logicielle Composant d'un produit qui est configurable ou consigne des ÈvÈnements. La plupart des fonctionnalitÈs logicielles sont affichÈes sur la console de gestion Symantec. FTP (Protocole de transfert de fichiers) Moyen le plus simple pour Èchanger des fichiers entre ordinateurs sur Internet. De mÍme que le protocole Hypertext Transfer Protocol (HTTP), qui transfËre des pages Web affichables et des fichiers associÈs, et le protocole Simple Mail Transfer Protocol (SMTP), qui transfËre des messages Èlectroniques, FTP est un protocole d'application qui utilise les protocoles TCP/IP d'Internet. gÈnÈrateur de profil Outil de configuration automatique qui analyse les systËmes actifs d'un rÈseau et vous guide dans le processus de dÈfinition des systËmes ‡ surveiller et des signatures d'attaque ‡ associer ‡ chaque systËme. gÈnÈration de rapports cÙtÈ client MÈthode de gÈnÈration de rapports o? les donnÈes sont rÈcupÈrÈes ‡ partir du serveur et traitÈes sur le poste client. gestion Utilisation efficace et Èconomique de la technologie, des donnÈes et du personnel afin d'assurer la rÈussite d'une entreprise. Glossaire 273 gestion de la configuration des stratÈgies ContrÙle et configuration d'une ou plusieurs passerelles de sÈcuritÈ (par exemple, des pare-feu) pour prendre en charge des pÈriphÈriques de groupement dans des unitÈs organisationnelles. Les administrateurs peuvent distribuer des changements de stratÈgie de sÈcuritÈ vers une ou plusieurs unitÈs organisationnelles sans avoir ‡ diriger ces changements vers chaque passerelle de sÈcuritÈ. Par exemple, si une stratÈgie de sÈcuritÈ de haut niveau telle qu'une configuration de pare-feu est modifiÈe, elle peut Ítre distribuÈe vers toutes les passerelles au sein d'une unitÈ organisationnelle. gestion de la vulnÈrabilitÈ Application de deux technologies spÈcifiques de sÈcuritÈ de l'information (conformitÈ ‡ la stratÈgie et Èvaluation des vulnÈrabilitÈs) pour protÈger proactivement les ressources de l'entreprise. gestion des clÈs Etablissement et application des procÈdures de chiffrement et d'authentification en vue d'offrir des services de messagerie ultra confidentiels pour le transfert de courrier Èlectronique sur Internet. gestion des ÈvÈnements Recueil, classification et normalisation centralisÈs des ÈvÈnements pour permettre l'alerte et la gÈnÈration des rapports sur des produits de sÈcuritÈ gÈrÈs de plusieurs fournisseurs. gestion des incidents Identification des incidents, comprÈhension du niveau de rÈponse requis et actions de rÈponse nÈcessaires pour rÈsoudre et fermer un incident de sÈcuritÈ au sein des environnements rÈseau des entreprises. gestion des intrusions Gestion centralisÈe des technologies de sÈcuritÈ basÈes sur les intrusions pour identifier, gÈrer et attÈnuer les intrusions rÈseau basÈes sur les stratÈgies de sÈcuritÈ. gestion des stratÈgies CrÈation, configuration et surveillance des ressources et des informations de sÈcuritÈ pour vÈrifier qu'elles sont conformes aux stratÈgies. gestionnaire d'utilisateurs Utilitaire Windows NT qui permet ‡ un utilisateur disposant de privilËges administrateur de modifier et de dÈfinir des comptes et des privilËges utilisateur pour la station de travail locale. granularitÈ Finesse ou grossiËretÈ relative de rÈglage d'un mÈcanisme. gravitÈ Niveau attribuÈ ‡ un incident. Voir aussi incident. greyware Programmes ne contenant pas de virus et n'Ètant pas nÈcessairement malveillants, mais pouvant Ítre gÍnants, voire nuisibles ‡ l'utilisateur. Par exemple, outils de piratage, accessware, spyware, adware, composeurs et programmes canulars. groupe Compte du Gestionnaire des utilisateurs de Windows NT contenant d'autres comptes, appelÈs membres. Les privilËges et droits accordÈs ‡ un groupe sont Ègalement fournis ‡ ses membres, permettant ainsi d'octroyer facilement des capacitÈs communes ‡ des groupes de comptes d'utilisateur. groupe de configurations Objet de gestion permettant ‡ l'administrateur SESA d'associer des ordinateurs et des configurations de fonctionnalitÈs logicielles de produits de sÈcuritÈ afin de distribuer ces configurations. 274 Glossaire groupe de filtres SÈquence dÈlibÈrÈe d'un ou plusieurs filtres. groupe de travail EntitÈ que vous dÈfinissez pour l'utilisation dans les tunnels sÈcurisÈs qui utilisent l'authentification IKE. Un groupe de travail associe des paires prÈconfigurÈes entitÈ/ passerelle de sÈcuritÈ. En combinant des entitÈs pour former des groupes de travail, vous rÈduisez le nombre de tunnels ‡ dÈfinir pour ces entitÈs. hack Programme dans lequel une partie significative du code Ètait ‡ l'origine un autre programme. haut-bas ContrÙle qui apparaÓt sous forme d'une paire de boutons flÈchÈs pour incrÈmenter ou dÈcrÈmenter une valeur, par exemple, une position de dÈfilement ou un nombre affichÈs sur un autre contrÙle. heuristique Technologie qui utilise des connaissances basÈes sur l'expÈrience plutÙt que des dÈfinitions de virus pour identifier les nouvelles menaces en examinant le comportement suspect des fichiers. HTML (Hypertext Markup Language) Ensemble standard de commandes utilisÈ pour structurer les documents et formater le texte afin de les utiliser sur le Web. HTTP (Hypertext Transfer Protocol) Ensemble de rËgles d'Èchange de fichiers (texte, images graphiques, son, vidÈo et autres fichiers multimÈdia) sur le World Wide Web. Semblable ‡ la suite de protocoles TCP/IP (base des Èchanges d'informations sur Internet), HTTP est un protocole d'application. HTTPS (Hypertext Transfer Protocol Secure) Variante HTTP amÈliorÈe par un mÈcanisme de sÈcuritÈ, gÈnÈralement de type SSL (Secure Socket Layer). icÙne ReprÈsentation graphique d'un conteneur, d'un document, d'un objet du rÈseau ou d'autres donnÈes que les utilisateurs peuvent ouvrir ou manipuler dans une application. identification de l'utilisateur Processus par lequel un utilisateur est identifiÈ par le systËme comme un utilisateur valide (contrairement ‡ l'authentification, processus consistant ‡ Ètablir que l'utilisateur est bien celui qu'il prÈtend et dispose des droits permettant d'utiliser le systËme). identification des menaces Surveillance, identification, analyse et notification des menaces ou vulnÈrabilitÈs potentielles pouvant nuire ‡ des environnements systËme ou rÈseau. identifier PremiËre phase de la rÈponse ‡ un incident lorsqu'une alerte est devenue un incident. Elle n'est jamais facultative. Cette phase implique de comprendre les ÈlÈments suivants jusqu'au point de pouvoir clore l'incident : la signature, la vulnÈrabilitÈ ou l'exposition, l'action, la cible, le rÈsultat et tous les outils d'attaque concernÈs. IETF (Internet Engineering Task Force) CommunautÈ internationale de concepteurs de rÈseaux, d'opÈrateurs, de fournisseurs et de chercheurs qui s'intÈressent ‡ l'Èvolution de l'architecture Internet et au fonctionnement sans heurts sur Internet. Elle est ouverte ‡ tous les individus intÈressÈs. Le travail technique de l'IETF s'effectue dans le cadre de ses groupes de travail, organisÈs par sujet dans plusieurs domaines (routage, transport, sÈcuritÈ, etc.). Une grande partie du travail est gÈrÈ par des listes de publipostage. Glossaire 275 ignorer Condition qui empÍche l'exÈcution d'une action sur une rËgle. IKE (Internet Key Exchange) Norme de protocole de gestion de clÈs utilisÈ conjointement ‡ la norme IPSec. IPSec est une fonction de sÈcuritÈ IP qui permet l'authentification et le chiffrement robustes des paquets IP. IPSec peut Ítre configurÈ sans IKE, mais IKE amÈliore IPSec gr‚ce ‡ des fonctions et une souplesse supplÈmentaires, et gr‚ce ‡ la simplicitÈ de configuration de la norme IPSec. IKE est un protocole hybride qui met en oeuvre l'Èchange de clÈs Oakley et l'Èchange de clÈs Skeme ‡ l'intÈrieur de l'infrastructure Internet Security Association and Key Management Protocol (ISAKMP). ISAKMP, Oakley et Skeme sont des protocoles de sÈcuritÈ mis en oeuvre par IKE. inactif Statut indiquant qu'un programme, une t‚che, une stratÈgie ou une analyse ne fonctionne pas actuellement. Par exemple, une analyse programmÈe est inactive tant qu'elle attend la date et l'heure spÈcifiÈes pour s'exÈcuter. Dans la gestion de la vulnÈrabilitÈ, l'actualisation du risque. L'ÈvÈnement ou le rÈsultat d'une menace exploitant une vulnÈrabilitÈ du systËme. incident ProblËme de sÈcuritÈ nÈcessitant une fermeture. Les incidents proviennent d'un ÈvÈnement ou d'un groupe d'ÈvÈnements gÈnÈrÈs par un produit de sÈcuritÈ. indice de mesure de menace par dÈfaut Indice basÈ sur le profil de menace appropriÈ et sur les estimations des experts en sÈcuritÈ. Les estimations des experts ont ÈtÈ obtenues ‡ l'aide de la mÈthode d'investigation Delphi. Voir Ègalement mÈthode d'investigation Delphi. info-bulle Petit rectangle de texte dÈcrivant un composant ou une zone au-dessus de laquelle se trouve le pointeur. information Indice utilisÈ pour calculer la vulnÈrabilitÈ en fonction de la disponibilitÈ relative d'informations qui rÈvËlent une vulnÈrabilitÈ. Par exemple, si une vulnÈrabilitÈ est rÈvÈlÈe dans des livres ou sur Internet, l'indice du facteur d'information est ÈlevÈ. Si une vulnÈrabilitÈ est mal connue et qu'il existe peu ou pas de documentation la concernant, l'indice du facteur d'information est faible. informations du pointeur Pointeur dont l'apparence, lorsqu'il sort du volet de l'Èditeur, revÍt une variÈtÈ de formes selon le nouveau composant sur lequel il se trouve. informatique basÈe sur les serveurs Approche innovante, basÈe sur les serveurs de fourniture d'applications critiques aux pÈriphÈriques des utilisateurs finaux, dans laquelle la logique d'une application s'exÈcute sur le serveur et o? seule l'interface utilisateur est transmise au client sur le rÈseau. Cette approche prÈsente un certain nombre d'avantages : point unique de gestion, accËs universel aux applications, performances indÈpendantes de la bande passante et sÈcuritÈ amÈliorÈe pour les applications d'entreprise. initialiser PrÈparer pour utilisation. Dans le cadre des communications, signifie dÈfinir les paramËtres du modem et du logiciel en dÈbut de session. intelligence Analyse continue des menaces, des vulnÈrabilitÈs et des environnements systËme et rÈseau pour mieux fournir des informations, par opposition aux donnÈes, qui aide ‡ protÈger les environnements systËme et rÈseau. 276 Glossaire interface sÈrie SchÈma de transmission des donnÈes dans lequel les donnÈes et les bits de contrÙle sont envoyÈs sÈquentiellement sur un chemin de donnÈes large de 1 bit, sur une seule ligne de transmission. Voir Ègalement norme RS-232-C. internationalisation CrÈation d'applications adaptÈes au marchÈ mondial, en tenant compte des diffÈrences de rÈgions, de langues et de cultures. Internet Toile composÈe de diffÈrents rÈseaux d'intercommunication fondÈe par des organisations commerciales et gouvernementales. Elle relie les rÈseaux d'un grand nombre de pays. Personne ne possËde ou ne fait fonctionner Internet. Des milliers de rÈseaux d'entreprise sont reliÈs ‡ Internet et des millions d'utilisateurs s'y connectent, des milliers de nouveaux les rejoignant chaque jour. intervention sur incident Aptitude ‡ transmettre l'ÈvÈnement ou l'ensemble d'ÈvÈnements ‡ un systËme de gestion des incidents ou ‡ un systËme d'assistance pour rÈsoudre l'incident et effectuer son suivi. IP (Internet Protocol) MÈthode ou protocole utilisÈ pour transmettre des donnÈes d'un ordinateur ‡ un autre sur Internet. Chaque ordinateur (connu en tant qu'hÙte) sur Internet possËde au moins une adresse qui l'identifie de faÁon unique pour tous les autres ordinateurs sur Internet. IPSec (Internet Protocol Security) Norme de sÈcuritÈ en dÈveloppement au niveau du rÈseau ou du traitement des paquets des communications rÈseau. IPSec offre deux choix de services de sÈcuritÈ : le protocole d'authentification de l'en-tÍte (AH), qui permet principalement l'authentification de l'expÈditeur des donnÈes, et le protocole ESP (Encapsulating Security Payload), qui prend en charge l'authentification de l'expÈditeur et le chiffrement des donnÈes. IPSec est largement utilisÈ avec les rÈseaux privÈs virtuels. IRQ (requÍte d'interruption) Moyen qu'un pÈriphÈrique de connexion utilise pour signaler ‡ d'autres composants matÈriels qu'il demande leur attention. Lorsque vous installez de nouveaux pÈriphÈriques (des ports sÈrie, des modems et des pÈriphÈriques de pointage), vous pouvez dÈcouvrir que des pÈriphÈriques dÈj‡ installÈs ne fonctionnent plus du fait que les nouveaux utilisent des IRQ dÈj‡ utilisÈs. Egalement nommÈ interruption matÈrielle. Java Langage de programmation destinÈ spÈcifiquement ‡ l'utilisation dans l'environnement distribuÈ d'Internet. Il a ÈtÈ conÁu pour avoir l'apparence du langage C++, mais il est d'une utilisation plus simple que ce dernier et impose une vue de la programmation complËtement orientÈe objet. Java peut permettre de crÈer des applications complËtes qui s'exÈcutent sur un seul ordinateur ou qui peuvent distribuÈes parmi des serveurs et des clients sur un rÈseau. Il peut Ègalement servir ‡ crÈer de petits modules applicatifs ou applets utilisables dans une page Web. Les applets permettent ‡ l'utilisateur d'une page Web d'interagir avec celle-ci. jeton Outil d'authentification ou pÈriphÈrique utilisÈ pour envoyer et recevoir des stimulations et des rÈponses au cours du processus d'authentification de l'utilisateur. Les jetons peuvent Ítre de petits pÈriphÈriques matÈriels de poche semblables aux calculatrices ou aux cartes de crÈdit. Glossaire 277 jeton d'authentification SystËme portable utilisÈ pour l'authentification d'un utilisateur. Les jetons d'authentification fonctionnent par la stimulation/rÈponse, les sÈquences de code basÈes sur le temps, ou d'autres techniques. Ceci peut inclure des listes sur papier de mots de passe utilisables une fois. journal Enregistrement des actions et des ÈvÈnements qui se produisent sur un ordinateur. LAN (rÈseau local) Groupe d'ordinateurs et autres pÈriphÈriques rÈpartis sur un secteur relativement limitÈ (immeuble, par exemple) et connectÈs par un lien de communication permettant ‡ chaque pÈriphÈrique de dialoguer avec les autres pÈriphÈriques du rÈseau. LDAP (Lightweight Directory Access Protocol) Protocole permettant ‡ chacun de rechercher des organisations, des personnes et d'autres ressources telles que des fichiers et des pÈriphÈriques sur un rÈseau, qu'il s'agisse d'Internet ou de l'intranet d'une entreprise. LDAP est une version lÈgËre (moins de code) de Directory Access Protocol (DAP) qui fait partie de la norme X.500 pour les services d'annuaire d'un rÈseau. Dans SESA, ensemble de protocoles utilisÈ pour accÈder ‡ l'annuaire des informations SESA. liaison de communication Connexion entre des ordinateurs (ou des pÈriphÈriques) qui permet de transfÈrer des donnÈes. Une liaison de communication peut Ítre un rÈseau, un modem ou un c‚ble. libellÈ, Ètiquette Texte associÈ ‡ une option, une zone, une commande, etc. ligne commutÈe Connexion tÈlÈphonique standard par numÈrotation ; type de ligne Ètablie lorsqu'un appel est acheminÈ par l'intermÈdiaire d'une station de sectionnement. Voir aussi ligne louÈe. ligne louÈe Ligne tÈlÈphonique louÈe ‡ partir d'une porteuse commune pour un usage privÈ. Une ligne louÈe est plus rapide et moins bruyante qu'une ligne commutÈe, mais elle est gÈnÈralement plus co°teuse. liste appariÈe Configuration courante de zones de liste utilisÈe lorsque des utilisateurs doivent sÈlectionner (et parfois commander) plusieurs ÈlÈments parmi un ensemble de choix possible. liste de publipostage SystËme de courrier Èlectronique automatique qui permet aux membres de poursuivre une discussion sur un sujet particulier. Les abonnÈs ‡ la liste de publipostage reÁoivent automatiquement les messages Èlectroniques adressÈs ‡ la liste. Les listes de publipostage sont gÈnÈralement utilisÈes par les abonnÈs pour poser des questions, diffuser des rÈponses et des opinions relatives au sujet abordÈ par cette liste. liste des t‚ches ManiËre graphique de prÈsenter les actions de configuration qui peuvent Ítre exÈcutÈes sur un ÈlÈment sÈlectionnÈ dans le volet de structure. La liste des t‚ches ÈnumËre les actions de l'ÈlÈment de structure sÈlectionnÈ et chaque action est ensuite reprÈsentÈe comme une t‚che. Les vues des listes de t‚ches sont activÈes dans la console d'administration Symantec Raptor (SRMC) par dÈfaut. Par consÈquent, lorsqu'elles sont disponibles, les vues des listes de t‚ches de l'ÈlÈment sÈlectionnÈ apparaissent toujours dans le volet de rÈsultat. 278 Glossaire liste du volet de droite de niveau secondaire Liste qui offre un moyen de regrouper des sections du contenu dans le cadre des onglets du volet de droite de niveau primaire. liste modifiable Combinaison de zones de liste et de contrÙles d'Èdition pour choisir et modifier des ÈlÈments, gÈnÈralement avec une flËche de dÈroulement sur laquelle un utilisateur clique pour afficher une liste d'options. logiciel Instructions indiquant ‡ l'ordinateur d'exÈcuter une t‚che particuliËre. Une sÈrie d'instructions qui exÈcutent une t‚che particuliËre est appelÈe programme. Un logiciel indique au matÈriel de l'ordinateur comment gÈrer les donnÈes afin d'exÈcuter une t‚che particuliËre. logiciel intermÈdiaire Application reliant deux applications distinctes. MAC (Media Access Control) Sur un rÈseau, le numÈro de matÈriel unique d'un ordinateur. L'adresse MAC est utilisÈe par la sous-couche Media Access Control de la couche Data Link Control (DLC) des protocoles de tÈlÈcommunication. Il existe une sous-couche MAC diffÈrente pour chaque type de pÈriphÈrique physique. La couche de liaison de donnÈes est la couche de protocole d'un programme qui gËre le dÈplacement interne et externe d'une liaison physique dans un rÈseau. macro Ensemble de touches et d'instructions enregistrÈes, sauvegardÈes et affectÈes ‡ un code de raccourci clavier. Lorsque vous tapez le code de touche, les touches et les instructions enregistrÈes sont exÈcutÈes. Les macros permettent de simplifier les opÈrations quotidiennes fastidieuses. Par exemple, une simple touche macro peut Ètablir une connexion ‡ l'aide de pcAnywhere. malware Programmes et fichiers crÈÈs dans le but de nuire. Le malware inclut les virus, les vers et les Chevaux de Troie. manager Voir manager SESA. Manager SESA Serveur HTTP (Hypertext Transfer Protocol), avec les applications et servlets associÈs, qui gËre les communications avec tous les agents SESA, le stock de donnÈes SESA et l'annuaire SESA. manipulation Insertion de flux de donnÈes arbitraires ‡ l'insu de l'utilisateur. MAPI (Messaging Application Programming Interface) Interface dÈveloppÈe par Microsoft qui fournit des fonctions de messagerie incluant l'adressage, l'envoi, la rÈception et le stockage des messages. L'interface MAPI simple inclut certaines de ces fonctions. L'interface MAPI Ètendue inclut toutes ces fonctions. mÈmoire en lecture seule (ROM) MÈmoire stockÈe sur le disque dur d'un ordinateur. Son contenu est inaccessible et ne peut Ítre modifiÈ par l'utilisateur de l'ordinateur, et peut Ítre lue uniquement. mÈmoire vive (RAM - Random Access Memory) MÈmoire dans laquelle sont conservÈes les informations nÈcessaires aux programmes actuellement en cours, y compris le programme lui-mÍme. L'accËs alÈatoire (random access) rÈfËre au fait que la mÈmoire peut Ítre lue ou Ècrite par tout quel programme. De nombreux systËmes d'exploitation protËgent des modifications les emplacements RAM critiques, occupÈs ou rÈservÈs. Glossaire 279 menace Circonstance, ÈvÈnement ou personne pouvant potentiellement nuire ‡ un systËme sous forme de destruction, divulgation, modification de donnÈes ou refus de service. menace combinÈe Attaque utilisant plusieurs mÈthodes de transmission et de propagation. Les menaces combinÈes peuvent provoquer des dÈg‚ts rapides et Ètendus. La protection contre les menaces combinÈes nÈcessite plusieurs niveaux de mÈcanismes de dÈfense et de riposte. menace EHS (external hostile structured) Individu ou groupe externe ‡ une organisation ayant l'intention d'attaquer, exploiter ou perturber des opÈrations stratÈgiques. Cette menace possËde des ressources importantes et des outils spÈcifiques, elle dispose de fonds importants et de compÈtences extrÍmement ÈlevÈes. Les services de renseignements Ètrangers, les ÈlÈments criminels et pirates professionnels engagÈs dans la guerre de l'information, les activitÈs criminelles ou l'espionnage industriel entrent souvent dans la catÈgorie des menaces EHS. menace EHU (external hostile unstructured) Individu externe ‡ une organisation ayant l'intention d'attaquer, exploiter ou perturber des opÈrations stratÈgiques. Il dispose de ressources, d'outils, de compÈtences et de fonds limitÈs pour accomplir une attaque sophistiquÈe. De nombreux pirates Internet, ainsi que la plupart des crackers et des vandales, entrent dans la catÈgorie des menaces EHU. menace ENS (external nonhostile structured) Individu externe ‡ une organisation qui a peu ou pas de motivation pour l'attaquer. Cette menace dispose toutefois de ressources, d'outils, de compÈtences ou de fonds spÈciaux pour lancer une attaque sophistiquÈe. Les professionnels de la sÈcuritÈ systËme et rÈseau qui utilisent Internet pour obtenir des informations ou amÈliorer leurs compÈtences appartiennent gÈnÈralement ‡ la catÈgorie de menace ENS. menace ENU (external nonhostile unstructured) Individu externe ‡ une organisation qui a peu ou pas de motivation pour l'attaquer. Cette menace dispose de ressources, d'outils, de compÈtences ou de fonds limitÈs pour lancer une attaque sophistiquÈe. Les utilisateurs Internet courants appartiennent ‡ la catÈgorie de menace ENU. menace externe Menace Èmanant de l'extÈrieur d'une organisation. menace IHS (internal hostile structured) Individu ou groupe interne ‡ une organisation ayant l'intention de perturber des opÈrations stratÈgiques ou d'exploiter des ressources. Cette menace est dotÈe de ressources, d'outils et de compÈtences significatives pour lancer une attaque sophistiquÈe et Èventuellement supprimer toute trace de l'attaque. La probabilitÈ d'attaque d'une menace IHS est faible, mais elle dispose du potentiel le plus ÈlevÈ pour provoquer des dÈg‚ts. Hautement compÈtents, les employÈs mÈcontents (par exemple, des administrateurs systËme ou des programmeurs) ou les techniciens qui pourraient profiter d'une interruption des opÈrations entrent souvent dans la catÈgorie des menaces IHS. 280 Glossaire menace IHU (internal hostile unstructured) Individu d'une organisation ayant un accËs physique aux composants du rÈseau. Cet individu a l'intention d'interrompre les opÈrations de l'organisation mais manque des ressources, des outils ou des compÈtences pour lancer une attaque sophistiquÈe. Il n'est pas inhabituel pour cette menace d'attaquer l'organisation en dÈployant un virus courant. IncompÈtents, les employÈs mÈcontents ou les utilisateurs qui pourraient profiter d'une interruption des opÈrations entrent souvent dans la catÈgorie des menaces IHU. menace INS (internal nonhostile structured) Individu d'une organisation ayant un accËs physique aux composants du rÈseau. Il n'a pas l'intention de perturber des opÈrations stratÈgiques mais peut le faire du fait d'erreurs courantes. Les menaces INS sont gÈnÈralement compÈtentes et disposent d'outils qui leur permettent d'exÈcuter des fonctions associÈes ‡ la sÈcuritÈ. Les administrateurs systËme, les ingÈnieurs rÈseau et les programmeurs entrent souvent dans la catÈgorie des menaces INS. menace interne Menace Èmanant de l'intÈrieur d'une organisation. menace INU (internal nonhostile unstructured) Individu d'une organisation ayant un accËs physique aux composants du rÈseau. Il n'a pas l'intention de perturber des opÈrations stratÈgiques mais peut le faire ‡ son insu. Les menaces INU ne possËdent aucune compÈtence et aucun outil inhabituel, et n'ont aucune intention malveillante. Il s'agit gÈnÈralement d'utilisateurs dont les erreurs peuvent avoir une incidence nÈfaste sur les opÈrations stratÈgiques. La catÈgorie de menace INU est gÈnÈralement la plus apte ‡ perturber les opÈrations. messages non sollicitÈs Courrier Èlectronique, publipostage ou publication de groupes de discussion non sollicitÈs, souvent envoyÈs ‡ des fins publicitaires. Le multipostage abusif, l'acte de dissÈminer le spam, est considÈrÈ comme nuisant ‡ la "netiquette" car il peut bloquer les serveurs de messagerie et les rÈseaux et saturer les boÓtes postales des destinataires, et il est gÈnÈralement considÈrÈ comme un abus vis-‡-vis de la philosophie sous-jacente d'Internet. mesure de la menace Mesure quantitative de la menace. La mesure de l'accËs physique, de l'accËs Èlectronique, de la capacitÈ, de la motivation et de l'occurrence d'une menace dÈtermine la mesure de la menace. mesure de la vulnÈrabilitÈ Mesure quantitative de la vulnÈrabilitÈ. Symantec Risk Assessor mesure chaque vulnÈrabilitÈ par l'intermÈdiaire de son exposition physique, de son exposition Èlectronique, des dÈg‚ts potentiels, de l'‚ge et des informations. mesure de la vulnÈrabilitÈ actuelle Danger transmis par une vulnÈrabilitÈ lorsque vous avez pris en compte les protections que vous avez mises en oeuvre pour y faire face. Si vous utilisez une protection valide, la mesure de la vulnÈrabilitÈ actuelle est infÈrieure ‡ la mesure de la vulnÈrabilitÈ par dÈfaut. mesure de la vulnÈrabilitÈ par dÈfaut Danger transmis par une vulnÈrabilitÈ avant que vous n'ayez pris en compte les protections que vous mettez en oeuvre pour y faire face. Si vous utilisez une protection valide, la mesure de la vulnÈrabilitÈ actuelle est infÈrieure ‡ la mesure de la vulnÈrabilitÈ par dÈfaut. mesure de l'occurrence ProbabilitÈ pour qu'une menace se manifeste au sein d'une organisation. Glossaire 281 mesure de ressource Mesure quantitative d'une ressource. La confidentialitÈ, l'intÈgritÈ et la disponibilitÈ d'une ressource en relation ‡ d'autres ressources d'une organisation. mesure du risque Mesure quantitative du risque. Le produit de la mesure des ressources, de la mesure de la menace et de la mesure de la vulnÈrabilitÈ, basÈ sur des algorithmes ÈprouvÈs. mÈthode d'investigation Delphi Technique utilisÈe pour parvenir ‡ une position de groupe concernant un problËme en cours d'investigation. La mÈthode d'investigation Delphi consiste en une sÈrie d'entretiens avec un groupe d'experts dans un domaine d'intÈrÍt. Ces entretiens sont gÈnÈralement rÈalisÈs sous forme de questionnaires. Les experts ne sont pas rÈunis et ne se connaissent pas. La nature indÈpendante du processus garantit que les rÈponses sont rÈellement indÈpendantes et ne sont pas influencÈes par les autres personnes du groupe. Cette mÈthode de prÈvision implique un processus itÈratif dans lequel toutes les rÈponses et les arguments sont partagÈs avec les autres participants, qui rÈpondent ensuite en modifiant leurs rÈponses ou en fournissant des arguments supplÈmentaires ‡ l'appui de celles-ci. Lorsque ce processus est rÈpÈtÈ plusieurs fois, un consensus apparaÓt. MIB (Management Information Base) Base de donnÈes d'objets pouvant Ítre contrÙlÈs par un systËme de gestion rÈseau. Les protocoles SNMP et RMON utilisent tous deux des formats MIB normalisÈs permettant ‡ tout outil SNMP et RMON de surveiller un pÈriphÈrique dÈfini par une MIB. MIME (Multipurpose Internet Mail Extensions) Protocole utilisÈ pour envoyer des documents de diffÈrents formats via Internet. mode Etat du systËme dans lequel une action ou une sÈrie d'actions sont exÈcutÈes. Un mode a une condition On et une condition Off. Par exemple, un mode ÈpidÈmie sous Symantec Mail Security pour Microsoft Exchange peut ressembler ‡ ce qui suit : Condition On du mode : Plus de 30 messages Èlectroniques ayant la mÍme ligne d'objet sont dÈtectÈs sur une pÈriode de 10 minutes. Action(s) : Mise en quarantaine de tous les messages Èlectroniques ayant la ligne d'objet , exÈcution de LiveUpdate toutes les 10 minutes. Condition Off du mode : Moins de 10 messages Èlectroniques ayant la mÍme ligne d'objet sont dÈtectÈs sur une pÈriode de 10 minutes. modËle de donnÈes ModËle dÈfinissant les fichiers ou les entrÈes de registre ‡ inclure dans une sauvegarde. modÈlisation prÈdictive PossibilitÈ de simuler des configurations en relation aux vulnÈrabilitÈs et aux risques. modem PÈriphÈrique permettant ‡ un ordinateur de transmettre des informations sur une ligne tÈlÈphonique standard. Le modem peut transmettre les donnÈes ‡ des vitesses ou dÈbits diffÈrents. Voir aussi bps (bits par seconde). modifications en attente Etat d'une configuration d'ordinateur dont des modifications n'ont pas encore ÈtÈ activÈes et distribuÈes. Egalement nommÈ changements en attente. module ExÈcutable qui effectue des vÈrifications de sÈcuritÈ sur des zones spÈcifiques de la sÈcuritÈ du serveur ou de la station de travail. 282 Glossaire moindre droit Processus de conception des aspects opÈrationnels d'un systËme devant fonctionner avec une quantitÈ minimale de droits systËme. Ceci rÈduit le niveau d'autorisation auquel les diffÈrentes actions sont exÈcutÈes, ainsi que les risques qu'un processus ou un utilisateur disposant de droits ÈlevÈs puisse exÈcuter une activitÈ non autorisÈe rÈsultant d'une faille de sÈcuritÈ. mot de passe ChaÓne de caractËre unique saisie par un utilisateur comme code d'identification pour restreindre l'accËs aux ordinateurs et aux fichiers sensibles. Le systËme compare le code ‡ une liste de mots de passe et d'utilisateurs autorisÈs. Si le code est valide, le systËme autorise l'accËs au niveau de sÈcuritÈ qui a ÈtÈ accordÈ au propriÈtaire du mot de passe. mot de passe ‡ usage unique En sÈcuritÈ rÈseau, mot de passe Èmis une seule fois comme rÈsultat d'un processus d'authentification stimulation/rÈponse. Il ne peut Ítre ni dÈrobÈ ni rÈutilisÈ pour un accËs non autorisÈ. motivation Niveau relatif de risque d'une menace de compromettre ou d'endommager les ressources d'une organisation. multicasting MÈthode de clonage simultanÈ vers un groupe d'ordinateurs ‡ travers un rÈseau. multidiffusion Envoi simultanÈ du mÍme message ‡ une liste de destinataires d'un rÈseau. multi-utilisateurs Concerne la possibilitÈ de plusieurs utilisateurs simultanÈs de se connecter et d'exÈcuter des applications d'un mÍme serveur. NACS (NetWare Asynchronous Communication Services) Logiciel permettant ‡ tout ordinateur rÈseau de partager des lignes tÈlÈphoniques d'accËs ‡ distance ou connectÈes directement, ‡ un ElËve ou un autre pÈriphÈrique asynchrone. De plus, les utilisateurs MaÓtre peuvent accÈder au rÈseau et transmettre des donnÈes par des protocoles asynchrones. NAR (Network Address Retention) FonctionnalitÈ d'adressage IP simplifiÈe qui Èvite de crÈer une adresse IP intermÈdiaire entre un routeur et un pare-feu. Parfois nommÈe Proxy-ARP. Cette fonctionnalitÈ permet la mise en oeuvre d'un pare-feu dans un rÈseau existant sans avoir ‡ crÈer un nouveau schÈma d'adresse IP. NASI (NetWare Asynchronous Services Interface) Type de logiciel rÈseau utilisÈ avec NACS. navigateur sÈcurisÈ Navigateur Web qui peut utiliser un protocole sÈcurisÈ, tel que SSL, pour Ètablir une connexion sÈcurisÈe vers un serveur Web. Netscape Navigator et Internet Explorer offrent tous les deux cette fonction. navigateur Web Programme client qui utilise le protocole HTTP (Hypertext Transfer Protocol) pour effectuer les requÍtes des serveurs Web partout sur Internet pour le compte de l'utilisateur du navigateur. Glossaire 283 NCSA (National Computer Security Association) Organisation dont la mission consiste ‡ amÈliorer en permanence la sÈcuritÈ de l'informatique commerciale par l'intermÈdiaire de la certification des pare-feu, des produits antivirus et des sites Web. En outre, NCSA partage et diffuse des informations concernant la sÈcuritÈ informatique. NNTP (Network News Transfer Protocol) Principal protocole utilisÈ par les ordinateurs (serveurs et clients) pour gÈrer les notes envoyÈes ‡ des groupes de discussion. NNTP a remplacÈ le protocole Usenet d'origine, UNIX-to-UNIX. noeud 1. Dans une arborescence, point de rencontre de deux lignes ou plus. 2. Dans un rÈseau, pÈriphÈrique adressable reliÈ au rÈseau et pouvant reconnaÓtre, traiter ou retransmettre des transmissions de donnÈes. nom de domaine entiËrement qualifiÈ (FQDN) URL composÈe d'un hÙte et d'un nom de domaine, incluant le domaine de niveau supÈrieur. Par exemple, www.symantec.com est un nom de domaine FQDN. www reprÈsente l'hÙte, symantec le domaine de second niveau et .com le domaine de niveau supÈrieur. Une adresse FQDN commence toujours par un nom d'hÙte, suivie d'un nom de domaine de niveau supÈrieur ; www.sesa.symantec.com est donc Ègalement une adresse FQDN. nom d'utilisateur Forme d'authentification qui est en place pour vÈrifier que l'utilisateur est autorisÈ ‡ utiliser les services demandÈs. Le nom d'utilisateur signifie Ègalement le ou les principaux utilisateurs d'un ordinateur particulier. normalisation d'ÈvÈnements Processus par lequel des ÈvÈnements issus de sources disparates sont rattachÈs ‡ une structure cohÈrente. norme RS-232-C Norme utilisÈe pour les connexions de communication sÈrie. Des lignes et des caractÈristiques de signaux spÈcifiques contrÙlent la transmission des donnÈes sÈrie entre pÈriphÈriques. notification Message avertissant un administrateur lorsqu'une alerte est gÈnÈrÈe. numÈro IP NumÈro unique constituÈ de quatre nombres sÈparÈs par des points (par exemple, 199.171.33.46). Sur Internet, chaque ordinateur possËde un numÈro IP unique. Si un ordinateur ne possËde pas de numÈro IP, il ne se trouve pas rÈellement sur Internet. La plupart des ordinateurs possËdent Ègalement un ou plusieurs noms de domaine qui sont plus faciles ‡ mÈmoriser. numÈroter Etablir une connexion par rÈseau local, modem ou directe, qu'il y ait ou non une numÈrotation. numÈroteur Programme qui utilise votre systËme, ‡ votre insu et sans votre autorisation, pour composer automatiquement par le biais d'Internet un numÈro spÈcial ou un numÈro de site FTP, gÈnÈralement pour augmenter les frais. objectif Objectif commercial. L'organisation des objectifs par domaines fonctionnels, tels que des dÈpartements, permet d'identifier le risque de ceux-ci. 284 Glossaire ODBC (Open Database Connectivity) Interface de programmation d'application (API) standard ou ouverte pour accÈder ‡ une base de donnÈes. L'utilisation d'instructions ODBC dans un programme permet d'accÈder aux fichiers de plusieurs bases de donnÈes diffÈrentes, telles qu'Access, dBase, DB2, Excel et Text. Outre le logiciel ODBC, un module ou un pilote sÈparÈ sont nÈcessaires pour chaque base de donnÈes ‡ laquelle accÈder. opÈration RÈponse prÈdÈfinie ‡ un ÈvÈnement ou ‡ une alerte par un systËme ou une application. ordinateur client Ordinateur exÈcutant un programme client. Dans un rÈseau, l'ordinateur client interagit dans une relation client/serveur avec un autre ordinateur exÈcutant un programme serveur. ordinateur client Web Ordinateur d'un rÈseau qui assure l'accËs Web par l'intermÈdiaire d'un rÈseau. L'ordinateur client Web peut recevoir des droits uniques de navigation qui s'appliquent ‡ quiconque utilise l'ordinateur. ordinateur de bureau 1. Ordinateur utilisÈ principalement pour des t‚ches individuelles plutÙt que comme serveur. 2. Ordinateur personnel ou station de travail conÁus pour Ítre placÈs sur ou sous un bureau. ordinateur source Ordinateur (installÈ avec des gestionnaires et des applications) utilisÈ comme modËle. Un fichier image de cet ordinateur est crÈÈ et clonÈ sur d'autres ordinateurs clients. outil d'authentification ClÈ logicielle ou matÈrielle portable ou jeton utilisÈ au cours du processus d'authentification de l'utilisateur. Voir Ègalement clÈ, jeton. outil de piratage Outil utilisÈ par un pirate pour accÈder sans autorisation ‡ un ordinateur. Un programme d'enregistrement automatique des frappes qui piste et enregistre chaque frappe au clavier et peut envoyer ces informations au pirate est un type d'outil de piratage. panneau Conteneur permettant d'organiser le contenu d'une fenÍtre, d'un volet ou d'une boÓte de dialogue. panneau du volet de gauche (arborescence) Zone qui offre les principaux onglets de navigation au sein d'une console spÈcifique. PAP (Password Authentication Protocol) ProcÈdure utilisÈe pour valider une demande de connexion. AprËs l'Ètablissement de la liaison, le demandeur envoie un mot de passe et un ID au serveur. Le serveur valide la demande et renvoie un accusÈ de rÈception, termine la connexion, ou offre une seconde chance au demandeur. paquet Objet contenant les fichiers et les instructions de distribution du logiciel. paquet UnitÈ de donnÈes qui est formÈe lorsqu'un protocole dÈcompose les messages envoyÈs sur Internet ou sur d'autres rÈseaux. Les messages sont dÈcomposÈs en paquets de taille standard afin d'Èviter de surcharger les lignes de transmission avec des fragments volumineux de donnÈes. Chaque paquet porte un numÈro distinct et contient l'adresse Internet de destination. A l'arrivÈe sur l'ordinateur du destinataire, le protocole reconstitue les paquets pour recrÈer le message d'origine. Glossaire 285 paquet d'intÈgration SESA (SIP) DonnÈes requises par SESA pour chaque produit SESA intÈgrÈ. Ces donnÈes permettent ‡ SESA de reconnaÓtre le produit d'intÈgration. paquet utilisateur DonnÈes capturÈes dans une opÈration DÈplacement d'utilisateur. Ces paquets peuvent servir ‡ restaurer les donnÈes et les paramËtres d'un utilisateur sur un autre ordinateur. paquets IP acheminÈs par la source Paquets contenant des informations supplÈmentaires dans l'en-tÍte qui spÈcifie la route ‡ emprunter par le paquet. Ce routage supplÈmentaire est spÈcifiÈ par l'hÙte source, d'o? le qualificatif acheminÈ par la source. Les paquets IP normaux ont uniquement les adresses source et de destination dans leurs en-tÍtes, laissant la route rÈellement empruntÈe vers les routeurs entre la source et la destination. paramËtre Valeur attribuÈe ‡ une variable. Dans les communications, un paramËtre est un moyen de personnaliser le fonctionnement d'un programme (logiciel) et d'un matÈriel. paramËtre Ensemble de paramËtres (paires clÈ/valeur, blobs de donnÈes, etc.). paramËtre d'emplacement RÈseau et entitÈs utilisateur auxquels une stratÈgie peut Ítre appliquÈe. Un paramËtre d'emplacement associÈ ‡ la stratÈgie et aux paramËtres systËme constitue une configuration complËte. paramËtres de configuration ParamËtres de registre pour les ordinateurs client ; vous les dÈfinissez lors de l'exÈcution d'une t‚che de console. parcours avec la touche Tab Ordre dans lequel les composants d'une boÓte de dialogue reÁoivent le focus clavier en fonction des appuis successifs sur la touche Tab. pare-feu Programme protÈgeant les ressources d'un rÈseau de l'intrusion d'utilisateurs d'autres rÈseaux. Une entreprise dotÈe d'un intranet autorisant ses salariÈs ‡ accÈder ‡ l'ensemble d'Internet souhaitera gÈnÈralement utiliser un pare-feu pour empÍcher les utilisateurs extÈrieurs d'accÈder ‡ ses ressources donnÈes internes. paritÈ QualitÈ paire ou impaire d'un entier. Voir aussi bit de paritÈ, contrÙle de paritÈ. partage d'accËs Acte d'accorder ‡ deux utilisateurs ou plus l'accËs simultanÈ aux serveurs de fichiers et aux pÈriphÈriques. passerelle Point du rÈseau qui agit comme entrÈe vers un autre rÈseau. Dans un rÈseau d'entreprise, un serveur proxy agit comme passerelle entre le rÈseau interne et Internet. Une passerelle peut Ègalement Ítre tout ordinateur ou service qui transmet des paquets d'un rÈseau vers un autre au cours de leur parcours sur Internet. passerelle de sÈcuritÈ Nouvelle entitÈ rÈseau qui dÈfinit la passerelle qui sert de point de chiffrement/ dÈchiffrement pour le rÈseau. passerelle hÙte filtrÈe HÙte d'un rÈseau qui se trouve derriËre un routeur de filtrage. Le degrÈ d'accessibilitÈ d'un hÙte filtrÈ dÈpend des rËgles de filtrage du routeur. 286 Glossaire passerelle hybride Configuration inhabituelle avec des routeurs qui gËrent l'Ètat complet des connexions TCP/IP ou examinent le trafic pour tenter de dÈtecter et de prÈvenir les attaques (ceci peut impliquer l'hÙte forteresse). Si elle est trËs complexe, elle est difficile ‡ intÈgrer et difficile ‡ gÈrer et ‡ auditer. pÈriphÈrique Equipement (gÈnÈralement connectÈ ‡ l'un des ports de l'ordinateur) qui permet ‡ l'utilisateur d'envoyer et de recevoir des donnÈes vers et ‡ partir d'un ordinateur. Les imprimantes, modems, pÈriphÈriques de pointage et claviers sont des pÈriphÈriques. pÈriphÈrique de communications Modem, carte d'interface rÈseau ou autre composant matÈriel permettant les communications ‡ distance et le transfert de donnÈes entre ordinateurs. Egalement nommÈ pÈriphÈrique de connexion. pÈriphÈrique dÈdiÈ PÈriphÈrique destinÈ ‡ un usage spÈcial. Bien qu'il soit capable d'effectuer d'autres t‚ches, il n'est affectÈ qu'‡ une seule. PGP (Pretty Good Privacy) Programme logiciel public de chiffrement (pour les utilisateurs non commerciaux) qui utilise l'approche de clÈ publique : les messages sont chiffrÈs en utilisant la clÈ disponible publiquement, mais le destinataire prÈvu ne peut les dÈchiffrer qu'‡ partir de la clÈ privÈe. PGP est peut-Ítre le programme de chiffrement le plus utilisÈ. piËce jointe Fichier ajoutÈ ‡ un message Èlectronique par un utilisateur pour l'envoyer ‡ un autre utilisateur. PIN (personal identification number) En sÈcuritÈ informatique, numÈro utilisÈ au cours du processus d'authentification et connu seulement de l'utilisateur. ping (Packet Internet Groper) Programme utilisÈ par les administrateurs systËme et les pirates ou crackers pour dÈterminer si un ordinateur est actuellement en ligne et accessible. Le ping fonctionne en envoyant un paquet ‡ l'adresse IP spÈcifiÈe et en attendant une rÈponse ; si une rÈponse est reÁue, l'ordinateur est considÈrÈ en ligne et accessible. pirate Terme utilisÈ par certains pour dÈsigner un programmeur habile et par d'autres, en particulier les journalistes ou leurs rÈdacteurs en chef, pour dÈsigner celui qui tente de pÈnÈtrer par effraction dans les systËmes informatiques. PKI (infrastructure ‡ clÈ publique) Infrastructure permettant aux utilisateurs d'un rÈseau public fondamentalement non sÈcurisÈ (comme Internet) d'Èchanger des donnÈes et de l'argent de faÁon sÈcurisÈe et confidentielle gr‚ce ‡ l'utilisation d'une paire de clÈs cryptographique publique et privÈe qui est obtenue et partagÈe par l'intermÈdiaire d'une autoritÈ approuvÈe. plug-in Voir plug-in produit. plug-in du produit Sous-composant d'un collecteur. Le plug-in du produit (par exemple, le plug-in Symantec AntiVirus) et le collector framework comprennent certains collecteurs. Le plug-in du produit contient le logiciel unique d'un produit particulier. point d'insertion Place ‡ laquelle apparaÓt un texte saisi ou une sÈlection glissÈe ou collÈes. Glossaire 287 politique de sÈcuritÈ 1. Document (imprimÈ ou Èlectronique) qui dÈfinit les exigences ou les rËgles spÈcifiques ‡ satisfaire. 2. ActivitÈs ou Ètats qui sont autorisÈs, requis ou interdits au sein d'un environnement donnÈ. Dans les passerelles de sÈcuritÈ Symantec, contrÙle d'accËs qui dÈcrit la position de votre entreprise vis-‡-vis de la sÈcuritÈ. Une stratÈgie associÈ ‡ l'emplacement et aux paramËtres systËme constitue une configuration complËte de passerelle de sÈcuritÈ Symantec. Dans SESA, un administrateur utilise des stratÈgies pour modifier le mode de fonctionnement de SESA afin de rÈpondre aux besoins de l'entreprise. politique de sÈcuritÈ Ensemble de modules de sÈcuritÈ, comme les rËgles permettant de crÈer des mots de passe ou de gÈrer les propriÈtaires des procÈdures de dÈmarrage des systËmes. Les stratÈgies dÈterminent les utilisateurs pouvant accÈder ‡ certains type d'informations et pointent sur les normes et les instructions qui dÈcrivent les contrÙles de sÈcuritÈ nÈcessaires. Dans SESA, dÈclaration formelle par une entreprise indiquant ses objectifs de sÈcuritÈ et comment elle les atteindra. A son niveau le plus fondamental, une stratÈgie de sÈcuritÈ est une organisation des contrÙles conÁue pour rÈduire le risque, dÈmontrer la responsabilitÈ fiduciaire et respecter le code rÈglementaire. pont Application qui extrait des ÈvÈnements ‡ partir de produits de sÈcuritÈ de Symantec autres que SESA et les place dans le stock de donnÈes SESA. POP (Post Office Protocol) Protocole qui permet aux clients de rÈcupÈrer du courrier Èlectronique d'un serveur de messagerie. POP3 (Post Office Protocol 3) Protocole qui permet de rÈcupÈrer du courrier Èlectronique ‡ partir d'un serveur distant sur une connexion Internet. port 1. Emplacement matÈriel utilisÈ pour la circulation des donnÈes entrantes et sortantes d'un systËme informatique. Les ordinateurs personnels sont dotÈs de plusieurs types de ports, y compris des ports internes pour connecter des lecteurs de disque, des Ècrans et des claviers, et des ports externes, pour connecter des modems, des imprimantes, des pÈriphÈriques de pointage et autres pÈriphÈriques. 2. Dans les rÈseaux TCP/IP et UDP, nom donnÈ ‡ l'extrÈmitÈ d'une connexion logique. Les numÈros des ports identifient les types de ports. Par exemple, TCP et UDP utilisent le port 80 pour transporter les donnÈes HTTP. port COM (communications) Emplacement pour l'envoi et la rÈception des transmissions de donnÈes sÈrie. Egalement appelÈ port sÈrie. Ces ports sont dÈsignÈs COM1, COM2, COM3 et COM4. port parallËle Port qui transmet un flux de donnÈes synchrones ‡ haute vitesse sur des lignes parallËles. Les ports parallËles sont gÈnÈralement utilisÈs pour les imprimantes. port sÈrie Emplacement pour l'envoi et la rÈception des transmissions de donnÈes sÈrie. Egalement appelÈ "port de communication" ou port "COM". DOS dÈsigne ces ports COM1, COM2, COM3 et COM4. 288 Glossaire PPP (Point-to-Point Protocol) Protocole utilisÈ pour la communication entre deux ordinateurs. C'est le plus couramment utilisÈ avec les comptes d'accËs ‡ distance vers un FAI. En revanche, le protocole PPPoE (Point-to-Point Protocol over Ethernet) s'est davantage rÈpandu auprËs des fournisseurs DSL. prÈfixe Code requis avant un numÈro de tÈlÈphone (peut Ítre constituÈ d'un nombre quelconque de chiffres). Par exemple, le 9 est souvent requis pour appeler ‡ l'extÈrieur sur de nombreux autocommutateurs de bureau (PBX). prÈparation Phase de rÈponse ‡ un incident qui implique des actions rÈduisant le risque associÈ ‡ des incidents soit en les Èvitant, soit en Ètablissant des stratÈgies claires pour les rÈsoudre. Les actions prÈparÈes sont les meilleures pratiques associÈes ‡ des environnements spÈcifiques. presque temps rÈel Action rapide en rÈponse ‡ un ÈvÈnement, un incident ou une alerte. prioritÈ Chiffre compris entre 1 et 5 (inclus) attribuÈ ‡ un incident. Le chiffre est attribuÈ selon les attributs de signature, les attributs systËme, les attributs d'organisation et les attributs de vulnÈrabilitÈ. prioritÈ des ÈvÈnements Chiffre compris entre 1 et 5 (inclus) attribuÈ ‡ un ÈvÈnement. Le chiffre est attribuÈ selon les attributs de signature, les attributs systËme, les attributs d'organisation et les attributs de vulnÈrabilitÈ. prioritÈ des incidents Chiffre compris entre 1 et 5 (inclus) attribuÈ ‡ un incident. Le chiffre est attribuÈ selon les attributs de signature, les attributs systËme, les attributs d'organisation, les attributs de vulnÈrabilitÈ et les accords de niveau de service. privilËge d'utilisateur L'un des trois niveaux de privilËges que vous pouvez affecter ‡ un compte d'utilisateur Windows NT. pcAnywhere utilise les mÍmes privilËges pour configurer un utilisateur MaÓtre dans la page de propriÈtÈs Appelants lorsque l'option Utiliser privilËges d'utilisateur Windows NT est sÈlectionnÈe. procÈdure de connexion Identification auprËs d'un ordinateur aprËs s'y Ítre connectÈ par l'intermÈdiaire d'une ligne de communication. Au cours de la procÈdure de connexion, l'ordinateur demande en gÈnÈral le nom de l'utilisateur et un mot de passe. Sur un ordinateur utilisÈ par plusieurs personnes, la procÈdure de connexion identifie les utilisateurs autorisÈs, conserve la trace de leur temps d'utilisation et gËre la sÈcuritÈ en contrÙlant l'accËs aux fichiers et aux actions sensibles. produit Voir produit d'intÈgration, produit SESA intÈgrÈ. produit compatible SESA Application de sÈcuritÈ qui a ÈtÈ conÁue pour retransmettre des ÈvÈnements ‡ inclure au stock de donnÈes SESA. Voir aussi produit SESA intÈgrÈ. produit de sÈcuritÈ SESA non natif Voir produit intÈgrÈ. produit intÈgrÈ Produit de sÈcuritÈ utilisant un agent SESA pour valider la centralisation de la consignation des ÈvÈnements, de la gestion des alertes et de la distribution des configurations. Glossaire 289 produit SESA intÈgrÈ Tout produit de sÈcuritÈ Symantec ou non Symantec ‡ partir duquel SESA peut recevoir des ÈvÈnements ou vers lequel SESA peut relayer des ÈvÈnements. Certains produits peuvent Ítre intÈgrÈs de faÁon native par l'intermÈdiaire de SESA, qui offre des capacitÈs et des fonctions supplÈmentaires. Voir aussi produit SESA natif. produit SESA natif Produit Symantec basÈ sur la fondation SESA et pouvant de ce fait bÈnÈficier de capacitÈs supplÈmentaires dans SESA. profil d'utilisateur DÈfinition des donnÈes ‡ capturer lors d'une opÈration DÈplacement d'utilisateur. programme canular Programme qui modifie ou interrompt le comportement normal d'un ordinateur, par exemple, en inversant le clic de la souris. programme client/serveur Programme dans lequel une partie est installÈe sur un ordinateur agissant comme serveur de ce programme et une autre partie est installÈe sur un ou plusieurs ordinateurs clients. programme de saturation Programme contenant du code qui, lorsqu'il est exÈcutÈ, bombarde le systËme sÈlectionnÈ de demandes dans le but de ralentir ou d'arrÍter le systËme. protection ContrÙle ou contre-mesure employÈe pour rÈduire le risque associÈ ‡ une menace ou ‡ un groupe de menaces spÈcifiques. Les correctifs, les stratÈgies, les mesures de dissuasion, la surveillance, la sÈcuritÈ physique, les mises ‡ niveau, l'Èducation et la formation sont des exemples de protection. protection contre la menace Processus, procÈdure, technique ou fonction qui empÍche une ou plusieurs menaces envers le rÈseau en rÈduisant le risque associÈ ‡ la mesure de menace d'un systËme. protection contre la vulnÈrabilitÈ Processus, procÈdure, technique ou fonction qui aide ‡ sÈcuriser une vulnÈrabilitÈ en rÈduisant le risque associÈ ‡ la mesure de vulnÈrabilitÈ du systËme. protection contre les litiges Examen et enregistrement des communications Internet, intranet et extranet qui sont effectuÈs pour Èviter les litiges ou la documentation des parties en communication et du contenu en cas de litige. protection renforcÈe Approche de sÈcuritÈ dans laquelle chaque systËme du rÈseau est sÈcurisÈ au degrÈ le plus ÈlevÈ possible. Elle peut s'utiliser conjointement ‡ des pare-feu. protections en chevauchement Deux protections ou plus qui sÈcurisent la mÍme vulnÈrabilitÈ. protocole Ensemble de rËgles de codage et de dÈcodage des donnÈes afin que les messages puissent Ítre ÈchangÈes entre ordinateurs et que chaque ordinateur puisse en comprendre la signification de faÁon complËte. Sur Internet, l'Èchange d'informations entre diffÈrents ordinateurs est possible gr‚ce ‡ la suite de protocoles TCP/IP. Les protocoles peuvent Ítre empilÈs, ce qui signifie qu'une transmission peut utiliser deux protocoles ou plus. Par exemple, une session FTP utilise le protocole FTP pour transfÈrer des fichiers, le protocole TCP pour gÈrer les connexions, et le protocole IP pour fournir les donnÈes. 290 Glossaire protocole de communication Ensemble de rËgles conÁues pour permettre d'Èchanger des donnÈes. Un protocole de communications dÈfinit les diffÈrents problËmes tels que le taux de transmission, le type d'intervalle et le mode. proxy Application (ou agent) qui s'exÈcute sur la passerelle de sÈcuritÈ et agit ‡ la fois en tant que serveur et client, en acceptant les connexions d'un client et en effectuant des demandes pour le compte du client au serveur de destination. Il existe de nombreux types de proxy, chacun Ètant utilisÈ ‡ des fins spÈcifiques. Voir aussi passerelle, serveur proxy. proxy DNS (Domain Naming Server) IntermÈdiaire entre l'utilisateur d'une station de travail et Internet qui permet ‡ l'entreprise de garantir la sÈcuritÈ et le contrÙle administratif. qualitÈ de service (QoS) Sur Internet et dans d'autres rÈseaux, idÈe selon laquelle le dÈbit des transmissions, la frÈquence d'erreur et d'autres caractÈristiques peuvent Ítre mesurÈs, amÈliorÈs et, jusqu'‡ un certain point, garantis ‡ l'avance. La qualitÈ de service est une prÈoccupation particuliËre pour la transmission continue d'informations vidÈo et multimÈdia ‡ haut dÈbit. raccourci mnÈmotechnique (clavier) CaractËres alphanumÈriques soulignÈs dans un titre de menu, un ÈlÈment de menu, une Ètiquette ou un autre composant de l'interface. rapport RequÍte formatÈe qui est gÈnÈrÈe ‡ partir d'une base de donnÈes. Les rapports sont inclus dans les produits de sÈcuritÈ gÈrÈs. Les administrateurs peuvent les modifier pour crÈer des rapports personnalisÈs ‡ partir de donnÈes d'ÈvÈnement spÈcifiques. rapport d'audit Type de rapport dans lequel tous les ÈvÈnements enregistrÈs sont organisÈs de faÁon sÈquentielle. rapports Sortie gÈnÈrÈe par des produits et des services qui illustre les informations (parfois les donnÈes) recueillies. Cette sortie peut Ítre dans un format statique ou personnalisÈ, dans des diagrammes de texte ou des diagrammes de texte avec des graphiques. Voir aussi rapport. rÈcupÈration OpÈration automatique ou manuelle de restauration qui commute la communication d'un composant SESA en attente (une rÈplique d'annuaire SESA, une rÈplique du stock de donnÈes SESA ou un composant secondaire du manager SESA) vers un composant SESA primaire aprËs la reconnexion de ce dernier. Voir Ègalement repli. rÈcupÈration QuatriËme phase de la rÈponse ‡ un incident. Elle implique les efforts destinÈs ‡ annuler les effets nÈgatifs d'un incident. rÈgime de sauvegarde Ensemble de paramËtres dÈterminant les ordinateurs ‡ inclure dans une t‚che de sauvegarde et d'autres dÈtails comme la planification. rËgle Instruction logique qui permet de rÈpondre ‡ un ÈvÈnement en fonction de critËres prÈdÈterminÈs. Glossaire 291 rËgle d'exclusion d'ÈvÈnement RËgle qui spÈcifie les ÈvÈnements ‡ ne pas insÈrer dans le stock de donnÈes SESA. Des rËgles d'exclusion d'ÈvÈnement peuvent Ítre affectÈes ‡ tous les managers SESA en utilisant la configuration par dÈfaut ou ‡ certains managers SESA en crÈant des configurations personnalisÈes et en affectant ces configurations directement ‡ certains managers SESA ou ‡ un groupe de managers SESA. rÈinitialisation Action qui annule tous les changements effectuÈs depuis la derniËre rÈinitialisation ou application de modifications. relais Application qui retransmet des informations de produits SESA natifs ‡ des applications tierces. relation client/serveur Relation dans laquelle deux ordinateurs, gÈnÈralement un serveur et un client, communiquent sur un rÈseau. En gÈnÈral, un ordinateur gËre ou fournit des services ‡ l'autre ordinateur. repÈrage Processus dans lequel un ordinateur tente d'en rechercher un autre sur le mÍme rÈseau ou ldomaine. rÈpertoire Voir annuaire SESA. rÈpertoire SESA Annuaire LDAP (Lightweight Directory Access Protocol) o? sont conservÈs les objets SESA et les droits d'accËs. Les objets SESA incluent les utilisateurs, les dÈfinitions des rÙles, les unitÈs organisationnelles, les groupes de configuration et les informations de configuration produit. repli OpÈration automatique ou manuelle de sauvegarde qui commute la communication d'un composant SESA vers un composant SESA en attente (une rÈplique d'annuaire SESA, une rÈplique du stock de donnÈes SESA ou un composant secondaire du manager SESA) en cas d'Èchec ou du composant primaire ou d'arrÍt pour dÈpannage. La prise en charge du repli dans SESA offre la tolÈrance de pannes aux composants SESA stratÈgiques qui reposent sur une accessibilitÈ constante. Voir Ègalement rÈcupÈration. rÈplication Duplication de donnÈes d'une base de donnÈes vers une autre. rÈponse Action rÈsultant prise pour un ÈvÈnement ou un incident prÈdÈfini d'aprËs un critËre prÈdÈfini. rÈponse de sÈcuritÈ Processus de recherche, de crÈation, de livraison et de notification des rÈponses aux menaces virales et de codes dangereux, et aux vulnÈrabilitÈs du systËme d'exploitation, des applications et de l'infrastructure rÈseau. Voir aussi notification. rÈseau Groupe d'ordinateurs et de pÈriphÈriques associÈs connectÈs par des Èquipements de communication (‡ la fois matÈriels et logiciels) afin de partager des informations et des pÈriphÈriques tels que des imprimantes et des modems. Voir aussi LAN (rÈseau local). rÈseau Ètendu (WAN) RÈseau utilisant des liaisons fournies par des agences tÈlÈphoniques locales et connectant en gÈnÈral des sites dispersÈs. Il Ètend gÈnÈralement un rÈseau local (LAN) en dehors d'un b‚timent pour le relier ‡ d'autres rÈseaux locaux situÈs dans des b‚timents distants, Èventuellement des villes distantes. 292 Glossaire rÈseau pÈrimËtre Voir zone dÈmilitarisÈe (DMZ). rÈsolution QualitÈ d'une image, mesurÈe en pixels. Les images en haute rÈsolution contiennent plus de points par pouce et apparaissent plus lisses que les images en basse rÈsolution. ressource Fonction, capacitÈ, Èquipement ou information importante pour une mission, par exemple une application de traitement de texte, un routeur rÈseau, un tÈlÈcopieur, une source de donnÈes ou un ordinateur. La possibilitÈ d'envoyer un message ‡ une organisation de commande et de contrÙle situÈe ‡ des milliers de kilomËtres en cinq secondes constitue Ègalement une ressource. retour ‡ la ligne automatique CapacitÈ d'un programme ‡ poursuivre l'affichage des informations sur une nouvelle ligne ou page lorsque la fin de cette ligne ou page est atteinte. retransmission Voir retransmission d'ÈvÈnements. rÈtro-appel Fonction de sÈcuritÈ dans laquelle un ElËve se dÈconnecte d'un utilisateur MaÓtre aprËs une connexion et rappelle le PC MaÓtre, afin de vÈrifier la sÈcuritÈ ou pour des raisons d'imputation. rÈvision Ensemble de paramËtres de configuration ‡ un moment donnÈ. Lorsque l'utilisateur effectue des modifications et valide une configuration, des rÈvisions sont crÈÈes au sein de la structure SESA. Ces rÈvisions ne sont pas rendues visibles ‡ l'utilisateur. RIP (Routing Information Protocol) Protocole de routage le plus ancien d'Internet et le plus couramment utilisÈ sur les rÈseaux locaux IP. Les routeurs utilisent RIP pour diffuser pÈriodiquement les rÈseaux qu'ils savent comment atteindre. risque Impact nuisible prÈvu pouvant rÈsulter dans le cas o? une menace exploite la vulnÈrabilitÈ d'une ressource. risque actuel Risque restant aprËs l'application de protections. risque de base Risque existant avant d'envisager des protections. risque pour la sÈcuritÈ Programme connu pouvant ou non constituer une menace pour un ordinateur. Par exemple, un message d'accueil par courrier Èlectronique agissant comme systËme massif de messagerie, mais qui n'est pas exactement un ver car vous pouvez choisir de l'utiliser ou non avant qu'il ne s'active. risque rÈsiduel Risque restant aprËs l'application des protections sÈlectionnÈes. RNIS (rÈseau numÈrique ‡ intÈgration de services) Ligne tÈlÈphonique numÈrique ‡ haute vitesse et large bande passante qui permet la transmission simultanÈe de la voix et des donnÈes sur la mÍme ligne. RNIS fait partie de la catÈgorie des connexions continues. rÙle Position administrative dÈfinie par un ensemble de droits. router PÈriphÈrique qui permet aux rÈseaux locaux (LAN) et aux rÈseaux Ètendus (WAN) d'assurer interopÈrabilitÈ et connectivitÈ. Glossaire 293 routeur de filtrage Routeur configurÈ pour autoriser ou refuser le trafic en fonction d'un ensemble de droits ou de rËgles instaurÈs par l'administrateur. RSA (Rivest-ShamirAdleman) Un des principaux algorithmes de chiffrement ou sÈrie d'actions mathÈmatiques dÈveloppÈ en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman. L'algorithme RSA est l'algorithme de chiffrement et d'authentification le plus couramment utilisÈ et il est inclus aux navigateurs Web de Netscape et de Microsoft. RSACi (Recreational Software Advisory Council on the Internet) SystËme de contrÙle d'accËs logiciel au contenu des sites Web dÈveloppÈ par RSAC en rÈponse au passage de la lÈgislation fÈdÈrale amÈricaine interdisant la transmission de donnÈes choquantes ou indÈcentes sur Internet. RSACi a ÈtÈ dÈveloppÈ dans l'intention claire de fournir un systËme de contrÙle d'accËs simple et efficace des sites Web, qui protËge ‡ la fois les enfants, en permettant aux parents de disposer d'informations dÈtaillÈes concernant le contenu du site, et la libertÈ de parole de chacun sur le World Wide Web. Dans les passerelles de sÈcuritÈ Symantec, critËres utilisÈs pour organiser et contrÙler automatiquement les messages. Lorsque vous dÈfinissez une rËgle, vous devez indiquer les critËres correspondant ‡ une certaine catÈgorie de messages, puis sÈlectionner une ou plusieurs actions ‡ entreprendre pour traiter les messages rÈpondant ‡ ces critËres. S/MIME (Secure/ Multipurpose Internet Mail Extensions) Protocole de sÈcuritÈ des messages Èlectroniques ayant ÈtÈ conÁu pour empÍcher l'interception et la contrefaÁon de messages Èlectroniques gr‚ce au chiffrement et aux signatures numÈriques. S/MIME construit la sÈcuritÈ par-dessus le protocole MIME et est basÈ sur la technologie dÈveloppÈe ‡ l'origine par RSA Data Security, Inc. sÈcuritÈ StratÈgies, pratiques et procÈdures qui sont appliquÈes aux systËmes d'information pour s'assurer que les donnÈes et les informations contenues ou communiquÈes par ces systËmes ne sont pas vulnÈrables ‡ l'utilisation, l'accËs ou la modification inappropriÈs ou non autorisÈs, et que les rÈseaux utilisÈs pour stocker, traiter ou transmettre les informations restent opÈrationnels et sÈcurisÈs vis-‡-vis des accËs non autorisÈs. Internet devenant une partie de plus en plus essentielle des activitÈs commerciales, la sÈcuritÈ informatique et des informations revÍt de plus en plus d'importance dans la planification et les stratÈgies des entreprises. sÈcuritÈ basÈe sur le pÈrimËtre Technique de sÈcurisation d'un rÈseau en contrÙlant l'accËs ‡ tous les points d'entrÈe et de sortie du rÈseau. sÈcuritÈ globale CapacitÈ d'un paquet de contrÙle d'accËs ‡ autoriser la protection sur une variÈtÈ d'environnements de site central, pour offrir aux utilisateurs une interface de sÈcuritÈ commune ‡ tous. sÈcuritÈ hÙte Technique de sÈcurisation d'un systËme individuel vis-‡-vis des attaques. La sÈcuritÈ hÙte est dÈpendante du systËme d'exploitation et de la version. sÈlectionner Condition qui dÈclenche une action dans une rËgle. serveur Ordinateur ou logiciel qui fournit des services ‡ d'autres ordinateurs (les clients) qui demandent des services spÈcifiques. Les serveurs Web et les serveurs de messagerie en sont des exemples courants. 294 Glossaire serveur d'accËs distant (RAS) Fonction de Windows NT qui permet aux utilisateurs de se connecter ‡ un rÈseau local sous NT ‡ l'aide d'un modem, d'une connexion X.25 ou d'une liaison de rÈseau Ètendu. Un RAS utilise plusieurs des principaux protocoles rÈseau, notamment TCP/IP, IPX et NetBEUI. serveur d'applications Serveur logiciel qui permet aux clients fins d'utiliser des applications et des bases de donnÈes gÈrÈes par le serveur. Le serveur d'applications gËre toutes les opÈrations des applications et la connectivitÈ des clients. serveur de clusters Groupe de deux serveurs ou plus reliÈs ensemble pour Èquilibrer la charge ou pour garantir la continuitÈ du fonctionnement en cas de panne de l'un des serveurs. serveur de communications ProcÈdures conÁues pour garantir que les messages de tÈlÈcommunications conservent leur intÈgritÈ et ne sont pas accessibles par des individus non autorisÈs. serveur de gestion Serveur d'application Web qui hÈberge les "servlets" de consignation, d'alerte, de gÈnÈration de rapports et de gestion de configurations. Voir Ègalement manager SESA. serveur de messagerie Application contrÙlant la distribution et le stockage de messages Èlectroniques. serveur de noms Ordinateur exÈcutant un programme qui convertit les noms de domaine en adresses IP correspondantes et vice-versa. serveur DNS RÈfÈrentiel d'informations d'adresse pour des hÙtes Internet spÈcifiques. Les serveurs de noms utilisent DNS (Domain Name System) pour le mappage des adresses IP vers les hÙtes Internet. serveur proxy Serveur agissant au nom d'un ou plusieurs serveurs, gÈnÈralement dans un but de filtrage, de fonction de pare-feu, de mise en mÈmoire cache ou de ces trois objectifs ‡ la fois. Egalement appelÈ passerelle. Un serveur proxy est gÈnÈralement utilisÈ au sein d'une sociÈtÈ ou d'un entreprise pour rassembler toutes les demandes Internet, les transmettre aux serveurs Internet, puis recevoir les rÈponses et les retransmettre au demandeur d'origine au sein de la sociÈtÈ. services de sÈcuritÈ Services de gestion de la sÈcuritÈ, de surveillance et de rÈponse permettant aux entreprises de bÈnÈficier des compÈtences d'experts en sÈcuritÈ Internet pour protÈger leurs ressources et leur infrastructure rÈseau. services de terminal Technologie Microsoft qui permet aux utilisateurs d'exÈcuter ‡ distance des applications Windows sur un serveur de terminal. Les applications s'exÈcutent entiËrement sur le serveur. Le serveur ne transfËre que l'interface utilisateur, les sÈquences de touches et les mouvements de la souris entre le serveur et le client. servlet Applet Java exÈcutÈe dans un environnement de serveur Web. Le manager SESA regroupe plusieurs servlets responsables de diffÈrents aspects de son fonctionnement. Par exemple, des servlets de consignation et des servlets de configuration. SESA (Symantec Enterprise Security Architecture) Architecture de gestion centralisÈe, Èvolutive, utilisÈe par les produits de sÈcuritÈ Symantec. Glossaire 295 SESA Foundation Pack Logiciel d'installation de SESA. session Dans les communications, pÈriode pendant laquelle deux ordinateurs restent connectÈs et, gÈnÈralement, transfËrent des informations. session de communication PÈriode pendant laquelle deux ordinateurs restent connectÈs et, gÈnÈralement, transfËrent des informations. seuil Nombre d'ÈvÈnements rÈpondant ‡ certains critËres. Les administrateurs dÈfinissent des rËgles de seuil pour dÈterminer le mode de transmission des notifications. seuil d'alerte RËgle permettant de surveiller les activitÈs suspectes en fonction des tentatives d'accËs et de leur frÈquence. Vous pouvez personnaliser ou dÈsactiver le seuil par dÈfaut selon vos besoins. signature d'attaque Fonctions de trafic rÈseau, soit dans l'en-tÍte d'un paquet soit dans le schÈma d'un groupe de paquets, qui distinguent les attaques du trafic lÈgitime. signature numÈrique Signature Èlectronique plutÙt qu'Ècrite qui peut Ítre utilisÈe pour authentifier l'identitÈ de l'expÈditeur d'un message ou du signataire d'un document. Elle peut Ègalement servir ‡ vÈrifier que le contenu d'origine du message ou du document transmis n'a pas ÈtÈ modifiÈ. Les autres avantages liÈs ‡ l'utilisation d'une signature numÈrique sont les suivants : elle est aisÈment transportable, ne peut pas Ítre facilement rejetÈe, ne peut Ítre imitÈe par quelqu'un d'autre et peut Ítre automatiquement horodatÈe. SIPI (Symantec Integrated Product Installer) Logiciel d'enregistrement du paquet d'intÈgration SESA (SIP). SLIP (Serial Line Internet Protocol) Protocole TCP/IP utilisÈ pour la communication entre deux ordinateurs qui ont ÈtÈ prÈalablement configurÈs dans ce but. SMF (Standard Message Format) Format de fichier de message Ètabli par Novell et utilisÈ par un grand nombre d'applications de messagerie. SMTP (Simple Mail Transfer Protocol) Protocole qui permet l'Èchange du courrier Èlectronique entre serveurs de messagerie. Ensuite, les clients rÈcupËrent leur courrier Èlectronique, gÈnÈralement par l'intermÈdiaire du protocole POP ou IMAP. SMTPD Application serveur. SNMP (Simple Network Management Protocol) Protocole rÈgissant la gestion rÈseau et la surveillance des pÈriphÈriques du rÈseau et de leurs fonctions. sous-rÈseau filtrÈ Sous-rÈseau isolÈ crÈÈ derriËre un routeur de filtrage pour protÈger le rÈseau privÈ. Le degrÈ d'accessibilitÈ d'un sous-rÈseau dÈpend des rËgles de filtrage du routeur. SpeedSend Option qui optimise les performances de transfert lors de l'envoi de fichiers de mÍme nom en comparant les deux fichiers et en ne transfÈrant que les donnÈes diffÈrentes dans le fichier source. 296 Glossaire SPI (Security Parameter Index ñ index de paramËtre de sÈcuritÈ) NumÈro SPI d'en-tÍte d'authentification compris entre 1 et 65535 que vous affectez ‡ chaque extrÈmitÈ de tunnel lorsque vous utilisez l'en-tÍte d'authentification dans une stratÈgie VPN. SSE-CMM (Systems Security Engineering Capability Maturity Model) SystËme permettant de dÈcrire les caractÈristiques essentielles du processus d'ingÈnierie de la sÈcuritÈ de l'organisation qui doit exister pour assurer la bonne ingÈnierie de la sÈcuritÈ. Ce modËle peut Ítre utilisÈ par des organisations d'ingÈnierie pour Èvaluer et amÈliorer les pratiques d'ingÈnierie de la sÈcuritÈ, par les clients pour Èvaluer la capacitÈ d'ingÈnierie de la sÈcuritÈ d'un fournisseur, et par les organisations d'Èvaluation de l'ingÈnierie de la sÈcuritÈ pour Ètablir la confiance organisationnelle basÈe sur la capacitÈ. SSH (Secure Shell) Programme qui permet ‡ un utilisateur de se connecter ‡ un autre ordinateur de faÁon sÈcurisÈe sur un rÈseau en utilisant le chiffrement. SSH empÍche des tiers d'intercepter ou d'avoir accËs aux informations envoyÈes sur le rÈseau. SSL (Secure Sockets Layer) Protocole qui permet l'authentification mutuelle entre un client et un serveur et l'Ètablissement d'une connexion authentifiÈe et chiffrÈe, assurant ainsi la transmission sÈcurisÈe des informations sur Internet. SSL authentifiÈ auto-signÈ Type de SSL (Secure Sockets Layer) offrant authentification et chiffrement des donnÈes ‡ l'aide d'un certificat auto-signÈ. stateful Se rapporte ou concerne un ordinateur ou le programme d'un ordinateur conÁu pour noter et mÈmoriser un ou plusieurs ÈvÈnements prÈcÈdents d'une sÈquence donnÈe d'interactions avec un utilisateur, un autre ordinateur ou programme, un pÈriphÈrique ou un autre ÈlÈment externe. Stateful signifie que l'ordinateur ou le programme conserve la trace de l'Ètat de l'interaction, gÈnÈralement en dÈfinissant des valeurs dans un champ de stockage prÈvu ‡ cet effet. Ce n'est pas le cas de stateless. station de travail 1. Ordinateur en rÈseau qui utilise des ressources du serveur. 2. Ordinateur connectÈ ‡ un site central. Il s'agit gÈnÈralement d'un ordinateur personnel connectÈ ‡ un rÈseau local (LAN) qui partage les ressources d'un ou plusieurs grands ordinateurs. Les stations de travail diffËrent des terminaux ou des terminaux passifs en ce qu'ils peuvent Ítre utilisÈs indÈpendamment du site central. Ils peuvent avoir leurs propres applications et leurs propres disques durs. 3. Type d'ordinateur nÈcessitant une quantitÈ significative de puissance de traitement et qui est capable de produire des images de haute qualitÈ. station rÈseau Ordinateur connectÈ ‡ un rÈseau local par l'intermÈdiaire d'une carte rÈseau et d'un logiciel. stock de donnÈes SESA Base de donnÈes relationnelle qui stocke les donnÈes d'ÈvÈnement collectÈes ‡ partir des produits SESA intÈgrÈs. stockage de certificats Base de donnÈes contenant des certificats de sÈcuritÈ. stratÈgie d'accËs aux services rÈseau StratÈgie de haut niveau spÈcifique au problËme, qui dÈfinit les services qui seront autorisÈs ou refusÈs explicitement d'un rÈseau restreint, faÁon dont ces services seront utilisÈs et conditions des exceptions ‡ la stratÈgie. Glossaire 297 suffixe Code ajoutÈ ‡ la fin d'un numÈro de tÈlÈphone pour la facturation, par exemple, un numÈro de carte d'appel. suivi Phase finale de la rÈponse ‡ un incident. Toutes les autres phases visent ‡ atteindre cette phase de la faÁon la plus efficace possible. Les rapports constituent un ÈlÈment clÈ de cette phase. suivi Consignation des messages entrants et sortants basÈe sur des critËres prÈdÈfinis. La consignation s'effectue gÈnÈralement afin de permettre une analyse plus poussÈe des donnÈes ‡ une date ou heure ultÈrieure. supprimer TroisiËme phase de la rÈponse ‡ un incident. L'Èradication implique les actions de rÈponse qui permettent de faire face ‡ une vulnÈrabilitÈ. surveillance Affichage de l'activitÈ dans un environnement de sÈcuritÈ, gÈnÈralement en temps rÈel. La surveillance permet aux administrateurs d'afficher le contenu des applications en cours d'utilisation. Symantec Collector Framework Sous-composant de certains collecteurs. Le collector framework et un plug-in du produit comprennent un collecteur. La structure contient le logiciel qui demeure identique quel que soit le produit. synchronisation Copier des fichiers entre deux dossiers des ordinateurs ElËve et MaÓtre afin de rendre ces dossiers identiques. La copie s'effectue dans les deux directions. Lorsqu'un nom de fichier existe en double, c'est le fichier dont la date et l'heure sont les plus rÈcentes qui est copiÈ. Les fichiers ne sont jamais supprimÈs lors du processus de synchronisation. Voir Ègalement cloner. systËme Ensemble d'ÈlÈments reliÈs qui fonctionnent ensemble pour exÈcuter une t‚che ou fournir un service. Par exemple, un systËme informatique inclut ‡ la fois des matÈriels et des logiciels. systËme d'exploitation (OS) Interface entre les matÈriels de l'ordinateur et les applications (par exemple, un programme de traitement de texte). Pour les ordinateurs personnels, les systËmes d'exploitation les plus rÈpandus sont MacOS, Windows, DOS et Linux. systËme multiniveau SystËme composÈ de terminaisons gÈrÈes, de logiciels intermÈdiaires, d'outils autonomes et de systËmes de traitement. systËmes d'applications Service intÈgrÈ ‡ SESA tel que LiveUpdate qui peut Ítre partagÈ par plusieurs produits. t‚che SÈrie d'Ètapes ‡ effectuer sur tous les ordinateurs sÈlectionnÈs. Par exemple, la crÈation d'un fichier image, le clonage d'un fichier image et l'application des paramËtres de configuration constituent tous des t‚ches. TAPI (Telephony Application Programming Interface) Norme utilisÈe par les systËmes d'exploitation Microsoft Windows pour connecter un ordinateur ‡ des services tÈlÈphoniques. Windows utilise TAPI pour dÈtecter et configurer automatiquement les matÈriels de communication, comme les modems, qui sont installÈs sur un ordinateur. 298 Glossaire TCP (Transmission Control Protocol) Protocole de la suite TCP/IP qui est responsable de la dÈcomposition des messages en paquets pour la transmission sur un rÈseau TCP/IP de type Internet. A l'arrivÈe sur l'ordinateur du destinataire, TCP est responsable de la recomposition des paquets dans l'ordre dans lequel ils ont ÈtÈ envoyÈs afin d'assurer qu'aucune donnÈe du message n'a ÈtÈ dÈplacÈe dans le processus de transmission. TCP/IP (Transmission Control Protocol/Internet Protocol) Suite de protocoles qui permet ‡ diffÈrentes plates-formes informatiques d'utiliser diffÈrents systËmes d'exploitation (tels que Windows, MacOS ou UNIX) ou diffÈrentes applications logicielles pour communiquer. Bien que TCP et IP soient deux protocoles distincts, chacun servant des objectifs spÈcifiques de communication, le terme TCP/IP est utilisÈ pour faire rÈfÈrence ‡ un ensemble de protocoles, y compris Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Simple Mail Transfer Protocol (SMTP), Post Office Protocol (POP) et beaucoup d'autres. Cet ensemble de protocoles permet aux ordinateurs Internet d'Èchanger diffÈrents types d'informations en utilisant diffÈrentes applications. technologie de conformitÈ ‡ la stratÈgie Logiciel qui audite et enregistre le respect de la stratÈgie de sÈcuritÈ d'une entreprise en analysant la prÈsence de contrÙles sur les systËmes d'information de l'entreprise. technologie des systËmes d'information Protection des ressources d'information contre la divulgation, la modification ou la destruction accidentelle ou intentionnelle sans Ítre autorisÈes, ou l'incapacitÈ de traiter ces informations. technologie d'Èvaluation des vulnÈrabilitÈs Logiciel qui dÈtecte et identifie les vulnÈrabilitÈs et les expositions. technologie SSL anonyme SSL (Secure Sockets Layer) que SESA utilise par dÈfaut aprËs son installation. Le SSL anonyme utilise des certificats auto-signÈs pour chiffrer les donnÈes et assurer leur intÈgritÈ, entre l'ordinateur o? est installÈ le manager SESA et les ordinateurs o? sont installÈs l'annuaire SESA, la console de gestion Symantec et les agents SESA. Aucune authentification n'est fournie. Les champs Objet et Emetteur du certificat auto-signÈ par dÈfaut indiquent l'adresse IP de l'ordinateur o? est installÈ le manager SESA ou l'annuaire SESA. technologie SSL signÈe par l'autoritÈ de certification Type de SSL (Secure Sockets Layer) offrant authentification et chiffrement des donnÈes ‡ l'aide d'un certificat signÈ numÈriquement par une autoritÈ de certification. tÈlÈchargement ascendant Envoyer un fichier d'un ordinateur vers un autre par modem, par un rÈseau ou sur un c‚ble sÈrie. Avec une liaison de communication par modem, la procÈdure implique gÈnÈralement que l'ordinateur Èmetteur demande ‡ l'ordinateur distant de se prÈparer ‡ recevoir le fichier sur son disque, puis d'attendre le dÈbut de la transmission. Voir aussi tÈlÈcharger. tÈlÈchargement descendant TransfÈrer des donnÈes d'un ordinateur vers un autre, gÈnÈralement par l'intermÈdiaire d'un modem ou d'un rÈseau. RÈfËre en gÈnÈral ‡ l'acte de transfÈrer un fichier ‡ partir d'Internet, d'un forum Èlectronique (BBS) ou d'un service en ligne vers un autre ordinateur. Glossaire 299 Telnet Principal protocole Internet de crÈation d'une connexion de contrÙle interactive avec un autre ordinateur. Telnet est le moyen le plus courant de permettre la connexion distante d'utilisateurs ‡ un rÈseau, comme avec les tÈlÈtravailleurs ou les employÈs ‡ distance. temps rÈel Action immÈdiate en rÈponse ‡ un ÈvÈnement, un incident ou une alerte. tolÈrance de pannes MÈthode de conception qui assure le fonctionnement continu des systËmes dans l'ÈventualitÈ de pannes individuelles en fournissant des ÈlÈments redondants du systËme. total de contrÙle Comptage du nombre de bits dans une unitÈ de transmission qui est incluse ‡ l'unitÈ afin que le rÈcepteur puisse vÈrifier si le mÍme nombre de bits est arrivÈ. Si les comptes correspondent, on suppose que la transmission complËte a ÈtÈ reÁue. Egalement nommÈ hachage. touche macro Code de touche affectÈ ‡ un ensemble d'instructions spÈcifiques. Voir aussi macro. transfert de donnÈes DÈplacement d'informations d'un emplacement ‡ l'autre. La vitesse du transfert se nomme dÈbit de donnÈes ou vitesse de transfert des donnÈes. transfert de fichier Utilisation de communications pour transmettre un fichier d'un ordinateur vers un autre. Le protocole de communication doit Ítre spÈcifiÈ sur l'ordinateur qui transfËre et sur celui qui reÁoit avant que le transfert de fichier n'ait lieu. transfert des ÈvÈnements Processus par lequel un administrateur fait suivre des ÈvÈnements ‡ un autre manager SESA. Il est possible de filtrer les ÈvÈnements avant leur retransmission. transformation d'image Modification de l'apparence d'une boÓte de dialogue (par exemple, des contrÙles visibles) basÈe sur la sÈlection effectuÈe dans celle-ci. transmission asynchrone Forme de transmission de donnÈes dans laquelle les informations sont envoyÈes par intermittence. Le pÈriphÈrique d'envoi transmet un bit de dÈpart et un bit d'arrÍt pour indiquer le dÈbut et la fin d'une portion de donnÈes. transmission de donnÈes Transfert Èlectronique d'informations depuis un pÈriphÈrique d'envoi vers un pÈriphÈrique de rÈception. transmission sÈrie Transmission de signaux discrets les uns aprËs les autres. Dans les communications et le transfert des donnÈes, la transmission sÈrie concerne l'envoi d'informations sur un c‚ble unique, un bit aprËs l'autre. C'est la mÈthode utilisÈe dans les communications de modem ‡ modem sur des lignes tÈlÈphoniques. transmission synchrone Mode de transmission des donnÈes o? les informations sont envoyÈes par blocs de bits sÈparÈs par des intervalles rÈguliers. Les pÈriphÈriques Èmetteur et rÈcepteur doivent au prÈalable Ítre configurÈs pour dialoguer ‡ des intervalles prÈcis, puis les donnÈes sont envoyÈes en flot continu. Voir aussi transmission asynchrone. 300 Glossaire type de signature d'attaque Classification des signatures d'attaque. Les trois types sont les suivants : simple, ‡ compteur et sÈquentielle. Une signature d'attaque simple utilise une expression unique pour dÈtecter l'attaque cible. Une signature d'attaque ‡ compteur dÈtecte une attaque qui se reproduit plusieurs fois au cours d'une pÈriode donnÈe. Une signature d'attaque sÈquentielle dÈtecte une attaque qui se reproduit en deux ‡ vingt parties. type d'incident Groupement gÈnÈrique indiquant les principaux aspects d'un incident basÈs sur les attributs des vulnÈrabilitÈs associÈes. Le refus de service et le compromis racine sont des exemples de ce type de groupement. UDP (User Datagram Protocol) Protocole sans connexion qui, tout comme TCP, s'exÈcute au-dessus des rÈseaux IP. Contrairement ‡ TCP/IP, UDP fournit trËs peu de services de rÈcupÈration d'erreur, mais offre ‡ la place un moyen direct d'envoi et de rÈception de datagrammes sur un rÈseau IP. UDP est principalement utilisÈ pour la diffusion de messages sur un rÈseau. unitÈ organisationnelle Groupe de systËmes associÈs dont la hiÈrarchie reflËte gÈnÈralement la topologie du rÈseau. Les unitÈs organisationnelles peuvent Ítre imbriquÈes et, si elles n'ont ÈtÈ associÈes ‡ aucune configuration, peuvent hÈriter leurs propriÈtÈs de leurs unitÈs parent. URL (Uniform Resource Locator) SystËme d'adressage standard du World Wide Web. Une URL est constituÈe de deux parties : la premiËre indique le protocole ‡ utiliser (par exemple http://) et la seconde spÈcifie l'adresse IP ou le nom de domaine et le chemin d'accËs de l'information dÈsirÈe (par exemple www.securityfocus.com/glossary). usurpation DNS Acte de rompre la relation de confiance en usurpant le nom DNS (Domain Name System) d'un autre systËme. Ceci s'effectue gÈnÈralement en corrompant le cache du service de noms d'un systËme victime ou en compromettant un serveur de nom de domaine d'un domaine valide. usurpation IP Attaque consistant ‡ intercepter et ‡ s'emparer d'une session active Ètablie. L'usurpation IP est Ègalement une mÈthode d'attaque dans laquelle des paquets IP sont envoyÈs avec une fausse adresse source, qui peut tenter de contourner des pare-feu en adoptant l'adresse IP d'une source digne de confiance. Ceci abuse le pare-feu qui pense que les paquets provenant du pirate Èmanent en fait d'une source digne de confiance. L'usurpation IP peut Ègalement servir simplement ‡ cacher l'origine vÈritable d'une attaque. utilisateur Personne configurÈe pour effectuer des t‚ches administratives SESA (par exemple, affichage de rapports, rÈception d'alertes et/ou suppression d'objets). utilitaires gÈnÈriques Code et pÈriphÈriques gÈnÈriques. Par exemple, outils de capture d'Ècran et analyseurs qui recherchent les donnÈes et capturent des informations telles que les mots de passe, les clÈs et les secrets. UUCP (UNIX-to-UNIX Copy) Ensemble de programmes UNIX permettant de copier (envoyer) des fichiers entre des systËmes UNIX diffÈrents et d'envoyer des commandes ‡ exÈcuter sur un autre systËme. Glossaire 301 uuencode Norme de codage des donnÈes dÈveloppÈe pour traduire ou convertir un fichier ou une piËce jointe ‡ un courrier Èlectronique (image, fichier texte ou programme) de sa reprÈsentation binaire ou train binaire vers le jeu de caractËres de texte 7-bit ASCII. valeur d'une ressource Valeur perÁue ou intrinsËque d'une ressource. validation Processus de vÈrification du caractËre complet d'une configuration, qui s'assure que toutes les valeurs sont valides, et de dÈtermination de la rÈsolution ou non de toutes les rÈfÈrences logiques et physiques. ver de rÈseau Programme ou fichier de commandes utilisant un rÈseau informatique pour s'attaquer ‡ l'intÈgritÈ, la fiabilitÈ ou la disponibilitÈ d'un systËme. Un ver de rÈseau peut se reproduire d'un systËme ‡ un autre en Ètablissant une connexion de rÈseau. Il s'agit gÈnÈralement d'un programme autonome qui n'a pas besoin de s'ajouter ‡ un fichier hÙte pour passer d'un rÈseau ‡ l'autre. virus de contenu Virus dont on se protËge gÈnÈralement ‡ l'aide d'un analyseur de virus. Voir aussi attaque contrÙlÈe par les donnÈes. virus macro Type de virus informatique qui est codÈ comme une macro intÈgrÈe ‡ un document, de traitement de texte ou de base de donnÈes par exemple. Lorsqu'un virus macro a ÈtÈ insÈrÈ dans l'ordinateur cible, il peut s'intÈgrer de lui-mÍme ‡ tous les futurs documents crÈÈs par l'application. volet Terme gÈnÈrique utilisÈ pour les volets dÈroulants, volets de fractionnement et volets ‡ onglets. vulnÈrabilitÈ Faiblesse ou erreur de conception, d'administration ou de mise en oeuvre du matÈriel, du micrologiciel ou du logiciel. Si elle est exploitÈe, elle peut conduire ‡ un impact inacceptable sous forme d'accËs non autorisÈ ‡ des informations ou ‡ l'interruption d'un traitement critique. Dans SESA, faiblesse d'un systËme d'information qui existe du fait d'une erreur de mise en oeuvre humaine. La faiblesse ouvre la voie ‡ la malveillance d'un attaquant. Les vulnÈrabilitÈs de dÈbordement de tampon de Microsoft IIS Indexing Service DLL et de mot de passe null par dÈfaut de Microsoft SQL Server en sont des exemples. Les correctifs des fournisseurs Èliminent les vulnÈrabilitÈs en corrigeant les erreurs de mise en oeuvre sous-jacentes. vulnÈrabilitÈ prÈvue VulnÈrabilitÈ connue qui risque d'exister d'aprËs les informations rÈseau que vous fournissez au systËme. WAP (Wireless Application Protocol) Nome internationale ouverte de communication entre un combinÈ mobile et Internet ou d'autres applications informatiques dÈfinies par le forum WAP. WBEM (gestion de rÈseau via le Web) Ensemble de technologies Internet standard et de technologies de gestion, dÈveloppÈes pour uniformiser la gestion des environnements informatiques d'entreprise. WBEM permet ‡ l'industrie de distribuer un ensemble parfaitement intÈgrÈ d'outils de gestion standard utilisant les nouvelles technologies Web. 302 Glossaire WWW (World Wide Web) Application sur Internet qui permet l'Èchange de documents formatÈs en HTML (Hypertext Markup Language), qui facilite le texte, les images et les prÈsentations. Avec le succËs du World Wide Web, ses fonctions se sont enrichies pour inclure l'Èchange de donnÈes vidÈo, audio, d'animation et d'autres documents spÈcialisÈs. Le World Wide Web est Ègalement un systËme de serveurs Internet qui prennent en charge des documents formatÈs spÈcialement. Un autre aspect important du World Wide Web est l'inclusion de liens hypertexte qui permettent aux utilisateurs de cliquer sur ces liens et de naviguer rapidement vers d'autres sites associÈs. X.509 Norme la plus largement rÈpandue de dÈfinition des certificats numÈriques. X.509 est actuellement une recommandation de l'ITU, ce qui signifie qu'elle n'a pas encore ÈtÈ officiellement dÈfinie ou approuvÈe. Il en rÈsulte que des entreprises ont mis en oeuvre cette norme de diffÈrentes maniËres. Par exemple, Netscape et Microsoft utilisent les certificats X.509 pour mettre en oeuvre SSL dans leurs serveurs et leurs navigateurs Web. Mais un certificat X.509 gÈnÈrÈ par Netscape peut ne pas Ítre lisible par des produits Microsoft et vice-versa. XML (langage de balisage extensible) Langage Web commun, utilisÈ pour Èchanger des informations. SESA traite les donnÈes au format XML. zone de dessin FenÍtre dans laquelle son placÈs les hÙtes et autres objets de dessin reprÈsentant un schÈma du rÈseau. zone de groupe Zone qui renferme visuellement un ensemble d'options associÈes. zone de liste BoÓte de dialogue contenant une liste d'ÈlÈments dans laquelle l'utilisateur peut choisir. zone de liste dÈroulante Version fermÈe d'une zone de liste avec une flËche qui ouvre la liste dans laquelle l'utilisateur effectue une sÈlection. zone dÈmilitarisÈe (DMZ) RÈseau ajoutÈ entre un rÈseau protÈgÈ et un rÈseau externe pour fournir une couche supplÈmentaire de sÈcuritÈ. Parfois nommÈ rÈseau pÈrimËtre. Index A administrateur de domaine SESA compte de connexion 190 rÙle 23 administration de l'annuaire SESA 33 agent SESA ‡ propos de 13 configuration pour une charge supÈrieure 125 dÈfinition de la taille de file d'attente 122 alertes ‡ propos de 27 annuaire SESA attribution de privilËges ‡ un compte de serveur Web 34 changement adresse IP 36 mot de passe de l'administrateur de domaine 132 compte de connexion 190 configuration de certificats 151 fin de l'installation manuelle d'une rÈplique 148 informations sur les logiciels tiers 29 installation d'une rÈplique sous Solaris 142 modification mots de passe 43 ports 41 performances maintien de la stabilitÈ 47 optimisation 47 port 41 restauration d'une rÈplique 153 sauvegarde 44 archivage de donnÈes 65 authentification dans SESA 25 renouvellement du certificat 230 B base de donnÈes Oracle augmentation de la charge 243 changement du programme d'actualisation des vues 239 optimisation des performances de requÍte 238 partitionnement des donnÈes 240 scripts de maintenance 85 suppression des vues matÈrialisÈes 238 C certificat date d'expiration, affichage 196 renouvellement 230 certificat d'autoritÈ de certification Root pour Symantec 191 certificats auto-signÈs ‡ propos de 191 mise ‡ niveau du SSL anonyme 200 mise ‡ niveau vers des certificats signÈs par une autoritÈ de certification 203 certificats signÈs par une autoritÈ de certification mise ‡ niveau 203 SSL 191, 192 certificats VeriSign 204 collecteur d'ÈvÈnements SESA, ‡ propos de 13 communications sÈcurisÈes SESA changement de mot de passe 129 compte de connexion 190 compte SESLDAP, modification des mots de passe 44 comptes de connexion nÈcessaires pour la mise ‡ niveau du SSL 190 configurations distribution 19 hiÈrarchie de distribution 21304 Index console de gestion Symantec ‡ propos de 11 dÈfinition espace disponible minimal du manager SESA 123 taille de file d'attente d'un agent 122 rÈgulation du flux d'ÈvÈnements 121 copie de donnÈes 75 cryptage des mots de passe 44 D dÈplacement de donnÈes 75 distribution de configurations de produit 19 documentation, accËs ‡ la documentation des produits tiers 28 domaines d'administration, multiples 22 donnÈes archivage 65 copie 75 dÈplacement 75 purge 71 restauration depuis un archivage 70 droits d'accËs 23 E espace de table, taille maximale autorisÈe 103 espace disque, dÈfinition de la valeur minimale pour le manager SESA 123 ÈvÈnements affichage 27 consignation 27 rÈgulation 121 retransmission 104 extensions de manager 14 F force applications all 55 Voir aussi service Apache Tomcat G GatherStatistics, exemple de script 242 gÈnÈration de rapports centralisÈe 28 groupes de configurations, ‡ propos 18 H HTTP Server dÈmarrage 119 restriction d'accËs 124 HTTPS 26 I IBM Directory Server changement du port de l'annuaire SESA 41 cryptage des mots de passe 44 optimisation des performances 47 IBM DB2 augmentation de la taille du journal de transactions 116, 250 base de donnÈes, restauration 56 sauvegarde 54 IKEYMAN (utilitaire IBM Key Management) 36, 200 index, reconstruction des index non valides 96 J journal de transactions, augmentation de la taille IBM DB2 116 Oracle 250 journaux SESA configuration de servlet du manager SESA 127 JRE (environnement d'exÈcution Java) installation du certificat 214 L LiveUpdate 26 M manager SESA dÈfinition de l'espace disponible minimal du manager SESA 123 dÈfinition de la taille de file d'attente d'un agent SESA 122 informations sur les logiciels tiers 32 journaux de servlet 127 mise ‡ jour 26 reconfiguration pour utiliser une nouvelle adresse IP 121 rÈgulation du flux d'ÈvÈnements 121 mises ‡ jour, technologie LiveUpdate 26Index 305 mot de passe du stock d'approbations Java ‡ propos de 190 changement 128 mots de passe changement administrateur de domaine SESA 132 communications sÈcurisÈes SESA 129 serveur Web 131 stock d'approbations Java 128 cryptage 44 modification annuaire SESA 43 compte SESLDAP 44 mots de passe utilisateur SESA 44 N nom de domaine entiËrement qualifiÈ (FQDN) 200 notifications, alerte 27 P paquet d'intÈgration SESA (SIP) ‡ propos de 13 compatibilitÈ avec SESA 1.1 169 dÈploiement dans SESA 2.0 167, 171, 177 dÈploiement forcÈ 183 paramËtre freelists 249 ports modification pour l'annuaire SESA 41 prise en charge du repli 24, 133 configuration du manager SESA-stock de donnÈes 161 produit distribution de configurations 19 mises ‡ jour 26 protocole de donnÈes, SESA 25 purge de donnÈes 71 R rapports 28 rapports, gÈnÈration centralisÈe 28 rÈgulation du flux d'ÈvÈnements 121 Reorg.bat 110 Reorg-online.bat 110 rÈpliques de composants de repli configuration 133 restauration de donnÈes 70 rÙles ‡ propos de 23 rÙle d'administrateur de domaine SESA 23 rÙles, limitÈs 23 Runstats.bat 109 S sauvegarde et rÈcupÈration base de donnÈes IBM DB2 54 serveur de base de donnÈes Oracle 9i 49 scripts de maintenance, pour la base de donnÈes Oracle 85 SDK (Software Development Kit) installation du certificat 214 sÈcuritÈ des donnÈes 25 serveur Web changement de mots de passe 131 compte de connexion 190 service Apache Tomcat arrÍt 52 dÈmarrage 52 service SIPI, vÈrification 186 service Tomcat Voi r service Apache Tomcat SESA (Symantec Enterprise Security Architecture) ‡ propos de 9 composants 12 fonctionnalitÈs ‡ propos de 16 administratives 16 fonctions accËs dans 2.0 170 intÈgration d'autres produits 13, 166 scripts de partitionnement 240 technologies de sÈcuritÈ utilisÈes 25 SSL (Secure Sockets Layer) ‡ propos de 25 couches de sÈcuritÈ 189 gÈnÈration d'un nouveau certificat auto-signÈ 200 mise ‡ niveau informations requises 200 sÈcuritÈ 192 vers des certificats authentifiÈs autosignÈs 200 vers des certificats signÈs par une autoritÈ de certification 203 vers un certificat authentifiÈ signÈ par VeriSign 204 utilisation dans SESA 25306 Index SSL authentifiÈ auto-signÈ 191 statistiques, et optimiseur de requÍte Oracle 242 stock de donnÈes SESA archivage de donnÈes 65 augmentation de la taille de table 102 copie de donnÈes 75 dÈplacement de donnÈes 75 informations sur les logiciels tiers 30 purge 59, 71 rÈcupÈration 51 restauration de donnÈes archivÈes 70 retransmission d'ÈvÈnements 104 sauvegarde 49 utilitaire de maintenance de base de donnÈes 59 Symantec Enterprise Security Architecture. Vo i r SESA T Table-append-off.bat 111 technologies de sÈcuritÈ, dans SESA 25 Tivoli Directory Server dÈmarrage 34 dÈmarrage de l'outil d'administration Web 34 U une nouvelle adresse IP, reconfiguration du manager SESA 121 unitÈ organisationnelle Managers 18 unitÈ organisationnelle par dÈfaut 18 unitÈs organisationnelles ‡ propos de 16 hiÈrarchie 17 type de relation avec les groupes de configurations 18 unitÈ organisationnelle Managers 18 unitÈ organisationnelle par dÈfaut 18 utilisateur Administrateur de domaine 23 utilisateurs ‡ propos de 22 administrateur de domaine 23 utilitaire de maintenance de base de donnÈes ‡ propos de 59 archivage de donnÈes 65 copie de donnÈes 75 dÈmarrage 62 dÈplacement de donnÈes 75 purge de donnÈes 71 quand l'utiliser 60 restauration de donnÈes archivÈes 70Support Solutions de service et de support Symantec se consacre ‡ fournir un excellent service dans le monde entier. Notre objectif est de vous apporter une assistance professionnelle pour utiliser nos logiciels et nos services, o? que vous vous trouviez. Les solutions de support technique et de service clientËle varient selon les pays. Si vous avez des questions sur les services dÈcrits ci-dessous, consultez la section "Informations de service et de support dans le monde". Enregistrement et licences Si vous dÈployez un produit qui nÈcessite un enregistrement et/ou une clÈ de licence, le systËme le plus rapide et le plus simple consiste ‡ accÈder ‡ notre site de licence et d'enregistrement (en anglais) ‡ l'adresse www.symantec.com/ certificate. Si vous avez achetÈ un abonnement de support, vous Ítes habilitÈ ‡ bÈnÈficier d'un support technique par tÈlÈphone et sur Internet. Lorsque vous contactez les services de support pour la premiËre fois, vous devez disposer du numÈro de votre certificat de licence ou de l'identification de contact fournie lors de l'enregistrement, pour permettre la vÈrification de vos droits au support. Si vous n'avez pas achetÈ d'abonnement de support, contactez votre revendeur ou le service clientËle de Symantec pour savoir comment obtenir un support technique auprËs de Symantec.308 Solutions de service et de support Enregistrement et licences Mises ‡ jour de la sÈcuritÈ Pour obtenir les informations les plus rÈcentes sur les virus et les menaces de sÈcuritÈ, visitez le site de Symantec Security Response (anciennement SARC - Centre de Recherche AntiVirus de Symantec), ‡ l'adresse http://www.symantec.fr/region/fr/avcenter/index.html Ce site contient des informations exhaustives sur la sÈcuritÈ et les virus, ainsi que les derniËres dÈfinitions de virus. Vous pouvez Ègalement tÈlÈcharger les dÈfinitions de virus en utilisant la fonction LiveUpdate de votre produit. Renouvellement d'abonnement aux dÈfinitions de virus Votre achat d'un service de support avec un produit vous permet de tÈlÈcharger gratuitement des dÈfinitions de virus pendant la durÈe de l'abonnement. Si votre abonnement au support a expirÈ, contactez votre revendeur ou le Service clientËle de Symantec pour savoir comment le renouveler. Sites Web Symantec : Page d'accueil Symantec (par langue) : Allemand : http://www.symantec.de Anglais : http://www.symantec.com Espagnol : http://www.symantec.com/region/es http://www.symantec.com/mx FranÁais : http://www.symantec.fr Italien : http://www.symantec.it NÈerlandais : http://www.symantec.nl Portugais : http://www.symantec.com/br Symantec Security Response : http://www.symantec.fr/region/fr/avcenter/index.html Page de service et assistance Symantec : http://www.symantec.com/region/fr/techsupp/enterprise/index.htmlSolutions de service et de support 309 Enregistrement et licences Bulletin d'informations spÈcifique produit : Etats-Unis, Asie-Pacifique : http://www.symantec.com/techsupp/bulletin/index.html Europe, Moyen-Orient, Afrique/Anglais : http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html Allemand : http://www.symantec.com/region/de/techsupp/bulletin/index.html FranÁais : http://www.symantec.com/region/fr/techsupp/bulletin/index.html. Italien : http://www.symantec.com/region/it/techsupp/bulletin/index.html NÈerlandais : http://www.symantec.com/region/nl/techsupp/bulletin/index.html AmÈrique latine Espagnol : http://www.symantec.com/region/mx/techsupp/bulletin/index.html Portugais : http://www.symantec.com/region/br/techsupp/bulletin/index.html310 Solutions de service et de support Support technique Support technique Au sein de Symantec Security Response, l'Èquipe de support technique internationale gËre les centres d'assistance dans le monde entier. Son objectif premier est de rÈpondre aux questions spÈcifiques sur les fonctionnalitÈs/ fonctions, l'installation et la configuration des produits Symantec ainsi que sur le contenu de la Base de connaissances accessible via le Web. Symantec Security Response est en collaboration Ètroite avec les autres dÈpartements de Symantec pour rÈpondre rapidement ‡ vos questions. Nous travaillons par exemple avec notre service d'ingÈnierie produit et nos centres de recherche en sÈcuritÈ pour fournir des services d'alertes et des mises ‡ jour des dÈfinitions de virus, face aux attaques virales et aux alertes de sÈcuritÈ. CaractÈristiques de nos offres : ¦ Une panoplie d'options de support vous permet de choisir le service appropriÈ quel que soit le type d'entreprise. ¦ Le support Web et tÈlÈphonique fournit des rÈponses rapides et des informations de derniËre minute. ¦ Les mises ‡ jour des produits fournissent une protection de mise ‡ niveau automatique ¦ Les mises ‡ jour de contenu des dÈfinitions de virus et les signatures de sÈcuritÈ assurent la meilleure protection. ¦ Le support mondial des experts Symantec Security Response est disponible 24h/24, 7j/7 dans le monde entier et dans diffÈrentes langues. ¦ Les fonctionnalitÈs avancÈes telles que le Service d'alertes Symantec (Symantec Alerting Service) et le Responsable de compte technique (Technical Account Manager) offrent un support d'intervention et de sÈcuritÈ proactive. Rendez-vous sur notre site Web pour obtenir les derniËres informations sur les programmes de support. CoordonnÈes du support Les clients disposant d'un contrat de support peuvent contacter l'Èquipe de support technique par tÈlÈphone, sur le site Web suivant ou sur les sites rÈgionaux de Service et Support internationaux. http://www.symantec.com/region/fr/techsupp/enterprise/index.htmlSolutions de service et de support 311 Service clientËle Lorsque vous contactez le support, vÈrifiez que vous disposez des informations suivantes : ¦ Version du produit ¦ Informations sur le matÈriel ¦ MÈmoire disponible, espace disque et informations sur la carte d'interface rÈseau ¦ SystËme d'exploitation ¦ Niveau de version et correctif ¦ Topologie du rÈseau ¦ Informations sur le routeur, la passerelle et l'adresse IP ¦ Description du problËme ¦ Messages d'erreur/fichiers journaux ¦ Intervention effectuÈe avant de contacter Symantec ¦ Modifications rÈcentes de la configuration du logiciel ou du rÈseau Service clientËle Le Centre de service clientËle de Symantec peut vous seconder pour vos questions non techniques : ¦ Informations gÈnÈrales sur les produits (caractÈristiques, langues disponibles, adresse des distributeurs, etc) ¦ DÈpannage de base, par exemple vÈrification de la version du produit ¦ DerniËres informations sur les mises ‡ jour produit ¦ Comment mettre votre produit ‡ jour/‡ niveau ¦ Comment enregistrer votre produit et/ou votre licence ¦ Informations sur les programmes de licences de Symantec ¦ Informations sur les contrats de mise ‡ niveau et de maintenance ¦ Remplacement des CD et des manuels ¦ Mise ‡ jour des donnÈes d'enregistrement produit en cas de changement de nom ou d'adresse ¦ Conseil sur les options de support technique de Symantec312 Solutions de service et de support Service et support internationaux Des informations dÈtaillÈes sur le Service clientËle sont disponibles sur le site Web de l'assistance Symantec. Vous pouvez Ègalement contacter le Centre de service clientËle par tÈlÈphone. Pour des informations sur les numÈros de support clientËle et les sites Web, consultez la section "Informations de service et de contact en bref". Service et support internationaux Europe, Moyen-Orient, Afrique et AmÈrique latine Sites Web de service et assistance Symantec Allemand : www.symantec.de/desupport/ Anglais : www.symantec.com/eusupport/ Espagnol : www.symantec.com/region/mx/techsupp/ FranÁais : www.symantec.fr/frsupport Italien : www.symantec.it/itsupport/ NÈerlandais : www.symantec.nl/nlsupport/ Portugais : www.symantec.com/region/br/techsupp/ FTP Symantec : ftp.symantec.com (tÈlÈchargement des notes techniques et des derniers correctifs) Visitez le site Service et assistance de Symantec pour trouver des informations techniques et non techniques sur votre produit. Symantec Security Response : http://securityresponse.symantec.com Bulletin d'informations spÈcifique produit : Anglais : http://www.symantec.com/techsupp/bulletin/index.html Europe, Moyen-Orient, Afrique/Anglais : http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html Allemand : http://www.symantec.com/region/de/techsupp/bulletin/index.htmlSolutions de service et de support 313 Service et support internationaux FranÁais : http://www.symantec.com/region/fr/techsupp/bulletin/index.html Italien : http://www.symantec.com/region/it/techsupp/bulletin/index.html Espagnol : http://www.symantec.com/region/mx/techsupp/bulletin/index.html NÈerlandais : http://www.symantec.com/region/nl/techsupp/bulletin/index.html Portugais : http://www.symantec.com/region/br/techsupp/bulletin/index.html Service ClientËle de Symantec Fournit des informations non techniques et des conseils par tÈlÈphone dans les langues suivantes : anglais, allemand, franÁais et italien. Afrique du Sud + (27) 11 797 6639 Allemagne + (49) 69 6641 0315 Autriche + (43) 1 50 137 5030 Belgique + (32) 2 2750173 Danemark + (45) 35 44 57 04 Espagnol + (34) 91 7456467 Finlande + (358) 9 22 906003 France + (33) 1 70 20 00 00 Irlande + (353) 1 811 8093 Italie + (39) 02 48270040 Luxembourg + (352) 29 84 79 50 30 NorvËge + (47) 23 05 33 05 Pays-Bas + (31) 20 5040698 Royaume Uni + (44) 20 7744 0367 SuËde + (46) 8 579 29007 Suisse + (41) 2 23110001 Autres pays + (353) 1 811 8093 (service en anglais uniquement)314 Solutions de service et de support Service et support internationaux Service ClientËle Symantec ñ Adresse postale Symantec Ltd Customer Service Centre Europe, Moyen-Orient et Afrique (EMEA) PO Box 5689 Dublin 15 Irlande En AmÈrique latine Symantec dispose d'un support technique et d'un service clientËle internationaux. Les services varient selon les pays et incluent des partenaires internationaux qui reprÈsentent Symantec dans les rÈgions o? il n'y a pas de bureau Symantec. Pour des informations gÈnÈrales, contactez le service de support de Symantec pour votre rÈgion. Argentine Pte. Roque Saenz PeÒa 832 - Piso 6 C1035AAQ, Ciudad de Buenos Aires Argentina NumÈro principal +54 (11) 5811-3225 Site Web http://www.service.symantec.com/mx Support Gold 0800-333-0306 Venezuela Avenida Francisco de Miranda. Centro Lido Torre D. Piso 4, Oficina 40 UrbanizaciÛn el Rosal 1050, Caracas D.F. Venezuela NumÈro principal +58 (212) 905-6327 Site Web http://www.service.symantec.com/mx Support Gold 0800-1-00-2543Solutions de service et de support 315 Service et support internationaux Colombia Carrera 18# 86A-14 Oficina 407, Bogot· D.C. Colombia NumÈro principal +57 (1) 638-6192 Site Web http://www.service.symantec.com/mx Support Gold 980-915-5241 BrÈsil Symantec BrÈsil Market Place Tower Av. Dr. Chucri Zaidan, 920 12° andar S„o Paulo - SP CEP: 04583-904 BrÈsil, SA NumÈro principal +55 (11) 5189-6300 TÈlÈcopie +55 (11) 5189-6210 Site Web http://www.service.symantec.com/br Support Gold 000814-550-4172 Chile Alfredo Barros Errazuriz 1954 Oficina 1403 Providencia, Santiago de Chile Chile NumÈro principal +56 (2) 378-7480 Site Web http://www.service.symantec.com/mx Support Gold 0800-333-0306 Mexique Boulevard Adolfo Ruiz Cortines 3642 Piso 8, Colonia Jardines del Pedregal, 01900, MÈxico D.F. MÈxico NumÈro principal +52 (55) 5481-2600 Site Web http://www.service.symantec.com/mx Support Gold 001880-232-4615316 Solutions de service et de support Service et support internationaux Reste de l'AmÈrique latine 9155 South Dadeland Blvd. Suite 1100, Miami, FL 33156 U.S.A. Site Web http://www.service.symantec.com/mx Support Gold Costa Rica 800-242-9445 Panama 800-234-4856 Puerto Rico 800-232-4615 Asie-Pacifique Symantec dispose d'un support technique et d'un service clientËle internationaux. Les services varient selon les pays et incluent des partenaires internationaux qui reprÈsentent Symantec dans les rÈgions o? il n'y a pas de bureau Symantec. Pour des informations gÈnÈrales, contactez le service de support de Symantec pour votre rÈgion. Service et support AUSTRALIE Symantec Australia Level 2, 1 Julius Avenue North Ryde, NSW 2113 Australie NumÈro principal +61 2 8879 1000 TÈlÈcopie +61 2 8879 1001 Site Web http://service.symantec.com Support Gold 1800 805 834 gold.au@symantec.com Admin. contrats de support 1800 808 089 contractsadmin@symantec.comSolutions de service et de support 317 Service et support internationaux CHINE Symantec China Unit 1-4, Level 11, Tower E3, The Towers, Oriental Plaza No.1 East Chang An Ave., Dong Cheng District Beijing 100738 China P.R.C. NumÈro principal +86 10 8518 3338 Support technique +86 10 8518 6923 TÈlÈcopie +86 10 8518 6928 Site Web http://www.symantec.com.cn HONG KONG Symantec Hong Kong Central Plaza Suite #3006 30th Floor, 18 Harbour Road Wanchai Hong Kong NumÈro principal +852 2528 6206 Support technique +852 2528 6206 TÈlÈcopie +852 2526 2646 Site Web http://www.symantec.com.hk INDE Symantec India Suite #801 Senteck Centrako MMTC Building Bandra Kurla Complex Bandra (East) Mumbai 400051, Inde NumÈro principal +91 22 652 0658 TÈlÈcopie +91 22 652 0617 Site Web http://www.symantec.com./india Support technique +91 22 657 0669318 Solutions de service et de support Service et support internationaux COREE Symantec Korea 15,16th Floor Dukmyung B/D 170-9 Samsung-Dong KangNam-Gu SÈoul 135-741 CorÈe du Sud NumÈro principal +822 3420 8600 TÈlÈcopie +822 3452 1610 Support technique +822 3420 8650 Site Web http://www.symantec.com.kr MALAISIE Symantec Corporation (Malaysia) Sdn Bhd 31-3A Jalan SS23/15 Taman S.E.A. 47400 Petaling Jaya Selangor Darul Ehsan Malaisie NumÈro principal +603 7805 4910 TÈlÈcopie +603 7804 9280 E-mail sociÈtÈ gold.apac@symantec.com N° vert sociÈtÈ +1800 805 104 Site Web http://www.symantec.com.my NOUVELLE-ZELANDE Symantec New Zealand Level 5, University of Otago Building 385 Queen Street Auckland Central 1001 Nouvelle-ZÈlande NumÈro principal +64 9 375 4100 TÈlÈcopie +64 9 375 4101 Site Web de support http://service.symantec.co.nz Support Gold 0800 174 045 gold.nz@symantec.com Admin. contrats de support 0800 445 450 contractsadmin@symantec.comSolutions de service et de support 319 Service et support internationaux SINGAPOUR Symantec Singapore 3 Phillip Street #17-00 & #19-00 Commerce Point Singapour 048693 NumÈro principal +65 6239 2000 TÈlÈcopie +65 6239 2001 Support technique +65 6239 2099 Site Web http://www.symantec.com.sg TAIWAN Symantec Taiwan 2F-7, No.188 Sec.5 Nanjing E. Rd., 105 TaÔpei TaÔwan NumÈro principal +886 2 8761 5800 Support entreprise + 886 2 8761 5800 TÈlÈcopie + 886 2 2742 2838 Site Web http://www.symantec.com.tw L'exactitude des informations contenues dans ce document a fait l'objet de toutes les attentions. Toutefois, les informations fournies ici sont susceptibles d'Ítre modifiÈes sans prÈavis. Symantec Corporation se rÈserve le droit d'apporter ces modifications sans avertissement prÈalable. Symantec Enterprise Security Architectureô ñ Guide d'installation SESA 2.1Symantecô Enterprise Security Architecture ñ Guide d'installation Le logiciel dÈcrit dans ce manuel est fourni sous accord de licence et ne peut Ítre utilisÈ que conformÈment aux termes de ce dernier. Documentation version 2.1 Copyright Copyright © 2004 Symantec Corporation Tous droits rÈservÈs. Toute documentation fournie par Symantec Corporation est protÈgÈe par des droits d'auteur et reste la propriÈtÈ de Symantec Corporation. LIMITATION DE GARANTIE. La documentation technique vous est fournie EN L'ETAT et Symantec Corporation n'offre aucune garantie quant ‡ sa prÈcision et son utilisation. Toute utilisation de la documentation technique et des informations qu'elle contient se fait sous la responsabilitÈ de l'utilisateur. La documentation peut inclure des imprÈcisions techniques ou autres, ou des erreurs typographiques. Symantec se rÈserve le droit de modifier cette documentation sans prÈavis. Aucune partie de cette documentation ne peut Ítre copiÈe sans l'accord Ècrit prÈalable de Symantec Corporation, 20330 Stevens Creek Blvd., Cupertino, CA 95014, Etats-Unis. Marques dÈposÈes et marques commerciales Symantec et le logo Symantec sont des marques dÈposÈes de Symantec Corporation aux Etats-Unis. SESA, LiveUpdate, Symantec AntiVirus, Symantec Enterprise Security Architecture et Symantec Security Response sont des marques commerciales de Symantec Corporation. SunÆ est une marque dÈposÈe de Sun Microsystems, Inc. Sun JDKô et Sun Javaô sont des marques commerciales de Sun Microsystems, Inc. VeriSignÆ est une marque dÈposÈe de Verisign, Inc. DB2Æ, TivoliÆ, et WebSphereÆ sont des marques dÈposÈes d'IBM Corporation. Les autres marques et noms de produits mentionnÈs dans ce manuel peuvent Ítre des marques commerciales ou des marques dÈposÈes de leurs sociÈtÈs respectives et sont reconnues par le prÈsent document. ImprimÈ en Irlande. Avis sur les logiciels intermÈdiaires IBM DB2 Universal Database Workgroup Server Edition 8.1 qui est inclus sur SESA Foundation Pack 2.1 avec le support de distribution de SESA DataStore (IBM DB2 pour Windows) est destinÈ ‡ Ítre utilisÈ uniquement avec SESA et non en tant que base de donnÈes universelle. Son installation se limite ‡ un seul serveur ÈquipÈ de quatre processeurs au maximum et son utilisation est rÈservÈe ‡ un nombre limitÈ d'utilisateurs, qui doivent tous Ítre des administrateurs systËme DB2. Symantec ne fournit pas d'assurance de mise ‡ niveau IBM ni d'autre assurance de mise ‡ niveau dans le cadre de SESA Foundation Pack 2.1 with SESA DataStore (IBM DB2 pour Windows). Pour obtenir une assurance de mise ‡ niveau concernant les bases de donnÈes IBM DB2 que vous utilisez avec SESA, contactez directement IBM. Symantec ne propose aucun produit Oracle ‡ la vente ou ‡ la revente, y compris le logiciel de base de donnÈes Oracle 9i. Vous devez acheter le logiciel de base de donnÈes Oracle 9i sÈparÈment si vous voulez utiliser la base de donnÈes avec SESA. RÈfutation Symantec, Inc., dÈcline par la prÈsente tout intÈrÍt de copyright sur la bibliothËque "Piccolo XML Parser" (analyseur XML pour Java) Ècrite par Yuval Oren. 10 9 8 7 6 5 4 3 2 1 Table des matiËres Chapitre 1 PrÈsentation de Symantec Enterprise Security Architecture A propos de Symantec Enterprise Security Architecture ............................... 9 NouveautÈs de cette version .............................................................................. 11 Composants de SESA ........................................................................................... 13 Annuaire SESA ............................................................................................. 15 Stock de donnÈes SESA ............................................................................... 16 Manager SESA .............................................................................................. 16 Agent SESA ................................................................................................... 18 Console de gestion Symantec .....................................................................20 Fonctionnement de SESA ................................................................................... 21 Consignation des ÈvÈnements dans SESA ...............................................23 Processus de crÈation d'alertes dans SESA .............................................. 24 Processus de distribution des configurations de produit dans SESA ............................................................................................. 26 Processus de retransmission d'ÈvÈnements dans SESA ........................ 28 Informations supplÈmentaires sur SESA ......................................................... 30 Informations sur les logiciels tiers d'annuaire SESA .............................31 Informations sur les logiciels tiers de stock de donnÈes SESA ............ 32 Informations sur les logiciels tiers de manager SESA ........................... 34 Chapitre 2 Planification du dÈploiement Chemins de donnÈes SESA ................................................................................. 35 Produits de sÈcuritÈ SESA et agents SESA ...............................................37 Chemins d'accËs des donnÈes du rÈseau ..................................................38 Protocole et sÈcuritÈ de donnÈes ....................................................................... 45 Instructions de dÈploiement .............................................................................. 47 Chapitre 3 Avant l'installation de SESA PrÈparation de l'installation .............................................................................. 49 PrÈparation sur toutes les plates-formes .................................................49 PrÈparation sur les plates-formes Windows ........................................... 52 PrÈparation sur les plates-formes Solaris ................................................55 Comptes de connexion pour l'installation de SESA ....................................... 594 Table des matiËres Organisation des CD d'installation ................................................................... 62 SESA Foundation Pack 2.1 sans base de donnÈes ................................... 62 SESA Foundation Pack 2.1 avec SESA DataStore (IBM DB2 pour Windows) ................................................................... 64 Instructions d'installation .................................................................................. 67 Types d'installations ........................................................................................... 67 Chapitre 4 PrÈparation des logiciels tiers sur les plates-formes Windows DÈtermination des t‚ches ‡ effectuer sur les plates-formes Windows ....... 78 Installation de Java Software Development Kit sous Windows ................... 79 Installation de Java Runtime Environment sous Windows .................. 79 Installation d'une version prise en charge de la base de donnÈes IBM DB2 ......................................................................................... 80 Installation d'IBM DB2 Runtime Client sur un ordinateur Windows .......... 82 Ajout d'un stock de donnÈes SESA IBM DB2 ‡ un environnement existant ..................................................................... 83 PrÈparation et installation d'Oracle 9i sur un ordinateur Windows ........... 84 PrÈparation de l'environnement Windows pour l'installation d'Oracle 9i ...................................................................... 85 DÈterminer si Oracle 9i doit Ítre installÈ sur un ordinateur Windows dÈdiÈ ................................................................. 85 Installation du logiciel de base de donnÈes Oracle 9i sous Windows ....................................................................................... 85 CrÈation d'une ou plusieurs bases de donnÈes Oracle 9i pour SESA sous Windows ................................................................... 86 Installation d'IBM Tivoli Directory Server sous Windows ............................ 94 Chapitre 5 Installation des logiciels tiers sur les ordinateurs Solaris DÈtermination des logiciels tiers ‡ installer sur les ordinateurs Solaris ...................................................................................... 99 Installation de Solaris 8 ....................................................................................101 Paquets requis pour exporter l'interface utilisateur graphique SESA vers un ordinateur distant .....................................................101 Installation de Solaris 8 ‡ partir du CD ..................................................102 T‚ches ‡ effectuer aprËs l'installation de Solaris 8 ..............................105 Installation du kit de dÈveloppement Sun Java sur les ordinateurs Solaris ....................................................................................107 Installation de Java Runtime Environment sur des ordinateurs Solaris ou Linux ............................................................108 Installation d'IBM DB2 Enterprise Edition sur un ordinateur Solaris ......110Table des matiËres 5 PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris .............114 PrÈparation de l'environnement Solaris pour l'installation d'Oracle 9i ....................................................................115 Installation du logiciel de base de donnÈes Oracle 9i sous Solaris ....117 Application du correctif de la base de donnÈes Oracle 9i requis sous Solaris .............................................................................120 CrÈation d'une ou plusieurs bases de donnÈes Oracle 9i pour SESA sous Solaris .....................................................................122 Installation d'IBM DB2 Runtime Client sur un ordinateur Solaris ............130 PrÈparation d'un ordinateur Solaris pour exÈcuter la console de gestion Symantec ..................................................................................132 Connexion ‡ un ordinateur Solaris distant et exportation de son affichage .........................................................................................134 Chapitre 6 Installation de SESA PrÈsentation de l'installation de SESA Foundation Pack ............................135 Installation de SESA ‡ l'aide de paramËtres de ligne de commande ......................................................................................136 DÈmarrage de l'assistant d'installation SESA ...............................................138 ExÈcution d'une installation express ..............................................................139 Installation de l'annuaire SESA .......................................................................148 Installation de l'annuaire SESA sur un ordinateur Windows .............148 Installation de l'annuaire SESA sur un ordinateur Solaris .................153 Installation du stock de donnÈes SESA ..........................................................157 Consignation circulaire et consignation d'archive ...............................158 Installation d'un stock de donnÈes SESA pour IBM DB2 sur un ordinateur Windows ....................................................................159 Installation d'un stock de donnÈes SESA pour Oracle 9i sur un ordinateur Windows ....................................................................168 Installation du stock de donnÈes SESA pour Oracle sur un ordinateur Solaris ..............................................................................174 Installation du manager SESA .........................................................................181 Installation du manager SESA sur un ordinateur Windows ...............181 Installation du manager SESA sur un ordinateur Solaris ...................185 Installation de l'agent SESA pour la surveillance Heartbeat ......................190 Installation d'un agent SESA pour la surveillance Heartbeat sur un ordinateur Windows .............................................................190 Installation d'un agent SESA pour la surveillance Heartbeat sur un ordinateur Solaris ..................................................................192 ExÈcution d'une installation discrËte sur des ordinateurs Solaris ou Windows ...................................................................................195 Fonctionnement d'une installation discrËte .........................................196 CrÈation d'un fichier de paramËtres d'installation discrËte ...............197 ExÈcution d'une installation discrËte .....................................................1986 Table des matiËres Chapitre 7 AprËs l'installation de SESA Test de l'installation ..........................................................................................201 DÈmarrage de la console de gestion Symantec .....................................202 VÈrification du dÈmarrage des services installÈs .................................205 VÈrification du fonctionnement d'IBM HTTP .......................................207 VÈrification du fonctionnement des servlets SESA .............................207 VÈrification de l'installation du schÈma partagÈ ..................................208 Recherche de messages Èventuels dans les journaux SESA ................209 T‚ches ‡ effectuer aprËs l'installation ...........................................................210 Installation de domaines SESA supplÈmentaires .................................211 DÈploiement de rÈpliques de l'annuaire SESA ......................................218 Configuration de SESA pour gÈnÈrer des rÈponses aux alertes SNMP ...............................................................................219 DÈsinstallation de SESA ...................................................................................220 Service Heartbeat SESA et dÈsinstallation du manager SESA et de l'agent SESA ....................................................................221 DÈsinstallation de SESA d'un ordinateur Windows .............................222 DÈsinstallation de SESA sous Solaris .....................................................223 A propos de la rÈinstallation d'un stock de donnÈes SESA dans les environnements Windows .......................................................................225 Annexe A Configuration requise A propos de la configuration requise .............................................................227 Configurations d'installation prises en charge .............................................228 Configuration minimale requise pour installer tous les composants SESA sur un mÍme ordinateur Windows ...............................................235 Configuration requise pour un ordinateur d'annuaire SESA .....................236 Logiciels tiers pris en charge pour l'annuaire SESA ....................................237 Configuration requise pour l'ordinateur du stock de donnÈes SESA ........239 Logiciels tiers pris en charge pour le stock de donnÈes SESA ....................240 Configuration minimale requise pour l'ordinateur du manager SESA .....243 Logiciels tiers pris en charge pour le manager SESA ...................................244 Configuration minimale requise et logiciels tiers pris en charge pour une console de gestion Symantec distante ...................................246 Configuration minimale requise et logiciels tiers pris en charge pour un agent SESA ...................................................................................247Table des matiËres 7 Annexe B SpÈcifications d'utilisation de la mÈmoire de la base de donnÈes IBM DB2 Tous les composants SESA ...............................................................................249 Annuaire SESA et stock de donnÈes SESA .....................................................250 Stock de donnÈes SESA et manager SESA .....................................................251 Stock de donnÈes SESA autonome ..................................................................251 Annexe C Journaux SESA Journaux du serveur de base de donnÈes Oracle ..........................................254 Journaux du serveur de base de donnÈes IBM DB2 ......................................255 Journaux IBM Directory Server .......................................................................256 Journaux d'IBM HTTP Server ..........................................................................258 Journaux de servlet Apache Tomcat ...............................................................259 Journal des erreurs JDBC ..................................................................................260 Journaux de l'agent SESA .................................................................................260 Journaux du manager SESA .............................................................................261 Annexe D Fichiers SESA post-installation RÈpertoires post-installation sur plates-formes Windows .........................263 Fichiers SESA sur plates-formes Windows ............................................263 Fichiers de logiciels tiers sur plates-formes Windows ........................264 RÈpertoires post-installation sur plates-formes Solaris .............................265 Fichiers SESA sur plates-formes Solaris ................................................265 Fichiers de logiciels tiers sur plates-formes Solaris .............................265 RÈpertoires post-installation sur serveurs de base de donnÈes Oracle .....266 Fichiers SESA sur serveurs de base de donnÈes Oracle .......................266 Fichiers de logiciels tiers sur serveurs de base de donnÈes Oracle ....267 Index Solutions de service et de supportChapitre 1 PrÈsentation de Symantec Enterprise Security Architecture Ce chapitre traite des sujets suivants : ¦ A propos de Symantec Enterprise Security Architecture ¦ NouveautÈs de cette version ¦ Composants de SESA ¦ Fonctionnement de SESA ¦ Informations supplÈmentaires sur SESA A propos de Symantec Enterprise Security Architecture Symantec Enterprise Security Architecture (SESA) intËgre plusieurs produits Symantec Enterprise Security et des produits tiers. Il offre ainsi une grande souplesse de contrÙle de la sÈcuritÈ dans l'entreprise. SESA a ÈtÈ conÁu pour rÈpondre aux besoins des grandes et moyennes entreprises. Il offre une structure de gestion commune pour les produits de sÈcuritÈ natifs et intÈgrÈs SESA afin de protÈger votre infrastructure informatique des codes malveillants, des intrusions et des menaces combinÈes et permet d'identifier les vulnÈrabilitÈs exploitÈes par les menaces.10 PrÈsentation de Symantec Enterprise Security Architecture A propos de Symantec Enterprise Security Architecture SESA vous aide ‡ renforcer la politique de sÈcuritÈ de votre organisation en simplifiant les t‚ches de suivi et de gestion des ÈvÈnements et des produits en relation avec la sÈcuritÈ. La console de gestion Symantec permet de contrÙler et de gÈrer les ÈvÈnements relatifs ‡ la sÈcuritÈ. La Figure 1-1 illustre les relations de base des ÈlÈments de l'infrastructure constituÈe par SESA, la console de gestion Symantec et les produits de sÈcuritÈ que SESA permet de gÈrer. Figure 1-1 Infrastructure SESA La console de gestion Symantec est l'interface utilisateur commune assurant l'intÈgration et la gestion des technologies de sÈcuritÈ (Symantec ou autres), de Symantec Security Services et de Symantec Security Response. Console de gestion Symantec Produits de sÈcuritÈ natifs et non natifs Agent SESA Agent SESA Agent SESA Manager SESAPrÈsentation de Symantec Enterprise Security Architecture 11 NouveautÈs de cette version NouveautÈs de cette version SESA inclut de nouvelles fonctionnalitÈs, ainsi que des amÈliorations aux fonctionnalitÈs existantes. Le Tableau 1-1 rÈpertorie et dÈcrit les nouveautÈs de cette version. Tableau 1-1 Nouvelles fonctionnalitÈs de SESA FonctionnalitÈ Description IBM DB2 Universal Database Workgroup Server Edition 8.1 pour stock de donnÈes SESA dÈsormais disponible auprËs de Symantec Vous pouvez ‡ prÈsent acheter IBM DB2 Universal Database Workgroup Server Edition 8.1 pour stock de donnÈes SESA auprËs de Symantec par l'intermÈdiaire de SESA Foundation Pack 2.1 avec SESA DataStore (IBM DB2 pour Windows). Remarque : Ce logiciel de base de donnÈes est destinÈ ‡ Ítre utilisÈ uniquement avec SESA, et non en tant que base de donnÈes universelle. Son installation se limite ‡ un seul serveur ÈquipÈ de quatre processeurs au maximum et son utilisation est rÈservÈe ‡ un nombre limitÈ d'utilisateurs qui doivent tous Ítre des administrateurs systËme DB2. Symantec ne fournit pas d'assurance de mise ‡ niveau IBM ni d'autre assurance de mise ‡ niveau dans le cadre de SESA Foundation Pack 2.1 avec SESA DataStore (IBM DB2 pour Windows). Pour obtenir une assurance de mise ‡ niveau concernant les bases de donnÈes IBM DB2 que vous utilisez avec SESA, contactez directement IBM. Pour les clients qui n'ont pas besoin d'acheter une base de donnÈes, Symantec propose SESA Foundation Pack 2.1 sans base de donnÈes. Prise en charge de FixPak 6a pour IBM DB2 Universal Database 8.1 SESA prend ‡ prÈsent en charge IBM DB2 Universal Database 8.1 (Workgroup Server Edition ou Enterprise Server Edition) avec FixPak 6a, ‡ la fois pour les bases de donnÈes SESA DataStore et SESA Directory. Remarque : Il existe un problËme connu avec FixPak 7a lorsqu'il est appliquÈ ‡ l'instance de DB2 8.1 utilisÈe par IBM Tivoli Directory Server 5.2. Par consÈquent, FixPak 7a doit Ítre appliquÈ uniquement ‡ DB2 8.1 si IBM Tivoli Directory Server 5.2 n'est pas installÈ sur le mÍme ordinateur.12 PrÈsentation de Symantec Enterprise Security Architecture NouveautÈs de cette version IBM Tivoli Directory Server 5.2 intÈgrÈ ‡ SESA IBM Tivoli Directory Server 5.2 est dÈsormais intÈgrÈ ‡ SESA Foundation Pack 2.1 pour Ítre utilisÈ en tant qu'annuaire SESA. Prise en charge d'IBM Tivoli Directory Server 5.2 sous Solaris 8 IBM Tivoli Directory Server 5.2 est dÈsormais pris en charge en tant qu'annuaire SESA sous Solaris 8. Prise en charge de version mise ‡ jour pour IBM DB2 Universal Database Personal Edition Lors d'une installation express sur un ordinateur Windows, SESA installe ‡ prÈsent la version 8.1 d'IBM DB2 Universal Database Personal Edition. Remarque : Personal Edition convient uniquement aux installations SESA utilisÈes dans les petits environnements ou les environnements non prÈvus pour la production, tels que les installations de dÈmonstration ou d'Èvaluation. Prise en charge amÈliorÈe de la plate-forme Windows 2003 Vous pouvez dÈsormais installer le composant manager SESA sur les ordinateurs exÈcutant Windows 2003. Dans SESA 2.1, le manager SESA, le stock de donnÈes SESA et l'annuaire SESA sont tous pris en charge sous Windows 2003. PossibilitÈ de mise ‡ jour de rapports personnalisÈs existants Vous pouvez dÈsormais ouvrir un rapport personnalisÈ existant, le modifier et enregistrer vos modifications. Scripts de maintenance IBM DB2 nouveaux et mis ‡ jour Des scripts mis ‡ jour sont fournis pour vous aider ‡ gÈrer les performances de la base de donnÈes IBM DB2, notamment un script que vous pouvez utiliser pour rÈorganiser les tables de stock de donnÈes SESA en arriËre-plan, sans avoir ‡ mettre la base de donnÈes hors ligne. Performances de serveur Web optimisÈes L'analyseur XML a ÈtÈ mis ‡ jour pour amÈliorer les performances du manager SESA. EntrÈes DNS pour certificats SSL anonymes par dÈfaut Permet d'utiliser un nom d'hÙte DNS ou une adresse IP pour les certificats SSL anonymes par dÈfaut sur les ordinateurs du manager SESA et de l'annuaire SESA. AmÈliorations de l'installation du stock de donnÈes Lorsque vous installez le stock de donnÈes SESA, l'assistant d'installation SESA demande ‡ prÈsent des informations de configuration destinÈes ‡ optimiser les performances de la base de donnÈes. Tableau 1-1 Nouvelles fonctionnalitÈs de SESA FonctionnalitÈ DescriptionPrÈsentation de Symantec Enterprise Security Architecture 13 Composants de SESA Composants de SESA Les principaux composants de Symantec Enterprise Security Architecture sont les suivants : ¦ Annuaire SESA ¦ Stock de donnÈes SESA ¦ Manager SESA ¦ Agent SESA (sur l'annuaire SESA, le stock de donnÈes SESA, le manager SESA et sur le produit de sÈcuritÈ) ¦ Console de gestion Symantec SESA est basÈ sur des agents de sÈcuritÈ SESA, un annuaire SESA, un stock de donnÈes SESA et un manager SESA. Ces composants collectent, stockent, traitent et signalent les ÈvÈnements de sÈcuritÈ sur la console de gestion Symantec et peuvent distribuer des modifications de configuration ‡ SESA et aux produits de sÈcuritÈ SESA. Dans certains cas, les produits de sÈcuritÈ peuvent Ègalement utiliser un collecteur d'ÈvÈnements de sÈcuritÈ Symantec pour retransmettre des donnÈes ‡ SESA. Prise en charge de version mise ‡ jour pour IBM Apache HTTP Server SESA prend dÈsormais en charge la version 1.3.28 d'IBM Apache HTTP Server. Prise en charge de version mise ‡ jour pour Java LiveUpdate SESA prend dÈsormais en charge la version 2.1 de Symantec Java LiveUpdate. Prise en charge du navigateur Mozilla sous Solaris et Linux Permet d'utiliser le navigateur Mozilla 1.7.2 pour accÈder ‡ la console de gestion Symantec sur les ordinateurs Solaris. RÈplication d'annuaire SESA amÈliorÈe SESA prend dÈsormais en charge la crÈation de rÈpliques d'annuaires ‡ l'aide d'IBM Tivoli Directory Server 5.2. Tableau 1-1 Nouvelles fonctionnalitÈs de SESA FonctionnalitÈ Description14 PrÈsentation de Symantec Enterprise Security Architecture Composants de SESA La Figure 1-2 illustre les relations entre les principaux composants SESA. Aucun collecteur d'ÈvÈnements Symantec n'apparaÓt. Figure 1-2 Relations entre les composants SESA Console de gestion Symantec Produit de sÈcuritÈ SESA Stock de donnÈes SESA Agent SESA SESA Annuaire SESA ManagerPrÈsentation de Symantec Enterprise Security Architecture 15 Composants de SESA Annuaire SESA L'annuaire SESA utilise le protocole LDAP (Lightweight Directory Access Protocol) pour stocker les donnÈes de configuration nÈcessaires ‡ la gestion des produits de sÈcuritÈ SESA natifs et intÈgrÈs et les services SESA sur le rÈseau. Les donnÈes de configuration sont les suivantes : ¦ UnitÈs organisationnelles, qui identifient tous les ordinateurs et composants du rÈseau gÈrÈs par SESA, ainsi que leur emplacement dans la hiÈrarchie organisationnelle. ¦ Groupes de configuration, dont les membres sont des ordinateurs gÈrÈs. ¦ DonnÈes pour chaque produit de sÈcuritÈ SESA natif et intÈgrÈ ou service SESA installÈ sur chaque ordinateur gÈrÈ par SESA (client ou serveur). ¦ Ensemble des utilisateurs autorisÈs de la console de gestion Symantec sur le rÈseau. ¦ RÙles d'administration attribuÈs aux utilisateurs de la console de gestion Symantec. Ces rÙles permettent de regrouper les utilisateurs en fonction des droits de contrÙle d'accËs ‡ la console de gestion Symantec. ¦ DonnÈes de configuration dÈcrivant les paramËtres des fonctionnalitÈs logicielles des produits de sÈcuritÈ SESA. ¦ Informations dÈcrivant l'architecture SESA. Vous pouvez afficher, ajouter ou modifier des informations sur la console de gestion Symantec, qui stocke ensuite les donnÈes dans l'annuaire SESA. Vous pouvez dÈfinir plusieurs configurations pour chaque produit intÈgrÈ SESA. Chaque produit propose des types d'options de configuration diffÈrents. Les ordinateurs et utilisateurs gÈrÈs peuvent Ítre classÈs selon diffÈrents types de groupes afin de dÈlÈguer les t‚ches d'administration et de s'adapter ‡ l'infrastructure existante du rÈseau de l'entreprise. Lorsque de nouveaux produits de sÈcuritÈ SESA sont installÈs, SESA ajoute automatiquement ces produits et les ordinateurs sur lesquels ils sont installÈs ‡ l'annuaire SESA. RÈpliques d'annuaire SESA L'assistant d'installation de Symantec qui installe les annuaires SESA permet Ègalement d'installer une rÈplique d'annuaire SESA pour ajouter une prise en charge du repli. Ainsi, lorsqu'une connexion rÈseau Èchoue sur un ordinateur de l'annuaire SESA, le manager SESA associÈ peut automatiquement basculer les communications sur la rÈplique d'annuaire SESA. Les rÈpliques d'annuaire SESA sont en lecture seule. Lorsqu'une rÈplique d'annuaire SESA est utilisÈe, vous ne pouvez pas modifier la configuration des composants et des objets de gestion SESA.16 PrÈsentation de Symantec Enterprise Security Architecture Composants de SESA Pour plus d'informations sur la configuration de la prise en charge du repli manager-annuaire SESA, consultez le Guide de l'administrateur de Symantec Enterprise Security Architecture. Stock de donnÈes SESA Le stock de donnÈes SESA est une base de donnÈes relationnelle qui stocke toutes les donnÈes d'ÈvÈnements gÈnÈrÈes par SESA et les produits SESA. En outre, le stock de donnÈes SESA contient les alertes gÈnÈrÈes par les configurations d'alerte. Les ÈvÈnements SESA et ÈvÈnements de produit sont prÈdÈfinis. Vous pouvez crÈer des configurations ou des notifications d'alerte basÈes sur un ou plusieurs ÈvÈnements et dÈfinir des seuils d'alerte. Selon la vitesse ‡ laquelle les ÈvÈnements de sÈcuritÈ sont consignÈs dans le stock de donnÈes SESA, vous pouvez avoir besoin de plusieurs stocks de donnÈes SESA pour une installation de SESA. Lors de l'installation de SESA, vous pouvez rÈpartir un stock de donnÈes SESA sur plusieurs lecteurs ou le dÈplacer vers un autre lecteur, en fonction de l'espace disponible. Vous pouvez Ègalement utiliser un logiciel tiers pour redimensionner et dÈplacer les stocks de donnÈes SESA aprËs l'installation de SESA, si nÈcessaire. Manager SESA Le manager SESA permet la gestion centralisÈe du traitement des ÈvÈnements pour les agents SESA, le stock de donnÈes SESA, l'annuaire SESA et la console de gestion Symantec. Le manager SESA contient un serveur Web et un moteur de servlet. Chacune des fonctionnalitÈs du manager SESA est mise en oeuvre en tant que servlet Java. Toutes les donnÈes SESA sont transmises par le biais du serveur Web et du moteur de servlet.PrÈsentation de Symantec Enterprise Security Architecture 17 Composants de SESA Selon les besoins de ressources et les contraintes physiques (comme l'emplacement), vous pouvez affecter au manager SESA diffÈrentes configurations : ¦ Installation du manager SESA, du stock de donnÈes SESA et de l'annuaire SESA sur un seul ordinateur (non pris en charge sur les plates-formes Solaris) ¦ Installation du manager SESA sur un ordinateur, et du stock de donnÈes SESA et de l'annuaire SESA sur des postes distants (distribuÈs) ¦ Installation d'un ou plusieurs managers SESA qui consignent les donnÈes d'ÈvÈnements dans leurs propres stocks de donnÈes SESA, et qui transmettent les ÈvÈnements et alertes ‡ d'autres managers SESA, mais partagent le mÍme annuaire SESA ¦ Installation de plusieurs managers SESA pointant sur un annuaire SESA et un stock de donnÈes SESA ¦ Installation de stocks de donnÈes SESA sur plusieurs sites, qui rÈpliquent leurs donnÈes vers un stock de donnÈes SESA principal (rÈplication) Se reporter ‡ "Configurations d'installation prises en charge" ‡ la page 228. Vous pouvez choisir la configuration la mieux adaptÈe ‡ votre environnement rÈseau lors de la planification de l'installation.18 PrÈsentation de Symantec Enterprise Security Architecture Composants de SESA Agent SESA Les agents SESA sont des applications Java qui exÈcutent des fonctions de communication pour les composants SESA ou les produits de sÈcuritÈ sur lesquels ils sont installÈs. En fonction de l'emplacement sur lequel il est exÈcutÈ, l'agent SESA gËre les types de t‚ches de communication suivants : Agent SESA installÈ sur un produit de sÈcuritÈ Lorsqu'un agent SESA est installÈ sur un produit de sÈcuritÈ, il gËre la communication entre le produit et le manager SESA. L'agent SESA transmet au manager SESA les donnÈes d'ÈvÈnements du produit de sÈcuritÈ et reÁoit les donnÈes de configuration du produit. Un agent SESA peut prendre en charge plusieurs produits de sÈcuritÈ installÈs sur le mÍme ordinateur. (Pour qu'un agent SESA prenne en charge un produit, le produit doit Ítre intÈgrÈ ‡ SESA.) Les agents SESA sont installÈs et dÈsinstallÈs en mÍme temps que le produit de sÈcuritÈ. Si l'agent SESA n'est pas disponible avec le produit de sÈcuritÈ, il est gÈnÈralement installÈ et dÈsinstallÈ avec Symantec Event Manager, Symantec Event Collector ou une autre mÈthode d'intÈgration SESA. Pour plus d'informations sur les paquets d'intÈgration SESA, les gestionnaires d'ÈvÈnements Symantec et les collecteurs d'ÈvÈnements Symantec, consultez le Guide de l'administrateur de Symantec Enterprise Security Architecture.PrÈsentation de Symantec Enterprise Security Architecture 19 Composants de SESA Service Heartbeat de l'agent SESA L'agent SESA comporte un service Heartbeat qui fournit au manager SESA l'Ètat des services stratÈgiques pratiquement en temps rÈel. Ces services stratÈgiques sont enregistrÈs auprËs de l'agent SESA. Les administrateurs peuvent rapidement et aisÈment afficher l'Ètat Heartbeat ‡ partir de la console de gestion Symantec et peuvent Ègalement configurer des alertes basÈes sur les dÈfaillances Heartbeat. Chaque fois qu'un service stratÈgique dÈfini manque un Heartbeat (c'est-‡-dire devient indisponible), SESA gÈnËre un ÈvÈnement (que vous pouvez utiliser pour crÈer une alerte), qui peut gÈnÈrer l'alerte ou la notification appropriÈe, comme un message Èlectronique ou de tÈlÈavertisseur. Vous pouvez afficher l'Ètat Heartbeat sur la console de gestion Symantec. L'icÙne situÈe ‡ cÙtÈ d'un ordinateur signale si les services stratÈgiques exÈcutÈs sur cet ordinateur fonctionnent correctement, s'ils ont ÈchouÈ ou s'ils ne sont pas applicables. Sans crÈer de requÍte, vous pouvez utiliser la vue SystËme pour identifier rapidement les ordinateurs dont un service n'est pas disponible. Vous pouvez Ègalement interroger les propriÈtÈs pour obtenir un Ètat plus dÈtaillÈ. Pour plus d'informations, consultez le Guide de l'utilisateur de la console de gestion Symantec. Agent SESA installÈ sur le manager SESA (et si nÈcessaire, l'annuaire SESA et le stock de donnÈes SESA) Un agent SESA est installÈ sur le manager SESA et dispose d'un fournisseur Heartbeat qui contrÙle l'Ètat en ligne et hors ligne des services SESA exÈcutÈs sur l'agent SESA. Lorsque des produits de sÈcuritÈ sont intÈgrÈs ‡ SESA, ils enregistrent certains services stratÈgiques auprËs de l'agent SESA. Vous pouvez dÈfinir plus prÈcisÈment les services stratÈgiques sur la console de gestion Symantec. L'agent SESA est installÈ et dÈsinstallÈ en mÍme temps que le manager SESA. Si l'annuaire SESA ou le stock de donnÈes SESA ne sont pas installÈs sur le mÍme ordinateur que le manager SESA, vous devez utiliser l'assistant d'installation de SESA pour installer un agent SESA supplÈmentaire sur chaque ordinateur SESA Directory ou SESA DataStore distant. Le rÙle de l'agent SESA sur un annuaire SESA ou stock de donnÈes SESA distant est d'obtenir l'Ètat Heartbeat de ces composants SESA. Se reporter ‡ "Service Heartbeat de l'agent SESA" ‡ la page 19.20 PrÈsentation de Symantec Enterprise Security Architecture Composants de SESA Vous pouvez afficher la durÈe d'exÈcution d'un service ou sa durÈe d'indisponibilitÈ. La vue affiche Ègalement l'intervalle normal du contrÙle de l'ordinateur en question. Traitement des donnÈes d'ÈvÈnements Pour transmettre les donnÈes d'ÈvÈnements, l'agent SESA envoie les ÈvÈnements comme suit : ¦ Les ÈvÈnements par lots sont des ÈvÈnements de prioritÈ normale qui s'accumulent sur l'agent SESA avant que celui-ci les envoie. L'agent SESA les envoie en fonction des paramËtres que vous configurez sur la console de gestion Symantec. Les ÈvÈnements par lots garantissent des communications efficaces car chaque fois que l'agent SESA se connecte au manager SESA, il doit Ètablir une connexion et s'authentifier auprËs du manager SESA. ¦ Les ÈvÈnements directs sont associÈs ‡ des configurations d'alerte et envoyÈs immÈdiatement au manager SESA, qui contourne la file d'attente d'ÈvÈnements de l'agent SESA. Console de gestion Symantec La console de gestion Symantec constitue une infrastructure d'interface utilisateur Java lÈgËre et simple. La console de gestion Symantec s'exÈcute dans un navigateur Web ‡ l'aide d'une connexion sÈcurisÈe et rÈcupËre les ÈvÈnements et les configurations par le biais du manager SESA. La console de gestion Symantec fournit des fonctionnalitÈs adaptables, notamment des fenÍtres flottantes, des prÈfÈrences, des vues stockÈes, des tableaux et des graphiques. Elle propose Ègalement des options de filtrage, qui permettent de filtrer les donnÈes sur la base d'un champ, comme la date, l'heure, l'ÈvÈnement, la famille d'ÈvÈnements, le produit de sÈcuritÈ SESA, etc. La console de gestion Symantec est contrÙlÈe par les donnÈes. Les produits de sÈcuritÈ SESA intÈgrÈs ‡ SESA Ètendent les fonctionnalitÈs de la console de gestion Symantec en lui ajoutant des classes d'ÈvÈnements, des vues, des onglets et d'autres donnÈes spÈcifiques aux produits.PrÈsentation de Symantec Enterprise Security Architecture 21 Fonctionnement de SESA La Figure 1-3 illustre la console de gestion Symantec avec la vue Tous les ÈvÈnements. Figure 1-3 Vue Tous les ÈvÈnements, affichÈe sur la console de gestion Symantec Fonctionnement de SESA Symantec Enterprise Security Architecture (SESA) est une infrastructure adaptable ‡ chaque entreprise, qui sert de base aux solutions de sÈcuritÈ Internet dÈveloppÈes par Symantec. CombinÈ aux produits de sÈcuritÈ natifs et non natifs, SESA permet de gÈrer de faÁon centralisÈe les rÈponses aux attaques, les menaces et les risques. Pour ce faire, vous mettez en relation les informations de sÈcuritÈ des produits antivirus, des pare-feu, des dÈtecteurs d'intrusion, des logiciels de gestion des incidents et des outils d'analyse des vulnÈrabilitÈs intÈgrÈs, qu'il s'agisse de produits Symantec ou de produits tiers. A la base, SESA se compose d'un agent SESA exÈcutÈ sur les noeuds o? les produits de sÈcuritÈ natifs et non natifs sont installÈs. L'agent SESA communique avec les produits de sÈcuritÈ : il leur fournit des informations de configuration et collecte les ÈvÈnements et les journaux issus de ces produits.22 PrÈsentation de Symantec Enterprise Security Architecture Fonctionnement de SESA Un ou plusieurs agents SESA transmettent ‡ un serveur de gestion (le manager SESA), sur un canal de communication sÈcurisÈ, les donnÈes gÈnÈrÈes ‡ partir des produits. Les donnÈes fournies par les agents SESA sont traitÈes par une couche intermÈdiaire composÈe de servlets exÈcutÈs sur le manager SESA. Les donnÈes envoyÈes par les agents SESA et traitÈes par le manager SESA sont publiÈes dans le stock de donnÈes SESA, et les modifications des configurations sont Ècrites dans l'annuaire SESA. Un processus de console de gestion Symantec s'exÈcute dans un navigateur Web, mais accËde aux donnÈes par le biais du manager SESA. Ce processus permet de configurer des alertes et des notifications, d'examiner les journaux, de gÈnÈrer des rapports, de gÈrer des groupes d'objets dans SESA et de contrÙler l'accËs de divers rÙles utilisateur aux produits de sÈcuritÈ intÈgrÈs ‡ SESA. Pour vous aider ‡ gÈrer vos donnÈes de sÈcuritÈ, SESA exÈcute des opÈrations spÈcifiques, notamment : ¦ Consignation d'un ÈvÈnement Se reporter ‡ "Consignation des ÈvÈnements dans SESA" ‡ la page 23. ¦ GÈnÈration d'une alerte Se reporter ‡ "Processus de crÈation d'alertes dans SESA" ‡ la page 24. ¦ Distribution d'une configuration de produit de sÈcuritÈ Se reporter ‡ "Processus de distribution des configurations de produit dans SESA" ‡ la page 26. ¦ Retransmission d'un ÈvÈnement ou d'une alerte Se reporter ‡ "Processus de retransmission d'ÈvÈnements dans SESA" ‡ la page 28. Chaque opÈration utilise le manager SESA pour traiter les donnÈes de sÈcuritÈ, mais ces donnÈes sont gÈrÈes diffÈremment en fonction du processus exÈcutÈ.PrÈsentation de Symantec Enterprise Security Architecture 23 Fonctionnement de SESA Consignation des ÈvÈnements dans SESA SESA consigne les ÈvÈnements dans le stock de donnÈes SESA. Vous pouvez les afficher et les manipuler par l'intermÈdiaire de la console de gestion Symantec. La Figure 1-4 illustre le processus de consignation d'ÈvÈnements dans SESA. Figure 1-4 Processus de consignation d'ÈvÈnements dans SESA Un ou plusieurs produits de sÈcuritÈ exÈcutÈs sur un client envoient des ÈvÈnements collectÈs par l'agent SESA. Ce dernier met ces ÈvÈnements en file d'attente pour gÈrer plus efficacement le transfert des donnÈes vers le manager SESA. Vous pouvez configurer la file d'attente de l'agent SESA, notamment la taille de la file d'attente et l'intervalle de vidage, sur la console de gestion Symantec. Pour plus d'informations sur la dÈfinition de la taille de file d'attente de l'agent SESA, consultez le Guide de l'administrateur de Symantec Enterprise Security Architecture. Agent SESA Manager Stock de donnÈes SESA EvÈnements Console de gestion Symantec Produits de sÈcuritÈ sur un ordinateur client SESA SESA24 PrÈsentation de Symantec Enterprise Security Architecture Fonctionnement de SESA L'agent SESA communique avec le manager SESA par l'intermÈdiaire d'un canal HTTPS sÈcurisÈ. Il met en file d'attente les ÈvÈnements par lots que le manager SESA doit gÈrer. Si une configuration d'alerte est associÈe ‡ un ÈvÈnement, l'agent SESA et le manager SESA la gËrent diffÈremment. Se reporter ‡ "Processus de crÈation d'alertes dans SESA" ‡ la page 24. Le manager SESA traite les ÈvÈnements et les ajoute au stock de donnÈes SESA. Vous pouvez afficher les ÈvÈnements sur la console de gestion Symantec. Le manager SESA gËre les requÍtes et affiche les ÈvÈnements sur la console de gestion Symantec. Vous pouvez rÈduire le nombre d'ÈvÈnements de sÈcuritÈ affichÈs en crÈant une requÍte, puis en filtrant et en triant les ÈvÈnements afin de n'afficher que les informations souhaitÈes sur la console de gestion Symantec. Vous pouvez ensuite gÈnÈrer et imprimer des rapports d'Ètat des ÈvÈnements sur la base des vues filtrÈes que vous crÈez. Processus de crÈation d'alertes dans SESA Lorsque vous configurez une alerte, le manager SESA stocke la configuration d'alerte dans l'annuaire SESA. Vous pouvez configurer les alertes ‡ gÈnÈrer avec des seuils et des intervalles spÈcifiques ou pour chaque occurrence d'un ÈvÈnement correspondant. Vous pouvez Ègalement configurer une notification pour chaque alerte. PrÈsentation de Symantec Enterprise Security Architecture 25 Fonctionnement de SESA La Figure 1-5 explique comment SESA gÈnËre une notification d'alerte lorsqu'un nombre suffisant d'alertes est gÈnÈrÈ pour dÈpasser un seuil configurÈ. Figure 1-5 Processus de crÈation de notification d'alerte dans SESA La console de gestion Symantec vous permet de configurer une alerte dans laquelle vous dÈfinissez le type et le nombre d'ÈvÈnements ‡ suivre sur la pÈriode indiquÈe. Par exemple, vous pouvez crÈer une alerte qui se dÈclenche lorsque SESA a consignÈ cinq ÈvÈnements critiques en une minute. Le manager SESA traite l'alerte et l'ajoute au stock de donnÈes SESA. Sur les postes clients, les agents SESA collectent des ÈvÈnements. SESA identifie en tant qu'ÈvÈnements directs ceux auxquels sont associÈes des alertes. Les agents SESA envoient les ÈvÈnements directs au manager SESA par le biais d'un canal HTTPS sÈcurisÈ, en les mettant en file d'attente pour traitement immÈdiat. Si aucune connexion n'est ouverte entre le manager SESA et les agents SESA, ces derniers mettent les ÈvÈnements directs et par lots en file d'attente jusqu'‡ ce que la connexion soit rÈtablie et que le manager SESA puisse les traiter, ou jusqu'‡ ce que la file d'attente soit pleine. Annuaire SESA Agent SESA Manager Seuil = 5 ÈvÈnements par minute Pager SNPP Console de gestion Symantec Message SMTP Produits de sÈcuritÈ SESA envoyant des ÈvÈnements sur des ordinateurs clients SESA Alerte SESA26 PrÈsentation de Symantec Enterprise Security Architecture Fonctionnement de SESA Le manager SESA traite immÈdiatement les ÈvÈnements directs, ‡ l'aide de son servlet de consignation d'ÈvÈnements, pour les ajouter au stock de donnÈes SESA. Si un type prÈcis d'ÈvÈnement configurÈ dans les alertes est consignÈ dans le stock de donnÈes SESA ‡ la frÈquence dÈfinie pour la pÈriode indiquÈe, le seuil d'alerte est dÈpassÈ et l'alerte se dÈclenche. Dans la Figure 1-5, le seuil de la configuration d'alerte est de cinq ÈvÈnements critiques par minute. Le manager SESA ne dÈclenche l'alerte qu'aprËs avoir consignÈ le cinquiËme ÈvÈnement critique au cours de la minute. Vous pouvez associer ‡ une alerte une ou plusieurs notifications d'alerte. Selon le mode de transmission de notification configurÈ pour l'utilisateur indiquÈ dans l'alerte, le service utilisÈ peut Ítre un pager SNPP ou un courrier Èlectronique SMTP. En outre, vous pouvez utiliser une trappe SNMP ou stocker les notifications d'alerte dans le journal des ÈvÈnements du systËme d'exploitation. Processus de distribution des configurations de produit dans SESA Lorsque vous configurez un produit de sÈcuritÈ, le manager SESA traite la configuration, la stocke dans l'annuaire SESA, puis la distribue aux produits de sÈcuritÈ appropriÈs sur le rÈseau.PrÈsentation de Symantec Enterprise Security Architecture 27 Fonctionnement de SESA La Figure 1-6 illustre la distribution de configurations de produit dans SESA. Figure 1-6 Processus de distribution des configurations de produit dans SESA Sur la console de gestion Symantec, vous pouvez modifier la configuration d'un produit de sÈcuritÈ intÈgrÈ ‡ SESA. Le manager SESA traite la demande de configuration et la stocke dans l'annuaire SESA. Lorsque vous sÈlectionnez l'option de distribution de la console de gestion Symantec, les agents SESA installÈs avec les produits de sÈcuritÈ extraient la configuration ‡ partir du manager SESA. L'agent SESA traite les donnÈes de configuration pour modifier les paramËtres nÈcessaires. Manager Annuaire SESA Console de gestion Symantec Config Agent SESA Agent SESA Agent SESA SESA28 PrÈsentation de Symantec Enterprise Security Architecture Fonctionnement de SESA Remarque : Tous les agents SESA interrogent le systËme pour rÈcupÈrer les modifications de configuration toutes les huit heures. Toutefois, lorsqu'un administrateur effectue une modification de configuration et la distribue, SESA informe l'agent SESA qu'une nouvelle configuration est disponible. L'agent SESA tÈlÈcharge immÈdiatement les modifications de configuration au lieu d'attendre huit heures. Processus de retransmission d'ÈvÈnements dans SESA Vous pouvez utiliser la fonction de retransmission d'ÈvÈnements pour acheminer des ÈvÈnements prÈcis vers certains emplacements, en vue de fournir les informations nÈcessaires au bon endroit. Lorsque vous configurez une installation afin de transmettre des ÈvÈnements, un ou plusieurs managers SESA consignent ces ÈvÈnements dans leur propre stock de donnÈes SESA. Toutefois, vous pouvez configurer un manager SESA pour retransmettre un sous-groupe d'ÈvÈnements ‡ un autre manager SESA, qui les ajoutera ‡ son stock de donnÈes SESA.PrÈsentation de Symantec Enterprise Security Architecture 29 Fonctionnement de SESA La Figure 1-7 illustre la retransmission d'ÈvÈnements dans SESA. Figure 1-7 Processus de retransmission d'ÈvÈnements dans SESA Dans la Figure 1-7, une entreprise a installÈ deux managers SESA et deux stocks de donnÈes SESA dans ses bureaux rÈgionaux, et un manager SESA et un stock de donnÈes SESA ‡ son siËge social. Dans cette entreprise, les administrateurs souhaitent consigner tous les ÈvÈnements dans les stocks de donnÈes SESA rÈgionaux et ne retransmettre au stock de donnÈes SESA du siËge que les ÈvÈnements de virus. Manager Produits de sÈcuritÈ sur des ordinateurs clients SESA Stock de donnÈes Manager Manager Agent SESA Stock de donnÈes Stock de donnÈes REGION 1 SIEGE SOCIAL REGION 2 SESA SESA SESA Agent SESA Agent SESA Agent SESA30 PrÈsentation de Symantec Enterprise Security Architecture Informations supplÈmentaires sur SESA Sur le site rÈgional, les clients gÈnËrent des ÈvÈnements que les agents SESA transmettent ‡ leurs managers SESA rÈgionaux respectifs. Les managers SESA rÈgionaux traitent les ÈvÈnements, puis les consignent dans leur stock de donnÈes SESA rÈgional. Les managers SESA rÈgionaux Ètant configurÈs pour retransmettre les ÈvÈnements de virus ‡ partir de leurs stocks de donnÈes SESA rÈgionaux, ils retransmettent Ègalement, par l'intermÈdiaire d'un canal HTTPS sÈcurisÈ, une copie de ces ÈvÈnements au manager SESA du siËge de l'entreprise. Le manager SESA du siËge social traite alors les donnÈes d'ÈvÈnements de virus et les ajoute au stock de donnÈes SESA du siËge. Les ÈvÈnements de virus des ordinateurs clients rÈgionaux sont consignÈs ‡ la fois dans les stocks de donnÈes SESA rÈgionaux et dans le stock de donnÈes SESA du siËge. Informations supplÈmentaires sur SESA Pour plus d'informations sur SESA, une base de connaissances SESA est disponible sur le site Web du support technique Symantec ‡ l'adresse suivante : www.symantec.com/techsupp/enterprise Le lien de la base de connaissances se trouve sous Support technique. La base de connaissances Symantec Enterprise Security Architecture est situÈe sous Gestion de la sÈcuritÈ. Pour obtenir une version actualisÈe du Guide d'installation de Symantec Enterprise Security Architecture et des autres guides SESA, visitez le site FTP public de Symantec ‡ l'une des URL suivantes : ¦ ftp://ftp.symantec.com/public/francais/ ¦ ftp://ftp.symantec.com/public/francais/produits/sesa/ Vous pouvez Ègalement obtenir des versions mises ‡ jour des guides SESA sur le site Web du support technique Symantec pour la documentation SESA : http://www.symantec.com/techsupp/enterprise/products/sesa/sesa_2/ manuals.htmlPrÈsentation de Symantec Enterprise Security Architecture 31 Informations supplÈmentaires sur SESA Informations sur les logiciels tiers d'annuaire SESA Le Tableau 1-2 rÈpertorie les composants logiciels intermÈdiaires d'annuaire SESA et indique comment accÈder ‡ leur documentation en ligne. Tableau 1-2 Mode d'accËs ‡ la documentation en ligne des produits tiers d'annuaire SESA Produit tiers Mode d'accËs ‡ la documentation en ligne IBM Tivoli Directory Server Pour accÈder ‡ la documentation en ligne d'IBM Directory Server ? AccÈdez au rÈpertoire suivant sur le serveur : C:\Program Files\IBM\LDAP\doc\\ ? o? est un rÈpertoire contenant la documentation dans une langue spÈcifique et reprÈsente le nom d'un document. Outil d'administration Web IBM Tivoli Pour accÈder ‡ la documentation en ligne de l'outil d'administration Web IBM 1 DÈmarrez la console de l'outil d'administration Web IBM Tivoli. Pour plus d'informations, consultez le Guide d'administration de Symantec Enterprise Security Architecture. 2 Dans l'outil d'administration Web IBM, cliquez sur l'icÙne en forme de point d'interrogation situÈe dans l'angle supÈrieur droit du volet droit. IBM HTTP Server Pour accÈder ‡ la documentation en ligne d'IBM HTTP Server ? Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM HTTP Server 1.3.28.1 > Documentation. Utilitaire IBM Key Management (IKEYMAN) Pour accÈder ‡ la documentation en ligne d'IBM IKEYMAN 1 Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM HTTP Server 1.3.28.1 > Documentation. 2 Dans le volet gauche de la fenÍtre Documentation IBM, cliquez sur IBM HTTP Server, How to et Use IKEYMAN.32 PrÈsentation de Symantec Enterprise Security Architecture Informations supplÈmentaires sur SESA Informations sur les logiciels tiers de stock de donnÈes SESA Le Tableau 1-3 rÈpertorie les composants logiciels intermÈdiaires de stock de donnÈes SESA et indique comment accÈder ‡ leur documentation en ligne. Tableau 1-3 Mode d'accËs ‡ la documentation en ligne des produits tiers de stock de donnÈes SESA Produit tiers Mode d'accËs ‡ la documentation en ligne Bases de donnÈes IBM DB2 Pour accÈder ‡ la documentation en ligne d'IBM DB2 ? Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM DB2 > Informations > Centre d'informations. IBM DB2 Control Center Pour accÈder ‡ la documentation en ligne d'IBM DB2 Control Center 1 Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils d'administration gÈnÈrale > Control Center. 2 Dans le menu d'aide de Control Center, cliquez sur Index, Aide gÈnÈrale ou Centre d'informations. IBM DB2 Command Center Pour accÈder ‡ la documentation en ligne d'IBM DB2 Command Center 1 Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils de ligne de commande > Command Center. 2 Dans le menu d'aide de Command Center, cliquez sur Index, Aide gÈnÈrale ou Centre d'informations.PrÈsentation de Symantec Enterprise Security Architecture 33 Informations supplÈmentaires sur SESA Base de donnÈes Oracle Pou accÈder ‡ l'aide en ligne du serveur de base de donnÈes Oracle ? Dans Oracle Enterprise Manager, accÈdez au menu de l'aide en ligne. Pour accÈder ‡ la documentation en ligne des bases de donnÈes Oracle 9i ? Dans un navigateur Web, tapez l'adresse : http://otn.oracle.com/pls/db92/db92.homepage Une inscription gratuite est obligatoire pour consulter la documentation. Pour accÈder ‡ toute la documentation Oracle ? Dans un navigateur Web, tapez l'adresse : http://otn.oracle.com/ Les documents de rÈfÈrence suivants peuvent vous Ítre particuliËrement utiles : ¦ Concepts de la base de donnÈes ¦ Guide d'installation pour les systËmes UNIX ¦ Guide de l'administrateur de la base de donnÈes ¦ Concepts de sauvegarde et de rÈcupÈration ¦ Guide de l'utilisateur du gestionnaire de rÈcupÈration ¦ Guide de l'administrateur de la sÈcuritÈ avancÈe ¦ Guide et rÈfÈrences du rÈglage des performances Bases de donnÈes Oracle pour les utilisateurs disposant de licences de support Oracle Pour accÈder au support client sous licence Oracle ? Dans un navigateur Web, tapez l'adresse : http://metalink.oracle.com/ Tableau 1-3 Mode d'accËs ‡ la documentation en ligne des produits tiers de stock de donnÈes SESA Produit tiers Mode d'accËs ‡ la documentation en ligne34 PrÈsentation de Symantec Enterprise Security Architecture Informations supplÈmentaires sur SESA Informations sur les logiciels tiers de manager SESA Le Tableau 1-4 rÈpertorie les composants logiciels intermÈdiaires de manager SESA et indique comment accÈder ‡ leur documentation en ligne. Tableau 1-4 Mode d'accËs ‡ la documentation en ligne des produits tiers de manager SESA Produit tiers Mode d'accËs ‡ la documentation en ligne IBM DB2 Pour accÈder ‡ la documentation en ligne d'IBM DB2 ? Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM DB2 > Informations > Centre d'informations. IBM DB2 Control Center Pour accÈder ‡ la documentation en ligne d'IBM DB2 Control Center 1 Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils d'administration gÈnÈrale > Control Center. 2 Dans le menu d'aide de Control Center, cliquez sur Index, sur Aide gÈnÈrale ou sur Centre d'informations. IBM DB2 Command Center Pour accÈder ‡ la documentation en ligne d'IBM DB2 Command Center 1 Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM DB2 > Outils de ligne de commande > Command Center. 2 Dans le menu d'aide de Command Center, cliquez sur Index, Aide gÈnÈrale ou Centre d'informations. IBM HTTP Server Pour accÈder ‡ la documentation en ligne d'IBM HTTP Server ? Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM HTTP Server 1.3.28.1 > Documentation. Utilitaire IBM Key Management (IKEYMAN) Pour accÈder ‡ la documentation en ligne d'IBM IKEYMAN 1 Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > IBM HTTP Server 1.3.28.1 > Documentation. 2 Dans le volet gauche de la fenÍtre Documentation IBM, cliquez sur IBM HTTP Server, How to et Use IKEYMAN.Chapitre 2 Planification du dÈploiement Ce chapitre traite des sujets suivants : ¦ Chemins de donnÈes SESA ¦ Protocole et sÈcuritÈ de donnÈes ¦ Instructions de dÈploiement Chemins de donnÈes SESA Une installation SESA comprend au moins un ou plusieurs produits de sÈcuritÈ, agents SESA, managers SESA, stocks de donnÈes SESA, mais un seul annuaire SESA. Les donnÈes sont transmises d'un composant ‡ l'autre ‡ l'aide de chemins de donnÈes spÈcifiques permettant la communication entre composants. Pour qu'une installation SESA soit efficace, il est essentiel que le flux de donnÈes soit efficace et sÈcurisÈ sur chacun de ces chemins de donnÈes. SESA est conÁu pour rendre compte d'une interruption ou d'un dÈbordement temporaire sur ses chemins de communication de donnÈes. Dans le cadre d'un dÈploiement, vous pouvez gÈrer les communications entre composants sur la base des ÈlÈments suivants : ¦ Volume de donnÈes prÈvues sur chaque chemin de donnÈes ¦ Protocoles utilisÈs sur chaque chemin de donnÈes ¦ Flux de donnÈes pris en charge sur chaque chemin de donnÈes ¦ Besoins de votre entreprise en matiËre de sÈcuritÈ36 Planification du dÈploiement Chemins de donnÈes SESA Les donnÈes d'ÈvÈnements constituent la majoritÈ des donnÈes gÈnÈrÈes, traitÈes et collectÈes dans la structure SESA. Elles comprennent des informations de base (type d'ÈvÈnement, date, heure, nom de l'ordinateur, etc.), ainsi que des donnÈes propres ‡ l'ÈvÈnement. SESA transmet Ègalement des donnÈes de configuration par le biais des chemins de donnÈes. Les configurations permettent de distribuer des paramËtres de produit ‡ des groupes d'ordinateurs prÈdÈfinis. Les composants SESA se transmettent mutuellement ces donnÈes, sur le rÈseau, entre ordinateurs ou en interne, sur le mÍme ordinateur. Quel que soit l'emplacement physique des composants SESA, les donnÈes circulent selon une hiÈrarchie imposÈe avec des itinÈraires de donnÈes dÈfinis. Cependant, les composants ne communiquent pas tous entre eux. Selon la plate-forme du systËme d'exploitation, SESA offre une grande souplesse pour plusieurs stratÈgies d'installation de composants SESA. Toutefois, lorsqu'on considËre la transmission des donnÈes en rÈseau, les installations des composants SESA se rÈpartissent selon les types suivants : ¦ Installation centralisÈe : le stock de donnÈes SESA, le manager SESA et l'annuaire SESA rÈsident tous sur le mÍme ordinateur. Une installation centralisÈe est possible uniquement si tous les composants SESA sont installÈs sur un systËme d'exploitation Windows. Aucune transmission de donnÈes rÈseau n'a lieu. ¦ Installation distribuÈe : un ou plusieurs composants SESA sont situÈs ‡ distance d'un ou plusieurs autres composants SESA, ce qui se traduit par une installation de SESA couvrant plusieurs ordinateurs. Une installation distribuÈe est possible dans les environnements de plates-formes intÈgralement Windows, intÈgralement Solaris ou mixtes. La transmission des donnÈes rÈseau se produit entre les composants SESA situÈs ‡ distance. Dans une installation entiËrement distribuÈe o? chaque composant SESA est installÈ sur un ordinateur diffÈrent, des communications rÈseau interviennent pour tous les composants. Dans les installations centralisÈes et distribuÈes, les communications entre un produit de sÈcuritÈ et son agent SESA ne s'effectuent jamais par le rÈseau, du fait que l'agent SESA et le produit de sÈcuritÈ rÈsident toujours sur le mÍme ordinateur.Planification du dÈploiement 37 Chemins de donnÈes SESA Produits de sÈcuritÈ SESA et agents SESA L'agent SESA facilite toutes les communications SESA avec un produit de sÈcuritÈ SESA intÈgrÈ (non natif) ou natif. Le produit de sÈcuritÈ envoie des donnÈes d'ÈvÈnement et des requÍtes ‡ l'agent SESA afin que celui-ci les retransmette au manager SESA. De mÍme, l'agent SESA extrait les donnÈes de configuration et d'Ètat du manager SESA, et les communique au produit de sÈcuritÈ. Flux et chemin de donnÈes entre un produit de sÈcuritÈ et un agent SESA Les produits de sÈcuritÈ SESA s'intËgrent dans la structure SESA au moyen de communications avec l'agent SESA. Un mÍme agent SESA peut prendre en charge plusieurs produits. La Figure 2-1 illustre le canal de donnÈes "produit de sÈcuritÈ vers agent SESA" sur un mÍme ordinateur exÈcutant trois produits de sÈcuritÈ SESA intÈgrÈs. Figure 2-1 Canal de donnÈes "produit de sÈcuritÈ vers agent SESA" Produits de sÈcuritÈ SESA natifs et non natifs Agent SESA38 Planification du dÈploiement Chemins de donnÈes SESA Du fait que l'agent SESA rÈside toujours sur le mÍme ordinateur que les produits qu'il dessert, il n'y a aucun problËme de sÈcuritÈ de donnÈes ou de performances rÈseau pour ce chemin de donnÈes. SESA peut gÈrer tout dÈbordement des donnÈes d'ÈvÈnements susceptible de se produire, par exemple, pendant une attaque du rÈseau. Chemins d'accËs des donnÈes du rÈseau En fonction de la maniËre dont vous regroupez les composants SESA, une installation SESA peut disposer au maximum de quatre canaux de donnÈes rÈseau destinÈs aux communications. Ces canaux sont les suivants : ¦ Chemin de donnÈes "agent SESA vers manager SESA" (SSL) ¦ Chemin de donnÈes "manager SESA vers agent SESA" (non SSL) ¦ Chemin de donnÈes "console de gestion Symantec vers manager SESA" ¦ Chemin de donnÈes "manager SESA vers stock de donnÈes SESA" ¦ Chemin de donnÈes "manager SESA vers annuaire SESA" Le stock de donnÈes SESA, l'annuaire SESA et le manager SESA peuvent se trouver sur un, deux ou trois ordinateurs, ce qui crÈe alors deux canaux de donnÈes supplÈmentaires.Planification du dÈploiement 39 Chemins de donnÈes SESA La Figure 2-2 indique le nombre maximal de canaux de donnÈes nÈcessaires ‡ une installation SESA. Figure 2-2 Canaux de donnÈes pour les principaux composants SESA Produit de sÈcuritÈ SESA Agent SESA Manager Stock de donnÈes SESA Annuaire SESA SESA Console de gestion Symantec40 Planification du dÈploiement Chemins de donnÈes SESA Flux et chemin de donnÈes "agent SESA vers manager SESA" L'agent SESA communique avec le manager SESA au moyen de donnÈes CIM (Common Information Model) en code XML par l'intermÈdiaire de HTTPS. Par dÈfaut, les communications HTTPS interviennent sur le port 443. L'agent SESA est un manager CIMOM (Common Information Model Object Manager) qui utilise par dÈfaut le port CIMOM 5998. SESA est capable de gÈrer tout dÈbordement de donnÈes d'ÈvÈnements, par exemple pendant une attaque rÈseau. La Figure 2-3 illustre le canal de donnÈes "agent SESA vers manager SESA". Figure 2-3 Canal de donnÈes "agent SESA vers manager SESA" Agent SESA Manager SESA Agent SESA Agent SESAPlanification du dÈploiement 41 Chemins de donnÈes SESA Flux et chemin de donnÈes "manager SESA vers stock de donnÈes SESA" Le manager SESA communique avec le stock de donnÈes SESA ‡ l'aide du pilote JDBC et d'un pilote IBM DB2 ou Oracle. Par dÈfaut, le manager SESA communique avec un serveur de base de donnÈes IBM DB2 sur le port 50000 et un serveur de base de donnÈes Oracle sur le port 1521. Le stock de donnÈes SESA peut recevoir des ÈvÈnements de plusieurs managers SESA. La Figure 2-4 illustre le canal de donnÈes "stock de donnÈes SESA vers manager SESA". Figure 2-4 Canal de donnÈes "stock de donnÈes SESA vers manager SESA" SESA Stock de donnÈes SESA Manager 42 Planification du dÈploiement Chemins de donnÈes SESA Flux et chemin de donnÈes "manager SESA vers annuaire de donnÈes SESA" L'annuaire SESA et le manager SESA communiquent ‡ l'aide du protocole LDAPS (Secure Lightweight Directory Access Protocol). Par dÈfaut, le protocole LDAPS utilise le port 636 pour les communications SSL. Le manager SESA lance toujours une communication avec l'annuaire SESA. La Figure 2-5 illustre le canal de donnÈes "annuaire SESA vers manager SESA". Figure 2-5 Canal de donnÈes "annuaire SESA vers manager SESA" SESA Annuaire SESA Manager Planification du dÈploiement 43 Chemins de donnÈes SESA Flux et chemin de donnÈes "console de gestion Symantec vers manager SESA" La console de gestion Symantec utilise des applets Java pour communiquer avec le manager par l'intermÈdiaire de HTTPS. La Figure 2-6 illustre le canal de donnÈes "console de gestion Symantec vers manager SESA". Figure 2-6 Canal de donnÈes "console de gestion Symantec vers manager SESA" Toutes les donnÈes affichÈes sur la console de gestion Symantec rÈsultent des requÍtes de la console au manager SESA. Le manager SESA transmet les requÍtes appropriÈes ‡ l'annuaire SESA ou au stock de donnÈes SESA et renvoie ces donnÈes ‡ la console de gestion Symantec pour affichage. Le flux de donnÈes du manager SESA vers la console de gestion Symantec est ainsi contraint par le flux de donnÈes de l'annuaire SESA et du stock de donnÈes SESA vers le manager SESA. Communications entre managers SESA Dans une application SESA, la communication entre managers SESA est trËs semblable ‡ celle d'un agent SESA avec des managers SESA. Parmi les donnÈes transmises aux managers SESA figurent les informations configurÈes pour la retransmission d'ÈvÈnements et d'alertes. Console de gestion Symantec Manager SESA44 Planification du dÈploiement Chemins de donnÈes SESA Retransmission d'ÈvÈnements et d'alertes Pour faciliter le rassemblement des donnÈes d'ÈvÈnements, SESA peut filtrer les ÈvÈnements et les retransmettre ‡ partir d'un manager SESA afin qu'ils soient ajoutÈs au stock de donnÈes SESA d'un autre manager SESA. La retransmission d'ÈvÈnements est uniquement possible entre des managers SESA partageant le mÍme annuaire SESA. Pour plus d'informations sur la retransmission d'un sous-groupe d'ÈvÈnements en temps rÈel vers un autre stock de donnÈes SESA, consultez le Guide de l'administrateur de Symantec Enterprise Security Architecture. Remarque : Pour Èviter les ÈvÈnements en double, ne retransmettez pas d'ÈvÈnements entre deux managers SESA partageant le mÍme stock de donnÈes SESA. PropriÈtÈs des chemins de donnÈes SESA Le Tableau 2-1 rÈcapitule les propriÈtÈs des chemins de donnÈes SESA. Tableau 2-1 PropriÈtÈs des chemins de donnÈes SESA pour des installations distribuÈes Chemin de donnÈes Protocole Agent SESA transmettant vers un manager SESA CIM en code XML par l'intermÈdiaire de HTTPS Manager SESA transmettant vers un agent SESA CIM en code XML par l'intermÈdiaire de HTTP Manager SESA transmettant vers un stock de donnÈes SESA JDBC Annuaire SESA transmettant vers un manager SESA LDAPS Console de gestion Symantec transmettant vers un manager SESA HTTPSPlanification du dÈploiement 45 Protocole et sÈcuritÈ de donnÈes Protocole et sÈcuritÈ de donnÈes SESA utilise le protocole SSL (Secure Sockets Layer) pour la sÈcuritÈ du transport rÈseau. Les communications "manager SESA vers agent SESA" ne s'effectuent pas avec SSL. Par contre, les communications "agent SESA vers manager SESA" s'effectuent avec SSL. Au cours de son installation par dÈfaut, SESA met en oeuvre et active une technologie SSL anonyme pour sÈcuriser les communications entre le manager SESA et les composants suivants : ¦ Agent SESA ¦ Console de gestion Symantec ¦ Annuaire SESA ¦ Autres managers SESA AprËs l'installation, vous pouvez augmenter la sÈcuritÈ SSL pour inclure l'authentification. Les niveaux liÈs ‡ la sÈcuritÈ des donnÈes se prÈsentent comme suit : ¦ SSL anonyme, auto-signÈ (par dÈfaut) ¦ SSL authentifiÈ auto-signÈ ¦ SSL authentifiÈ signÈ par une autoritÈ de certification SSL anonyme utilise des adresses IP dans ces certificats auto-signÈs au lieu de noms DNS.46 Planification du dÈploiement Protocole et sÈcuritÈ de donnÈes La Figure 2-7 illustre les adresses IP utilisÈes ainsi que le chemin empruntÈ par les donnÈes ‡ partir du produit de sÈcuritÈ SESA et de l'agent SESA vers les diffÈrents composants SESA. Figure 2-7 Adresses IP et sÈcuritÈ disponibles pour les donnÈes SESA Le SSL anonyme auto-signÈ chiffre les donnÈes et garantit leur intÈgritÈ, mais n'offre pas d'authentification. Pour plus d'informations sur la modification de votre configuration de sÈcuritÈ, consultez le Guide de l'administrateur de Symantec Enterprise Security Architecture. SESA Annuaire SESA Agent SESA L'agent SESA utilise l'adresse IP 0.0.0.0, 127.0.0.1 ou l'adresse IP de la carte rÈseau locale Stock de donnÈes SESA Manager Les communications "manager SESA vers agent SESA" utilisent l'adresse IP de l'agent SESA et ne s'effectuent pas par SSL Les communications "agent SESA vers manager SESA" s'effectuent par SSL sur HTTPS et utilisent l'adresse IP du manager SESA : cette adresse IP est utilisÈe sur les certificats auto-signÈs par dÈfaut Les communications entre le manager SESA et le stock de donnÈes SESA s'effectuent ‡ l'aide de JDBC : une connexion sÈcurisÈe peut Ítre Ètablie par IPSec, VPN ou une connexion physiquement sÈcurisÈe (SSL est activÈe si le fournisseur du pilote de base de donnÈes le prend en charge) Les communications entre le manager SESA et l'annuaire SESA s'effectuent ‡ l'aide du protocole LDAP sÈcurisÈ (LDAPS)Planification du dÈploiement 47 Instructions de dÈploiement Instructions de dÈploiement Utilisez la liste de t‚ches suivante pour planifier votre dÈploiement SESA : ¦ DÈfinissez le nombre de domaines d'administration SESA requis. ¦ DÈfinissez les groupes de configurations et de rÙles pour le rÈseau. ¦ DÈfinissez les corrÈlations d'ÈvÈnements qui seront utilisÈes par la dÈtection d'alerte. ¦ Estimez le volume d'ÈvÈnements pour chaque domaine. ¦ DÈfinissez la stratÈgie et les solutions de repli pour chaque composant SESA. ¦ DÈterminez le nombre de stocks de donnÈes SESA requis pour chaque domaine ainsi que le nombre de donnÈes ‡ garder en ligne dans les stocks de donnÈes SESA. ¦ DÈterminez le nombre de managers SESA requis pour chaque domaine. ¦ DÈterminez le nombre d'annuaires SESA requis pour le rÈseau cible. ¦ DÈterminez les types et le nombre de serveurs requis. ¦ DÈterminez les besoins du personnel d'administration SESA. ¦ DÈfinissez le plan de dÈploiement.Chapitre 3 Avant l'installation de SESA Ce chapitre traite des sujets suivants : ¦ PrÈparation de l'installation ¦ Comptes de connexion pour l'installation de SESA ¦ Organisation des CD d'installation ¦ Instructions d'installation ¦ Types d'installations PrÈparation de l'installation Avant d'installer un logiciel SESA Foundation Pack, vÈrifiez que les ordinateurs sur lesquels les composants SESA seront installÈs sont correctement prÈparÈs et que vous avez bien compris les informations de connexion et autres informations requises par l'assistant d'installation de SESA. Selon les systËmes d'exploitation et le nombre d'ordinateurs que vous utilisez pour votre installation SESA, vous devrez prÈinstaller certains composants tiers et prÈparer certains ordinateurs avant d'utiliser l'assistant d'installation SESA pour installer les composants SESA. PrÈparation sur toutes les plates-formes La prÈparation d'une installation rÈussie de composant SESA sur des ordinateurs Windows et Solaris implique les t‚ches suivantes : ¦ Utilisation d'adresses IP statiques ¦ DÈsactivation du mode veille50 Avant l'installation de SESA PrÈparation de l'installation En outre, vous devez connaÓtre les conditions qui affectent ‡ la fois les platesformes Windows et Solaris : ¦ Heure systËme sur les ordinateurs d'installation et de composants SESA ¦ SESA et langues autres que l'anglais Utilisation d'adresses IP statiques Si vous utilisez les certificats anonymes SSL auto-signÈs dans les environnements Solaris et Windows, installez le manager SESA sur les ordinateurs ayant des adresses IP statiques. Si vous dÈcouvrez que vous devez modifier l'adresse IP d'un ordinateur de manager SESA ou d'annuaire SESA, l'ordinateur devra Ítre reconfigurÈ pour permettre ‡ SESA d'utiliser la nouvelle adresse IP. Pour plus d'informations sur la reconfiguration de l'ordinateur de l'annuaire ou du manager SESA aprËs la modification d'une adresse IP, consultez le Guide de l'administrateur de Symantec Enterprise Security Architecture. DÈsactivation du mode veille DÈsactivez le mode veille sur tout ordinateur Windows ou Solaris sur lequel vous installez le manager SESA, l'annuaire SESA ou le stock de donnÈes SESA. Si le mode veille est activÈ, ces composants ne peuvent pas communiquer avec les composants SESA nÈcessaires, ni Ítre contactÈs par eux. Heure systËme sur les ordinateurs d'installation et de composants SESA VÈrifiez que le dÈcalage entre l'heure systËme de l'ordinateur o? s'exÈcute le programme d'installation de SESA et celle des postes o? vous prÈvoyez d'installer les composants SESA ne dÈpasse pas 24 heures. Vous devez Ègalement synchroniser l'heure systËme parmi les ordinateurs qui exÈcutent des composants SESA. Si l'heure systËme n'est pas synchronisÈe, les agents SESA ne pourront pas communiquer avec les managers SESA et la connexion "manager SESA vers annuaire SESA" risque d'Èchouer. L'une ou l'autre de ces dÈfaillances peut gÈnÈrer un message d'erreur d'exception de certification non acceptÈe. Par ailleurs, si la connexion "manager SESA vers annuaire SESA" Èchoue, vous pouvez rencontrer des problËmes avec l'authentification SSL de SESA par dÈfaut. SESA utilise un certificat SSL auto-signÈ par dÈfaut avec une date d'expiration.Avant l'installation de SESA 51 PrÈparation de l'installation Pour plus d'informations sur le renouvellement d'un certificat SESA auto-signÈ par dÈfaut, consultez le Guide de l'administrateur de Symantec Enterprise Security Architecture. SESA et langues autres que l'anglais Pour installer SESA dans une autre langue que l'anglais, vous devez installer un manager SESA dans une seule des langues cible. La version anglaise est systÈmatiquement installÈe. Si vous installez des produits de sÈcuritÈ SESA natifs et non natifs dans une langue autre que l'anglais, il doit s'agir de la mÍme langue que celle du manager SESA. Toutefois, vous pouvez installer la version anglaise d'un produit de sÈcuritÈ sur un manager SESA utilisant une autre langue. En gÈnÈral, SESA consigne les ÈvÈnements dans un format indÈpendant de la langue ‡ l'aide de jetons pour reprÈsenter les donnÈes d'ÈvÈnements. La langue du programme d'installation du manager SESA dÈtermine le type d'affichage de ces donnÈes d'ÈvÈnements. Les donnÈes d'ÈvÈnements ‡ jetons apparaissent dans la langue de l'utilisateur connectÈ. Cette langue est dÈfinie ‡ la crÈation de l'utilisateur. Vous pouvez crÈer des utilisateurs uniquement pour l'anglais ou pour la langue ÈtrangËre que le manager SESA peut prendre en charge. Si les donnÈes d'ÈvÈnements ne sont pas disponibles dans une autre langue, elles sont affichÈes en anglais. Par exemple, un manager SESA en franÁais utilise le franÁais et l'anglais uniquement. Un manager SESA en allemand utilise l'allemand et l'anglais uniquement. Un manager SESA en franÁais peut crÈer uniquement des utilisateurs dont la langue prÈfÈrÈe est le franÁais ou l'anglais. Un produit de sÈcuritÈ en franÁais ne peut pas Ítre installÈ sur un manager SESA en allemand. Lorsqu'un manager SESA est installÈ en franÁais, un utilisateur dont la langue prÈfÈrÈe est le franÁais affiche les donnÈes d'ÈvÈnements ‡ jetons dans cette langue. Un utilisateur anglais affiche les mÍmes donnÈes en anglais. Avertissement : Lorsque vous installez l'annuaire SESA sur un ordinateur Solaris utilisant une langue UTF-8, l'installation Èchoue. IBM Directory Server ne prend pas en charge le paramËtre UTF-8 pour les langues.52 Avant l'installation de SESA PrÈparation de l'installation PrÈparation sur les plates-formes Windows La prÈparation d'une installation de composant SESA sur un ordinateur Windows implique les t‚ches suivantes : ¦ DÈsactivation des services inutiles ¦ Eviter les conflits de port sur des ordinateurs Windows En outre, vous devez connaÓtre les conditions qui affectent les fonctions et logiciels Windows suivants : ¦ PropriÈtÈ du rÈpertoire de bibliothËque IBM DB2 ¦ Droits d'administration locaux sur l'ordinateur d'installation Windows ¦ Emplacements des ordinateurs d'installation Windows ¦ Lecteurs d'installation Windows ¦ RÈpertoires d'installation Windows DÈsactivation des services inutiles Lorsque des services Windows sont actifs, mais pas utilisÈs, ils reprÈsentent une menace pour la sÈcuritÈ. La meilleure politique consiste ‡ dÈsactiver les services inutilisÈs. Par dÈfaut, ‡ l'installation, SESA paramËtre les services suivants sur le mode manuel : ¦ DB2 Remote Command ¦ DB2 Security Server Le programme IBM HTTP Administration permet de configurer IBM HTTP Server (serveur Web) ‡ distance ‡ l'aide d'un navigateur Internet. Il est configurÈ pour fonctionner comme un service par le programme d'installation. Vous pouvez choisir de dÈmarrer manuellement le programme IBM HTTP Administration pour des raisons de sÈcuritÈ, mais ce dernier doit fonctionner avant que vous ne puissiez configurer IBM HTTP Server ‡ distance. Pour dÈsactiver les services inutiles 1 Sur l'ordinateur o? est installÈ IBM DB2 Universal Database Workgroup Edition ou IBM DB2 Universal Database Personal Edition, dans la barre des t‚ches Windows, cliquez sur DÈmarrer > ParamËtres > Panneau de configuration. 2 Dans le Panneau de configuration, cliquez deux fois sur Outils d'administration. 3 Dans la fenÍtre Outils d'administration, cliquez deux fois sur Services.Avant l'installation de SESA 53 PrÈparation de l'installation 4 Dans la boÓte de dialogue Services, arrÍtez le service. 5 ParamÈtrez l'option Type de dÈmarrage sur Manuel. 6 Fermez la boÓte de dialogue Services. Eviter les conflits de port sur des ordinateurs Windows Sur les ordinateurs sur lesquels vous prÈvoyez d'installer un manager SESA, vÈrifiez que les serveurs Web exÈcutÈs sur les ordinateurs n'Ècoutent pas sur le port 443. IBM HTTP Server, composant utilisÈ par le manager SESA, Ècoute sur ce port. En outre, l'assistant d'installation SESA exige de fournir un port d'Ècoute pour le serveur de base de donnÈes IBM DB2 ou Oracle 9i utilisÈ par le stock de donnÈes SESA sur les ordinateurs Windows. Les ports par dÈfaut pour IBM DB2 et Oracle 9i sont respectivement 50000 et 1521. VÈrifiez qu'aucune autre application n'Ècoute sur le mÍme port. En outre, si vous disposez actuellement d'une autre application communiquant avec le serveur de base de donnÈes IBM DB2 ou Oracle 9i, assurez-vous qu'elle utilise le port que vous avez spÈcifiÈ pendant l'installation de SESA. Par dÈfaut, les agents SESA utilisent le port CIMOM, 5998, ainsi que le port 8086 ; vous pouvez changer ces affectations de port lorsque vous configurez les agents SESA. Eviter les conflits Microsoft Internet Information Server Avant d'installer le manager SESA sur un ordinateur Windows hÈbergeant Ègalement Microsoft Internet Information Server (IIS), vÈrifiez que le Service de publication WWW est arrÍtÈ dans le Panneau de configuration des services. Si vous prÈvoyez d'exÈcuter Microsoft IIS sur le mÍme ordinateur que le manager SESA, aprËs avoir installÈ le manager SESA, veillez ‡ configurer IIS pour Ècouter sur un port autre que 443. Pour des informations sur la configuration des services Windows et de Microsoft IIS, consultez la documentation Microsoft Windows et Microsoft Internet Information Server.54 Avant l'installation de SESA PrÈparation de l'installation PropriÈtÈ du rÈpertoire de bibliothËque IBM DB2 IBM a diffusÈ un avertissement concernant les vulnÈrabilitÈs de sÈcuritÈ potentielles dans IBM DB2 7.2 et 8.1. La solution suggÈrÈe est de modifier la propriÈtÈ de groupe de certaines bibliothËques IBM DB2 (Security Wire Digest Vol. 5, No. 62, du 18 ao°t 2003). Toutefois, les ordinateurs n'auront pas d'utilisateurs interactifs et l'installation de SESA doit Ítre effectuÈe par un super-utilisateur. C'est la raison pour laquelle Symantec ne recommande pas de changer la propriÈtÈ ou la propriÈtÈ de groupe suggÈrÈe. Droits d'administration locaux sur l'ordinateur d'installation Windows Sur les ordinateurs Windows, SESA requiert que vous installiez le logiciel SESA sous le compte d'un administrateur local. VÈrifiez que vous vous connectez ‡ l'ordinateur o? vous exÈcutez l'assistant d'installation SESA en tant qu'administrateur local de ce systËme. Avertissement : Le nom d'utilisateur du compte d'administrateur local ne doit inclure aucun espace. Dans le cas contraire, l'annuaire SESA ne s'installera pas correctement. Ainsi, le nom d'utilisateur PrÈnom_Nom est acceptable, tandis que PrÈnom Nom ne l'est pas. Emplacements des ordinateurs d'installation Windows Si vous installez un composant SESA sur un ordinateur Windows, vous devez vous trouver sur cet ordinateur pour effectuer l'installation. SESA ne prend pas en charge les installations par l'intermÈdiaire des services de terminal sur les ordinateurs Windows. Lecteurs d'installation Windows Quel que soit le lecteur que vous choisissez pour une installation de SESA, vÈrifiez que le lecteur du systËme d'exploitation de l'ordinateur dispose de 20 Mo d'espace disponible. SESA installe toujours 20 Mo de fichiers de systËme d'exploitation et autres fichiers d'environnement sur le lecteur systËme par dÈfaut de l'ordinateur d'installation. Dans les environnements Windows, il est recommandÈ d'installer le manager SESA, le stock de donnÈes SESA et l'annuaire SESA sur des lecteurs NTFS pour garantir la sÈcuritÈ. En outre, certains processus sont plus rapides sur NTFS que sur FAT32.Avant l'installation de SESA 55 PrÈparation de l'installation Du fait des limitations du systËme de fichiers FAT32, la taille maximale du stock de donnÈes SESA est de 8 Go sous FAT32. L'installation Èchoue si une taille supÈrieure ‡ 8 Go est spÈcifiÈe. Pour spÈcifier un stock de donnÈes SESA supÈrieur ‡ 8 Go, utilisez NTFS. Sur les ordinateurs Windows 2000/2003, vous ne pouvez pas installer SESA dans des dossiers chiffrÈs ou sur des lecteurs compressÈs car l'installation Èchouerait. RÈpertoires d'installation Windows Lorsque vous installez SESA, l'assistant d'installation SESA vous invite ‡ fournir un emplacement pour le rÈpertoire de travail SESA et les journaux du manager SESA. Sur les ordinateurs Windows, l'emplacement par dÈfaut est C:\SESA. Vous pouvez spÈcifier les mÍmes emplacements ou des emplacements diffÈrents pour ce rÈpertoire selon vos besoins Pour des performances optimales, l'emplacement d'installation ne doit pas se trouver sur le mÍme lecteur que celui du systËme d'exploitation. VÈrifiez que ce rÈpertoire n'est pas en lecture seule. Sinon, SESA ne dispose d'aucun accËs en Ècriture aux fichiers nÈcessaires. L'assistant d'installation SESA exige Ègalement de fournir un emplacement temporaire pour les fichiers d'installation qui sont ultÈrieurement supprimÈs par SESA. VÈrifiez que l'emplacement spÈcifiÈ contient au moins 75 Mo d'espace disque disponible. La boÓte de dialogue Parcourir qui permet de rechercher un dossier temporaire contient deux icÙnes : un dossier et un cercle plein. Le cercle plein identifie un dossier ne contenant aucun sous-dossier. PrÈparation sur les plates-formes Solaris La prÈparation d'une installation de composant SESA sur un ordinateur Solaris implique les t‚ches suivantes : ¦ Copie des CD SESA Foundation Pack dans une zone de stockage Solaris ¦ CrÈation du rÈpertoire /export/home ¦ SÈcurisation des ressources et des programmes Solaris ¦ Eviter les conflits de port sur des ordinateurs Solaris56 Avant l'installation de SESA PrÈparation de l'installation En outre, vous devez connaÓtre les conditions d'exploitation qui affectent les fonctions et logiciels Solaris suivants : ¦ Emplacements des ordinateurs d'installation Solaris ¦ Droits d'administration locaux sur l'ordinateur d'installation Solaris ¦ Volumes d'installation Solaris ¦ RÈpertoires d'installation Solaris Copie des CD SESA Foundation Pack dans une zone de stockage Solaris Si vous installez des composants SESA sur des ordinateurs Solaris, il est recommandÈ de copier les images d'installation des CD SESA Foundation Pack dans une zone de stockage d'un ordinateur Solaris local. Pour copier les CD SESA Foundation Pack dans une zone de stockage Solaris 1 Sur l'ordinateur Solaris, insÈrez le CD1 de Solaris dans le lecteur de CD-ROM. 2 Pour copier l'image d'installation sur le CD, tapez la commande suivante : cp -pr /cdrom/cdrom0/* /u01/Solaris.CD1 Il se peut que vous deviez d'abord crÈer un rÈpertoire, selon l'environnement Solaris. 3 RÈpÈtez les Ètapes 1 et 2 pour le CD2 de Solaris. CrÈation du rÈpertoire /export/home Ce rÈpertoire doit exister avant l'exÈcution de l'assistant d'installation SESA. Pour crÈer le rÈpertoire /export/home 1 Ouvrez une fenÍtre de terminal sur l'ordinateur Solaris sur lequel installer SESA et devenez super-utilisateur. 2 Tapez la commande suivante : mkdir /export/homeAvant l'installation de SESA 57 PrÈparation de l'installation SÈcurisation des ressources et des programmes Solaris Avant de commencer l'installation de SESA, il est conseillÈ de sÈcuriser les programmes et ressources en fonctionnement dans votre environnement Solaris. Cette liste partielle prÈsente les ressources et programmes Solaris qu'il est recommandÈ de sÈcuriser pour en Èviter l'exploitation : ¦ telnet ¦ ftp ¦ finger ¦ sadmind ¦ rusersd ¦ sprayd ¦ rstatd ¦ printer (lpd) ¦ fs (font server) En outre, le serveur de base de donnÈes Oracle dÈfinit des mots de passe par dÈfaut connus de tous les utilisateurs Oracle. Il est recommandÈ de changer ces mots de passe par dÈfaut pour sÈcuriser votre base de donnÈes Oracle. Eviter les conflits de port sur des ordinateurs Solaris Sur les ordinateurs sur lesquels vous avez prÈvu d'installer un manager SESA, vous devez vous assurer que les serveurs Web exÈcutÈs sur les ordinateurs n'Ècoutent pas sur le port 443. IBM HTTP Server, composant utilisÈ par le manager SESA, Ècoute sur ce port. En outre, l'assistant d'installation SESA exige de fournir un port d'Ècoute pour le serveur de base de donnÈes Oracle 9i utilisÈ par le stock de donnÈes SESA. Le port d'Ècoute par dÈfaut d'Oracle 9i est le port 1521. VÈrifiez qu'aucune autre application n'Ècoute sur le mÍme port. En outre, si vous disposez actuellement d'une autre application communiquant avec le serveur de base de donnÈes Oracle 9i, assurez-vous qu'elle utilise le port que vous avez spÈcifiÈ pendant l'installation de SESA. Par dÈfaut, les agents SESA utilisent le port CIMOM, 5998, ainsi que le port 8086 ; vous pouvez changer ces affectations de port lorsque vous configurez les agents SESA. 58 Avant l'installation de SESA PrÈparation de l'installation Droits d'administration locaux sur l'ordinateur d'installation Solaris Sur les ordinateurs Solaris, SESA nÈcessite que vous deveniez super-utilisateur de l'ordinateur sur lequel vous installez un composant SESA. Si vous dÈmarrez une session Telnet ‡ partir d'un ordinateur distant, vous pouvez vous connecter ‡ l'ordinateur d'installation avec des privilËges utilisateur ordinaires, puis devenir super-utilisateur aprËs l'Ètablissement de la connexion sur le rÈseau. Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de son affichage" ‡ la page 134. Emplacements des ordinateurs d'installation Solaris Si vous installez un composant SESA sur un ordinateur Solaris, vous devez vous trouver sur cet ordinateur ou ‡ distance sur un autre ordinateur Solaris. Il est recommandÈ de copier le jeu de CD Solaris SESA Foundation Pack dans une zone de stockage accessible ‡ partir de votre ordinateur d'installation. Se reporter ‡ "Copie des CD SESA Foundation Pack dans une zone de stockage Solaris" ‡ la page 56. Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de son affichage" ‡ la page 134. Volumes d'installation Solaris Quel que soit le volume que vous choisissez pour une installation de SESA, vÈrifiez que le volume du systËme d'exploitation de l'ordinateur dispose de 20 Mo d'espace disponible. SESA installe toujours 20 Mo de fichiers de systËme d'exploitation et autres fichiers d'environnement sur le volume systËme par dÈfaut de l'ordinateur d'installation. Dans les environnements Solaris, il est recommandÈ d'Èviter d'installer des composants SESA sur les volumes NFS. Si vous installez le logiciel SESA sur un volume NFS, la configuration des droits d'accËs aux fichiers sur le volume NFS peut poser des problËmes.Avant l'installation de SESA 59 Comptes de connexion pour l'installation de SESA RÈpertoires d'installation Solaris Lorsque vous installez SESA, l'assistant d'installation SESA vous invite ‡ fournir un emplacement pour le rÈpertoire de travail SESA et les journaux du manager SESA. Sur les ordinateurs Solaris, l'emplacement par dÈfaut est /opt/Symantec/ SESA. Vous pouvez spÈcifier les mÍmes emplacements ou des emplacements diffÈrents selon vos besoins. Remarque : Pour des performances optimales, l'emplacement d'installation ne doit pas se trouver sur le mÍme volume que celui du systËme d'exploitation. Assurez-vous que ce rÈpertoire n'est pas en lecture seule. Sinon, SESA ne dispose d'aucun accËs en Ècriture aux fichiers nÈcessaires. L'assistant d'installation SESA exige Ègalement de fournir un emplacement temporaire pour les fichiers d'installation qui sont ultÈrieurement supprimÈs par SESA. VÈrifiez que l'emplacement spÈcifiÈ contient au moins 75 Mo d'espace disque disponible. Comptes de connexion pour l'installation de SESA Lors de l'installation, le programme d'installation de SESA vous invite ‡ fournir les noms d'utilisateur et les mots de passe des composants d'infrastructure SESA. Le Tableau 3-1 rÈpertorie les comptes de connexion. Tableau 3-1 Comptes de connexion pour l'installation de SESA Compte Description Annuaire SESA Nom d'utilisateur (au format cn=) et mot de passe pour le compte de super-utilisateur ou d'administrateur IBM Tivoli Directory Server. Le programme d'installation de SESA crÈe ce compte si vous installez IBM Tivoli Directory Server pour la premiËre fois. Le mot de passe peut comprendre jusqu'‡ 32 caractËres, espaces inclus. Vous pouvez aussi utiliser des espaces dans le nom d'utilisateur. N'utilisez pas de caractËres provenant d'un jeu de caractËres codÈs sur deux octets, ni de caractËres ASCII Ètendus. Utilisez ce compte pour vous connecter ‡ un annuaire SESA dÈj‡ installÈ si vous devez crÈer des rÈpliques d'annuaire SESA ou des domaines de niveau supÈrieur, ou si vous devez effectuer la maintenance d'IBM Tivoli Directory Server en dehors de SESA. Le compte d'annuaire SESA est indÈpendant des comptes du systËme d'exploitation.60 Avant l'installation de SESA Comptes de connexion pour l'installation de SESA Administrateur SESA Nom d'utilisateur (SESAdmin) et mot de passe (que vous dÈfinissez) du compte d'administrateur SESA par dÈfaut. Le programme d'installation de SESA crÈe ce compte dans l'annuaire SESA. Le mot de passe peut comprendre de 6 ‡ 12 caractËres, espaces inclus. SESA peut avoir plusieurs domaines d'administration de premier niveau ou racine, ainsi que plusieurs sous-domaines. Un administrateur utilisant le compte d'administrateur SESA pour se connecter ‡ la console de gestion Symantec dispose des droits d'accËs ‡ tous les domaines d'administration SESA de l'ensemble de l'environnement SESA, quel que soit le manager SESA et le domaine d'administration associÈ utilisÈs pour la connexion. Ce compte par dÈfaut disposant des droits d'accËs pour tous les domaines d'administration SESA sur chaque ordinateur de manager SESA, il n'est gÈnÈralement pas utilisÈ comme compte de connexion habituel par les administrateurs qui ne gËrent pas l'ensemble de l'environnement SESA. A la place, le compte d'administrateur de domaine SESA est disponible pour les administrateurs de niveau supÈrieur qui doivent accÈder ‡ toute l'arborescence de l'annuaire SESA pour installer les stocks de donnÈes et managers SESA. Vous pouvez vous connecter ‡ la console de gestion Symantec en utilisant le compte d'administrateur SESA aprËs l'installation sans avoir ‡ spÈcifier un domaine d'administration SESA. Le compte d'administrateur SESA est indÈpendant des comptes du systËme d'exploitation. Administrateur de domaine SESA Nom d'utilisateur et mot de passe de l'administrateur de domaine SESA par dÈfaut. Le programme d'installation de SESA crÈe ce compte dans l'annuaire SESA. Le mot de passe peut comprendre de 6 ‡ 12 caractËres, espaces inclus. Le nom d'utilisateur peut comprendre jusqu'‡ 32 caractËres, espaces inclus. N'utilisez pas de caractËres provenant d'un jeu de caractËres codÈs sur deux octets pour le nom d'utilisateur. SESA se compose d'un domaine d'administration contenant tous les objets gÈrÈs par SESA. L'administrateur de domaine SESA par dÈfaut possËde des droits d'accËs sur ce domaine. Cet administrateur par dÈfaut dispose de droits d'accËs sur le domaine d'administration SESA complet. Utilisez le nom et le mot de passe de l'administrateur de domaine pour vous connecter au manager SESA aprËs l'installation de SESA. L'administrateur de domaine SESA n'est pas un compte Windows. Il est indÈpendant de tous les comptes Windows. Tableau 3-1 Comptes de connexion pour l'installation de SESA Compte DescriptionAvant l'installation de SESA 61 Comptes de connexion pour l'installation de SESA Communications sÈcurisÈes SESA Mot de passe utilisÈ pour accÈder ‡ la base de donnÈes de clÈs, nom et emplacement de l'entreprise, et clÈ utilisÈe pour crÈer le certificat auto-signÈ. La taille de clÈ sert ‡ chiffrer et ‡ dÈchiffrer la clÈ de certificat. Le niveau de sÈcuritÈ des donnÈes est proportionnel ‡ la taille de la clÈ. Le paramËtre par dÈfaut de 1 024 bits est standard. Le mot de passe peut comprendre de 6 ‡ 32 caractËres, espaces inclus. Stock de donnÈes SESA Nom d'utilisateur et mot de passe de la base de donnÈes IBM DB2 ou Oracle 9i. Pour gÈrer les changements de mot de passe, crÈez un compte unique. Lorsque vous installez la base de donnÈes sur un ordinateur Windows, le programme d'installation de SESA crÈe un compte Windows si vous installez IBM DB2 pour le premiËre fois. Le mot de passe peut comprendre jusqu'‡ 14 caractËres, espaces inclus. Le nom d'utilisateur peut comprendre jusqu'‡ 30 caractËres. Les noms d'utilisateur ne peuvent contenir que des caractËres alphabÈtiques standard, des chiffres, et les caractËres @, # et $. Le nom d'utilisateur ne doit pas commencer par un chiffre, par SQL, IBM ou SYS, ni Ítre suivi du symbole $. En outre, vous ne pouvez pas utiliser les mots rÈservÈs suivants comme noms d'utilisateur : USERS, ADMINS, GUESTS, PUBLIC et LOCAL. N'utilisez pas de caractËres provenant d'un jeu de caractËres codÈs sur deux octets ni de caractËres ASCII Ètendus pour un nom d'utilisateur ou un mot de passe. Employez ce nom d'utilisateur et ce mot de passe pour vous connecter ‡ un stock de donnÈes SESA dÈj‡ installÈ lorsque vous installez de nouveaux composants SESA et que vous effectuez la maintenance de la base de donnÈes en dehors de SESA. Sur les plates-formes Windows, il est recommandÈ d'utiliser un compte local plutÙt qu'un compte de domaine Windows. Cela empÍche les comptes de domaine de contrÙler la dÈfinition et les membres des groupes Windows dont se sert le DBA pour octroyer des privilËges DB2. Tableau 3-1 Comptes de connexion pour l'installation de SESA Compte Description62 Avant l'installation de SESA Organisation des CD d'installation Organisation des CD d'installation SESA 2.1 possËde deux jeux de CD de distribution : ¦ SESA Foundation Pack 2.1 sans base de donnÈes ¦ SESA Foundation Pack 2.1 avec SESA DataStore (IBM DB2 pour Windows) SESA Foundation Pack 2.1 sans base de donnÈes SESA Foundation Pack 2.1 sans base de donnÈes contient les CD suivants : ¦ SESA Manager pour Windows (disque d'installation 1 de 2) Ce CD comprend les rÈpertoires suivants : ¦ ACROBAT : contient le logiciel Adobe Acrobat Reader pour platesformes Windows, Solaris et Linux ¦ AGENT : contient les composants nÈcessaires ‡ l'installation de l'agent SESA ¦ DOCS : contient la documentation du produit SESA ¦ MANAGER : contient les composants nÈcessaires ‡ l'installation du manager SESA ¦ OPENSRC : contient les fichiers d'installation en "open source" (LDAP SDK, SNMP et CIMOM) ¦ RSPFILES : contient les fichiers rÈponse d'installation discrËte pour IBM DB2 Personal Edition Serveur Web (Windows seulement) Nom d'utilisateur et mot de passe d'un compte Windows. Ceux-ci sont obligatoires pour installer IBM HTTP Server. Le compte est crÈÈ s'il n'existe pas. Ce compte Windows doit utiliser un mot de passe. Le nom d'utilisateur ou le mot de passe peut comprendre jusqu'‡ 32 caractËres, espaces inclus. N'utilisez pas de caractËres provenant d'un jeu de caractËres codÈs sur deux octets pour le mot de passe. Pour gÈrer les changements de mot de passe, crÈez un compte unique. Le nom d'utilisateur du compte Windows distingue les majuscules des minuscules lorsque vous l'employez pour vous connecter ‡ IBM HTTP Server. Pour garantir une sÈcuritÈ optimale, utilisez un compte ne disposant pas de droits d'administrateur. Tableau 3-1 Comptes de connexion pour l'installation de SESA Compte DescriptionAvant l'installation de SESA 63 Organisation des CD d'installation ¦ SIPI : contient certains des composants nÈcessaires ‡ l'intÈgration de produits de sÈcuritÈ Symantec ou tiers ‡ SESA ¦ SIPPACKAGES : contient un ensemble de paquets d'intÈgration SESA (SIP) nÈcessaires pour l'intÈgration de produits ¦ TOOLS/MIGRATION : contient un ensemble d'outils qui prend en charge la migration ¦ TOOLS/TOMCAT : contient un ensemble de fichiers qui permettent d'optimiser TOMCAT JVM ¦ UTILS : contient LiveUpdate Windows 32 bits et des composants tiers redistribuÈs (J2RE, SDK, JSSE, IBM HTTP, Apache Tomcat et DLL Microsoft) ¦ UTILS/DBTOOLS : contient les scripts et les fichiers batch (traitement par lots) permettant de gÈrer et d'optimiser les performances de base de donnÈes, ainsi qu'un utilitaire de maintenance de base de donnÈes SESA permettant de purger, de copier et de dÈplacer des donnÈes ¦ UTILS/MIB : contient les fichiers de dÈfinitions de trappe SNMP SESA ¦ SESA Directory for Windows (disque d'installation 2 de 2) Ce CD contient les composants nÈcessaires ‡ l'installation d'IBM Directory Server. ¦ SESA DataStore for Windows - A des fins de dÈmonstration uniquement (IBM DB2 Personal Edition 8.1 avec FixPak 6a) Ce CD contient les composants nÈcessaires ‡ l'installation d'IBM DB2 Database Personal Edition avec FixPak 6a (pour installations de dÈmonstration ou de test) et la documentation du produit. ¦ SESA Manager for Solaris (disque d'installation 1 de 3) Ce CD comprend les rÈpertoires suivants : ¦ ACROBAT : contient le logiciel Adobe Acrobat Reader pour platesformes Windows, Solaris et Linux ¦ AGENT : contient les composants nÈcessaires ‡ l'installation de l'agent SESA ¦ DOCS : contient la documentation du produit SESA ¦ MANAGER : contient les composants nÈcessaires ‡ l'installation du manager SESA ¦ OPENSRC : contient les fichiers d'installation en "open source" (LDAP SDK, SNMP et CIMOM) ¦ ORACLE : contient les composants nÈcessaires ‡ la configuration du serveur de base de donnÈes Oracle 9i ¦ SIPI : contient certains des composants nÈcessaires ‡ l'intÈgration de produits de sÈcuritÈ Symantec ou tiers ‡ SESA64 Avant l'installation de SESA Organisation des CD d'installation ¦ SIPPACKAGES : contient un ensemble de paquets d'intÈgration SESA (SIP) nÈcessaires pour l'intÈgration de produits ¦ UTILS : contient les composants tiers redistribuÈs (J2RE, SDK, JSSE, IBM HTTP, Apache Tomcat et DLL Microsoft) ¦ UTILS/DBTOOLS : contient les scripts et les fichiers batch (traitement par lots) permettant de gÈrer et d'optimiser les performances de base de donnÈes, ainsi qu'un utilitaire de maintenance de base de donnÈes SESA permettant de purger, de copier et de dÈplacer des donnÈes ¦ UTILS/MIB : contient les fichiers de dÈfinitions de trappe SNMP SESA ¦ SESA Directory for Solaris CD 1- Database for SESA Directory (disque d'installation 2 de 3) Ce CD contient une version restreinte d'IBM DB2 Enterprise Edition 8.1 avec FixPak 2 que vous pouvez utiliser pour prendre en charge IBM Tivoli Directory Server 5.2. Cette Èdition est destinÈe ‡ Ítre utilisÈe uniquement avec l'annuaire SESA. ¦ SESA Directory for Solaris CD 2 (disque d'installation 3 de 3) Ce CD contient IBM Tivoli Directory Server 5.2 SESA Foundation Pack 2.1 avec SESA DataStore (IBM DB2 pour Windows) SESA Foundation Pack 2.1 avec SESA DataStore (IBM DB2 pour Windows) contient les CD suivants : ¦ SESA Manager for Windows (disque d'installation 1 de 2) Ce CD comprend les rÈpertoires suivants : ¦ ACROBAT : contient le logiciel Adobe Acrobat Reader pour platesformes Windows, Solaris et Linux ¦ AGENT : contient les composants nÈcessaires ‡ l'installation de l'agent SESA ¦ DOCS : contient la documentation du produit SESA ¦ MANAGER : contient les composants nÈcessaires ‡ l'installation du manager SESA ¦ OPENSRC : contient les fichiers d'installation en "open source" (LDAP SDK, SNMP et CIMOM) ¦ RSPFILES : contient les fichiers rÈponse d'installation discrËte pour IBM DB2 Personal Edition ¦ SIPI : contient certains des composants nÈcessaires ‡ l'intÈgration de produits de sÈcuritÈ Symantec ou tiers ‡ SESAAvant l'installation de SESA 65 Organisation des CD d'installation ¦ SIPPACKAGES : contient un ensemble de paquets d'intÈgration SESA (SIP) nÈcessaires pour l'intÈgration de produits ¦ TOOLS/MIGRATION : contient un ensemble d'outils qui prend en charge la migration ¦ TOOLS/TOMCAT : contient un ensemble de fichiers qui permettent d'optimiser TOMCAT JVM ¦ UTILS : contient LiveUpdate Windows 32 bits et des composants tiers redistribuÈs (J2RE, SDK, JSSE, IBM HTTP, Apache Tomcat et DLL Microsoft) ¦ UTILS/DBTOOLS : contient les scripts et les fichiers batch (traitement par lots) permettant de gÈrer et d'optimiser les performances de base de donnÈes, ainsi qu'un utilitaire de maintenance de base de donnÈes SESA permettant de purger, de copier et de dÈplacer des donnÈes ¦ UTILS/MIB : contient les fichiers de dÈfinitions de trappe SNMP SESA ¦ SESA Directory for Windows (disque d'installation 2 de 2) Ce CD contient les composants nÈcessaires ‡ l'installation d'IBM Directory Server. ¦ SESA DataStore for Windows - A des fins de dÈmonstration uniquement (IBM DB2 Personal Edition 8.1 avec FixPak 6a) Ce CD contient les composants nÈcessaires ‡ l'installation d'IBM DB2 Database Personal Edition avec FixPak 6a (pour installations de dÈmonstration ou de test) et la documentation du produit. ¦ SESA DataStore for Windows (IBM DB2 Workgroup Edition 8.1 avec FixPak 6a) Ce CD contient une version d'IBM DB2 Workgroup Edition 8.1 que vous pouvez utiliser comme stock de donnÈes SESA. Cette Èdition est destinÈe ‡ Ítre utilisÈe uniquement avec SESA et non en tant que base de donnÈes universelle. Son installation se limite ‡ un seul serveur ÈquipÈ de quatre processeurs au maximum et son utilisation est rÈservÈe ‡ un nombre limitÈ d'utilisateurs, qui doivent tous Ítre des administrateurs systËme DB2. Elle ne comprend pas d'assurance de mise ‡ niveau IBM ni d'autre assurance de mise ‡ niveau. Contactez IBM pour savoir comment obtenir des mises ‡ niveau vers ce produit.66 Avant l'installation de SESA Organisation des CD d'installation ¦ SESA Manager for Solaris (disque d'installation 1 de 3) Ce CD comprend les rÈpertoires suivants : ¦ ACROBAT : contient le logiciel Adobe Acrobat Reader pour platesformes Windows, Solaris et Linux ¦ AGENT : contient les composants nÈcessaires ‡ l'installation de l'agent SESA ¦ DOCS : contient la documentation du produit SESA ¦ MANAGER : contient les composants nÈcessaires ‡ l'installation du manager SESA ¦ OPENSRC : contient les fichiers d'installation en "open source" (LDAP SDK, SNMP et CIMOM) ¦ ORACLE : contient les composants nÈcessaires ‡ la configuration du serveur de base de donnÈes Oracle 9i ¦ SIPI : contient certains des composants nÈcessaires ‡ l'intÈgration de produits de sÈcuritÈ Symantec ou tiers ‡ SESA ¦ SIPPACKAGES : contient un ensemble de paquets d'intÈgration SESA (SIP) nÈcessaires pour l'intÈgration de produits ¦ UTILS : contient les composants tiers redistribuÈs (J2RE, SDK, JSSE, IBM HTTP, Apache Tomcat et DLL Microsoft) ¦ UTILS/DBTOOLS : contient les scripts et les fichiers batch (traitement par lots) permettant de gÈrer et d'optimiser les performances de base de donnÈes, ainsi qu'un utilitaire de maintenance de base de donnÈes SESA permettant de purger, de copier et de dÈplacer des donnÈes ¦ UTILS/MIB : contient les fichiers de dÈfinitions de trappe SNMP SESA ¦ SESA Directory for Solaris CD 1- Database for SESA Directory (disque d'installation 2 de 3) Ce CD contient IBM DB2 8.1 avec FixPak 2 ¦ SESA Directory for Solaris CD 2 (disque d'installation 3 de 3) Ce CD contient IBM Tivoli Directory Server 5.2 ¦ IBM DB2 Runtime Client (avec FixPak 6a) pour Windows Ce CD contient tous les composants nÈcessaires ‡ l'installation d'IBM DB2 Runtime Client sous Windows. ¦ IBM DB2 Runtime Client pour Solaris Ce CD contient tous les composants nÈcessaires ‡ l'installation d'IBM DB2 Runtime Client sous Solaris. ¦ FixPak 6a pour IBM DB2 Runtime Client pour Solaris Ce CD contient FixPak 6a qui doit Ítre appliquÈ aprËs l'installation initiale d'IBM DB2 Runtime Client sous Solaris.Avant l'installation de SESA 67 Instructions d'installation Instructions d'installation Les ressources informatiques de votre rÈseau et la base de donnÈes que vous choisissez pour le stock de donnÈes SESA rÈgissent les systËmes d'exploitation et le nombre d'ordinateurs que vous utiliserez dans votre installation SESA. Il existe de nombreux types d'installation SESA prises en charge, allant de l'installation complËte sur un ordinateur aux diffÈrentes combinaisons de composants sur plusieurs postes et plates-formes. Le mÍme assistant d'installation SESA vous guide tout au long de ces installations. Gr‚ce ‡ l'assistant d'installation SESA, vous installez chaque composant SESA l'un aprËs l'autre. Avant de dÈmarrer l'assistant d'installation SESA, effectuez les procÈdures suivantes : ¦ Planifiez votre dÈploiement SESA. Se reporter ‡ "Instructions de dÈploiement" ‡ la page 47. ¦ Installez les logiciels tiers requis sur les ordinateurs. Se reporter ‡ "PrÈparation des logiciels tiers sur les plates-formes Windows" ‡ la page 77. Se reporter ‡ "Installation des logiciels tiers sur les ordinateurs Solaris" ‡ la page 99. Se reporter ‡ "Types d'installations" ‡ la page 67. ¦ PrÈparez votre environnement pour les composants SESA. Se reporter ‡ "PrÈparation de l'installation" ‡ la page 49. Types d'installations Les Tableau 3-2 ‡ Tableau 3-10 rÈpertorient les types d'installations prises en charge par SESA Foundation Pack ainsi que les procÈdures permettant de configurer chaque type d'installation. Quel que soit le type d'installation que vous rÈalisez, vous devez commencer par installer l'annuaire SESA. Vous devez ensuite installer un ou plusieurs stocks de donnÈes SESA. Vous devez fournir ‡ chaque stock de donnÈes SESA les informations relatives ‡ l'annuaire SESA. Enfin, vous devez installer le manager SESA et fournir ‡ chaque manager SESA les informations relatives ‡ l'annuaire SESA et au stock de donnÈes SESA auxquels il se connecte. AprËs avoir installÈ l'annuaire SESA, le stock de donnÈes SESA et le manager SESA, vous pouvez utiliser l'assistant d'installation SESA pour installer une rÈplique de l'annuaire SESA, des domaines SESA supplÈmentaires et des agents SESA pour la surveillance Heartbeat, si nÈcessaire.68 Avant l'installation de SESA Types d'installations Pour plus d'informations sur la configuration de la prise en charge du repli manager-annuaire SESA, consultez le Guide de l'administrateur de Symantec Enterprise Security Architecture. Se reporter ‡ "Installation de domaines SESA supplÈmentaires" ‡ la page 211. Se reporter ‡ "Installation de l'agent SESA pour la surveillance Heartbeat" ‡ la page 190. Le Tableau 3-2 dÈcrit l'installation express et la procÈdure appropriÈe. Tableau 3-2 Installations intÈgralement sous Windows Installation express ProcÈdure d'installation Un seul ordinateur Windows est nÈcessaire pour tester ou prÈsenter SESA dans un environnement hors production. L'installation express installe les trois composants SESA ainsi qu'IBM DB2Æ Universal Database Personal Edition sur un mÍme ordinateur Windows. IBM DB2 Personal Edition est fourni sur le support de distribution de SESA et est utilisÈ pour le stock de donnÈes SESA. Il n'est pas nÈcessaire d'installer des composants tiers avant d'installer des composants SESA. "ExÈcution d'une installation Les trois composants SESA installÈs sur un mÍme ordinateur express" ‡ la page 139 Windows. Le programme d'installation express installe automatiquement IBM DB2Æ Universal Database Personal Edition. WindowsAvant l'installation de SESA 69 Types d'installations Le Tableau 3-3 dÈcrit les trois configurations matÈrielles possibles pour une installation intÈgralement Windows et les procÈdures appropriÈes. Tableau 3-3 Installations intÈgralement sous Windows Installation intÈgralement sous Windows ProcÈdure d'installation Pour exÈcuter SESA dans un environnement de production tout Windows, vous pouvez utiliser jusqu'‡ trois ordinateurs. SESA prend en charge IBM DB2 Universal Database 8.1 FixPak 6a (Workgroup Edition [WE] ou Enterprise Edition [EE]) et base de donnÈes Oracle 9i pour stock de donnÈes SESA. Vous devez avoir installÈ la base de donnÈes avant le stock de donnÈes SESA. Avant d'installer le manager SESA sur un ordinateur Windows, vous devez commencer par effectuer les opÈrations suivantes : ¦ Si vous utilisez IBM DB2 8.1 FixPak 6a comme base de donnÈes pour le stock de donnÈes SESA, et que le stock de donnÈes SESA et le manager SESA se trouvent sur des ordinateurs diffÈrents, installez IBM DB2 Runtime Client 8.1 FixPak 6a pour prendre en charge la connexion ‡ distance. ¦ Installez Java Software Development Kit (SDK) 1.3.1_09. Si le stock de donnÈes SESA ou l'annuaire SESA est installÈ ‡ distance depuis le manager SESA, installez le logiciel Java Runtime Environment (J2RE) 1.3.1_09 pris en charge avant d'installer le stock de donnÈes SESA. AprËs avoir installÈ le manager, l'annuaire et le stock de donnÈes SESA, vous devez installer un agent SESA pour la surveillance Heartbeat sur les ordinateurs de l'annuaire SESA et du stock de donnÈes SESA. Effectuez les procÈdures d'installation et de prÈparation des logiciels tiers suivantes, en fonction des besoins : ¦ "Installation d'une version prise en charge de la base de donnÈes IBM DB2" ‡ la page 80, ou "PrÈparation et installation d'Oracle 9i sur un ordinateur Windows" ‡ la page 84 (pour le serveur de base de donnÈes SESA DataStore) ¦ "Installation d'IBM DB2 Runtime Client sur un ordinateur Windows" ‡ la page 82 (si le manager SESA et le stock de donnÈes SESA doivent Ítre installÈs sur des ordinateurs diffÈrents) ¦ "Installation de Java Software Development Kit sous Windows" ‡ la page 79 (sur l'ordinateur du manager SESA) ¦ "Installation de Java Runtime Environment sous Windows" ‡ la page 79 (sur les ordinateurs de tous les autres composants SESA) Effectuez les procÈdures d'installation de composants SESA suivantes dans l'ordre indiquÈ, en fonction des besoins : ¦ "Installation de l'annuaire SESA sur un ordinateur Windows" ‡ la page 148 ¦ "Installation d'un stock de donnÈes SESA pour IBM DB2 sur un ordinateur Windows" ‡ la page 159 ¦ "Installation du manager SESA sur un ordinateur Windows" ‡ la page 181 ¦ "Installation d'un agent SESA pour la surveillance Heartbeat sur un ordinateur Windows" ‡ la page 190 (si plusieurs ordinateurs Windows sont utilisÈs) Un composant SESA installÈ sur chaque ordinateur Windows Deux composants SESA installÈs sur un ordinateur Windows et un composant SESA installÈ sur un autre Les trois composants SESA installÈs sur un mÍme ordinateur Windows ou ou70 Avant l'installation de SESA Types d'installations Le Tableau 3-4 dÈcrit les deux configurations matÈrielles possibles pour une installation intÈgralement Solaris et les procÈdures appropriÈes. Tableau 3-4 Installations intÈgralement sous Solaris Installation intÈgralement sous Solaris ProcÈdure d'installation Vous pouvez utiliser deux ou trois ordinateurs Solaris pour une installation entiËre sous Solaris. Un ordinateur Solaris dÈdiÈ exÈcutant Oracle 9i doit Ítre utilisÈ pour le stock de donnÈes SESA. L'annuaire SESA et le manager SESA peuvent Ítre installÈs sur le mÍme ordinateur ou sur des ordinateurs diffÈrents. Avant d'installer le manager SESA sur un ordinateur Solaris, vous devez commencer par installer Java Software Development Kit (SDK) 1.3.1_09. Avant d'installer l'annuaire SESA, vous devez installer une base de donnÈes IBM DB2 prise en charge (Workgroup ou Enterprise Edition version 8.1 avec FixPak 6a) pour prendre en charge IBM Tivoli Directory Server 5.2 et la connexion au stock de donnÈes SESA. Avant d'installer l'annuaire SESA ou le stock de donnÈes SESA, vous devez installer Java Runtime Environment (J2RE) 1.3.1_09. AprËs avoir installÈ l'annuaire SESA, le stock de donnÈes SESA et le manager SESA, vous devez installer un agent SESA pour la surveillance Heartbeat sur l'ordinateur du stock de donnÈes SESA. Si l'annuaire SESA se trouve sur un ordinateur diffÈrent du manager SESA, vous devez Ègalement installer un autre agent SESA pour la surveillance Heartbeat sur l'ordinateur de l'annuaire SESA. Effectuez les procÈdures d'installation et de prÈparation des logiciels tiers suivantes, en fonction des besoins : ¦ "PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris" ‡ la page 114 ¦ "Installation du kit de dÈveloppement Sun Java sur les ordinateurs Solaris" ‡ la page 107 (sur l'ordinateur du manager SESA) ¦ "Installation de Java Runtime Environment sur des ordinateurs Solaris ou Linux" ‡ la page 108 (sur les ordinateurs de tous les autres composants SESA) ¦ "Installation d'IBM DB2 Enterprise Edition sur un ordinateur Solaris" ‡ la page 110 Effectuez les procÈdures d'installation de composants SESA suivantes dans l'ordre indiquÈ, en fonction des besoins : ¦ "Installation de l'annuaire SESA sur un ordinateur Solaris" ‡ la page 153 ¦ "Installation du stock de donnÈes SESA pour Oracle sur un ordinateur Solaris" ‡ la page 174 ¦ "Installation du manager SESA sur un ordinateur Solaris" ‡ la page 185 ¦ "Installation d'un agent SESA pour la surveillance Heartbeat sur un ordinateur Solaris" ‡ la page 192 (sur les ordinateurs du stock de donnÈes SESA et, si nÈcessaire, de l'annuaire SESA) Stock de donnÈes SESA (Oracle) Annuaire SESA et manager SESA sur des ordinateurs Solaris distincts Annuaire SESA et manager SESA sur un mÍme ordinateur Solaris Solaris ouAvant l'installation de SESA 71 Types d'installations Le Tableau 3-5 dÈcrit la configuration matÈrielle d'une plate-forme mixte : annuaire SESA sous Solaris ; manager SESA et stock de donnÈes SESA sous Windows. Tableau 3-5 Plate-forme mixte : annuaire SESA sous Solaris Plate-forme mixte : annuaire SESA sous Solaris ProcÈdure d'installation Vous pouvez utiliser un ordinateur Solaris pour l'annuaire SESA, et un ou deux ordinateurs Windows pour le manager SESA et le stock de donnÈes SESA. Avant d'installer le stock de donnÈes SESA, vous devez installer Oracle 9i ou IBM DB2 Universal Database (Workgroup Edition [WE] ou Enterprise Edition [EE]). Avant d'installer l'annuaire SESA, vous devez commencer par installer les ÈlÈments suivants : ¦ Une base de donnÈes IBM DB2 8.1 FixPak 6a prise en charge (EE 8.1 FixPak 2 est inclus avec SESA 2.1) pour prendre en charge IBM Tivoli Directory Server 5.2 ¦ Java Runtime Environment (J2RE) 1.3.1_09 Avant d'installer le manager SESA sur un ordinateur Windows, vous devez commencer par installer les ÈlÈments suivants : ¦ IBM DB2 Runtime Client 8.1 FixPak 6a sur l'ordinateur du manager SESA (Windows) pour prendre en charge la connexion distante ‡ la base de donnÈes si le stock de donnÈes SESA et le manager SESA se trouvent sur des ordinateurs diffÈrents ¦ Java Development Kit (SDK) 1.3.1_09 Si le stock de donnÈes SESA est installÈ ‡ distance depuis le manager SESA, avant d'installer le stock de donnÈes SESA, vous devez installer Java Runtime Environment (J2RE) 1.3.1_09. Puis, aprËs avoir installÈ le stock de donnÈes SESA ‡ distance, vous devez installer un agent SESA pour la surveillance Heartbeat. De mÍme, aprËs avoir installÈ l'annuaire SESA, vous devez installer un agent SESA pour la surveillance Heartbeat. Effectuez les procÈdures d'installation et de prÈparation des logiciels tiers suivantes, en fonction des besoins : ¦ "Installation d'IBM DB2 Enterprise Edition sur un ordinateur Solaris" ‡ la page 110 ¦ "Installation d'une version prise en charge de la base de donnÈes IBM DB2" ‡ la page 80, ou "PrÈparation et installation d'Oracle 9i sur un ordinateur Windows" ‡ la page 84 (pour la base de donnÈes du stock de donnÈes SESA) ¦ "Installation d'IBM DB2 Runtime Client sur un ordinateur Windows" ‡ la page 82 (si le manager SESA et le stock de donnÈes SESA sont installÈs ‡ distance) ¦ "Installation de Java Software Development Kit sous Windows" ‡ la page 79 (sur l'ordinateur du manager SESA) ¦ "Installation de Java Runtime Environment sous Windows" ‡ la page 79 (sur l'ordinateur du stock de donnÈes SESA, s'il est installÈ ‡ distance depuis le manager SESA) ¦ "Installation de Java Runtime Environment sur des ordinateurs Solaris ou Linux" ‡ la page 108 (sur l'ordinateur de l'annuaire SESA) Effectuez les procÈdures d'installation de composants SESA suivantes dans l'ordre indiquÈ, en fonction des besoins : ¦ "Installation de l'annuaire SESA sur un ordinateur Solaris" ‡ la page 153 ¦ "Installation d'un stock de donnÈes SESA pour IBM DB2 sur un ordinateur Windows" ‡ la page 159 ¦ "Installation du manager SESA sur un ordinateur Windows" ‡ la page 181 ¦ "Installation d'un agent SESA pour la surveillance Heartbeat sur un ordinateur Solaris" ‡ la page 192 ¦ "Installation d'un agent SESA pour la surveillance Heartbeat sur un ordinateur Windows" ‡ la page 190 (si le manager SESA et le stock de donnÈes SESA sont installÈs ‡ distance) Stock de donnÈes SESA et manager SESA sur un mÍme ordinateur Windows Annuaire SESA Stock de donnÈes SESA et manager SESA sur des Solaris ordinateurs Windows distincts ou72 Avant l'installation de SESA Types d'installations Le Tableau 3-6 dÈcrit la configuration matÈrielle d'une plate-forme mixte : stock de donnÈes SESA sous Solaris, manager SESA et annuaire SESA sous Windows Tableau 3-6 Plate-forme mixte : stock de donnÈes SESA sous Solaris, manager SESA et annuaire SESA sous Windows Plate-forme mixte : stock de donnÈes SESA sous Solaris ProcÈdure d'installation Pour utiliser Oracle 9i comme base de donnÈes du stock de donnÈes SESA, vous devez utiliser un ordinateur Solaris dÈdiÈ, sur lequel aucun autre composant SESA n'est installÈ. Vous pouvez utiliser un ou deux ordinateurs Windows pour installer les autres composants SESA. Avant d'installer le manager SESA sur un ordinateur Windows, vous devez commencer par installer Java Software Development Kit (SDK) 1.3.1_09. Pour prendre en charge un annuaire SESA 2.1, vous devez installer les ÈlÈments suivants : ¦ Une base de donnÈes IBM DB2 8.1 FixPak 6a prise en charge (EE 8.1 FixPak 2 est inclus avec SESA 2.1) pour prendre en charge IBM Tivoli Directory Server 5.2 ¦ Si l'annuaire SESA est installÈ ‡ distance depuis le manager SESA, vous devez installer Sun Java Runtime Environment (J2RE) 1.3.1_09. Avant d'installer le stock de donnÈes SESA sur un ordinateur Solaris, vous devez installer Java Runtime Environment (J2RE) 1.3.1_09. AprËs avoir installÈ l'annuaire SESA, le stock de donnÈes SESA et le manager SESA, vous devez effectuer les opÈrations suivantes : ¦ Installez un agent SESA pour la surveillance Heartbeat sur les ordinateurs Solaris du stock de donnÈes SESA. Si l'annuaire SESA est installÈ ‡ distance depuis le manager SESA, installez l'agent SESA pour la surveillance Heartbeat sur l'ordinateur Solaris de l'annuaire SESA. Effectuez les procÈdures d'installation et de prÈparation des logiciels tiers suivantes, en fonction des besoins : ¦ "PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris" ‡ la page 114 ¦ "Installation de Java Software Development Kit sous Windows" ‡ la page 79 (sur l'ordinateur du manager SESA) ¦ "Installation de Java Runtime Environment sur des ordinateurs Solaris ou Linux" ‡ la page 108 (sur l'ordinateur du stock de donnÈes SESA) ¦ "Installation de Java Runtime Environment sous Windows" ‡ la page 79 (sur l'ordinateur de l'annuaire SESA, s'il est installÈ ‡ distance depuis l'ordinateur du manager SESA) Effectuez les procÈdures d'installation de composants SESA suivantes dans l'ordre indiquÈ, en fonction des besoins : ¦ "Installation de l'annuaire SESA sur un ordinateur Windows" ‡ la page 148 ¦ "Installation du stock de donnÈes SESA pour Oracle sur un ordinateur Solaris" ‡ la page 174 ¦ "Installation du manager SESA sur un ordinateur Windows" ‡ la page 181 ¦ "Installation d'un agent SESA pour la surveillance Heartbeat sur un ordinateur Solaris" ‡ la page 192 ¦ "Installation d'un agent SESA pour la surveillance Heartbeat sur un ordinateur Windows" ‡ la page 190 (si l'annuaire SESA est installÈ ‡ distance depuis le manager SESA) Stock de donnÈes SESA (Oracle) Annuaire SESA et manager SESA sur un mÍme ordinateur Windows Annuaire SESA et manager SESA sur Solaris des ordinateurs Windows distincts ouAvant l'installation de SESA 73 Types d'installations Le Tableau 3-7 dÈcrit la configuration matÈrielle d'une plate-forme mixte : manager SESA sous Solaris, stock de donnÈes SESA et annuaire SESA sous Windows Tableau 3-7 Plate-forme mixte : manager SESA sous Solaris, stock de donnÈes SESA et annuaire SESA sous Windows Plate-forme mixte : manager SESA sous Solaris ProcÈdure d'installation Vous pouvez installer le manager SESA sur un ordinateur Solaris et les autres composants SESA sur un ou deux ordinateurs Windows. SESA prend en charge la base de donnÈes Oracle 9i ou IBM DB2 Universal Database (Workgroup Edition [WE] ou Enterprise Edition [EE]) pour stock de donnÈes SESA. Vous devez avoir installÈ la base de donnÈes avant le stock de donnÈes SESA. Avant d'installer le manager SESA sur un ordinateur Solaris, vous devez commencer par installer les ÈlÈments suivants : ¦ IBM DB2 8.1 Runtime Client FixPak 6a sur l'ordinateur Solaris du manager SESA pour prendre en charge la connexion ‡ la base de donnÈes distante ¦ Java Development Kit (SDK) 1.3.1_09 Si l'annuaire SESA est installÈ ‡ distance depuis le manager SESA, avant de l'installer sur l'ordinateur distant, vous devez commencer par installer Sun Java Runtime Environment (J2RE) 1.3.1_09. Le stock de donnÈes SESA Ètant installÈ ‡ distance depuis le manager SESA, avant de l'installer, vous devez installer Sun Java Runtime Environment (J2RE) 1.3.1_09 sur l'ordinateur du stock de donnÈes SESA. AprËs avoir installÈ l'annuaire SESA, le stock de donnÈes SESA et le manager SESA, vous devez Ègalement installer un agent SESA pour la surveillance Heartbeat sur les ordinateurs Windows de l'annuaire SESA et du stock de donnÈes SESA. Effectuez les procÈdures d'installation et de prÈparation des logiciels tiers suivantes, en fonction des besoins : ¦ "Installation d'une version prise en charge de la base de donnÈes IBM DB2" ‡ la page 80, ou "PrÈparation et installation d'Oracle 9i sur un ordinateur Windows" ‡ la page 84 (pour la base de donnÈes du stock de donnÈes SESA) ¦ "Installation d'IBM DB2 Runtime Client sur un ordinateur Solaris" ‡ la page 130 ¦ "Installation du kit de dÈveloppement Sun Java sur les ordinateurs Solaris" ‡ la page 107 (sur l'ordinateur du manager SESA) ¦ "Installation de Java Runtime Environment sous Windows" ‡ la page 79 (sur les ordinateurs de tous les autres composants SESA) Effectuez les procÈdures d'installation de composants SESA suivantes dans l'ordre indiquÈ, en fonction des besoins : ¦ "Installation de l'annuaire SESA sur un ordinateur Windows" ‡ la page 148 ¦ "Installation d'un stock de donnÈes SESA pour IBM DB2 sur un ordinateur Windows" ‡ la page 159 ¦ "Installation du manager SESA sur un ordinateur Solaris" ‡ la page 185 ¦ "Installation d'un agent SESA pour la surveillance Heartbeat sur un ordinateur Windows" ‡ la page 190 (sur les ordinateurs du stock de donnÈes SESA ou de l'annuaire SESA) Manager SESA Stock de donnÈes SESA et annuaire SESA sur un mÍme ordinateur Windows Stock de donnÈes SESA et annuaire SESA sur des ordinateurs Windows distincts Solaris ou74 Avant l'installation de SESA Types d'installations Le Tableau 3-8 dÈcrit la configuration matÈrielle d'une plate-forme mixte : manager SESA sous Windows, stock de donnÈes SESA et annuaire SESA sous Solaris Tableau 3-8 Plate-forme mixte : manager SESA sous Windows, stock de donnÈes SESA et annuaire SESA sous Solaris Plate-forme mixte : manager SESA sous Windows ProcÈdure d'installation Vous pouvez installer le manager SESA sur un ordinateur Windows et les autres composants SESA sur deux ordinateurs Solaris diffÈrents. La base de donnÈes sous-jacente du stock de donnÈes SESA Ètant Oracle 9i, vous devez utiliser un ordinateur Solaris dÈdiÈ. Vous pouvez utiliser un ordinateur Solaris diffÈrent pour l'annuaire SESA. Avant d'installer le manager SESA sur un ordinateur Windows, vous devez commencer par installer Java Software Development Kit (SDK) 1.3.1_09. Avant d'installer l'annuaire SESA, vous devez installer une base de donnÈes IBM DB2 prise en charge (Workgroup ou Enterprise Edition version 8.1 avec FixPak 6a) pour prendre en charge IBM Directory Server et la connexion au stock de donnÈes SESA et au manager SESA. En outre, vous devez installer Java Runtime Environment (J2RE) 1.3.1_09 sur les ordinateurs de l'annuaire SESA et du stock de donnÈes SESA. AprËs avoir installÈ l'annuaire SESA, le stock de donnÈes SESA et le manager SESA, vous devez Ègalement installer un agent SESA pour la surveillance Heartbeat sur les ordinateurs Solaris contenant le stock de donnÈes SESA et l'annuaire SESA. Effectuez les procÈdures d'installation et de prÈparation des logiciels tiers suivantes, en fonction des besoins : ¦ "PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris" ‡ la page 114 ¦ "Installation de Java Software Development Kit sous Windows" ‡ la page 79 (sur l'ordinateur du manager SESA) ¦ "Installation de Java Runtime Environment sur des ordinateurs Solaris ou Linux" ‡ la page 108 (sur les ordinateurs de tous les autres composants SESA) ¦ "Installation d'IBM DB2 Enterprise Edition sur un ordinateur Solaris" ‡ la page 110 Effectuez les procÈdures d'installation de composants SESA suivantes dans l'ordre indiquÈ, en fonction des besoins : ¦ "Installation de l'annuaire SESA sur un ordinateur Solaris" ‡ la page 153 ¦ "Installation du stock de donnÈes SESA pour Oracle sur un ordinateur Solaris" ‡ la page 174 ¦ "Installation du manager SESA sur un ordinateur Windows" ‡ la page 181 ¦ "Installation d'un agent SESA pour la surveillance Heartbeat sur un ordinateur Solaris" ‡ la page 192 (sur les ordinateurs de l'annuaire SESA et du stock de donnÈes SESA) Manager SESA Annuaire SESA Windows Solaris Solaris Stock de donnÈes SESAAvant l'installation de SESA 75 Types d'installations Le Tableau 3-9 dÈcrit la configuration matÈrielle d'une plate-forme mixte : stock de donnÈes SESA sous Windows, manager SESA et annuaire SESA sous Solaris Tableau 3-9 Plate-forme mixte : stock de donnÈes SESA sous Windows Plate-forme mixte : stock de donnÈes SESA sous Windows ProcÈdure d'installation Vous pouvez installer le stock de donnÈes SESA sur un ordinateur Windows exÈcutant Oracle 9i ou IBM DB2 Universal Database (Workgroup Edition [WE] ou Enterprise Edition [EE]). Vous pouvez installer les autres composants SESA sur des ordinateurs Solaris. Avant d'installer le manager SESA sur un ordinateur Solaris, vous devez installer les ÈlÈments suivants : ¦ IBM DB2 Runtime Client sur l'ordinateur Solaris du manager SESA pour prendre en charge la connexion ‡ la base de donnÈes distante ¦ Java Development Kit (SDK) 1.3.1_09 Avant d'installer l'annuaire SESA, vous devez installer les ÈlÈments suivants : ¦ Une base de donnÈes IBM DB2 8.1 FixPak 6a prise en charge (EE 8.1 FixPak 2 est inclus avec SESA 2.1) pour prendre en charge IBM Tivoli Directory Server 5.2 et la connexion au stock de donnÈes SESA ¦ Java Runtime Environment (J2RE) 1.3.1_09 Avant d'installer le stock de donnÈes SESA, vous devez installer Java Runtime Environment (J2RE) 1.3.1_09. AprËs avoir installÈ l'annuaire SESA, le stock de donnÈes SESA et le manager SESA, vous devez effectuer les opÈrations suivantes : ¦ Installez un agent SESA pour la surveillance Heartbeat sur l'ordinateur Windows du stock de donnÈes SESA. Si l'annuaire SESA est installÈ ‡ distance depuis le manager SESA, installez l'agent SESA pour la surveillance Heartbeat sur l'ordinateur Solaris de l'annuaire SESA. Effectuez les procÈdures d'installation et de prÈparation des logiciels tiers suivantes, en fonction des besoins : ¦ "Installation d'une version prise en charge de la base de donnÈes IBM DB2" ‡ la page 80, ou "PrÈparation et installation d'Oracle 9i sur un ordinateur Windows" ‡ la page 84 (pour la base de donnÈes du stock de donnÈes SESA) ¦ "Installation d'IBM DB2 Enterprise Edition sur un ordinateur Solaris" ‡ la page 110 ¦ "Installation d'IBM DB2 Runtime Client sur un ordinateur Solaris" ‡ la page 130 ¦ "Installation du kit de dÈveloppement Sun Java sur les ordinateurs Solaris" ‡ la page 107 (sur l'ordinateur du manager SESA) ¦ "Installation de Java Runtime Environment sur des ordinateurs Solaris ou Linux" ‡ la page 108 (sur l'ordinateur de l'annuaire SESA, s'il est installÈ ‡ distance de l'ordinateur depuis le manager SESA) ¦ "Installation de Java Runtime Environment sous Windows" ‡ la page 79 (sur l'ordinateur du stock de donnÈes SESA) Effectuez les procÈdures d'installation de composants SESA suivantes dans l'ordre indiquÈ, en fonction des besoins : ¦ "Installation de l'annuaire SESA sur un ordinateur Solaris" ‡ la page 153 ¦ "Installation d'un stock de donnÈes SESA pour IBM DB2 sur un ordinateur Windows" ‡ la page 159 ¦ "Installation du manager SESA sur un ordinateur Solaris" ‡ la page 185 ¦ "Installation d'un agent SESA pour la surveillance Heartbeat sur un ordinateur Windows" ‡ la page 190 (sur l'ordinateur du stock de donnÈes SESA) ¦ "Installation d'un agent SESA pour la surveillance Heartbeat sur un ordinateur Solaris" ‡ la page 192 (sur l'ordinateur de l'annuaire SESA, s'il est installÈ ‡ distance de l'ordinateur depuis le manager SESA) Stock de donnÈes SESA (IBM DB2 ou Oracle) Manager SESA et annuaire SESA sur un mÍme ordinateur Solaris Manager SESA et annuaire SESA sur des ordinateurs Windows Solaris distincts ou76 Avant l'installation de SESA Types d'installations Le Tableau 3-10 dÈcrit la configuration matÈrielle d'une plate-forme mixte : annuaire SESA sous Windows, stock de donnÈes SESA et manager SESA sous Solaris Tableau 3-10 Plate-forme mixte : annuaire SESA sous Windows, stock de donnÈes SESA et manager SESA sous Solaris Plate-forme mixte : annuaire SESA sous Windows ProcÈdure d'installation Vous pouvez installer l'annuaire SESA sur un ordinateur Windows, le stock de donnÈes SESA sur un ordinateur Solaris dÈdiÈ exÈcutant Oracle 9i et le manager SESA sur un autre ordinateur Solaris. Avant d'installer le manager SESA sur un ordinateur Solaris, vous devez installer Java Software Development Kit (SDK) 1.3.1_09. Avant d'installer le stock de donnÈes SESA sur un ordinateur Solaris, vous devez installer Java Runtime Environment (J2RE) 1.3.1_09. Avant d'installer l'annuaire SESA sous Windows, vous devez installer une base de donnÈes IBM DB2 8.1 FixPak 6a prise en charge (EE 8.1 FixPak 2 est inclus avec SESA 2.1) pour prendre en charge IBM Tivoli Directory Server 5.2 et la connexion au stock de donnÈes SESA En outre, avant d'installer l'annuaire SESA, vous devez installer Java Runtime Environment (J2RE) 1.3.1_09. AprËs avoir installÈ l'annuaire SESA, le stock de donnÈes SESA et le manager SESA, vous devez installer un agent SESA pour la surveillance Heartbeat sur les ordinateurs de l'annuaire SESA (Windows) et du stock de donnÈes SESA (Solaris). Effectuez les procÈdures d'installation et de prÈparation des logiciels tiers suivantes, en fonction des besoins : ¦ "PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris" ‡ la page 114 ¦ "Installation du kit de dÈveloppement Sun Java sur les ordinateurs Solaris" ‡ la page 107 (sur l'ordinateur du manager SESA) ¦ "Installation de Java Runtime Environment sur des ordinateurs Solaris ou Linux" ‡ la page 108 (sur l'ordinateur de l'annuaire SESA) ¦ "Installation d'une version prise en charge de la base de donnÈes IBM DB2" ‡ la page 80 ¦ "Installation de Java Runtime Environment sur des ordinateurs Solaris ou Linux" ‡ la page 108 (sur l'ordinateur du stock de donnÈes SESA) Effectuez les procÈdures d'installation de composants SESA suivantes dans l'ordre indiquÈ, en fonction des besoins : ¦ "Installation de l'annuaire SESA sur un ordinateur Windows" ‡ la page 148 ¦ "Installation du stock de donnÈes SESA pour Oracle sur un ordinateur Solaris" ‡ la page 174 ¦ "Installation du manager SESA sur un ordinateur Solaris" ‡ la page 185 ¦ "Installation d'un agent SESA pour la surveillance Heartbeat sur un ordinateur Solaris" ‡ la page 192 Annuaire SESA Stock de donnÈes SESA (Oracle) Manager SESA Windows Solaris SolarisChapitre 4 PrÈparation des logiciels tiers sur les plates-formes Windows Ce chapitre traite des sujets suivants : ¦ DÈtermination des t‚ches ‡ effectuer sur les plates-formes Windows ¦ Installation de Java Software Development Kit sous Windows ¦ Installation d'une version prise en charge de la base de donnÈes IBM DB2 ¦ Installation d'IBM DB2 Runtime Client sur un ordinateur Windows ¦ PrÈparation et installation d'Oracle 9i sur un ordinateur Windows ¦ Installation d'IBM Tivoli Directory Server sous Windows78 PrÈparation des logiciels tiers sur les plates-formes Windows DÈtermination des t‚ches ‡ effectuer sur les plates-formes Windows DÈtermination des t‚ches ‡ effectuer sur les plates-formes Windows Le Tableau 4-1 rÈpertorie les t‚ches ‡ effectuer afin de prÈparer les logiciels tiers sur des plates-formes Windows pour l'installation du composant SESA spÈcifiÈ. Tableau 4-1 T‚ches de prÈparation des logiciels tiers sur les plates-formes Windows Composant SESA T‚ches Tous les composants SESA SESA requiert Java Software Development Kit (SDK) version 1.3.1_09 pour les managers SESA. Les annuaires SESA et les stocks de donnÈes SESA nÈcessitent uniquement Java Runtime Environment (J2RE), qui fait partie du SDK. Se reporter ‡ "Installation de Java Software Development Kit sous Windows" ‡ la page 79. Stock de donnÈes SESA Dans tous les environnements de production, vous devez installer une version prise en charge du serveur de base de donnÈes IBM DB2 Universal Database ou Oracle 9i avant d'installer le stock de donnÈes SESA. Se reporter ‡ "Installation d'une version prise en charge de la base de donnÈes IBM DB2" ‡ la page 80. Si vous avez une base de donnÈes IBM DB2 existante, vÈrifiez que cette derniËre a ÈtÈ installÈe en tant que version standard et non en tant que version compacte. SESA ne prend pas en charge les versions compactes de la base de donnÈes IBM DB2. Quelle que soit l'Èdition d'IBM DB2 Universal Database que vous installez, vÈrifiez que les services IBM DB2 sont dÈfinis sur le dÈmarrage automatique dans le Panneau de configuration des services Windows avant d'installer le stock de donnÈes SESA et le manager SESA. Sinon, l'installation Èchouera. Si vous installez un serveur de base de donnÈes Oracle 9i pour Windows, SESA fournit Oracle sur les scripts d'installation de Windows qui prÈparent et configurent la base de donnÈes Oracle 9i sur les ordinateurs Windows. Se reporter ‡ "PrÈparation et installation d'Oracle 9i sur un ordinateur Windows" ‡ la page 84.PrÈparation des logiciels tiers sur les plates-formes Windows 79 Installation de Java Software Development Kit sous Windows Installation de Java Software Development Kit sous Windows SESA requiert la version prise en charge de Java Software Development Kit (SDK) (fichiers programme uniquement). Vous devez installer le SDK pris en charge sur tout ordinateur sur lequel le manager SESA doit Ítre installÈ. Java Runtime Environment (J2RE) est inclus dans le SDK. Tous les ordinateurs exÈcutant des composants SESA autres que le manager SESA requiËrent J2RE. Si le SDK est dÈj‡ installÈ, vous pouvez procÈder ‡ une nouvelle installation, si nÈcessaire. Sur les plates-formes Windows, le SDK est installÈ automatiquement avec le mot de passe du stock d'approbations Java par dÈfaut. Vous pouvez Ítre amenÈ ‡ modifier le mot de passe du stock d'approbations Java aprËs l'installation de l'application, selon les exigences de votre entreprise. Pour plus d'informations sur la modification du mot de passe par dÈfaut des stocks d'approbations Java, consultez le Guide de l'administratreur de Symantec Enterprise Security Architecture. Pour installer Java Software Development Kit (SDK) sur un ordinateur Windows 1 Pour dÈmarrer l'assistant d'installation SESA, recherchez le dossier contenant les fichiers d'installation de SESA, puis cliquez deux fois sur CDStart.exe. 2 Cliquez sur Installer JDK 1.3.1_09. Le manager SESA nÈcessite au moins les fichiers programme SDK. Tous les autres composants SESA ne requiËrent que J2RE, qui est installÈ avec le SDK. 3 Suivez les instructions affichÈes pour terminer l'installation du SDK. Installation de Java Runtime Environment sous Windows Tous les ordinateurs exÈcutant des composants SESA autres que le manager SESA requiËrent Java Runtime Environment (J2RE). Lorsque vous utilisez l'assistant d'installation SESA pour installer le SDK, J2RE est Ègalement installÈ. NÈanmoins, vous pouvez Ègalement installer J2RE sans les fichiers SDK associÈs. J2RE version 1.3.1_09 est situÈ sur le CD1 SESA Foundation Pack pour Windows et doit Ítre utilisÈ pour les nouvelles installations de SESA. Si vous migrez vers SESA 2.1 ‡ partir d'une version antÈrieure et que J2RE 1.3.1_02 a dÈj‡ ÈtÈ installÈ sur l'ordinateur, vous pouvez Ègalement l'utiliser.80 PrÈparation des logiciels tiers sur les plates-formes Windows Installation d'une version prise en charge de la base de donnÈes IBM DB2 Pour installer Java Runtime Environment sur un ordinateur Windows 1 Sur l'ordinateur du composant SESA, insÈrez le CD1 SESA Foundation Pack dans le lecteur de CD-ROM. 2 Sur le CD, accÈdez au rÈpertoire UTILS/JRE. 3 Dans le rÈpertoire UTILS/JRE, cliquez deux fois sur j2re-1_3_1_09-windows-i586-i.exe. 4 Suivez les instructions affichÈes pour terminer l'installation de J2RE. Installation d'une version prise en charge de la base de donnÈes IBM DB2 ExceptÈ dans le cas ou vous installez SESA dans un environnement non prÈvu pour la production, vous installerez la base de donnÈes IBM DB2 sous-jacente avant d'exÈcuter l'assistant d'installation SESA. SESA Foundation Pack prend en charge un ensemble spÈcifique de bases de donnÈes IBM DB2 et de FixPaks. Se reporter ‡ "Logiciels tiers pris en charge pour le stock de donnÈes SESA" ‡ la page 240. Avertissement : SESA 2.1 prend uniquement en charge IBM DB2 8.1 FixPak 6a. Si vous installez une version ultÈrieure, telle que FixPak 7a, l'installation de la base de donnÈes ne fonctionnera pas avec SESA 2.1. Les informations demandÈes dans l'assistant d'installation DB2 peuvent diffÈrer selon la base de donnÈes DB2 que vous choisissez d'installer.PrÈparation des logiciels tiers sur les plates-formes Windows 81 Installation d'une version prise en charge de la base de donnÈes IBM DB2 Remarque : Si vous installez IBM DB2 Universal Database Workgroup Server Edition 8.1, qui est inclus sur le support de distribution de SESA Foundation Pack 2.1 avec SESA DataStore (IBM DB2 pour Windows), les restrictions suivantes s'appliquent : ¦ Cette base de donnÈes est destinÈe ‡ Ítre utilisÈe uniquement avec SESA et non en tant que base de donnÈes universelle. ¦ Son installation est limitÈe ‡ un seul serveur dotÈ de quatre processeurs au maximum. ¦ Son utilisation est prÈvue pour un nombre limitÈ d'utilisateurs, qui doivent tous Ítre des administrateurs systËme DB2. Symantec ne fournit pas d'assurance de mise ‡ niveau IBM ni d'autre assurance de mise ‡ niveau dans le cadre de SESA Foundation Pack 2.1 avec SESA DataStore (IBM DB2 pour Windows). Pour obtenir une assurance de mise ‡ niveau concernant les bases de donnÈes IBM DB2 que vous utilisez avec SESA, contactez directement IBM. Pour installer IBM DB2 ‡ l'aide de l'assistant d'installation IBM DB2 1 Sur l'ordinateur Windows sur lequel installer la base de donnÈes IBM DB2, accÈdez au rÈpertoire du support d'installation IBM DB2. 2 ExÈcutez l'assistant d'installation IBM DB2. 3 Suivez les instructions affichÈes pour dÈmarrer l'installation. 4 Lorsqu'un volet de l'assistant vous invite ‡ sÈlectionner un type d'installation d'IBM DB2, cliquez sur Installation standard. Si vous installez une version compacte, l'assistant n'installe pas certains outils de la base de donnÈes nÈcessaires au fonctionnement de SESA. 5 Lorsqu'un volet de l'assistant vous invite ‡ spÈcifier le nom et le mot de passe d'un administrateur, tapez ceux du de la base de donnÈes DB2. Ce nom d'utilisateur et ce mot de passe constituent le compte du stock de donnÈes SESA. Se reporter ‡ "Comptes de connexion pour l'installation de SESA" ‡ la page 59.82 PrÈparation des logiciels tiers sur les plates-formes Windows Installation d'IBM DB2 Runtime Client sur un ordinateur Windows 6 Pour terminer l'installation du logiciel et quitter l'assistant, cliquez sur Terminer. 7 RedÈmarrez l'ordinateur. Vous devez redÈmarrer l'ordinateur afin que le chemin d'accËs systËme reflËte les nouveaux fichiers DB2. Avertissement : Si vous ne redÈmarrez pas l'ordinateur, vous ne pourrez pas utiliser le stock de donnÈes SESA. Installation d'IBM DB2 Runtime Client sur un ordinateur Windows Si vous utilisez un serveur IBM DB2 Universal Database comme stock de donnÈes SESA et l'installez ‡ distance depuis le manager SESA, le logiciel IBM DB2 nÈcessite qu'IBM DB2 Runtime Client 8.1 avec FixPak 6a soit installÈ sur l'ordinateur du manager SESA afin de prendre en charge la connexion distante ‡ la base de donnÈes. IBM DB2 Runtime Client pour les plates-formes Windows est ‡ la disposition des utilisateurs du serveur IBM DB2 Universal Database. S'il n'est pas inclus avec le jeu de CD SESA Foundation Pack, vous pouvez vous le procurer ‡ l'adresse suivante : http://www-306.ibm.com/software/data/db2/udb/support/downloadv8.html IBM DB2 Runtime Client doit Ítre installÈ sur l'ordinateur du manager SESA avant d'installer ce dernier. Installation d'IBM DB2 Runtime Client sur un ordinateur Windows 1 TÈlÈchargez l'assistant d'installation d'IBM DB2 8.1 FixPak 6a Runtime Client pour Windows, FP6a_WR21340_RTCL.exe, dans un rÈpertoire temporaire. 2 ExÈcutez l'assistant. 3 Dans le volet de bienvenue dans l'assistant d'installation DB2, cliquez sur Suivant. 4 Dans le volet de l'accord de licence, acceptez l'accord, puis cliquez sur Suivant. 5 Dans le volet du type d'installation, cliquez sur Typical, puis sur Next.PrÈparation des logiciels tiers sur les plates-formes Windows 83 Installation d'IBM DB2 Runtime Client sur un ordinateur Windows 6 Dans le volet Select installation folder, effectuez l'une des opÈrations suivantes, puis cliquez sur Next. ¦ Confirmez l'emplacement d'installation par dÈfaut. ¦ Cliquez sur Change, naviguez jusqu'‡ l'emplacement de votre choix, puis cliquez sur OK. 7 Si vous devez vous connecter aux serveurs DB2 ‡ l'aide du protocole NetBIOS, dans le volet Configure NetBIOS, procÈdez comme suit : ¦ Cliquez sur Configure NetBIOS for connections to DB2 server et tapez les informations requises. 8 Cliquez sur Next. 9 Dans le volet Start Copying Files, cliquez sur Install. Patientez pendant l'installation du programme. 10 Dans le volet Setup is Complete, cliquez sur Finish. 11 RedÈmarrez l'ordinateur. Vous devez redÈmarrer l'ordinateur afin que le chemin d'accËs systËme reflËte les nouveaux fichiers DB2. Avertissement : Si vous ne redÈmarrez pas l'ordinateur, vous ne pourrez pas utiliser le stock de donnÈes SESA. Ajout d'un stock de donnÈes SESA IBM DB2 ‡ un environnement existant Lorsqu'un manager SESA est installÈ et configurÈ pour la connexion ‡ une base de donnÈes Oracle distante et que l'on ajoute ensuite un stock de donnÈes SESA IBM DB2 ‡ l'environnement, vous devez effectuer les opÈrations suivantes : ¦ Modifiez la base de registre Windows pour inclure le fichier IBM DB2 Java. ¦ RedÈmarrez le serveur ApacheTomcat. Pour modifier la base de registre Windows pour inclure le fichier IBM DB2 Java 1 Dans la barre des t‚ches Windows de l'ordinateur o? est installÈ IBM DB2 Runtime Client, cliquez sur DÈmarrer > ExÈcuter. 2 Dans la boÓte de dialogue ExÈcuter, tapez Regedit. 3 Dans la fenÍtre Editeur du registre, dÈveloppez HKEY_LOCAL_MACHINE > SYSTEM > CurrentControlSet > Services > Apache Tomcat > ParamËtres. 4 Dans le volet droit, cliquez deux fois sur JVM Option Number 0.84 PrÈparation des logiciels tiers sur les plates-formes Windows PrÈparation et installation d'Oracle 9i sur un ordinateur Windows 5 Dans la boÓte de dialogue de modification de chaÓne, dans la zone des donnÈes de valeurs, placez le curseur dans le chemin qui suit \bootstrap.jar. 6 Tapez : C:\Program Files\IBM\Sqllib\ Java\Db2java.zip 7 Cliquez sur OK. 8 Quittez la base de registre Windows. PrÈparation et installation d'Oracle 9i sur un ordinateur Windows Vous devez installer Oracle 9i et crÈer une base de donnÈes de support avant de pouvoir installer le logiciel SESA DataStore. Se reporter ‡ "Installation d'un stock de donnÈes SESA pour Oracle 9i sur un ordinateur Windows" ‡ la page 168. Remarque : Symantec ne propose aucun produit Oracle ‡ la vente ou ‡ la revente, y compris le logiciel de base de donnÈes Oracle 9i. Vous devez acheter le logiciel de base de donnÈes Oracle 9i sÈparÈment si vous voulez utiliser la base de donnÈes avec SESA. Pour installer la base de donnÈes Oracle 9i sous Windows, vous devez effectuer les t‚ches suivantes : ¦ PrÈparation de l'environnement Windows pour l'installation d'Oracle 9i ¦ DÈterminer si Oracle 9i doit Ítre installÈ sur un ordinateur Windows dÈdiÈ ¦ Installation du logiciel de base de donnÈes Oracle 9i sous Windows ¦ CrÈation d'une ou plusieurs bases de donnÈes Oracle 9i pour SESA sous Windows Oracle 9i n'est pas inclus au SESA Foundation Pack. Les communications entre la base de donnÈes Oracle 9i et le manager SESA s'effectuent sur SQL*Net normal non chiffrÈ. Par consÈquent, cette connexion doit Ítre sur un rÈseau privÈ. L'accËs ‡ l'ordinateur du stock de donnÈes SESA ne doit pas Ítre disponible ‡ qui que ce soit si ce n'est aux utilisateurs autorisÈs par l'intermÈdiaire d'un pare-feu. Les procÈdures d'installation d'Oracle 9i supposent que vous Ítes un administrateur de base de donnÈes Oracle ou possÈdez des connaissances Èquivalentes. En outre, vous devez avoir accËs au support technique d'Oracle.PrÈparation des logiciels tiers sur les plates-formes Windows 85 PrÈparation et installation d'Oracle 9i sur un ordinateur Windows PrÈparation de l'environnement Windows pour l'installation d'Oracle 9i Le processus de crÈation d'une base de donnÈes Oracle 9i sous Windows nÈcessite de modifier les fichiers situÈs sur le CD1 SESA Foundation Pack. Pour ce faire, vous devez commencer par copier l'image du CD1 SESA Foundation Pack pour Windows sur le disque dur de l'ordinateur du stock de donnÈes SESA. Vous devez vous assurer que les fichiers, une fois copiÈs, ne sont pas modifiÈs en lecture seule. DÈterminer si Oracle 9i doit Ítre installÈ sur un ordinateur Windows dÈdiÈ Lorsque vous installez Oracle 9i sous Windows en tant que base de donnÈes sous-jacente pour un ou plusieurs stocks de donnÈes SESA, le logiciel Oracle 9i peut Ítre installÈ sur un ordinateur Windows dÈdiÈ ou cohabiter avec d'autres applications et d'autres composants SESA. Vous pouvez installer Oracle 9i avec les trois composants SESA sur un mÍme ordinateur Windows (installation "tout-en-un"). Toutefois, ce type d'installation ne convient pas ‡ la plupart des environnements SESA sauf si les volumes de donnÈes sont trËs faibles. De maniËre plus gÈnÈrale, dans les environnements SESA qui doivent gÈrer des volumes de donnÈes moyens ou ÈlevÈs, la base de donnÈes Oracle 9i et le stock de donnÈes SESA doivent Ítre installÈs sur un ordinateur Windows dÈdiÈ. Ainsi, la base de donnÈes Oracle 9i n'a pas ‡ partager les ressources de l'UC avec d'autres applications ou composants SESA. Si la base de donnÈes Oracle 9i doit Ítre installÈe avec un autre composant SESA, installez-la avec l'annuaire SESA. Des trois composants SESA (annuaire SESA, stock de donnÈes SESA et manager SESA), l'annuaire SESA est celui qui consomme le moins de ressources. Installation du logiciel de base de donnÈes Oracle 9i sous Windows Avant de pouvoir exÈcuter le script que SESA utilise pour crÈer une base de donnÈes SESA DataStore, vous devez installer le logiciel Oracle 9i. Les procÈdures d'installation d'Oracle 9i varient selon l'environnement. Les instructions suivantes vous aident ‡ prÈparer votre installation d'Oracle 9i sous Windows afin qu'elle soit compatible avec SESA. Consultez l'administrateur de votre base de donnÈes Oracle ou la documentation du produit Oracle 9i pour plus d'informations.86 PrÈparation des logiciels tiers sur les plates-formes Windows PrÈparation et installation d'Oracle 9i sur un ordinateur Windows Utilisez les instructions suivantes lorsque vous installez Oracle 9i sous Windows : AprËs avoir terminÈ correctement l'installation initiale d'Oracle 9i, assurez-vous de mettre ‡ jour Oracle 9i avec le dernier correctif de cluster (9.2.0.4 ou ultÈrieur). CrÈation d'une ou plusieurs bases de donnÈes Oracle 9i pour SESA sous Windows SESA 2.1 fournit un nouveau script d'installation Oracle pour Windows, create.bat, que vous pouvez utiliser pour crÈer une base de donnÈes Oracle 9i qui servira de stock de donnÈes SESA. Vous devez crÈer une base de donnÈes Oracle distincte pour chaque stock de donnÈes SESA que vous prÈvoyez d'utiliser. Vous devez crÈer les bases de donnÈes avant d'exÈcuter l'assistant d'installation SESA pour installer le logiciel SESA DataStore. Le fichier create.bat crÈe les fichiers de configuration de base de donnÈes et le script SQL utilisÈ pour crÈer la base de donnÈes SESA. Par dÈfaut, create.bat exÈcute automatiquement le script de crÈation de base de donnÈes. ORACLE_HOME L'emplacement par dÈfaut pour ORACLE_HOME dans SESA est c:\oracle\ora92. L'installation par dÈfaut d'Oracle utilise d:\oracle\ora92 comme emplacement ORACLE_HOME. Ces deux emplacements doivent correspondre. Vous devez changer ORACLE_HOME pour c:\oracle\ora92 lors de l'installation ou modifier ultÈrieurement le script de crÈation de base de donnÈes SESA, create.bat. VÈrifiez Ègalement que l'emplacement ORACLE_HOME a suffisamment d'espace disque disponible pour installer les fichiers programme Oracle 9i. Type d'installation PersonnalisÈe Composants disponibles Les composants suivants sont en conflit avec SESA et ne doivent pas Ítre installÈs : ¦ Enterprise Manager Web Site 9.2.0.1.0 ¦ Oracle Management Server 9.2.0.1.0 ¦ Oracle HTTP Server 9.2.0.1.0 CrÈer une base de donnÈes ? Non Configuration Oracle Net StandardPrÈparation des logiciels tiers sur les plates-formes Windows 87 PrÈparation et installation d'Oracle 9i sur un ordinateur Windows AprËs avoir crÈÈ la base de donnÈes SESA initiale, vous pouvez crÈer autant de bases de donnÈes que vous le souhaitez en modifiant le fichier create.bat et en l'exÈcutant de nouveau pour chaque base de donnÈes SESA supplÈmentaire. Se reporter ‡ "CrÈation de bases de donnÈes supplÈmentaires pour prendre en charge plusieurs stocks de donnÈes SESA sous Windows" ‡ la page 93. Pour crÈer une ou plusieurs bases de donnÈes SESA Oracle 9i, vous devez effectuer les t‚ches suivantes pour chaque base de donnÈes dans l'ordre de prÈsentation : ¦ Modification et exÈcution du script create.bat sous Windows ¦ Activation de l'archivage des fichiers de journalisation pour Oracle sous Windows Modification et exÈcution du script create.bat sous Windows Le script create.bat sert ‡ crÈer les fichiers nÈcessaires pour crÈer une base de donnÈes Oracle qui peut Ítre utilisÈe comme stock de donnÈes SESA. Par dÈfaut, le script create.bat installe et exÈcute les fichiers qu'il crÈe. L'exÈcution du script create.bat crÈe les fichiers suivants : Vous pouvez dÈfinir la valeur par dÈfaut de RUN_SCRIPTS sur false (faux), afin que les fichiers gÈnÈrÈs ne s'exÈcutent pas automatiquement. L'utilisateur peut ensuite modifier les scripts gÈnÈrÈs pour crÈer des configurations Oracle qui tirent pleinement parti du matÈriel et fournissent une disponibilitÈ supÈrieure. create.sql Script SQL utilisÈ pour crÈer la base de donnÈes qui servira de stock de donnÈes SESA. init.ora Fichier de configuration contenant tous les paramËtres d'initialisation pour la base de donnÈes . listener.ora Fichier de configuration pour le processus d'Ècoute Oracle qui met la base de donnÈes ‡ la disposition du manager SESA et d'autres clients du rÈseau. tnsnames.ora Fichier exemple tnsnames qui peut Ítre utilisÈ par les clients Oracle, tels que SQL*Plus, pour se connecter ‡ distance. Ce fichier n'est pas utilisÈ par le manager SESA. recreate.sql Script SQL qui peut Ítre exÈcutÈ manuellement pour supprimer et recrÈer l'utilisateur de la base de donnÈes SYMCMGMT sans avoir ‡ supprimer et ‡ recrÈer la base de donnÈes complËte.88 PrÈparation des logiciels tiers sur les plates-formes Windows PrÈparation et installation d'Oracle 9i sur un ordinateur Windows Dans le cas le plus simple, vous pouvez exÈcuter le script create.bat sans modification pour crÈer une base de donnÈes Oracle nommÈe SESA. Une fois le paramËtre de nom de la base de donnÈes modifiÈ, vous pouvez rÈexÈcuter le script pour crÈer des bases de donnÈes supplÈmentaires, selon vos besoins, pour en charge plusieurs stocks de donnÈes SESA. Vous pouvez utiliser de nombreux paramËtres et configurations possibles pour crÈer une base de donnÈes Oracle. Pour rÈduire la complexitÈ, au dÈbut du fichier create.bat, les paramËtres que les utilisateurs sont le plus susceptibles de modifier sont prÈsentÈs sous la forme de variables de fichier de traitement par lots avec des valeurs par dÈfaut modifiables. Pour modifier et exÈcuter le script create.bat sous Windows 1 Naviguez jusqu'‡ l'emplacement de l'image du CD1 SESA Foundation Pack sur l'ordinateur du stock de donnÈes SESA et ouvrez le dossier \ORACLE. 2 Dans un Èditeur de texte, ouvrez le fichier create.bat et modifiez-le selon les besoins. Utilisez les instructions suivantes : RUN_SCRIPTS Par dÈfaut = true (vrai) DÈfinissez ce paramËtre sur false (faux) si vous ne voulez pas que le fichier create.bat installe les fichiers de configuration de base de donnÈes et exÈcute le script de crÈation de base de donnÈes qu'il gÈnËre. En dÈfinissant ce paramËtre sur false (faux), les utilisateurs avancÈs sont autorisÈs ‡ modifier les fichiers gÈnÈrÈs avant de les exÈcuter manuellement. DBVERSION Par dÈfaut = 9.2.0.1.0 ORACLE_HOME Par dÈfaut = c:\oracle\ora92 DÈfinissez ce paramËtre sur la valeur correspondant ‡ celle utilisÈe dans le chemin d'accËs ORACLE_HOME employÈ lors de l'installation du logiciel Oracle 9i. JAVA Par dÈfaut = %ORACLE_HOME%\jdk\bin\java -cp. DÈfinissez ce paramËtre sur l'emplacement de l'exÈcutable Java utilisÈ par Oracle. Par dÈfaut, l'installation d'Oracle 9i installe Ègalement sa propre version de Java. Si votre installation Oracle 9i n'utilise pas la version Oracle par dÈfaut de Java, remplacez le chemin par dÈfaut par le chemin d'accËs ‡ la version Java utilisÈ par votre installation Oracle.PrÈparation des logiciels tiers sur les plates-formes Windows 89 PrÈparation et installation d'Oracle 9i sur un ordinateur Windows DBNAME Par dÈfaut = SESA DÈfinissez ce paramËtre sur le nom de la base de donnÈes. Si vous installez plusieurs bases de donnÈes pour prendre en charge de multiples stocks de donnÈes SESA, vous devez modifier ce paramËtre ‡ chaque exÈcution de create.sh afin que chaque base de donnÈes ait un nom diffÈrent. BLOCKSIZE Par dÈfaut = 16384 DÈfinissez ce paramËtre sur 32768 pour Oracle 64 bits et 16384 pour Oracle 32 bits. CACHESIZE Par dÈfaut = 300000000 DÈfinissez ce paramËtre sur la quantitÈ de mÈmoire physique (en octets) rÈservÈe par Oracle pour la mise en mÈmoire cache de la base de donnÈes. Cette quantitÈ est rÈservÈe pour chaque base de donnÈes que vous crÈez sur le mÍme ordinateur. CACHESIZE + PGA_AGG + 100M = quantitÈ totale de mÈmoire physique rÈservÈe par Oracle pour chaque base de donnÈes que vous crÈez sur le mÍme ordinateur. Vous devez vous assurer que ces paramËtres sont dÈfinis afin que la quantitÈ de mÈmoire rÈservÈe par Oracle, plus la quantitÈ requise par le systËme d'exploitation, plus celle requise par d'autres programmes, n'excËdent pas la quantitÈ de mÈmoire physique installÈe sur l'ordinateur. PGA_AGG Par dÈfaut = 200000000 DÈfinissez ce paramËtre sur la quantitÈ de mÈmoire physique (en octets) rÈservÈe par Oracle pour les tris et les jointures de la base de donnÈes. Cette quantitÈ est rÈservÈe pour chaque base de donnÈes que vous crÈez sur le mÍme ordinateur. CACHESIZE + PGA_AGG + 100M = quantitÈ totale de mÈmoire physique rÈservÈe par Oracle pour chaque base de donnÈes que vous crÈez sur le mÍme ordinateur. Vous devez vous assurer que ces paramËtres sont dÈfinis afin que la quantitÈ de mÈmoire rÈservÈe par Oracle, plus la quantitÈ requise par le systËme d'exploitation, plus celle requise par d'autres programmes, n'excËdent pas la quantitÈ de mÈmoire physique installÈe sur l'ordinateur. TIMEZONE Par dÈfaut = America/Los_Angeles DÈfinissez ce paramËtre sur le fuseau horaire local. Consultez votre documentation Oracle pour avoir la liste des valeurs de fuseau horaire possibles.90 PrÈparation des logiciels tiers sur les plates-formes Windows PrÈparation et installation d'Oracle 9i sur un ordinateur Windows Les variables de script suivantes sont incluses pour des raisons d'exhaustivitÈ. Elles ne doivent pas Ítre modifiÈes dans des circonstances normales. U01DATA Par dÈfaut = c:\oracle\oradata\%DBNAME% U02DATA Par dÈfaut = c:\oracle\oradata\%DBNAME% ADMIN Par dÈfaut = c:\oracle\admin\%DBNAME% USERBASE Par dÈfaut = %U01DATA%\sesa32kuserbase01.dbf La plupart des donnÈes d'ÈvÈnements SESA sont stockÈes dans USERBASE et USEROTH. VÈrifiez que l'emplacement spÈcifiÈ a suffisamment d'espace disque disponible pour prendre en charge votre volume d'ÈvÈnements. USEROTH Par dÈfaut = %U01DATA%\sesa32kuseroth01.dbf La plupart des donnÈes d'ÈvÈnements SESA sont stockÈes dans USERBASE et USEROTH. VÈrifiez que l'emplacement spÈcifiÈ a suffisamment d'espace disque disponible pour prendre en charge votre volume d'ÈvÈnements. USERDEF Par dÈfaut = %U01DATA%\sesa32kuserdef01.dbf SESATEMP Par dÈfaut = %U01DATA%\sesa32ktempspace01.dbf USERBASE_SIZE Par dÈfaut = 1000M USEROTH_SIZE Par dÈfaut = 1000M USERDEF_SIZE Par dÈfaut = 100M SESATEMP_SIZE Par dÈfaut = 1000M CONTROL1 Par dÈfaut = %U01DATA%\control01.ctl CONTROL2 Par dÈfaut = %U02DATA%\control02.ctl CONTROL3 Par dÈfaut = %U01DATA%\control03.ctl REDO1 Par dÈfaut = %U02DATA%\redo01.log REDO2 Par dÈfaut = %U02DATA%\redo02.log SYSTEM Par dÈfaut = %U01DATA%\system01.dbf SYSTEMP Par dÈfaut = %U01DATA%\temp01.dbf UNDO Par dÈfaut = %U01DATA%\undotbs01.dbf BDUMP Par dÈfaut = %ADMIN%\bdump CDUMP Par dÈfaut = %ADMIN%\cdumpPrÈparation des logiciels tiers sur les plates-formes Windows 91 PrÈparation et installation d'Oracle 9i sur un ordinateur Windows 3 Enregistrez et fermez le fichier create.bat. 4 Pour exÈcuter le fichier create.bat, tapez la commande suivante : create.bat Les fichiers de crÈation de base de donnÈes sont gÈnÈrÈs. Si RUN_SCRIPTS = true, les fichiers gÈnÈrÈs sont exÈcutÈs immÈdiatement pour crÈer une base de donnÈes ; sinon, vous devez les exÈcuter manuellement. Lorsqu'il est exÈcutÈ, automatiquement ou manuellement, le script SQL de crÈation de base de donnÈes (create.sql) vous invite ‡ saisir les mots de passe des utilisateurs de base de donnÈes d'administration spÈcifiques. 5 Lorsque vous y Ítes invitÈ, saisissez les mots de passe pour SYMCMGMT, SYSTEM et SYS. Patientez pendant que la base de donnÈes SESA est crÈÈe. Selon la vitesse de votre ordinateur, la crÈation d'une base de donnÈes SESA peut prendre du temps. Une fois la base de donnÈes crÈÈe avec succËs, le script renvoie : Database creation complete (création de la base de données terminée). Activation de l'archivage des fichiers de journalisation pour Oracle sous Windows Vous pouvez activer l'archivage des fichiers de journalisation afin de pouvoir appliquer de nouveau des modifications apportÈes ‡ votre base de donnÈes aprËs un point de sauvegarde donnÈ. L'activation de l'archivage des fichiers de journalisation se traduit par un ralentissement des performances de la base de donnÈes. Pour activer l'archivage des fichiers de journalisation sur une base de donnÈes Oracle prenant en charge un stock de donnÈes SESA, vous devez effectuer les t‚ches suivantes : ¦ Modifiez le fichier init.ora. ¦ Fermez et redÈmarrez la base de donnÈes Oracle prenant en charge le stock de donnÈes SESA. ¦ Changez la base de donnÈes Oracle pour activer l'archivage des fichiers de journalisation. UDUMP Par dÈfaut = %ADMIN%\udump ARCHIVEDEST Par dÈfaut = %U01DATA%\arch RDBMSADMIN Par dÈfaut = %ORACLE_HOME%\rdbms\admin SQLPLUSADMIN Par dÈfaut = %ORACLE_HOME%\sqlplus\admin92 PrÈparation des logiciels tiers sur les plates-formes Windows PrÈparation et installation d'Oracle 9i sur un ordinateur Windows Dans les procÈdures suivantes, remplacez la variable par le nom de la base de donnÈes pour laquelle vous activez l'archivage des fichiers de journalisation. Pour modifier le fichier init.ora 1 Dans un Èditeur de texte, ouvrez le fichier init.ora et supprimez les caractËres diËse (#) des lignes suivantes : # log_archive_start=true # log_archive_dest_1='location={ARCHIVEDEST}' 2 Enregistrez et fermez le fichier init.ora. 3 VÈrifiez que le rÈpertoire d'archive (c:\oracle\oradata\\arch) existe. Si ce n'est pas le cas, crÈez-le. Pour fermer et redÈmarrer la base de donnÈes Oracle prenant en charge le stock de donnÈes SESA 1 A l'invite de commande, tapez la commande suivante pour lancer SQL*Plus : sqlplus /nolog 2 A l'invite SQL*Plus, tapez les commandes suivantes : connect / as sysdba shutdown immediate startup mount Pour changer la base de donnÈes Oracle pour activer l'archivage des fichiers de journalisation 1 Ouvrez une fenÍtre de terminal sur l'ordinateur du stock de donnÈes SESA, devenez un utilisateur Oracle et tapez la commande suivante pour lancer SQL*Plus : sqlplus /nolog 2 A l'invite SQL*Plus, tapez les commandes suivantes : alter database archivelog; alter database open; 3 Pour vÈrifier que vous avez activÈ le mode d'archivage correctement et gÈnÈrer un rapport succinct sur ce mode, tapez la commande suivante : archive log listPrÈparation des logiciels tiers sur les plates-formes Windows 93 PrÈparation et installation d'Oracle 9i sur un ordinateur Windows CrÈation de bases de donnÈes supplÈmentaires pour prendre en charge plusieurs stocks de donnÈes SESA sous Windows Dans SESA 2.1, vous crÈez des bases de donnÈes supplÈmentaires pour prendre en charge plusieurs stocks de donnÈes SESA DataStores de la mÍme maniËre que vous crÈez la base de donnÈes de support initiale. Vous pouvez crÈer autant de bases de donnÈes que votre systËme peut en prendre en charge. Lorsque vous crÈez des bases de donnÈes supplÈmentaires, vous devez vÈrifier que les noms des bases de donnÈes utilisÈs par SESA sont tous diffÈrents. Pour ajouter une base de donnÈes supplÈmentaire 1 Dans un Èditeur de texte, ouvrez le fichier \ORACLE\create.bat. 2 Remplacez la valeur de DBNAME par une valeur inutilisÈe. Lorsque vous utilisez plusieurs stocks de donnÈes SESA, chaque base de donnÈes de support du systËme SESA doit avoir un nom diffÈrent. 3 Apportez les modifications nÈcessaires au fichier create.bat pour crÈer cette base de donnÈes. Se reporter ‡ "Modification et exÈcution du script create.bat sous Windows" ‡ la page 87. 4 Enregistrez et fermez le fichier create.bat. 5 Pour exÈcuter le fichier create.bat, tapez la commande suivante : create.bat Les fichiers de crÈation de base de donnÈes sont gÈnÈrÈs. Si RUN_SCRIPTS = true, les fichiers gÈnÈrÈs sont exÈcutÈs immÈdiatement pour crÈer une base de donnÈes ; sinon, vous devez les exÈcuter manuellement. Lorsqu'il est exÈcutÈ, automatiquement ou manuellement, le script SQL de crÈation de base de donnÈes (create.sql) vous invite ‡ saisir les mots de passe pour certains utilisateurs de base de donnÈes d'administration. 6 Lorsque vous y Ítes invitÈ, saisissez les mots de passe pour SYMCMGMT, SYSTEM et SYS. Patientez pendant que la base de donnÈes SESA est crÈÈe. Selon la vitesse de votre ordinateur, la crÈation d'une base de donnÈes SESA peut prendre du temps. Lorsque la base de donnÈes a ÈtÈ crÈÈe avec succËs, le script renvoie : Création de la base de données terminée.94 PrÈparation des logiciels tiers sur les plates-formes Windows Installation d'IBM Tivoli Directory Server sous Windows Installation d'IBM Tivoli Directory Server sous Windows Lorsque vous installez un annuaire SESA avec l'assistant d'installation SESA, l'assistant installe automatiquement la version prise en charge d'IBM Tivoli Directory Server sous Windows ou Solaris en tant que logiciel sous-jacent, ou logiciel intermÈdiaire, pour l'annuaire SESA. Avertissement : Avant d'installer IBM Tivoli Directory Server 5.2, vÈrifiez que la rÈsolution de votre Ècran est dÈfinie sur 1024 x 768 (ou infÈrieure) avec couleur 16 bits. Si la rÈsolution est dÈfinie sur 1280 x 1024 avec couleur 32 bits, l'installation risque d'Èchouer du fait que la rÈsolution et l'affichage couleur sont dÈfinis sur des paramËtres trop ÈlevÈs. Si vous installez IBM Tivoli Directory Server sans utiliser l'assistant, vous devez effectuer les t‚ches suivantes : CrÈez un compte IBM Directory Server interne. Avant de pouvoir utiliser l'outil de configuration d'IBM Tivoli Directory Server, qui est la seconde partie de l'installation d'IBM Directory Server, vous devez commencer par crÈer un compte interne pour le serveur d'annuaire, puis ajouter le compte au groupe d'administrateurs dans Windows. L'outil de configuration d'IBM Directory Server vous invite ‡ saisir le nom d'utilisateur et le mot de passe de ce compte. Si vous deviez installer le logiciel intermÈdiaire IBM Directory Server par l'intermÈdiaire de l'assistant d'installation SESA (comme c'est le cas avec la version 4.1.1 de Directory Server), le programme d'installation crÈerait automatiquement ce compte interne pour Directory Server. Le programme d'installation de SESA attribue ‡ ce compte l'ID utilisateur SESLDAP et un mot de passe alÈatoire. Lorsque vous installez manuellement la version 5.2 d'IBM Tivoli Directory Server, vous pouvez choisir le nom et le mot de passe de votre choix pour le compte interne. Quelle que soit la maniËre dont le compte a ÈtÈ crÈÈ, vous pouvez toujours modifier le mot de passe ultÈrieurement. Pour plus d'informations sur la modification du mot de passe du compte IBM Directory Server interne, consultez le Guide de l'administratreur de Symantec Enterprise Security Architecture.PrÈparation des logiciels tiers sur les plates-formes Windows 95 Installation d'IBM Tivoli Directory Server sous Windows Remarque : Si vous avez des problËmes pour effectuer l'installation depuis un partage rÈseau ou une zone de stockage sur un lecteur local, vÈrifiez que le chemin d'accËs source ne contient pas d'espaces. Si le chemin d'accËs est correct et que les problËmes persistent, essayez d'installer le logiciel depuis un CD. Pour crÈer un compte IBM Directory Server interne 1 Dans la barre des t‚ches Windows de l'ordinateur Windows sur lequel installer l'annuaire SESA, cliquez sur DÈmarrer > Panneau de configuration. 2 Dans le Panneau de configuration, cliquez deux fois sur Outils d'administration. 3 Dans la fenÍtre Outils d'administration, cliquez deux fois sur Gestion de l'ordinateur. Installez le logiciel IBM Tivoli Directory Server 5.2. Vous installez le logiciel avec l'assistant d'installation d'IBM Directory Server. L'assistant installe le logiciel intermÈdiaire IBM Tivoli Directory Server 5.2 et un serveur de base de donnÈes IBM DB2 ‡ utiliser comme rÈfÈrentiel pour les donnÈes de Directory Server. L'assistant redÈmarre ensuite l'ordinateur et lance l'outil de configuration d'IBM Directory Server. Configurez IBM Directory Server. AprËs avoir installÈ IBM Tivoli Directory Server 5.2 afin de l'utiliser comme logiciel intermÈdiaire pour l'annuaire SESA, vous devez utiliser l'outil de configuration d'IBM Directory Server pour installer une instance de base de donnÈes IBM DB2 pour le serveur de base de donnÈes et spÈcifier les informations suivantes : ¦ Nom unique et mot de passe de l'administrateur pour Directory Server Vous devrez spÈcifier de nouveau le nom unique et le mot de passe de l'administrateur de l'annuaire lorsque vous utiliserez l'assistant d'installation SESA pour installer l'annuaire SESA. Dans l'environnement SESA, cet ID utilisateur et ce mot de passe sont appelÈs compte de l'annuaire SESA. Se reporter ‡ "Comptes de connexion pour l'installation de SESA" ‡ la page 59. ¦ ID utilisateur et mot de passe pour un compte IBM Directory Server interne L'ID utilisateur doit comporter 8 caractËres au maximum. L'outil de configuration d'IBM Directory Server crÈe une instance DB2 basÈe sur ce nom.96 PrÈparation des logiciels tiers sur les plates-formes Windows Installation d'IBM Tivoli Directory Server sous Windows 4 Dans la fenÍtre Gestion de l'ordinateur, dans le volet gauche, dÈveloppez l'entrÈe Utilisateurs et groupes locaux. 5 Sous Utilisateurs et groupes locaux, cliquez avec le bouton droit sur Utilisateurs, puis cliquez sur Nouvel utilisateur. 6 Dans la boÓte de dialogue Nouvel utilisateur, tapez le nom d'utilisateur et le mot de passe du compte IBM Directory Server interne. 7 Pour changer les conditions d'expiration du mot de passe, dÈsÈlectionnez ou cochez les cases appropriÈes. 8 Dans le volet droit, cliquez deux fois sur Administrateurs. 9 Cliquez sur CrÈer, puis sur Fermer. 10 Dans la fenÍtre Gestion de l'ordinateur, dans le volet gauche, sous Utilisateurs et groupes locaux, cliquez sur Groupes. 11 Dans le volet droit, cliquez deux fois sur Administrateurs. 12 Dans la boÓte de dialogue PropriÈtÈs de Administrateurs, cliquez sur Ajouter. 13 Dans la zone Nom, sÈlectionnez le nom d'utilisateur indiquÈ ‡ l'Ètape 6. Il s'agit du compte IBM Directory Server interne. Dans le cas o? l'assistant d'installation SESA crÈe ce compte, l'ID utilisateur est SESLDAP et le mot de passe est gÈnÈrÈ de maniËre alÈatoire. Quelle que soit la maniËre dont le mot de passe a ÈtÈ gÈnÈrÈ, vous pouvez le modifier aprËs sa crÈation. Pour plus d'informations sur la modification du mot de passe IBM Directory Server interne, consultez le Guide de l'administratreur de Symantec Enterprise Security Architecture. 14 Cliquez sur Ajouter, puis sur OK. 15 Dans la boÓte de dialogue PropriÈtÈs de Administrateurs, cliquez sur Appliquer, puis sur Fermer. Pour installer IBM Tivoli Directory Server 5.2 1 Sur l'ordinateur Windows sur lequel installer IBM Tivoli Directory Server 5.2, insÈrez le CD IBM Tivoli Directory Server 5.2 dans le lecteur de CD-ROM. L'assistant d'installation d'IBM Directory Server dÈmarre. 2 Dans l'assistant, suivez les instructions affichÈes. PrÈparation des logiciels tiers sur les plates-formes Windows 97 Installation d'IBM Tivoli Directory Server sous Windows 3 Lorsqu'un volet vous invite ‡ saisir l'ID utilisateur et le mot de passe de l'ID systËme IBM DB2, tapez ceux ‡ utiliser comme compte d'administrateur de base de donnÈes pour la base de donnÈes du rÈfÈrentiel IBM DB2 utilisÈ par IBM Directory Server. Si vous prÈvoyez d'installer un stock de donnÈes SESA sur le mÍme ordinateur qu'IBM Directory Server (annuaire SESA), vous devez Ègalement utiliser ces mÍmes ID utilisateur et mot de passe dans l'assistant d'installation SESA. Pendant l'installation du stock de donnÈes SESA, SESA demande cet ID utilisateur et ce mot de passe pour le compte du stock de donnÈes SESA. Se reporter ‡ "Comptes de connexion pour l'installation de SESA" ‡ la page 59. 4 Lorsqu'un volet vous invite ‡ redÈmarrer l'ordinateur, cliquez sur Terminer pour redÈmarrer l'ordinateur et lancer l'outil de configuration d'IBM Directory Server. Pour configurer IBM Tivoli Directory Server 5.2 1 Sur l'ordinateur o? IBM Tivoli Directory Server 5.2 est installÈ, attendez que l'ordinateur redÈmarre et affiche la fenÍtre de l'outil de configuration d 'IBM Directory Server puis, dans le volet gauche de cette fenÍtre, cliquez sur DN/mot de passe administrateur. Il s'agit du compte de l'annuaire SESA que l'assistant d'installation SESA demandera pendant l'installation de l'annuaire SESA. Se reporter ‡ "Comptes de connexion pour l'installation de SESA" ‡ la page 59. 2 Dans le volet droit, tapez l'ID utilisateur et le mot de passe du compte de l'annuaire SESA. 3 Cliquez sur OK. 4 Dans le volet gauche, cliquez sur Configure database. 5 Dans le volet droit, cliquez sur Create a new database, puis sur Suivant. 6 Saisissez un ID utilisateur et un mot de passe pour le compte interne qui autorisera IBM Directory Server ‡ ajouter, modifier et rÈcupÈrer les donnÈes depuis le rÈfÈrentiel de la base de donnÈes IBM DB2. 7 Cliquez sur Suivant. 8 Saisissez le nom de l'instance de base de donnÈes IBM DB2 qu'IBM Directory Server utilisera comme rÈfÈrentiel, puis cliquez sur Suivant. 9 Cliquez sur Create a universal DB2 database (UTF-8/UCS-2), puis sur Next. 10 Sous l'emplacement de la base de donnÈes, sÈlectionnez le lecteur sur lequel la base de donnÈes sera installÈe, puis cliquez sur Suivant.98 PrÈparation des logiciels tiers sur les plates-formes Windows Installation d'IBM Tivoli Directory Server sous Windows 11 VÈrifiez que les paramËtres rÈpertoriÈs sont corrects, puis cliquez sur Terminer. 12 Attendez que la base de donnÈes soit crÈÈe et que le bouton Fermer soit activÈ, puis cliquez sur Fermer.Chapitre 5 Installation des logiciels tiers sur les ordinateurs Solaris Ce chapitre traite des sujets suivants : ¦ DÈtermination des logiciels tiers ‡ installer sur les ordinateurs Solaris ¦ Installation de Solaris 8 ¦ Installation du kit de dÈveloppement Sun Java sur les ordinateurs Solaris ¦ Installation d'IBM DB2 Enterprise Edition sur un ordinateur Solaris ¦ PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris ¦ Installation d'IBM DB2 Runtime Client sur un ordinateur Solaris ¦ Connexion ‡ un ordinateur Solaris distant et exportation de son affichage DÈtermination des logiciels tiers ‡ installer sur les ordinateurs Solaris Les logiciels tiers que vous installez dÈpendent des composants SESA qui s'exÈcutent sur l'ordinateur. Si plusieurs composants SESA s'exÈcutent sur un ordinateur, installez le logiciel tiers requis par chaque composant SESA sur cet ordinateur. Toutefois, si plusieurs composants SESA sur un ordinateur requiËrent le mÍme logiciel tiers, vous ne devez installer ce logiciel qu'une seule fois sur cet ordinateur. 100 Installation des logiciels tiers sur les ordinateurs Solaris DÈtermination des logiciels tiers ‡ installer sur les ordinateurs Solaris Remarque : Java Runtime Environment (J2RE) 1.3.1_09 et J2RE 1.4.2_02 sont considÈrÈs comme des composants logiciels tiers diffÈrents et les deux doivent Ítre installÈs sur un ordinateur Solaris qui exÈcute l'agent SESA en plus de la console de gestion Symantec. Le Tableau 5-1 rÈpertorie les logiciels tiers ‡ installer avant d'installer SESA. Sauf indication, tous les logiciels tiers requis sont inclus aux SESA Foundation Packs. Tableau 5-1 Logiciels tiers requis sur les ordinateurs Solaris exÈcutant des composants SESA Composant SESA Logiciel tiers ‡ installer Tous les ordinateurs exÈcutant des composants SESA ¦ Solaris 8 avec le dernier correctif de cluster. Solaris 8 n'est pas inclus au SESA Foundation Pack. Se reporter ‡ "Installation de Solaris 8" ‡ la page 101. Ordinateur de l'annuaire SESA ¦ IBM DB2 8.1 Enterprise Edition avec FixPak 6a. IBM DB2 8.1 Enterprise Edition est fourni pour Ítre utilisÈ uniquement avec l'annuaire SESA. Se reporter ‡ "Installation d'IBM DB2 Enterprise Edition sur un ordinateur Solaris" ‡ la page 110. Vous pouvez Ègalement installer d'autres versions prises en charge d'IBM DB2 8.1. Ces versions ne sont pas incluses au SESA Foundation Pack. Se reporter ‡ "Logiciels tiers pris en charge pour l'annuaire SESA" ‡ la page 237. ¦ J2RE 1.3.1_09. Se reporter ‡ "Installation de Java Runtime Environment sur des ordinateurs Solaris ou Linux" ‡ la page 108. Ordinateur du stock de donnÈes SESA ¦ Oracle 9i. Oracle 9i n'est pas inclus au SESA Foundation Pack. Se reporter ‡ "PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris" ‡ la page 114. ¦ J2RE 1.3.1_09. Se reporter ‡ "Installation de Java Runtime Environment sur des ordinateurs Solaris ou Linux" ‡ la page 108.Installation des logiciels tiers sur les ordinateurs Solaris 101 Installation de Solaris 8 Installation de Solaris 8 Les procÈdures d'installation de Solaris 8 varient selon l'environnement. Les procÈdures suivantes sont uniquement ‡ titre d'instructions. Pour plus d'informations, consultez la documentation de votre produit Solaris 8 ou contactez votre administrateur UNIX. Paquets requis pour exporter l'interface utilisateur graphique SESA vers un ordinateur distant L'exportation de l'interface utilisateur graphique SESA (GUI) est nÈcessaire lorsque vous exÈcutez l'assistant d'installation SESA ‡ partir d'un ordinateur diffÈrent de celui sur lequel vous installez les composants SESA. Certaines installations Solaris 8 (par exemple, installations limitÈes aux composants principaux) n'installent pas tous les paquets nÈcessaires pour prendre en charge l'exportation de la GUI vers un autre ordinateur. Dans ce cas, vous devez installer les paquets Solaris 8 manquants pour pouvoir installer SESA. Ordinateur du manager SESA ¦ Java Software Development Kit (SDK) 1.3.1_09 (inclut le J2RE). Se reporter ‡ "Installation du kit de dÈveloppement Sun Java sur les ordinateurs Solaris" ‡ la page 107. ¦ (Si nÈcessaire) IBM DB2 8.1 Runtime Client avec FixPak 6a. NÈcessaire si le manager SESA se connecte ‡ un stock de donnÈes IBM DB2 sur un ordinateur Windows. Le logiciel IBM DB2 Runtime Client n'est pas inclus au SESA Foundation Pack. Se reporter ‡ "Installation d'IBM DB2 Runtime Client sur un ordinateur Solaris" ‡ la page 130. Ordinateur de la console de gestion Symantec ¦ J2RE 1.4.2_02. Se reporter ‡ "Installation de Java Runtime Environment sur des ordinateurs Solaris ou Linux" ‡ la page 108. ¦ Mozilla 1.7.2 (avec les correctifs et les paquets Solaris requis). Se reporter ‡ "PrÈparation d'un ordinateur Solaris pour exÈcuter la console de gestion Symantec" ‡ la page 132. Tableau 5-1 Logiciels tiers requis sur les ordinateurs Solaris exÈcutant des composants SESA Composant SESA Logiciel tiers ‡ installer102 Installation des logiciels tiers sur les ordinateurs Solaris Installation de Solaris 8 VÈrifiez que les paquets suivants sont installÈs : SUNWadmr SUNWdtcor SUNWlibm SUNWpiclx SUNWudfrx SUNWarc SUNWdtct SUNWlibms SUNWpl5u SUNWuiu8 SUNWarcx SUNWeridx SUNWlmsx SUNWqfed SUNWusb SUNWatfsr SUNWesu SUNWloc SUNWqfedx SUNWusbx SUNWatfsu SUNWfcip SUNWlocx SUNWrmodu SUNWvolr SUNWauda SUNWfcipx SUNWluxdx SUNWscpu SUNWvolu SUNWaudd SUNWfcp SUNWluxop SUNWses SUNWvolux SUNWauddx SUNWfcpx SUNWluxox SUNWsesx SUNWwsr2 SUNWbtool SUNWfctl SUNWm64 SUNWsndmr SUNWxcu4 SUNWbzip SUNWfctlx SUNWm64x SUNWsndmu SUNWxildh SUNWcar SUNWftpr SUNWmdi SUNWsolnm SUNWxilow SUNWcarx SUNWftpu SUNWmdix SUNWsprot SUNWxilrl SUNWced SUNWged SUNWmfrun SUNWsprox SUNWxwdv SUNWcedx SUNWhea SUNWnamdt SUNWssad SUNWxwdvx SUNWcg6 SUNWhmd SUNWnamos SUNWssadx SUNWxwfnt SUNWcg6x SUNWhmdx SUNWnamow SUNWswmt SUNWxwice SUNWcsd SUNWi1of SUNWnamox SUNWtltk SUNWxwicx SUNWcsl SUNWjvrt SUNWnisr SUNWtoo SUNWxwmod SUNWcslx SUNWkey SUNWnisu SUNWtoox SUNWxwmox SUNWcsr SUNWkvm SUNWpd SUNWuaud SUNWxwplt SUNWcsu SUNWkvmx SUNWpdx SUNWuaudx SUNWxwplx SUNWcsxu SUNWlibC SUNWpiclr SUNWudf SUNWxwrtl SUNWctpls SUNWlibCx SUNWpiclu SUNWudfr SUNWxwrtx SUNWdfb Installation de Solaris 8 ‡ partir du CD Si vous effectuez une installation limitÈe aux composants principaux de Solaris 8, l'exportation de l'interface utilisateur graphique SESA est nÈcessaire lorsque vous exÈcutez l'assistant d'installation SESA ‡ partir d'un ordinateur diffÈrent de celui sur lequel vous installez les composants. Pour installer Solaris 8 ‡ partir d'un CD 1 Allumez l'ordinateur et insÈrez le disque 1/2 du logiciel Solaris 8. Le cas ÈchÈant, appuyez sur STOP+a pour arrÍter le lancement par l'ordinateur d'une version prÈinstallÈe du systËme d'exploitation. 2 A l'invite de commande, tapez la commande suivante : boot cdromInstallation des logiciels tiers sur les ordinateurs Solaris 103 Installation de Solaris 8 3 Lorsque vous y Ítes invitÈ, saisissez ou sÈlectionnez les informations suivantes : Langue Anglais ParamËtres rÈgionaux en_US ISO8859-1 RÈseau Oui Utilisation DHCP Non Nom de l'hÙte Choix de l'utilisateur N'utilisez pas de nom de machine utilisant des majuscules et des minuscules, car UNIX est sensible ‡ la casse. Adresse IP Adresse IP statique de l'ordinateur Vous devez utiliser une adresse IP statique pour que SESA s'installe correctement. Demandez une adresse IP statique ‡ votre administrateur rÈseau. Partie de sous-rÈseau Oui Masque de sousrÈseau Masque de sous-rÈseau de cet ordinateur (par exemple, 255.255.255.0) Activation de IPv6 Non Activation de la sÈcuritÈ Kerberos Non Service de noms DNS Nom de domaine Nom de domaine complet de cet ordinateur (par exemple, corp.symantec.com) Serveurs DNS Adresse IP des serveurs de service de noms de domaine (DNS) de cet ordinateur. Liste de recherche DNS Indiquez uniquement si nÈcessaire Consultez votre administrateur rÈseau pour plus d'informations. Nouveau service de noms Non Fuseau horaire RÈgion gÈographique RÈgion gÈographique Votre fuseau horaire (par exemple, Etats-Unis - Pacifique) Date et heure Date et heure locales actuelles104 Installation des logiciels tiers sur les ordinateurs Solaris Installation de Solaris 8 4 Dans la fenÍtre de rÈsumÈ, vÈrifiez que les informations que vous avez saisies sont correctes et cliquez sur Continuer. 5 Dans la fenÍtre d'installation interactive de Solaris, cliquez sur Initial, puis sur Suivant. 6 Lorsque vous y Ítes invitÈ, saisissez ou sÈlectionnez les informations suivantes : 7 Dans la fenÍtre de rÈsumÈ, vÈrifiez que les informations que vous avez saisies sont correctes, puis cliquez sur DÈmarrer l'installation. RÈgions gÈographiques Par dÈfaut (AmÈrique du Nord partielle) ou autre Logiciels Distribution complËte plus support OEM Si vous effectuez une installation limitÈe aux composants principaux, installez Ègalement les paquets nÈcessaires pour prendre en charge l'interface utilisateur graphique SESA. Se reporter ‡ "Paquets requis pour exporter l'interface utilisateur graphique SESA vers un ordinateur distant" ‡ la page 101. Disques Disque d'amorÁage (par exemple, c0t0d0) PrÈserver les donnÈes Continuer Ceci efface tous les fichiers existants. Organiser automatiquement les systËmes de fichiers Organisation auto SystËme de fichiers et organisation du disque Personnaliser Personnaliser les disques Tailles des rÈpertoires de systËme d'exploitation requis pour l'ordinateur Les rÈpertoires minimum requis sont swap et root. Un rÈpertoire swap doit disposer au maximum du double de mÈmoire pouvant Ítre installÈe dans l'ordinateur. Pour les ordinateurs non prÈvus pour la production, la gestion de l'espace disque peut Ítre allouÈe au rÈpertoire root. Contactez votre administrateur UNIX pour obtenir un conseil relatif ‡ l'organisation optimale. Monter distant ? ContinuerInstallation des logiciels tiers sur les ordinateurs Solaris 105 Installation de Solaris 8 8 Cliquez sur RedÈmarrage auto. Le systËme d'exploitation est copiÈ sur l'ordinateur. 9 Saisissez le mot de passe de l'accËs root. 10 Lorsque vous Ítes invitÈ ‡ fournir le type de support, cliquez sur CD/DVD, puis sur Suivant. 11 InsÈrez le disque 2/2 du logiciel Solaris et cliquez sur OK. 12 Une fois les fichiers du disque 2/2 du logiciel Solaris copiÈs sur l'ordinateur, cliquez sur Suivant. 13 Si vous installez des langues supplÈmentaires, effectuez les opÈrations suivantes dans l'ordre indiquÈ : ¦ Lorsque vous Ítes invitÈ ‡ fournir le type de support, cliquez sur CD/DVD, puis sur Suivant, insÈrez le disque des langues de Solaris 8 et cliquez sur OK. ¦ VÈrifiez les langues ‡ installer et cliquez sur Installer maintenant. ¦ Une fois les fichiers des langues du logiciel Solaris 8 copiÈs sur l'ordinateur, dans la fenÍtre du rÈsumÈ d'installation des langues, vÈrifiez que les langues ont ÈtÈ installÈes correctement et cliquez sur Suivant. 14 Cliquez sur RedÈmarrer maintenant. T‚ches ‡ effectuer aprËs l'installation de Solaris 8 A la fin de l'installation de base de Solaris 8, vous devez effectuer les t‚ches de post-installation suivantes : ¦ CrÈez le fichier defaultrouter. ¦ Appliquez les correctifs Solaris 8 requis. Pour crÈer le fichier defaultrouter 1 Ouvrez une fenÍtre de terminal et devenez super-utilisateur. 2 Dans un Èditeur de texte, crÈez le fichier etc/defaultrouter. 3 Dans le fichier etc/defaultrouter, tapez l'adresse IP de la passerelle par dÈfaut de votre ordinateur. 4 Enregistrez et fermez le fichier.106 Installation des logiciels tiers sur les ordinateurs Solaris Installation de Solaris 8 5 VÈrifiez que le fichier etc/resolv.conf existe et contient les informations de serveur de noms de domaine correctes. Dans le cas contraire, utilisez un Èditeur de texte pour crÈer le fichier. Utilisez le modËle suivant : domaine serveur_de_noms serveur_de_noms liaison locale hostresorder 6 Enregistrez et fermez le fichier. 7 RedÈmarrez l'ordinateur. Pour appliquer les correctifs Solaris 8 requis 1 Sur Internet, accÈdez ‡ sunsolve.sun.com. 2 Sous Sun Solve Patch Contents, cliquez sur Patch Portal. 3 Sous Downloads, cliquez sur Recommended Patch Clusters. 4 Dans la zone Recommended Solaris Patch Clusters and J2SE Clusters, cliquez sur 8 (et non 8 x86). 5 Cliquez sur l'une des options suivantes : ¦ Download by HTTP ¦ Download by FTP 6 Cliquez sur Go. 7 Indiquez l'emplacement de votre ordinateur vers lequel copier le correctif. Par exemple, /opt/tmp/8_Recommended.zip. Le tÈlÈchargement du correctif peut Ítre plus ou moins long selon la vitesse de votre connexion Internet. 8 AccÈdez ‡ l'emplacement du fichier de correctif, puis tapez la commande suivante pour dÈcompresser le correctif : unzip 8_Recommended.zip 9 Passez dans le rÈpertoire 8_Recommended et tapez la commande suivante pour exÈcuter le correctif : ./install_cluster Cette Ètape peut Ítre plus longue que l'installation initiale du systËme d'exploitation. Ignorez les erreurs de code de retour 2 ou 8 qui sont gÈnÈrÈes. 10 RedÈmarrez l'ordinateur.Installation des logiciels tiers sur les ordinateurs Solaris 107 Installation du kit de dÈveloppement Sun Java sur les ordinateurs Solaris Installation du kit de dÈveloppement Sun Java sur les ordinateurs Solaris SESA nÈcessite Java Software Development Kit (SDK) version 1.3.1_09 (fichiers programme seulement) ou ultÈrieur. Vous devez installer le SDK sur un ordinateur de manager SESA. Les autres composants SESA nÈcessitent uniquement Java Runtime Environment (J2RE). Vous pouvez toutefois envisager d'installer le SDK sur tous les ordinateurs des composants SESA, Ètant donnÈ que l'installation des ÈlÈments JDK installe Ègalement J2RE. Pour installer Java Software Development Kit (SDK) sur un ordinateur Solaris 1 VÈrifiez qu'une copie locale du support de distribution de SESA Foundation Pack (y compris le SDK) se trouve sur l'ordinateur du composant SESA et que l'ordinateur Solaris sur lequel vous vous trouvez peut accÈder ‡ l'ordinateur du composant SESA. Se reporter ‡ "Copie des CD SESA Foundation Pack dans une zone de stockage Solaris" ‡ la page 56. 2 Ouvrez une fenÍtre de terminal sur l'ordinateur Solaris sur lequel installer le SDK et devenez super-utilisateur. Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de son affichage" ‡ la page 134. Il n'est pas nÈcessaire d'exporter un affichage. 3 Pour accÈder au rÈpertoire /usr, tapez la commande suivante : cd /usr 4 Pour accorder des droits d'exÈcution au programme d'installation du SDK, tapez la commande suivante: chmod 700 /u01/Solaris.CD1/UTILS/JDK/j2sdk-1_3_1_09-solarissparc.sh /u01 est la zone de stockage par dÈfaut des images des CD SESA. Si vous avez copiÈ les CD d'installation ‡ un emplacement diffÈrent, remplacez l'emplacement par dÈfaut par celui de votre choix. 5 Pour exÈcuter le programme d'installation du SDK, tapez la commande suivante : /u01/Solaris.CD1/UTILS/JDK/j2sdk-1_3_1_09-solaris-sparc.sh 6 Suivez les instructions affichÈes pour installer les fichiers Java. 7 Pour renommer d'anciens fichiers SDK se trouvant sur l'ordinateur Solaris, tapez la commande suivante : mv java java.old108 Installation des logiciels tiers sur les ordinateurs Solaris Installation du kit de dÈveloppement Sun Java sur les ordinateurs Solaris 8 Pour crÈer un lien vers la nouvelle version Java, tapez la commande suivante : ln -s ./j2sdk1_3_1_09 java 9 Pour vÈrifier que ce lien fonctionne correctement, tapez la commande suivante : which java L'ordinateur doit rÈpondre en communiquant l'information de chemin d'accËs suivante : usr/bin/java 10 Pour vÈrifier que la version Java correcte a ÈtÈ installÈe, tapez la commande suivante : java -version La commande renvoie l'information suivante : java version "1.3.1_09" Java(TM) 2 Runtime Environment, Standard Edition (build 1.3.1_09-b03) Java HotSpot(TM) Client VM (build 1.3.1_09-b03, mixed mode) Installation de Java Runtime Environment sur des ordinateurs Solaris ou Linux Tous les ordinateurs Solaris exÈcutant des composants SESA requiËrent Java Runtime Environment (J2RE). J2RE est inclus au SDK, c'est pourquoi lorsque vous installez ce dernier, J2RE est Ègalement installÈ. Vous pouvez Ègalement installer J2RE sans les fichiers SDK associÈs. Vous devez le faire lorsque vous installez l'agent SESA sur un autre ordinateur que celui du manager SESA. Vous devez Ègalement installer une version de J2RE sur les ordinateurs Solaris qui exÈcutent la console de gestion Symantec. La version de J2RE que vous installez dÈpend des produits de sÈcuritÈ Symantec exÈcutÈs par les ordinateurs. Les ordinateurs Solaris qui exÈcutent des composants SESA et les ordinateurs Linux qui exÈcutent la console de gestion Symantec requiËrent J2RE 1.3.1_09 ou ultÈrieur. Les ordinateurs Solaris qui exÈcutent la console de gestion Symantec requiËrent J2RE 1.4.2_02. Les ordinateurs Solaris qui exÈcutent des composants SESA et la console de gestion Symantec requiËrent l'installation des deux versions de J2RE. Les versions 1.3.1_09 et 1.4.2_02 de J2RE se trouvent sur le CD1 du SESA Foundation Pack pour Windows, dans le rÈpertoire UTILS/JRE. La procÈdure d'installation des deux versions de J2RE est identique. Toutefois, le rÈpertoire dans lequel vous installez J2RE dÈpend de la version de J2RE installÈe. J2RE 1.3.1_09 est installÈ dans /usr, tandis que J2RE 1.4.2_02 est installÈ dans /opt.Installation des logiciels tiers sur les ordinateurs Solaris 109 Installation du kit de dÈveloppement Sun Java sur les ordinateurs Solaris Pour installer la version 1.3.1_09 de J2RE sur un ordinateur Solaris ou Linux 1 VÈrifiez qu'une copie locale du support de distribution de SESA Foundation Pack (y compris J2RE) se trouve sur l'ordinateur du composant SESA et que l'ordinateur Solaris sur lequel vous vous trouvez peut accÈder ‡ l'ordinateur du composant SESA. 2 Ouvrez une fenÍtre de terminal sur l'ordinateur Solaris ou Linux sur lequel installer J2RE et devenez super-utilisateur. Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de son affichage" ‡ la page 134. Il n'est pas nÈcessaire d'exporter un affichage. 3 Pour passer dans le rÈpertoire /usr, tapez la commande suivante : cd /usr 4 Pour accorder des droits d'exÈcution au programme d'installation de J2RE, tapez la commande suivante : chmod 700 /u01/Solaris.CD1/UTILS/JRE/j2re-1_3_1_09-solarissparc.sh /u01 est la zone de stockage par dÈfaut des images des CD SESA. Si vous avez copiÈ les CD d'installation ‡ un emplacement diffÈrent, remplacez l'emplacement par dÈfaut par celui de votre choix. 5 Pour exÈcuter le programme d'installation de J2RE, tapez la commande suivante : /u01/Solaris.CD1/UTILS/JRE/j2re-1_3_1_09-solaris-sparc.sh 6 Suivez les instructions affichÈes pour installer Java Runtime Environment. 7 Pour renommer d'anciens fichiers J2RE situÈs sur l'ordinateur Solaris, tapez la commande suivante : mv java java.old 8 Pour crÈer un lien vers la nouvelle version Java, tapez la commande suivante : ln -s ./j2re1_3_1_09 java 9 Pour vÈrifier que ce lien fonctionne correctement, tapez la commande suivante : which java L'ordinateur doit rÈpondre en communiquant l'information de chemin d'accËs suivante : usr/bin/java110 Installation des logiciels tiers sur les ordinateurs Solaris Installation d'IBM DB2 Enterprise Edition sur un ordinateur Solaris 10 Pour vÈrifier que la version Java correcte a ÈtÈ installÈe, tapez la commande suivante : java -version La commande renvoie l'information suivante : java version "1.3.1_09" Java(TM) 2 Runtime Environment, Standard Edition (build 1.3.1_09-b03) Java HotSpot(TM) Client VM (build 1.3.1_09-b03, mixed mode) Installation d'IBM DB2 Enterprise Edition sur un ordinateur Solaris Vous devez installer IBM DB2 8.1 Workgroup ou Enterprise Edition sur l'ordinateur de l'annuaire SESA Solaris avant d'installer l'annuaire SESA (IBM Tivoli Directory Server 5.2). Le CD2 SESA Foundation Pack Solaris inclut une version d'IBM DB2 Enterprise Edition 8.1 destinÈe ‡ prendre en charge IBM Tivoli Directory Server 5.2. Avertissement : IBM DB2 Enterprise Edition 8.1 fourni avec SESA Foundation Pack est une version restreinte. Elle est destinÈe ‡ Ítre utilisÈe uniquement avec l'annuaire SESA et ne sert pas de base de donnÈes IBM DB2 pour le stock de donnÈes SESA. Si vous tentez d'installer le stock de donnÈes SESA avec cette Èdition d'IBM DB2 Universal Database, l'installation du stock de donnÈes SESA DataStore Èchouera. Pour installer IBM DB2 Enterprise Edition avec FixPak 2, vous devez effectuer les t‚ches suivantes : ¦ Ajoutez les paramËtres du noyau IBM DB2 au fichier /etc/system. ¦ ExÈcutez le script d'installation IBM DB2 Enterprise Edition. ¦ TÈlÈchargez et appliquez FixPak 6a pour IBM DB2 8.1. ¦ Ajoutez un super-utilisateur au groupe dbsysadm.Installation des logiciels tiers sur les ordinateurs Solaris 111 Installation d'IBM DB2 Enterprise Edition sur un ordinateur Solaris Pour ajouter les paramËtres du noyau IBM DB2 au fichier /etc/system sur l'ordinateur de l'annuaire SESA 1 Ouvrez une fenÍtre de terminal sur l'ordinateur de l'annuaire SESA et devenez super-utilisateur. Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de son affichage" ‡ la page 134. 2 Dans un Èditeur de texte, ouvrez le fichier /etc/system et ajoutez les lignes suivantes : *db2 kernel parameters set msgsys:msginfo_msgmax = 65535 set msgsys:msginfo_msgmnb = 65535 set msgsys:msginfo_msgmap = 258 set msgsys:msginfo_msgmni = 256 set msgsys:msginfo_msgssz = 16 set msgsys:msginfo_msgtql = 1024 set msgsys:msginfo_msgseg = 32767 set shmsys:shminfo_shmmax = 536870912 set shmsys:shminfo_shmseg = 50 set shmsys:shminfo_shmmni = 300 set semsys:seminfo_semmni = 1024 set semsys:seminfo_semmap = 1026 set semsys:seminfo_semmns = 2048 set semsys:seminfo_semmnu = 2048 set semsys:seminfo_semume = 50 3 Modifiez les valeurs des paramËtres du noyau IBM DB2, selon les besoins. Utilisez les instructions suivantes : 4 Enregistrez et fermez le fichier /etc/system. 5 RedÈmarrez l'ordinateur de l'annuaire SESA. msgsys:msginfo_msgmax msgsys:msginfo_msgmnb 65,535 ou supÈrieur msgsys:msginfo_msgseg 32,767 ou infÈrieur shmsys:shminfo_shmmax 536870912 ou 90 % de la mÈmoire physique (en octets) de l'ordinateur de l'annuaire SESA, la valeur la plus ÈlevÈe Ètant retenue. Par exemple, si l'ordinateur de l'annuaire SESA possËde 2 Go de mÈmoire physique, dÈfinissez le paramËtre shmsys:shminfo_shmmax sur 1,932,735,283 (2048*1024*1024*0.9). LimitÈ ‡ 4 Go pour les systËmes 32 bits112 Installation des logiciels tiers sur les ordinateurs Solaris Installation d'IBM DB2 Enterprise Edition sur un ordinateur Solaris Pour exÈcuter le script d'installation d'IBM DB2 Enterprise Edition 1 VÈrifiez que les fichiers d'installation d'IBM DB2 8.1 ont ÈtÈ copiÈs dans la zone de stockage sur l'ordinateur de l'annuaire SESA (par dÈfaut = /u01). Ces fichiers se trouvent sur le CD2 SESA Foundation Pack dans le rÈpertoire /udb81. Se reporter ‡ "Copie des CD SESA Foundation Pack dans une zone de stockage Solaris" ‡ la page 56. 2 Ouvrez une fenÍtre de terminal sur l'ordinateur de l'annuaire SESA, devenez super-utilisateur et accÈdez au rÈpertoire contenant les fichiers d'installation d'IBM DB2 8.1 Enterprise Edition. Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de son affichage" ‡ la page 134. 3 Pour dÈmarrer l'installation d'IBM DB2 8.1, tapez la commande suivante : ./db2_install -p DB2.ESE 4 Patientez pendant que le programme d'installation d'IBM DB2 s'exÈcute. Une fois l'opÈration terminÈe, le programme rÈpond par le message suivant : db2_install program completed successfully (le programme db2_install s'est terminé avec succès). Pour tÈlÈcharger et appliquer FixPak 6a pour IBM DB2 8.1 1 TÈlÈchargez FixPak 6a (FP6a_U800266.tar.Z) sur l'ordinateur de l'annuaire SESA ‡ partir du site FTP IBM suivant : ftp://ftp.software.ibm.com/ps/products/db2/fixes/english-us/db2sunv8/ FP6a_U800266/ 2 AccÈdez ‡ l'emplacement du fichier de correctif, puis tapez la commande suivante pour dÈcompresser le correctif : zcat < FP6a_U800266.tar.Z | tar xvf -Installation des logiciels tiers sur les ordinateurs Solaris 113 Installation d'IBM DB2 Enterprise Edition sur un ordinateur Solaris 3 Une fois la dÈcompression du fichier de correctif terminÈe, tapez la commande suivante pour l'installer : fixpak.s040914/installFixPak Une fois le correctif installÈ, les informations suivantes apparaissent dans la fenÍtre de terminal : ========================================================= Récapitulatif ========================================================= Paquet ID correctif Niveau correctif Résultat --------------------------------------------------------- db2sp81 1810750-120 8.1.0 SUCCES db2repl81 1810750-118 8.1.0 SUCCES db2pext81 1810750-111 8.1.0 SUCCES db2msen81 1810750-071 8.1.0 SUCCES db2jhen81 1810750-045 8.1.0 SUCCES db2jdbc81 1810750-042 8.1.0 SUCCES db2icut81 1810750-039 8.1.0 SUCCES db2icuc81 1810750-038 8.1.0 SUCCES db2essg81 1810750-030 8.1.0 SUCCES db2smpl81 1810750-016 8.1.0 SUCCES db2rte81 1810750-015 8.1.0 SUCCES db2engn81 1810750-014 8.1.0 SUCCES db2das81 1810750-013 8.1.0 SUCCES db2crte81 1810750-011 8.1.0 SUCCES db2conv81 1810750-010 8.1.0 SUCCES db2conn81 1810750-009 8.1.0 SUCCES db2cliv81 1810750-008 8.1.0 SUCCES db2cj81 1810750-007 8.1.0 SUCCES Journal enregistré dans /tmp/installFixPak.log.8.1.0 Pour ajouter un super-utilisateur au groupe dbsysadm 1 Ouvrez une fenÍtre de terminal sur l'ordinateur de l'annuaire SESA et devenez super-utilisateur. Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de son affichage" ‡ la page 134. 2 Tapez les commandes suivantes : groupadd dbsysadm usermod -g "dbsysadm" root114 Installation des logiciels tiers sur les ordinateurs Solaris PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris Vous devez installer Oracle 9i et crÈer une base de donnÈes de support avant de pouvoir installer le logiciel SESA DataStore. Se reporter ‡ "Installation du stock de donnÈes SESA pour Oracle sur un ordinateur Solaris" ‡ la page 174. Remarque : Symantec ne propose aucun produit Oracle ‡ la vente ou ‡ la revente, y compris le logiciel de base de donnÈes Oracle 9i. Vous devez acheter le logiciel de base de donnÈes Oracle 9i sÈparÈment si vous voulez utiliser la base de donnÈes avec SESA. Pour installer la base de donnÈes Oracle 9i sous Solaris, vous devez effectuer les t‚ches suivantes : ¦ PrÈparation de l'environnement Solaris pour l'installation d'Oracle 9i ¦ Installation du logiciel de base de donnÈes Oracle 9i sous Solaris ¦ Application du correctif de la base de donnÈes Oracle 9i requis sous Solaris ¦ CrÈation d'une ou plusieurs bases de donnÈes Oracle 9i pour SESA sous Solaris L'annuaire SESA et le manager SESA doivent rÈsider sur des ordinateurs diffÈrents de celui sur lequel la base de donnÈes Oracle 9i est installÈe. Oracle 9i n'est pas inclus dans SESA Foundation Pack. Les communications entre la base de donnÈes Oracle 9i et le manager SESA s'effectuent sur SQL*Net normal non chiffrÈ. Par consÈquent, cette connexion doit Ítre sur un rÈseau privÈ. L'accËs ‡ l'ordinateur du stock de donnÈes SESA ne doit pas Ítre disponible ‡ qui que ce soit si ce n'est aux utilisateurs autorisÈs par l'intermÈdiaire d'un pare-feu. Les procÈdures d'installation d'Oracle 9i supposent que vous Ítes un administrateur de base de donnÈes Oracle ou possÈdez des connaissances Èquivalentes. En outre, vous devez avoir accËs au support technique d'Oracle.Installation des logiciels tiers sur les ordinateurs Solaris 115 PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris PrÈparation de l'environnement Solaris pour l'installation d'Oracle 9i Pour prÈparer l'environnement Solaris 8 pour l'installation d'Oracle 9i, vous devez effectuer les t‚ches suivantes : ¦ Configurez les paramËtres du noyau dans le fichier /etc/system. ¦ Ajoutez un groupe dba et un utilisateur Oracle. ¦ Copiez les disques d'installation d'Oracle 9i dans une zone de stockage de l'ordinateur du stock de donnÈes SESA. ¦ Modifiez le fichier .profile dans l'environnement de connexion de l'utilisateur Oracle. Pour configurer les paramËtres du noyau dans le fichier /etc/system 1 Connectez-vous ‡ l'ordinateur Solaris 8 du stock de donnÈes SESA et devenez super-utilisateur. Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de son affichage" ‡ la page 134. 2 Dans un Èditeur de texte, ouvrez le fichier /etc/system et ajoutez les lignes suivantes : set shmsys:shminfo_shmmax= 4294967295 set shmsys:shminfo_shmmin= 1 set shmsys:shminfo_shmmni= 100 set semsys:seminfo_semmni= 100 set shmsys:shminfo_shmseg= 10 set semsys:seminfo_semmsl= 100 set semsys:seminfo_semmns= 2500 3 Enregistrez et fermez le fichier /etc/system. Pour ajouter un groupe dba et un utilisateur Oracle 1 En tant que super-utilisateur dans la fenÍtre de terminal de l'ordinateur du stock de donnÈes SESA, tapez la commande suivante : groupadd -g 400 dba 2 VÈrifiez que le rÈpertoire /export/home existe. Dans le cas contraire, tapez la commande suivante pour le crÈer : mkdir /export/home 3 Pour crÈer un utilisateur Oracle, tapez la commande suivante : useradd -u 400 -c "Oracle Owner" -d /export/home/oracle -g "dba" -m -s /usr/bin/ksh oracle 4 Pour dÈfinir le mot de passe de l'utilisateur Oracle, tapez la commande suivante : passwd oracle116 Installation des logiciels tiers sur les ordinateurs Solaris PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris 5 VÈrifiez que les rÈpertoires /u01 et /u02 existent ; dans le cas contraire, tapez la commande suivante pour les crÈer : mkdir /u01 /u02 6 Pour attribuer la propriÈtÈ des rÈpertoires /u01 et /u02 ‡ l'utilisateur Oracle, tapez la commande suivante : chown -R oracle:dba /u01 /u02 Pour copier les disques d'installation d'Oracle 9i dans une zone de stockage de l'ordinateur du stock de donnÈes SESA 1 En tant que super-utilisateur dans la fenÍtre de terminal de l'ordinateur du stock de donnÈes SESA, tapez la commande suivante : mkdir /export/home/oracle/staging 2 Sur l'ordinateur du stock de donnÈes SESA, insÈrez le CD 1/3 Oracle9i Database (64-bit) dans le lecteur de CD-ROM, puis tapez la commande suivante : cp -rp /cdrom/disk1 /export/home/oracle/staging/Disk1 VÈrifiez que le disque 1 du rÈpertoire (ainsi que les disques 2 et 3 dans les Ètapes suivantes) sont renommÈs avec un D majuscule au cours du processus de copie. Ceci garantit que le programme d'installation d'Oracle peut copier les fichiers ‡ partir des 3 disques sans intervention de l'utilisateur au cours du processus d'installation. 3 Lorsque le processus de copie est terminÈ, insÈrez le CD 2/3 Oracle9i Database (64-bit) dans le lecteur de CD-ROM, puist tapez la commande suivante : cp -rp /cdrom/disk2 /export/home/oracle/staging/Disk2 4 Une fois le processus de copie terminÈ, insÈrez le CD 3/3 Oracle9i Database (64-bit) dans le lecteur de CD-ROM, puis tapez la commande suivante : cp -rp /cdrom/disk3 /export/home/oracle/staging/Disk3 5 Une fois la copie terminÈe, retirez le CD 3 du lecteur de CD-ROM. Pour modifier le fichier .profile dans l'environnement de connexion de l'utilisateur d'Oracle 1 En tant que super-utilisateur de l'ordinateur du stock de donnÈes SESA, ouvrez dans un Èditeur de texte le fichier /export/home/oracle/.profile et ajoutez-y les lignes suivantes : ORACLE_SID=SESA;export ORACLE_SID ORACLE_HOME=/u02/app/oracle/product/9.2.0.1.0;export ORACLE_HOME ORACLE_BASE=/u02/app/oracle;export ORACLE_BASE PATH=$PATH:$ORACLE_HOME/bin;export PATH 2 Enregistrez et fermez le fichier .profile.Installation des logiciels tiers sur les ordinateurs Solaris 117 PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris 3 RedÈmarrez l'ordinateur du stock de donnÈes SESA. Lors du redÈmarrage de l'ordinateur, vÈrifiez que la fenÍtre de terminal ne comporte aucun message d'erreur genunix. Si vous constatez des erreurs, vous avez probablement mal tapÈ un paramËtre du noyau. Reconfigurez les paramËtres du noyau selon vos besoins. Si vous Ítes connectÈ ‡ distance ‡ l'ordinateur, la session Telnet se ferme. Installation du logiciel de base de donnÈes Oracle 9i sous Solaris Les procÈdures d'installation d'Oracle 9i varient selon l'environnement. Les procÈdures suivantes sont uniquement ‡ titre d'instructions. Consultez l'administrateur de votre base de donnÈes Oracle ou la documentation du produit Oracle 9i pour plus d'informations. Vous devez installer une instance de base de donnÈes Oracle 9i pour chaque stock de donnÈes SESA que vous prÈvoyez d'installer. Remarque : Pour installer Oracle 9i, vous devez Ítre un administrateur de base de donnÈes Oracle ou possÈder des connaissances Èquivalentes. En outre, vous devez avoir accËs au support technique d'Oracle. Pour installer le logiciel de base de donnÈes Oracle 9i 1 Connectez-vous ‡ l'ordinateur Solaris 8 du stock de donnÈes SESA et devenez utilisateur Oracle. Si vous vous connectez ‡ l'ordinateur du stock de donnÈes SESA ‡ partir d'un autre ordinateur, vous devez exporter l'affichage de l'ordinateur distant sur lequel vous exÈcutez le programme d'installation Oracle. Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de son affichage" ‡ la page 134. 2 Pour exÈcuter le programme d'installation d'Oracle Universal, tapez la commande suivante : ./staging/Disk1/runInstaller 3 Dans la fenÍtre de bienvenue du programme d'installation d'Oracle Universal, cliquez sur Suivant. 4 Dans la fenÍtre Emplacement de l'inventaire, tapez ou vÈrifiez le chemin d'accËs de l'emplacement de l'inventaire correspondant ‡ ORACLE_BASE spÈcifiÈ dans le fichier .profile dans lequel /oraInventory a ÈtÈ ajoutÈ (/u02/app/oracle/oraInventory) et cliquez sur OK. 5 Dans la zone Nom de groupe UNIX de la fenÍtre Nom de groupe UNIX, tapez dba et cliquez sur Suivant.118 Installation des logiciels tiers sur les ordinateurs Solaris PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris 6 Lorsqu'un message du programme d'installation d'Oracle Universal indique que vous devez disposer des privilËges root pour effectuer les actions suivantes, ouvrez une fenÍtre de terminal sur l'ordinateur du stock de donnÈes SESA. 7 Devenez super-utilisateur dans cette nouvelle fenÍtre et tapez la commande suivante : /tmp/orainstRoot.sh 8 Lorsque le script du shell se termine, revenez ‡ la fenÍtre du message du programme d'installation d'Oracle Universal, puis cliquez sur Continuer. 9 Dans la fenÍtre Emplacement des fichiers, tapez un nom Oracle Home (par exemple, Oracle920), tapez ou vÈrifiez le chemin d'accËs Oracle Home par dÈfaut correspondant ‡ ce que vous avez spÈcifiÈ dans le fichier .profile (u02/app/oracle/product/9.2.0.1.0), puis cliquez sur Suivant. 10 Dans la fenÍtre Produits disponibles, cliquez sur Oracle9i Database 9.2.0.1.0, puis sur Langues du produit. 11 Dans la fenÍtre SÈlection de la langue, utilisez les touches flÈchÈes pour sÈlectionner les langues requises par votre installation, puis cliquez sur OK. 12 Cliquez sur Suivant. 13 Dans la fenÍtre Types d'installation, cliquez sur PersonnalisÈe, puis sur Suivant. 14 Dans la fenÍtre Composants du produit disponibles, sÈlectionnez tous les logiciels pour lesquels vous disposez d'une licence, exceptÈ les composants suivants : ¦ Oracle HTTP Server ¦ Legato Networker Single Server 15 DÈveloppez Oracle Enterprise Manager Products 9.2.0.1.0 et dÈsactivez : ¦ Enterprise Manager Web Site 9.2.0.1.0 ¦ Oracle Management Server 9.2.0.1.0 ¦ Oracle HTTP Server 9.2.0.1.0 16 DÈveloppez Enterprise Edition Options 9.2.0.1.0 et dÈsactivez Legato Networker Single Server 6.1.0.0.0. 17 Cliquez sur Suivant. 18 Dans la fenÍtre Emplacements des composants, acceptez l'emplacement par dÈfaut du programme d'installation d'Oracle Universal ou modifiez-le, puis cliquez sur Suivant.Installation des logiciels tiers sur les ordinateurs Solaris 119 PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris 19 Dans la fenÍtre Groupes de systËmes d'exploitation privilÈgiÈs, tapez ou vÈrifiez dba en tant que groupe d'administrateurs de base de donnÈes (OSDBA) et groupe d'opÈrateurs de base de donnÈes (OSOPER), puis cliquez sur Suivant. 20 Dans la fenÍtre CrÈer base de donnÈes, sÈlectionnez Non, puis cliquez sur Suivant. 21 Dans la fenÍtre RÈsumÈ, vÈrifiez vos sÈlections, puis cliquez sur Installer. 22 Dans la fenÍtre Types d'installation, cliquez sur l'option de serveur de base de donnÈes appropriÈe, puis sur Suivant. On suppose que vous disposez d'une licence Oracle correspondant au logiciel que vous sÈlectionnez. 23 Dans la fenÍtre RÈsumÈ, cliquez sur Installer. 24 Lorsque la fenÍtre Configurer les privilËges indique qu'un script de configuration doit Ítre exÈcutÈ avec des privilËges root, ouvrez une fenÍtre de terminal de l'ordinateur du stock de donnÈes SESA et devenez superutilisateur. 25 AccÈdez au rÈpertoire indiquÈ dans la fenÍtre de message Configurer les privilËges et tapez la commande suivante : ./root.sh 26 Suivez les instructions du script. 27 Lorsque le script est terminÈ, dans la fenÍtre Configurer les privilËges, cliquez sur OK. 28 Dans la fenÍtre Bienvenue dans la configuration d'Oracle Net, cliquez sur Effectuer une configuration standard, puis sur Suivant. 29 Dans la fenÍtre Ajouter la base de donnÈes ‡ l'arborescence, cliquez sur Annuler. 30 Dans la fenÍtre Fin de l'installation, cliquez sur Quitter. 31 Assurez-vous de mettre ‡ jour Oracle 9i avec le correctif de base de donnÈes requis.120 Installation des logiciels tiers sur les ordinateurs Solaris PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris Application du correctif de la base de donnÈes Oracle 9i requis sous Solaris AprËs l'installation initiale d'Oracle 9i, vous devez appliquer le correctif de cluster 9.2.0.4 (ou ultÈrieur) afin de prÈparer votre base de donnÈes Oracle 9i pour utilisation avec SESA. Les correctifs de cluster Oracle sont des groupes de correctifs individuels recommandÈs. Ces groupes de correctifs ont subi un processus de test plus complet. Appliquez le correctif en procÈdant de la faÁon suivante : ¦ TÈlÈchargez et dÈcompressez le correctif 9.2.0.4. ‡ partir d'Oracle. ¦ ArrÍtez tous les processus Oracle en cours. ¦ Lancez le programme d'installation d'Oracle Universal actuellement installÈ. ¦ Installez le programme d'installation d'Oracle Universal inclus dans le correctif. ¦ Installez le correctif Oracle 9.2.0.4. Pour tÈlÈcharger et dÈcompresser le correctif 9.2.0.4. ‡ partir d'Oracle 1 Connectez-vous au site Web de support technique d'Oracle. Vous devez possÈder un compte de support Oracle pour accÈder ‡ ce site Web. Pour plus d'informations, consultez votre administrateur Oracle. 2 TÈlÈchargez le correctif 3095277 sur l'ordinateur du stock de donnÈes SESA o? est installÈ Oracle 9i. Ce numÈro de correctif correspond au correctif 9.2.0.4 pour Solaris 64 bits. S'il existe un correctif de cluster plus rÈcent que le 9.2.0.4, tÈlÈchargez-le et installez-le ‡ la place. 3 DÈcompressez le correctif. Pour arrÍter tous les processus Oracle en cours 1 Ouvrez une fenÍtre de terminal sur l'ordinateur du stock de donnÈes SESA Solaris 8 et devenez utilisateur Oracle. Si vous vous connectez ‡ l'ordinateur du stock de donnÈes SESA ‡ partir d'un autre ordinateur, vous devez exporter l'affichage de l'ordinateur distant sur lequel vous exÈcutez le programme d'installation Oracle. Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de son affichage" ‡ la page 134. 2 Tapez les commandes suivantes : /bin/agentctl stop /bin/lsnrctl stopInstallation des logiciels tiers sur les ordinateurs Solaris 121 PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris Pour lancer le programme d'installation d'Oracle Universal actuel 1 AccÈdez au rÈpertoire de base de l'utilisateur Oracle (/export/home/oracle), puis tapez la commande suivante pour exÈcuter le programme d'installation d'Oracle Universal actuel : ./staging/Disk1/runInstaller 2 Dans la fenÍtre de bienvenue du programme d'installation d'Oracle Universal, cliquez sur Suivant. 3 Dans la fenÍtre Emplacement des fichiers, dans le champ Chemin source, tapez l'emplacement vers lequel vous avez tÈlÈchargÈ et dÈcompressÈ le correctif 9.2.0.4. et cliquez sur Suivant. 4 VÈrifiez que le nom de destination et le chemin d'accËs correspondent ‡ ceux utilisÈs dans l'installation Oracle d'origine. Dans le cas contraire, tapez les valeurs correctes et cliquez sur Suivant. Pour installer le programme d'installation d'Oracle Universal inclus dans le correctif 1 Dans la fenÍtre Produits disponibles, cliquez sur Programme d'installation Oracle Universal 2.2.0.18.0, puis sur Langues du produit 2 Dans la fenÍtre SÈlection de la langue, utilisez les touches flÈchÈes pour sÈlectionner les langues requises par votre installation, cliquez sur OK, puis sur Suivant. 3 Cliquez sur Suivant. 4 Dans la fenÍtre Emplacements des composants, acceptez l'emplacement par dÈfaut du nouveau programme d'installation d'Oracle Universal ou modifiez-le, puis cliquez sur Suivant. 5 Dans la fenÍtre RÈsumÈ, vÈrifiez vos sÈlections et cliquez sur Installer. 6 Dans la fenÍtre Fin de l'installation, cliquez sur Installation suivante. Pour installer le correctif Oracle 9.2.0.4 1 VÈrifiez les informations de la fenÍtre Emplacement des fichiers et cliquez sur Suivant. 2 Dans la fenÍtre Produits disponibles, sÈlectionnez Oracle 9iR2 Patchset 9.2.0.4.0, puis cliquez sur Suivant. 3 Dans la fenÍtre RÈsumÈ, vÈrifiez vos sÈlections et cliquez sur Installer. 4 Lorsque la fenÍtre Configurer les privilËges indique qu'un script de configuration doit Ítre exÈcutÈ avec des privilËges root, ouvrez une fenÍtre de terminal de l'ordinateur du stock de donnÈes SESA et devenez superutilisateur.122 Installation des logiciels tiers sur les ordinateurs Solaris PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris 5 AccÈdez au rÈpertoire indiquÈ dans la fenÍtre de message Configurer les privilËges et tapez la commande suivante : ./root.sh 6 Suivez les instructions du script. 7 Une fois le script terminÈ, dans la fenÍtre Configurer les privilËges, cliquez sur OK. 8 Dans la fenÍtre Fin de l'installation, cliquez sur Quitter. CrÈation d'une ou plusieurs bases de donnÈes Oracle 9i pour SESA sous Solaris SESA 2.1 fournit un nouveau script d'installation Oracle, create.sh, que vous pouvez utiliser pour crÈer une base de donnÈes Oracle 9i qui servira de stock de donnÈes SESA. Vous devez crÈer une base de donnÈes Oracle distincte pour chaque stock de donnÈes SESA que vous prÈvoyez d'utiliser. Vous devez crÈer les bases de donnÈes avant d'exÈcuter l'assistant d'installation SESA pour installer le logiciel SESA DataStore. Le script create.sh crÈe les fichiers de configuration de base de donnÈes et le script SQL utilisÈ pour crÈer la base de donnÈes SESA. Par dÈfaut, create.sh exÈcute automatiquement le script de crÈation de base de donnÈes. AprËs avoir crÈÈ la base de donnÈes SESA initiale, vous pouvez crÈer autant de bases de donnÈes que vous le souhaitez en modifiant le script create.sh et en l'exÈcutant de nouveau pour chaque base de donnÈes SESA supplÈmentaire. Se reporter ‡ "CrÈation de bases de donnÈes supplÈmentaires pour prendre en charge plusieurs stocks de donnÈes SESA sous Solaris" ‡ la page 129. Pour crÈer une ou plusieurs bases de donnÈes SESA Oracle 9i, vous devez effectuer les t‚ches suivantes pour chaque base de donnÈes dans l'ordre de prÈsentation : ¦ Modification et exÈcution du script d'installation create.sh ¦ Activation de l'archivage des fichiers de journalisation pour Oracle sous SolarisInstallation des logiciels tiers sur les ordinateurs Solaris 123 PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris Modification et exÈcution du script d'installation create.sh Le script create.sh crÈe les fichiers nÈcessaires pour crÈer une base de donnÈes Oracle qui peut Ítre utilisÈe comme stock de donnÈes SESA. Par dÈfaut, le script create.sh installe et exÈcute les fichiers qu'il crÈe. L'exÈcution du script create.sh crÈe les fichiers suivants : Si vous Ítes un utilisateur expÈrimentÈ, vous pouvez dÈfinir la valeur par dÈfaut de RUN_SCRIPTS sur false (faux), afin que les fichiers gÈnÈrÈs ne s'exÈcutent pas automatiquement. Vous pouvez ensuite modifier les scripts gÈnÈrÈs pour crÈer des configurations Oracle qui tirent pleinement parti du matÈriel et fournissent une disponibilitÈ supÈrieure. Dans le cas le plus simple, vous pouvez exÈcuter le script create.sh sans modification pour crÈer une base de donnÈes Oracle nommÈe SESA. Une fois le paramËtre de nom de la base de donnÈes modifiÈ, vous pouvez rÈexÈcuter le script pour crÈer des bases de donnÈes supplÈmentaires, selon vos besoins, afin de prendre en charge plusieurs stocks de donnÈes SESA. Vous pouvez utiliser de nombreux paramËtres et configurations possibles pour crÈer une base de donnÈes Oracle. Pour rÈduire la complexitÈ, au dÈbut du script create.sh, les paramËtres que vous Ítes le plus susceptible de modifier sont prÈsentÈs sous la forme de variables de script avec des valeurs par dÈfaut modifiables. create.sql Script SQL utilisÈ pour crÈer la base de donnÈes qui servira de stock de donnÈes SESA. init.ora Fichier de configuration contenant tous les paramËtres d'initialisation pour la base de donnÈes . listener.ora Fichier de configuration pour le processus d'Ècoute Oracle qui met la base de donnÈes ‡ la disposition du manager SESA et d'autres clients du rÈseau. tnsnames.ora Fichier exemple tnsnames qui peut Ítre utilisÈ par les clients Oracle, tels que SQL*Plus, pour se connecter ‡ distance. Ce fichier n'est pas utilisÈ par le manager SESA. recreate.sql Script SQL qui peut Ítre exÈcutÈ manuellement pour supprimer et recrÈer l'utilisateur de la base de donnÈes SYMCMGMT sans avoir ‡ supprimer et recrÈer la base de donnÈes complËte.124 Installation des logiciels tiers sur les ordinateurs Solaris PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris Pour modifier et exÈcuter le script create.sh 1 Ouvrez une fenÍtre de terminal sur l'ordinateur du stock de donnÈes SESA et naviguez jusqu'‡ l'emplacement du fichier create.sh. Si vous avez copiÈ SESA Foundation Pack dans la zone de stockage d'installation par dÈfaut, l'emplacement est /u01/Solaris.CD1/ORACLE. 2 Dans un Èditeur de texte, ouvrez le fichier create.sh et modifiez-le selon les besoins. Utilisez les instructions suivantes : RUN_SCRIPTS Par dÈfaut = true (vrai) DÈfinissez ce paramËtre sur false (faux) si vous ne voulez pas que le script create.sh installe les fichiers de configuration de base de donnÈes et exÈcute le script de crÈation de base de donnÈes qu'il gÈnËre. En dÈfinissant ce paramËtre sur false (faux), les utilisateurs avancÈs sont autorisÈs ‡ modifier les fichiers gÈnÈrÈs avant de les exÈcuter manuellement. DBVERSION Par dÈfaut = 9.2.0.1.0 DÈfinissez ce paramËtre sur la valeur correspondant ‡ celle utilisÈe dans le chemin d'accËs ORACLE_HOME employÈ lors de l'installation du logiciel Oracle 9i. Ce paramËtre et ORACLE_HOME sont utilisÈs dans le chemin d'accËs au rÈpertoire employÈ pour crÈer la structure du fichier de base de donnÈes. ORACLE_HOME Par dÈfaut = /u02/app/oracle/product/$DBVERSION DÈfinissez ce paramËtre sur la valeur correspondant ‡ celle utilisÈe dans le chemin d'accËs ORACLE_HOME employÈ lors de l'installation du logiciel Oracle 9i. Ce paramËtre et DBVERSION sont utilisÈs dans le chemin d'accËs au rÈpertoire employÈ pour crÈer la structure du fichier de base de donnÈes. JAVA Par dÈfaut = "$ORACLE_HOME/jdk/bin /java -cp." DÈfinissez ce paramËtre sur l'emplacement de l'exÈcutable Java utilisÈ par Oracle. Par dÈfaut, l'installation d'Oracle 9i installe Ègalement sa propre version de Java. Si votre installation Oracle 9i n'utilise pas la version Oracle par dÈfaut de Java, remplacez le chemin par dÈfaut par le chemin d'accËs ‡ la version Java utilisÈ par votre installation Oracle.Installation des logiciels tiers sur les ordinateurs Solaris 125 PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris DBNAME Par dÈfaut = SESA DÈfinissez ce paramËtre sur le nom de la base de donnÈes. Si vous installez plusieurs bases de donnÈes pour prendre en charge de multiples stocks de donnÈes SESA, vous devez modifier ce paramËtre ‡ chaque exÈcution de create.sh afin que chaque base de donnÈes ait un nom diffÈrent. BLOCKSIZE Par dÈfaut = 32768 DÈfinissez ce paramËtre sur 32768 pour Oracle 64 bits et 16384 pour Oracle 32 bits. CACHESIZE Par dÈfaut = 300000000 DÈfinissez ce paramËtre sur la quantitÈ de mÈmoire physique (en octets) rÈservÈe par Oracle pour la mise en mÈmoire cache de la base de donnÈes. Cette quantitÈ est rÈservÈe pour chaque base de donnÈes que vous crÈez sur le mÍme ordinateur. CACHESIZE + PGA_AGG + 100M = quantitÈ totale de mÈmoire physique rÈservÈe par Oracle pour chaque base de donnÈes que vous crÈez sur le mÍme ordinateur. Vous devez vous assurer que ces paramËtres sont dÈfinis afin que la quantitÈ de mÈmoire rÈservÈe par Oracle, plus la quantitÈ requise par le systËme d'exploitation, plus celle requise par d'autres programmes, n'excËdent pas la quantitÈ de mÈmoire physique installÈe sur l'ordinateur. PGA_AGG Par dÈfaut = 200000000 DÈfinissez ce paramËtre sur la quantitÈ de mÈmoire physique (en octets) rÈservÈe par Oracle pour les tris et les jointures de la base de donnÈes. Cette quantitÈ est rÈservÈe pour chaque base de donnÈes que vous crÈez sur le mÍme ordinateur. CACHESIZE + PGA_AGG + 100M = quantitÈ totale de mÈmoire physique rÈservÈe par Oracle pour chaque base de donnÈes que vous crÈez sur le mÍme ordinateur. Vous devez vous assurer que ces paramËtres sont dÈfinis afin que la quantitÈ de mÈmoire rÈservÈe par Oracle, plus la quantitÈ requise par le systËme d'exploitation, plus celle requise par d'autres programmes, n'excËdent pas la quantitÈ de mÈmoire physique installÈe sur l'ordinateur. TIMEZONE Par dÈfaut = America/Los_Angeles DÈfinissez ce paramËtre sur le fuseau horaire local. Consultez votre documentation Oracle pour avoir la liste des valeurs de fuseau horaire possibles.126 Installation des logiciels tiers sur les ordinateurs Solaris PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris Les variables de script suivantes sont incluses pour des raisons d'exhaustivitÈ. Elles ne doivent pas Ítre modifiÈes dans des circonstances normales. U01DATA Par dÈfaut = /u01/oradata/$DBNAME U02DATA Par dÈfaut = /u02/oradata/$DBNAME ADMIN Par dÈfaut = /u02/app/oracle/admin/$DBNAME USERBASE Par dÈfaut = $U01DATA/sesa32kuserbase01.dbf La plupart des donnÈes d'ÈvÈnements SESA sont stockÈes dans USERBASE et USEROTH. VÈrifiez que l'emplacement spÈcifiÈ a suffisamment d'espace disque disponible pour prendre en charge votre volume d'ÈvÈnements. USEROTH Par dÈfaut = $U01DATA/sesa32kuseroth01.dbf La plupart des donnÈes d'ÈvÈnements SESA sont stockÈes dans USERBASE et USEROTH. VÈrifiez que l'emplacement spÈcifiÈ a suffisamment d'espace disque disponible pour prendre en charge votre volume d'ÈvÈnements. USERDEF Par dÈfaut = $U01DATA/sesa32kuserdef01.dbf SESATEMP Par dÈfaut = $U01DATA/sesa32ktempspace01.dbf USERBASE_SIZE Par dÈfaut = 1000M USEROTH_SIZE Par dÈfaut = 1000M USERDEF_SIZE Par dÈfaut = 100M SESATEMP_SIZE Par dÈfaut = 1000M CONTROL1 Par dÈfaut = $U01DATA/control01.ctl CONTROL2 Par dÈfaut = $U02DATA/control02.ctl CONTROL3 Par dÈfaut = $U01DATA/control03.ctl REDO1 Par dÈfaut = $U02DATA/redo01.log REDO2 Par dÈfaut = $U02DATA/redo02.log SYSTEM Par dÈfaut = $U01DATA/system01.dbf SYSTEMP Par dÈfaut = $U01DATA/temp01.dbf UNDO Par dÈfaut = $U01DATA/undotbs01.dbf BDUMP Par dÈfaut = $ADMIN/bdump CDUMP Par dÈfaut = $ADMIN/cdumpInstallation des logiciels tiers sur les ordinateurs Solaris 127 PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris 3 Enregistrez et fermez le fichier create.sh. 4 Pour exÈcuter le script create.sh, tapez la commande suivante : sh create.sh Les fichiers de crÈation de base de donnÈes sont gÈnÈrÈs. Si RUN_SCRIPTS = true, les fichiers gÈnÈrÈs sont exÈcutÈs immÈdiatement pour crÈer une base de donnÈes. Sinon, vous devez les exÈcuter manuellement. Lorsqu'il est exÈcutÈ, automatiquement ou manuellement, le script SQL de crÈation de base de donnÈes (create.sql) vous invite ‡ saisir les mots de passe des utilisateurs de base de donnÈes d'administration spÈcifiques. 5 Lorsque vous y Ítes invitÈ, saisissez les mots de passe pour SYMCMGMT, SYSTEM et SYS. Patientez pendant que la base de donnÈes SESA est crÈÈe. Selon la vitesse de votre ordinateur, la crÈation d'une base de donnÈes SESA peut prendre du temps. Une fois la base de donnÈes crÈÈe avec succËs, le script renvoie : Database creation complete (création de la base de données terminée). Activation de l'archivage des fichiers de journalisation pour Oracle sous Solaris Vous pouvez activer l'archivage des fichiers de journalisation afin de pouvoir appliquer de nouveau des modifications apportÈes ‡ votre base de donnÈes aprËs un point de sauvegarde donnÈ. L'activation de l'archivage des fichiers de journalisation se traduit par un ralentissement des performances de la base de donnÈes. Pour activer l'archivage des fichiers de journalisation sur une base de donnÈes Oracle prenant en charge un stock de donnÈes SESA, vous devez effectuer les t‚ches suivantes : ¦ Modifiez le fichier init.ora. ¦ Fermez et redÈmarrez la base de donnÈes Oracle prenant en charge le stock de donnÈes SESA. ¦ Changez la base de donnÈes Oracle pour activer l'archivage des fichiers de journalisation. UDUMP Par dÈfaut = $ADMIN/udump ARCHIVEDEST Par dÈfaut = $U01DATA/arch RDBMSADMIN Par dÈfaut = $ORACLE_HOME/rdbms/admin SQLPLUSADMIN Par dÈfaut = $ORACLE_HOME/sqlplus/admin128 Installation des logiciels tiers sur les ordinateurs Solaris PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris Dans les procÈdures suivantes, remplacez la variable par le nom de la base de donnÈes pour laquelle vous activez l'archivage des fichiers de journalisation. Pour modifier le fichier init.ora 1 Dans un Èditeur de texte, ouvrez le fichier init.ora et supprimez les caractËres diËse (#) des lignes suivantes : # log_archive_start=true # log_archive_dest_1='location=/u01/oradata//arch' 2 Enregistrez et fermez le fichier init.ora. 3 VÈrifiez que le rÈpertoire d'archive existe. Dans le cas contraire, devenez utilisateur Oracle et tapez la commande suivante pour le crÈer : mkdir /u01/oradata//arch Pour fermer et redÈmarrer la base de donnÈes Oracle prenant en charge le stock de donnÈes SESA 1 Ouvrez une fenÍtre de terminal sur l'ordinateur du stock de donnÈes SESA, devenez un utilisateur Oracle et tapez la commande suivante pour lancer SQL*Plus : sqlplus /nolog 2 A l'invite SQL*Plus, tapez les commandes suivantes : connect / as sysdba shutdown immediate startup mount Pour changer la base de donnÈes Oracle pour activer l'archivage des fichiers de journalisation 1 Ouvrez une fenÍtre de terminal sur l'ordinateur du stock de donnÈes SESA, devenez un utilisateur Oracle et tapez la commande suivante pour lancer SQL*Plus : sqlplus /nolog 2 A l'invite SQL*Plus, tapez les commandes suivantes : alter database archivelog; alter database open; 3 Pour vÈrifier que vous avez activÈ le mode d'archivage correctement et gÈnÈrer un rapport succinct sur ce mode, tapez la commande suivante : archive log listInstallation des logiciels tiers sur les ordinateurs Solaris 129 PrÈparation et installation d'Oracle 9i sur un ordinateur Solaris CrÈation de bases de donnÈes supplÈmentaires pour prendre en charge plusieurs stocks de donnÈes SESA sous Solaris Dans SESA 2.1, vous crÈez des bases de donnÈes supplÈmentaires pour prendre en charge plusieurs stocks de donnÈes SESA DataStores de la mÍme maniËre que vous crÈez la base de donnÈes de support initiale. Vous pouvez crÈer autant de bases de donnÈes que votre systËme peut en prendre en charge. Lorsque vous crÈez des bases de donnÈes supplÈmentaires, vous devez vÈrifier que les noms des bases de donnÈes utilisÈs par SESA sont tous diffÈrents. Pour ajouter une base de donnÈes supplÈmentaire 1 Dans un Èditeur de texte, ouvrez le fichier /u01/Solaris.CD1/ORACLE/ create.sh. Si vous n'utilisez pas la zone de stockage d'installation de SESA par dÈfaut (/u01/Solaris.CD1), remplacez le chemin par dÈfaut par le chemin d'accËs ‡ la zone de stockage SESA sur votre ordinateur. 2 Remplacez la valeur de DBNAME par une valeur inutilisÈe. Lorsque vous utilisez plusieurs stocks de donnÈes SESA, chaque base de donnÈes de support du systËme SESA doit avoir un nom diffÈrent. 3 Apportez les modifications nÈcessaires au fichier create.sh pour crÈer cette base de donnÈes. Se reporter ‡ "Modification et exÈcution du script d'installation create.sh" ‡ la page 123. 4 Enregistrez et fermez le fichier create.sh. 5 Pour exÈcuter le script create.sh, tapez la commande suivante : sh create.sh Les fichiers de crÈation de base de donnÈes sont gÈnÈrÈs. Si RUN_SCRIPTS = true, les fichiers gÈnÈrÈs sont exÈcutÈs immÈdiatement pour crÈer une base de donnÈes ; sinon, vous devez les exÈcuter manuellement. Lorsqu'il est exÈcutÈ, automatiquement ou manuellement, le script SQL de crÈation de base de donnÈes (create.sql) vous invite ‡ saisir les mots de passe pour certains utilisateurs de base de donnÈes d'administration. 6 Lorsque vous y Ítes invitÈ, saisissez les mots de passe pour SYMCMGMT, SYSTEM et SYS. Patientez pendant que la base de donnÈes SESA est crÈÈe. Selon la vitesse de votre ordinateur, la crÈation d'une base de donnÈes SESA peut prendre du temps. Une fois la base de donnÈes crÈÈe avec succËs, le script renvoie : Database creation complete (création de la base de données terminée).130 Installation des logiciels tiers sur les ordinateurs Solaris Installation d'IBM DB2 Runtime Client sur un ordinateur Solaris Installation d'IBM DB2 Runtime Client sur un ordinateur Solaris Si vous installez le manager SESA sur un ordinateur Solaris mais que vous utilisez un serveur de base de donnÈes IBM DB2 Universal Database sur un ordinateur Windows comme stock de donnÈes SESA, le logiciel IBM DB2 nÈcessite qu'IBM DB2 Runtime Client 8.1 avec FixPak 6a soit installÈ sur l'ordinateur du manager SESA afin de prendre en charge la connexion distante ‡ la base de donnÈes. IBM DB2 Runtime Client pour les plates-formes Solaris est ‡ la disposition des utilisateurs du serveur de base de donnÈes IBM DB2 Universal Database. Il n'est pas inclus au jeu de CD SESA Foundation Pack. IBM DB2 Runtime Client 8.1 with FixPak 6a doit Ítre installÈ sur l'ordinateur du manager SESA avant d'installer ce dernier. Pour installer IBM DB2 Runtime Client sur un ordinateur Solaris, vous devez procÈder de la faÁon suivante : ¦ TÈlÈchargez et installez IBM DB2 8.1 Runtime Client avec FixPak 6a. De plus, lorsqu'un manager SESA est dÈj‡ installÈ et configurÈ pour la connexion ‡ une base de donnÈes Oracle distante et qu'une nouvelle base de donnÈes IBM DB2 est ajoutÈe ‡ l'environnement, vous devez Ègalement procÈder de la faÁon suivante : ¦ Modifiez le script catalina.sh. ¦ CrÈez un lien symbolique pour libdb2jdbc.so. ¦ RedÈmarrez Tomcat. Pour tÈlÈcharger et installer IBM DB2 8.1 Runtime Client avec FixPak 6a 1 TÈlÈchargez IBM DB2 8.1 Runtime Client avec FixPak 6a (PF6a_U800266_RTCL.tar) sur l'ordinateur du manager SESA ‡ partir du site FTP IBM suivant : ftp://ftp.software.ibm.com/ps/products/db2/fixes/english-us/db2sunv8/ client/runtime/ 2 AccÈdez ‡ l'emplacement du fichier de Runtime Client, puis tapez la commande suivante pour dÈcompresser le correctif : tar xvf PF6a_U800266_RTCL.tarInstallation des logiciels tiers sur les ordinateurs Solaris 131 Installation d'IBM DB2 Runtime Client sur un ordinateur Solaris 3 Une fois la dÈcompression du fichier de Runtime Client terminÈe, tapez la commande suivante pour l'installer : /rtcl/db2_install -p DB2.RTCL Lorsque l'installation d'IBM DB2 8.1 Runtime Client avec FixPak 6a s'est effectuÈe correctement, le programme d'installation renvoie le message suivant : Installation of was successful (l'installation de db2rtsg81 s'est effectuée correctement). Pour modifier le script catalina.sh 1 Dans un Èditeur de texte, ouvrez le script du shell /opt/IBMHTTPD/tomcat/ bin/catalina.sh. 2 VÈrifiez les deux lignes suivantes : DB2INSTANCE=db2inst1 Export DB2INSTANCE Si vous n'avez pas spÈcifiÈ db2inst1 (par dÈfaut) comme nom de l'instance lorsque vous avez installÈ IBM DB2 Runtime Client, remplacez db2inst1 par le nom de l'instance que vous avez spÈcifiÈ. 3 Pour ajouter le chemin d'accËs /opt/IBM/db2/v8.1/java/db2java.zip au classpath de Tomcat, ajoutez le chemin d'accËs ‡ la ligne incluant bootstrap.jar. AprËs la modification, la ligne doit Ítre la suivante : CLASSPATH="$CLASSPATH":"$CATALINA_HOME"/bin/bootstrap.jar:/opt/ IBM/db2/V7.1/java12/db2java.zip 4 Enregistrez et fermez le script catalina.sh. Pour crÈer un lien symbolique pour libdb2jdbc.so 1 Dans une fenÍtre de terminal de l'ordinateur du manager SESA, devenez super-utilisateur, si vous ne l'Ítes dÈj‡, puis naviguez jusqu'‡ /usr/lib. 2 Tapez la commande suivante : ln -s /opt/IBM/db2/V8.1/lib/libdb2jdbc.so libdb2jdbc.so in /usr/lib pointing to /opt/IBM/db2/V8.1/lib/libdb2jdbc.so 3 Une fois le lien symbolique crÈÈ, tapez la commande suivante pour vÈrifier qu'il a ÈtÈ crÈÈ : ls -l /usr/lib/libdb2jdbc.so L'ordinateur Solaris doit rÈpondre quelque chose de similaire ‡ : lrwxrwxrwx 1 root other 34 Sep 11 20:18 libdb2jdbc.so -> /opt/IBM/db2/V8.1/lib/libdb2jdbc.so132 Installation des logiciels tiers sur les ordinateurs Solaris PrÈparation d'un ordinateur Solaris pour exÈcuter la console de gestion Symantec Pour redÈmarrer Tomcat ? Dans une fenÍtre de terminal sur l'ordinateur Tomcat, devenez superutilisateur et tapez les commandes suivantes : /opt/IBMHTTPD/tomcat/bin/catalina.sh stop /opt/IBMHTTPD/tomcat/bin/catalina.sh start PrÈparation d'un ordinateur Solaris pour exÈcuter la console de gestion Symantec Pour prÈparer un ordinateur Solaris 8 afin d'exÈcuter la console de gestion Symantec, vous devez procÈder de la faÁon suivante : ¦ TÈlÈchargez et installez les paquets et correctifs Solaris 8 requis. ¦ TÈlÈchargez et installez Mozilla 1.7.2. ¦ Installez J2RE 1.4.2_02 et crÈez un lien symbolique vers le plugin J2RE 1.4.2_02. Pour tÈlÈcharger et installer les paquets et correctifs Solaris 8 requis 1 AccÈdez ‡ http://wwws.sun.com/software/solaris/freeware/ pkgs_download.html 2 TÈlÈchargez les paquets suivants sur l'ordinateur de la console de gestion Symantec : ¦ gcmn 1.0 ¦ glib 1.2.10 ¦ gtk 1.2.10 Ces paquets font partie du CD Solaris 8 Companion pour votre ordinateur Solaris. Vous devrez peut-Ítre vous inscrire auprËs de Sun pour effectuer le tÈlÈchargement. 3 Naviguez jusqu'‡ l'emplacement des fichiers de paquets tÈlÈchargÈs et dÈcompressez-les. 4 Tapez les commandes suivantes pour ajouter les paquets : pkgadd -d /SFWgcmn pkgadd -d /SFWglib pkgadd -d /SFWgtk 5 AccÈdez ‡ http://sunsolve.sun.comInstallation des logiciels tiers sur les ordinateurs Solaris 133 PrÈparation d'un ordinateur Solaris pour exÈcuter la console de gestion Symantec 6 TÈlÈchargez les correctifs suivants sur l'ordinateur de la console de gestion Symantec : ¦ 111721-04 (ou supÈrieur) ¦ 113261-02 (ou supÈrieur) ¦ 114542-01 (ou supÈrieur) ¦ 108733-18 ¦ 109159-03 ¦ 109704-03 7 Naviguez jusqu'‡ l'emplacement des fichiers de correctifs tÈlÈchargÈs et dÈcompressez-les. 8 Pour ajouter les correctifs, tapez la commande suivante : patchadd -M 111721-04 113261-02 114542-01 108733-18 109159-03 109704-03 Pour tÈlÈcharger et installer Mozilla 1.7.2 1 AccÈdez ‡ http://www.mozilla.org/releases/ 2 TÈlÈchargez Mozilla 1.7.2 pour votre ordinateur Solaris 8. Par exemple, pour une plate-forme SPARC, tÈlÈchargez le fichier mozillasparc-sun-solaris-2.8-1.7.2.tar.gz. 3 DÈcompressez le fichier tÈlÈchargÈ. 4 Placez le dossier mozilla, crÈÈ en dÈcompressant le fichier tÈlÈchargÈ, dans son emplacement dÈfinitif (par exemple /opt). 5 Pour dÈmarrer l'installation de Mozilla, tapez la commande suivante : /mozilla/mozilla 6 Suivez les instructions pour terminer l'installation du fichier Mozilla. Pour installer J2RE 1.4.2_02 et crÈer un lien symbolique vers le plugin J2RE 1.4.2_02 1 Installez J2RE 1.4.2_02 selon la procÈdure indiquÈe ici. Reportez-vous ‡ la section Installation de J2RE sur des ordinateurs Solaris. 2 Naviguez jusqu'‡ l'/mozilla/ plugins. 3 CrÈez un lien symbolique vers le plugin J2RE 1.4.2_02. Par exemple, sur une plate-forme SPARC, tapez la commande suivante : ln -s /j2re1.4.2_02/plugin/sparc/ns610/libjavaplugin_oji.so libjavaplugin_oji.so134 Installation des logiciels tiers sur les ordinateurs Solaris Connexion ‡ un ordinateur Solaris distant et exportation de son affichage Connexion ‡ un ordinateur Solaris distant et exportation de son affichage Les installations distantes sont pratiques lorsque l'ordinateur Solaris sur lequel le composant SESA doit Ítre installÈ ne possËde pas de carte vidÈo ou d'Ècran, ou auquel vous n'avez pas accËs physiquement. Des sessions Telnet permettent d'accÈder ‡ distance ‡ l'ordinateur d'installation. Lorsqu'une interface utilisateur graphique (GUI) est associÈe ‡ l'installation, vous devez dÈfinir et exporter l'affichage de l'ordinateur distant vers l'ordinateur sur lequel vous vous trouvez physiquement. Vous devez Ègalement exporter l'affichage si vous installez Oracle 9i sur un ordinateur Solaris local, mais ne vous Ítes pas connectÈ ‡ la GUI de l'ordinateur local en tant qu'utilisateur Oracle. Pour se connecter ‡ un ordinateur Solaris distant et exporter son affichage 1 Connectez-vous ‡ la GUI sur l'ordinateur Solaris local. 2 Ouvrez une fenÍtre de terminal sur l'ordinateur local et tapez la commande suivante : xhost + Le seul utilisateur pouvant ajouter des hÙtes supplÈmentaires ‡ la liste d'accËs, est celui qui s'est connectÈ ‡ l'origine au bureau de la GUI. Vous pouvez Ègalement consulter les pages xhost man pour y trouver les instructions d'exportation d'un affichage avec le niveau de sÈcuritÈ imposÈ par votre environnement. 3 Dans la fenÍtre de terminal de l'ordinateur local, tapez la commande suivante pour dÈmarrer une session Telnet sur l'ordinateur SESA distant : telnet 4 Saisissez le nom d'utilisateur et le mot de passe d'un compte sur l'ordinateur SESA distant. Vous Ítes ‡ prÈsent connectÈ ‡ l'ordinateur distant par l'intermÈdiaire de la fenÍtre de terminal de l'ordinateur local. 5 Si vous devez devenir un utilisateur diffÈrent sur l'ordinateur distant (root ou Oracle, par exemple), tapez la commande suivante : su - 6 A l'invite, tapez le mot de passe associÈ au nouvel utilisateur. 7 Devenez l'utilisateur sous lequel vous voulez exÈcuter un programme avec une GUI (par exemple, l'assistant d'installation SESA doit Ítre exÈcutÈ en tant que super-utilisateur), puis tapez la commande suivante : DISPLAY=:0;export DISPLAYChapitre 6 Installation de SESA Ce chapitre traite des sujets suivants : ¦ PrÈsentation de l'installation de SESA Foundation Pack ¦ DÈmarrage de l'assistant d'installation SESA ¦ ExÈcution d'une installation express ¦ Installation de l'annuaire SESA ¦ Installation du stock de donnÈes SESA ¦ Installation du manager SESA ¦ Installation de l'agent SESA pour la surveillance Heartbeat ¦ ExÈcution d'une installation discrËte sur des ordinateurs Solaris ou Windows PrÈsentation de l'installation de SESA Foundation Pack Selon les plates-formes informatiques et les produits de base de donnÈes que vous envisagez d'utiliser pour une installation de SESA, vous pouvez installer les composants SESA sur diverses configurations. Pour installer des composants SESA sur une plate-forme Windows, vous devez vous trouver physiquement devant l'ordinateur Windows. Vous pouvez exÈcuter l'installation d'un composant SESA localement ou ‡ distance sur les ordinateurs Solaris.136 Installation de SESA PrÈsentation de l'installation de SESA Foundation Pack Les trois composants principaux de SESA Foundation Pack sont l'annuaire SESA (IBM Directory Server), le stock de donnÈes SESA (IBM DB2 sur les plates-formes Windows, Oracle 9i sur les plates-formes Solaris) et le manager SESA. Si vous utilisez IBM DB2 comme stock de donnÈes SESA, vous pouvez installer tous les composants SESA sur un mÍme ordinateur Windows. Toutefois, les composants SESA sont gÈnÈralement rÈpartis sur deux ordinateurs Windows ou plus, selon la taille du rÈseau et les exigences de la configuration. Si vous utilisez Oracle 9i comme stock de donnÈes SESA, vous devez dÈdier un ordinateur Solaris unique ‡ son utilisation. Le manager SESA et l'annuaire SESA peuvent rÈsider sur un ou deux ordinateurs Solaris, selon la configuration du rÈseau. Vous ne pouvez pas installer SESA directement dans le rÈpertoire racine d'un ordinateur. Se reporter ‡ "PrÈparation de l'installation" ‡ la page 49. Que vous installiez tous les composants SESA sur un ordinateur ou que vous les rÈpartissiez sur plusieurs, vous devez commencer par installer l'annuaire SESA, puis le stock de donnÈes SESA et enfin le manager SESA. Installation de SESA ‡ l'aide de paramËtres de ligne de commande Vous pouvez exÈcuter l'assistant d'installation SESA ‡ l'aide de paramËtres de ligne de commande sur les systËmes d'exploitation Windows ou Solaris. Le Tableau 6-1 rÈcapitule les paramËtres de ligne de commande disponibles. Tableau 6-1 ParamËtres de ligne de commande d'installation ParamËtre Valeur Description -debug Aucun(e) Affiche la sortie du suivi lors de l'installation de SESA. -log Aucun(e) Ecrit la sortie du suivi dans le fichier Sesainst.log du rÈpertoire temporaire systËme qu'utilise Java. -silent -f Effectue une installation discrËte (sans surveillance) avec les valeurs du fichier des paramËtres spÈcifiÈs . Se reporter ‡ "ExÈcution d'une installation discrËte sur des ordinateurs Solaris ou Windows" ‡ la page 195. -silentfile -f CrÈe un fichier de paramËtres appelÈ en enregistrant la saisie utilisateur. Cette option n'effectue pas une vÈritable installation, elle crÈe seulement le fichier de paramËtres utilisable dans les installations discrËtes (sans surveillance) ultÈrieures. Se reporter ‡ "ExÈcution d'une installation discrËte sur des ordinateurs Solaris ou Windows" ‡ la page 195.Installation de SESA 137 PrÈsentation de l'installation de SESA Foundation Pack Remarque : N'exÈcutez pas l'installation ‡ l'aide d'une ligne de commande directement ‡ partir du support de distribution de SESA Foundation Pack. Pour installer SESA ‡ l'aide de paramËtres de ligne de commande 1 Pour passer aux rÈpertoires du CD1 de SESA Foundation Pack, sur l'ordinateur o? vous avez lancÈ l'assistant d'installation SESA, tapez ce qui suit ‡ l'invite de commande : cd / 2 Pour dÈmarrer l'assistant d'installation SESA avec les paramËtres de ligne de commande dÈsirÈs, tapez la commande suivante : java -jar setup.ja_ o? est le paramËtre de ligne de commande ‡ utiliser. Par exemple, java -jar setup.ja_ -debug. 3 Pour continuer l'installation, effectuez l'une des opÈrations suivantes : Windows Passez ‡ l'Ètape 2 de l'une des procÈdures suivantes : ¦ "Installation de l'annuaire SESA sur un ordinateur Windows" ‡ la page 148 ¦ "Installation d'un stock de donnÈes SESA pour IBM DB2 sur un ordinateur Windows" ‡ la page 159 ¦ "Installation d'un stock de donnÈes SESA pour Oracle 9i sur un ordinateur Windows" ‡ la page 168 ¦ "Installation du manager SESA sur un ordinateur Windows" ‡ la page 181 Pour installer SESA dans un environnement de dÈmonstration ou hors production, passez ‡ l'Ètape 3 de "ExÈcution d'une installation express" ‡ la page 139. Solaris Passez ‡ l'Ètape 7 de l'une des procÈdures suivantes : ¦ "Installation de l'annuaire SESA sur un ordinateur Solaris" ‡ la page 153 ¦ "Installation du stock de donnÈes SESA pour Oracle sur un ordinateur Solaris" ‡ la page 174 ¦ "Installation du manager SESA sur un ordinateur Solaris" ‡ la page 185138 Installation de SESA DÈmarrage de l'assistant d'installation SESA DÈmarrage de l'assistant d'installation SESA Vous pouvez dÈmarrer l'assistant d'installation SESA sur les systËmes d'exploitation Windows ou Solaris de plusieurs maniËres. Sur une plate-forme Windows, vous devez vous trouver devant l'ordinateur sur lequel vous effectuez l'installation du logiciel SESA. Sur une plate-forme Solaris, vous pouvez vous trouver physiquement devant l'ordinateur ou utiliser une connexion distante. Pour dÈmarrer l'assistant d'installation SESA sur un ordinateur Windows 1 Pour dÈmarrer l'assistant d'installation SESA, insÈrez le CD1 de SESA Foundation Pack dans le lecteur de CD-ROM. Si l'assistant ne dÈmarre pas automatiquement, repÈrez le dossier contenant les fichiers d'installation de SESA, puis cliquez deux fois sur CDStart.exe. 2 Pour lancer l'installation, cliquez sur Installer les composants SESA. 3 Si un message indique que le SDK n'est pas installÈ, procÈdez de la faÁon suivante : ¦ Cliquez sur OK. ¦ Dans le volet de l'assistant d'installation SESA, cliquez sur Installer le JDK 1.3.1_09 et suivez les instructions affichÈes. ¦ Une fois l'installation du JDK terminÈe, exÈcutez-la de nouveau en redÈmarrant l'assistant d'installation et en cliquant sur Installer les composants SESA. 4 Lorsque vous Ítes invitÈ ‡ indiquer le rÈpertoire des fichiers temporaires d'installation, effectuez l'une des opÈrations suivantes : ¦ Acceptez le rÈpertoire par dÈfaut, ‡ condition qu'il contienne au moins 75 Mo d'espace disque disponible. ¦ Indiquez un rÈpertoire ou cliquez sur Parcourir pour rechercher un autre rÈpertoire comportant 75 Mo d'espace disque disponible. 5 Dans les volets d'introduction de l'assistant, acceptez l'accord de licence et suivez les instructions affichÈes jusqu'au volet RÈcapitulatif des conditions prÈalables ‡ l'installation de SESA. 6 Dans le volet RÈcapitulatif des conditions prÈalables ‡ l'installation de SESA, si votre systËme rÈpond ‡ ces conditions, cliquez sur OK. 7 Poursuivez avec l'installation dÈsirÈe.Installation de SESA 139 ExÈcution d'une installation express Pour dÈmarrer l'assistant d'installation SESA sur un ordinateur Solaris 1 VÈrifiez qu'une copie locale de l'image du support de distribution de SESA Foundation Pack se trouve dans un rÈpertoire de stockage sur l'ordinateur SESA et que l'ordinateur Solaris devant lequel vous vous trouvez peut accÈder ‡ l'ordinateur SESA. Le rÈpertoire de stockage par dÈfaut pour SESA Foundation Pack est /u01/Solaris.CD1. 2 Ouvrez une fenÍtre de terminal sur l'ordinateur Solaris sur lequel installer SESA et devenez super-utilisateur. Si vous installez SESA sur un ordinateur distant, vous devez exporter l'affichage de cet ordinateur. Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de son affichage" ‡ la page 134. 3 AccÈdez au rÈpertoire de stockage et tapez la commande suivante pour dÈmarrer l'assistant d'installation SESA : sh install.sh 4 Poursuivez avec l'installation dÈsirÈe. ExÈcution d'une installation express Si vous souhaitez installer SESA Foundation Pack sur un seul ordinateur Windows dans un environnement non prÈvu pour la production, l'assistant d'installation SESA offre une option d'installation express qui permet de configurer facilement un systËme unique de dÈmonstration ou de test dont tous les composants SESA nÈcessaires sont installÈs. L'option Installation express ne nÈcessite aucune installation prÈalable d'IBM DB2 Workgroup Edition ou Enterprise Edition sur l'ordinateur Windows pour prendre en charge l'annuaire SESA et le stock de donnÈes SESA. A la place, cette option utilise IBM DB2 Personal Edition, fourni sur le support de distribution de SESA Foundation Pack, et qui s'installe automatiquement lorsque vous sÈlectionnez l'option Installation express. Remarque : La taille et la conception d'IBM DB2 Personal Edition limitent son utilisation en tant que base de donnÈes. De par sa conception, IBM DB2 Personal Edition ne peut prendre en charge qu'un seul processeur Intel et jusqu'‡ 2 Go de stockage pour les donnÈes. Il doit Ègalement Ítre installÈ sur le mÍme ordinateur que le manager SESA. Du fait de ces limitations, vous ne devez utiliser l'option Installation express que dans des environnements hors production. 140 Installation de SESA ExÈcution d'une installation express Une installation express s'effectue en deux Ètapes. La premiËre phase consiste ‡ collecter des informations, telles que les comptes de connexion et les rÈpertoires des composants. L'assistant d'installation SESA vous invite ensuite ‡ redÈmarrer l'ordinateur pour terminer l'installation. Remarque : Avant d'exÈcuter le programme d'installation, vous devez dÈsactiver ou arrÍter le service de publication WWW. Si vous utilisez le service IIS, vous devez vous assurer que celui-ci est configurÈ pour Ècouter sur des ports autres que le port 443. Pour dÈmarrer l'installation express 1 Sur l'ordinateur o? vous effectuez l'installation, dÈmarrez l'assistant d'installation SESA. Se reporter ‡ "DÈmarrage de l'assistant d'installation SESA" ‡ la page 138. 2 Dans le volet Menu d'installation de SESA, cliquez sur Installation express. 3 Si un message indique qu'aucune base de donnÈes IBM DB2 n'est installÈe, cliquez sur Oui pour continuer. Si vous cliquez sur Non, vous ne pourrez pas continuer l'installation. 4 Dans le volet SÈlectionner un rÈpertoire de travail, effectuez les opÈrations suivantes, puis cliquez sur Suivant. ¦ Pour le rÈpertoire de travail, acceptez l'emplacement par dÈfaut ou sÈlectionnez-en un autre. SESA doit utiliser un dossier de votre disque dur comme rÈpertoire de travail et de stockage de bases de donnÈes. Le lecteur o? rÈside ce dossier doit contenir au moins 1 Go d'espace disque disponible. Cet espace n'est requis que si vous prÈvoyez d'installer le stock de donnÈes SESA sur un seul lecteur. Si vous pensez l'installer sur plusieurs lecteurs, l'espace minimal requis diminue en fonction de l'espace disque rÈel que vous indiquez pour ce rÈpertoire. Se reporter ‡ "Allocation de plusieurs lecteurs physiques pour les conteneurs de tablespaces en mode Peu de maintenance" ‡ la page 165. ¦ Pour le rÈpertoire des journaux du manager, acceptez l'emplacement par dÈfaut ou sÈlectionnez-en un autre. C'est le rÈpertoire dans lequel le manager SESA Ècrira ses journaux de travail.Installation de SESA 141 ExÈcution d'une installation express 5 Dans le volet SESA Directory Master local, fournissez les informations suivantes concernant l'installation de l'annuaire SESA, puis cliquez sur Suivant : 6 Dans le volet Domaine SESA, saisissez le nom du domaine d'administration SESA. Les caractËres ASCII accentuÈs sont autorisÈs, mais n'utilisez pas de caractËres spÈciaux tels que !, @, #, $, %, ^, &, et *, ou provenant d'un jeu de caractËres codÈs sur deux octets. Ce nom apparaÓt dans l'arborescence de navigation de la console de gestion Symantec en tant que domaine d'administration principal. Vous pouvez installer d'autres domaines SESA lorsque l'installation des composants SESA a ÈtÈ effectuÈe. Se reporter ‡ "Installation de domaines SESA supplÈmentaires" ‡ la page 211. Chemin d'accËs du serveur d'annuaire Saisissez l'emplacement de l'annuaire SESA (par dÈfaut C:\Program Files\IBM\LDAP). Nom d'administrateur Saisissez le nom du compte administrateur IBM Directory Server, au format cn= (par dÈfaut, cn=root). Mot de passe administrateur Saisissez et confirmez le mot de passe de l'administrateur. Adresse IP Saisissez l'adresse IP de l'ordinateur sur lequel l'annuaire SESA est installÈ. Les managers SESA utilisent cette adresse IP pour communiquer avec l'annuaire SESA. Si les connexions ‡ l'annuaire SESA sont Ètablies par communication SSL authentifiÈe, vous devez saisir le nom d'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP. NumÈro de port de l'annuaire Saisissez le port d'Ècoute sÈcurisÈ de l'annuaire SESA (par dÈfaut, le port 636). Les managers SESA utilisent ce port pour communiquer avec l'annuaire SESA.142 Installation de SESA ExÈcution d'une installation express 7 Dans le volet Administrateur SESA, saisissez le mot de passe du compte de l'administrateur de l'annuaire SESA. Le mot de passe de l'administrateur d'annuaire SESA doit Ítre composÈ de six ‡ douze caractËres alphanumÈriques. Ce compte est destinÈ aux administrateurs SESA de niveau supÈrieur qui doivent accÈder ‡ toute l'arborescence de l'annuaire SESA pour installer les stocks de donnÈes SESA et les managers SESA. Vous pouvez utiliser ce compte pour vous connecter ‡ la console de gestion Symantec aprËs l'installation. SESA propose un nom d'utilisateur permanent SESAdmin. 8 Dans le volet Administrateur de domaine de l'annuaire SESA, fournissez les informations suivantes pour le compte de l'administrateur de l'annuaire SESA : 9 Dans le volet Communications sÈcurisÈes SESA, fournissez les informations suivantes pour crÈer la base de donnÈes de clÈs pour les certificats SSL autosignÈs : Administrateur de domaine Saisissez le nom du compte de l'administrateur de domaine SESA. Ce compte donne accËs ‡ son domaine d'administration SESA associÈ. Chaque domaine d'administration SESA est associÈ ‡ un seul manager SESA. Utilisez le nom et le mot de passe de l'administrateur de domaine pour vous connecter ‡ un domaine d'administration SESA particulier (et au manager SESA) aprËs l'installation de SESA. Mot de passe de l'administrateur de domaine Saisissez un mot de passe d'administrateur de domaine, comportant six ‡ douze caractËres alphanumÈriques et confirmez ce mot de passe. SÈlectionnez une langue SÈlectionnez la langue du manager SESA. La langue par dÈfaut est l'anglais. Si vous installez des produits de sÈcuritÈ dans une langue autre que l'anglais, il doit s'agir de la mÍme que celle du manager SESA. Mot de passe de base de donnÈes de clÈs Saisissez et confirmez le mot de passe de la base de donnÈes de clÈs (six caractËres alphanumÈriques au minimum). Les caractËres ASCII accentuÈs ou codÈs sur deux octets ne sont pas autorisÈs. SociÈtÈ Saisissez le nom de la sociÈtÈ. Les caractËres ASCII accentuÈs ou codÈs sur deux octets ne sont pas autorisÈs. Pays SÈlectionnez un pays dans la liste dÈroulante.Installation de SESA 143 ExÈcution d'une installation express 10 Dans le volet Stock de donnÈes SESA local, fournissez les informations suivantes concernant l'installation du stock de donnÈes SESA : 11 Si l'assistant d'installation SESA vous propose de configurer un compte utilisateur Windows NT valide, cliquez sur Oui. SÈlectionnez l'adresse IP de l'hÙte Saisissez l'adresse IP de l'ordinateur sur lequel le manager SESA est installÈ. Taille de clÈ (bits) SÈlectionnez la taille en bits de la clÈ de chiffrement pour le certificat auto-signÈ par dÈfaut que SESA utilisera pour sÈcuriser la communication des donnÈes. Le paramËtre par dÈfaut (1 024 bits) est standard. Le niveau de sÈcuritÈ des donnÈes est directement liÈ ‡ la taille de la clÈ. Le chiffrement ou le dÈchiffrement des donnÈes, quant ‡ eux, sont d'autant plus longs que le niveau de sÈcuritÈ du chiffrement est ÈlevÈ. Chemin d'accËs DB2 Saisissez l'emplacement du stock de donnÈes SESA (par dÈfaut, C:\Program Files\IBM\SQLLIB). Nom de l'administrateur de base de donnÈes Saisissez le nom du compte de l'administrateur du stock de donnÈes SESA. Le compte est crÈÈ s'il n'existe pas. Mot de passe de l'administrateur de base de donnÈes Saisissez un mot de passe comportant au moins six caractËres alphanumÈriques et confirmez ce mot de passe. Il est nÈcessaire d'utiliser un compte dotÈ d'un mot de passe. Nom d'hÙte ou adresse IP Saisissez l'adresse IP de l'ordinateur sur lequel le stock de donnÈes SESA est installÈ. Si vous Ètablissez des connexions ‡ l'ordinateur de stock de donnÈes SESA en utilisant des communications SSL avec authentification, vous devez saisir le nom d'hÙte ou le nom de domaine entiËrement qualifiÈ (FQDN) de l'ordinateur au lieu de l'adresse IP. NumÈro de port de la base de donnÈes Saisissez le numÈro de port qui sera utilisÈ par la base de donnÈes. Le numÈro de port par dÈfaut est 50000.144 Installation de SESA ExÈcution d'une installation express 12 Dans le volet Stock de donnÈes SESA, confirmez les paramËtres par dÈfaut ou fournissez les informations suivantes : 13 Dans le volet Stock de donnÈes SESA : Chemin d'accËs de dÈfinition de base de donnÈes, dans la zone SpÈcifiez le chemin d'accËs de dÈfinition de base de donnÈes du stock de donnÈes SESA, acceptez l'emplacement par dÈfaut ou cliquez sur Parcourir pour sÈlectionner un autre emplacement. Le chemin d'accËs de dÈfinition de base de donnÈes du stock de donnÈes SESA est le rÈpertoire des fichiers systËme SESA. 14 Dans le volet Stock de donnÈes SESA : Chemin d'accËs de dÈfinition de base de donnÈes, dans la zone Chemin du journal du stock de donnÈes SESA, effectuez l'une des opÈrations suivantes : ¦ Acceptez le chemin d'accËs du journal par dÈfaut du stock de donnÈes SESA. Le chemin d'accËs par dÈfaut est DB2\node0000\\sqlogdir. Selon le nombre de stocks de donnÈes SESA que vous installez et le nombre de bases de donnÈes IBM DB2, une autre valeur numÈrique peut Ítre fournie pour . ¦ Cochez l'option Le chemin d'accËs suivant, puis indiquez le nouveau rÈpertoire du journal ou recherchez-le. Par dÈfaut, IBM DB2 stocke les journaux sur le mÍme lecteur physique que la base de donnÈes. Il est recommandÈ de sÈlectionner un autre lecteur physique. Nom du stock de donnÈes SESA Saisissez le nouveau nom du stock de donnÈes SESA. Le paramËtre par dÈfaut est SESA. LÈgende Saisissez une lÈgende pour le stock de donnÈes SESA. Le paramËtre par dÈfaut est le nom de l'ordinateur. Description Saisissez une nouvelle description si nÈcessaire. Le paramËtre par dÈfaut dÈcrit le schÈma SESA et le type de pilote de la base de donnÈes.Installation de SESA 145 ExÈcution d'une installation express 15 Dans le volet Stock de donnÈes SESA : Configuration des tablespaces de donnÈes d'ÈvÈnements, effectuez l'une des opÈrations suivantes : ¦ Pour installer un stock de donnÈes SESA avec l'augmentation automatique des tablespaces, cliquez sur Peu de maintenance. Vous pouvez allouer plusieurs lecteurs physiques aux conteneurs de tablespaces. Se reporter ‡ "Allocation de plusieurs lecteurs physiques pour les conteneurs de tablespaces en mode Peu de maintenance" ‡ la page 165. ¦ Pour installer un stock de donnÈes SESA avec l'augmentation manuelle des tablespaces, cliquez sur Hautes performances. Si vous le souhaitez, vous pouvez allouer plusieurs lecteurs physiques aux conteneurs de tablespaces et allouer la quantitÈ d'espace disque disponible par lecteur. Si vous sÈlectionnez cette option, vous devez vous assurer que toute analyse antivirus en temps rÈel est dÈsactivÈe avant d'installer le stock de donnÈes SESA. Vous pouvez rÈactiver l'analyse aprËs l'installation. Se reporter ‡ "Allocation de plusieurs lecteurs physiques pour les conteneurs de tablespaces en mode Hautes performances" ‡ la page 165. 16 Dans le premier volet Stock de donnÈes SESA : Optimisation, confirmez les paramËtres par dÈfaut ou fournissez les informations suivantes : Nombre d'UC Indiquez le nombre d'UC disponibles sur l'ordinateur du stock de donnÈes. MÈmoire disponible Choisissez un paramËtre dans la liste dÈroulante. L'option sÈlectionnÈe dÈtermine la valeur par dÈfaut du paramËtre Taille de pool de tampon dans le volet suivant de l'assistant. Nombre de disques Indiquez le nombre de disques durs que le stock de donnÈes utilisera.146 Installation de SESA ExÈcution d'une installation express 17 Dans le deuxiËme volet Stock de donnÈes SESA : Optimisation, confirmez les paramËtres par dÈfaut ou fournissez les informations suivantes : Selon le nombre d'ordinateurs que vous utilisez pour dÈployer le manager SESA, l'annuaire SESA et le stock de donnÈes SESA, la taille de pool de tampon et la taille d'extension peuvent mieux fonctionner avec certaines valeurs recommandÈes. Se reporter ‡ "SpÈcifications d'utilisation de la mÈmoire de la base de donnÈes IBM DB2" ‡ la page 249. 18 Dans le volet RÈpertoire Java SDK, confirmez le rÈpertoire d'installation de Java Software Development Kit (SDK). Taille de pool de tampon Indiquez la quantitÈ de stockage temporaire en RAM (Mo) ‡ libÈrer pour permettre ‡ l'UC de manipuler les donnÈes du stock de donnÈes SESA, avant leur transfert vers le disque dur. Taille d'extension Indiquez la quantitÈ d'espace de stockage contigu en pages de 32 Ko ‡ libÈrer pour les donnÈes. Plus la taille d'extension est ÈlevÈe, plus rapide sera le remplissage de la base de donnÈes. Plus la taille d'extension est petite, plus rapide sera la fragmentation de la base de donnÈes. Consignation circulaire/ Consignation d'archive Cliquez sur Consignation circulaire pour activer uniquement des sauvegardes complËtes hors ligne de la base de donnÈes. Se reporter ‡ "Consignation circulaire" ‡ la page 158. Cliquez sur Consignation d'archive pour activer la rÈcupÈration aval de base de donnÈes. Se reporter ‡ "Consignation d'archive" ‡ la page 158. RÈpertoire de sauvegarde du stock de donnÈes SESA/IBM DB2 Disponible uniquement pour la consignation d'archive. Saisissez un emplacement ou cliquez sur Parcourir pour naviguer jusqu'‡ l'emplacement du rÈpertoire de sauvegarde pour le stock de donnÈes SESA IBM DB2. L'emplacement Windows par dÈfaut est C:\SESA\symc_data.Installation de SESA 147 ExÈcution d'une installation express 19 Dans le volet Installation du serveur Web, saisissez les informations suivantes pour un compte Windows : 20 Si l'assistant d'installation SESA vous propose de configurer un compte utilisateur Windows NT valide, cliquez sur Oui. L'assistant d'installation SESA affiche ce message si le nom de connexion et le mot de passe que vous avez indiquÈs pour le serveur Web ne correspondent pas ‡ un compte Windows existant. 21 Dans le volet Adresse IP d'Ècoute de l'agent SESA, vÈrifiez que l'adresse IP de l'agent SESA est 0.0.0.0. L'installation express ne prend pas en charge l'Èquilibrage de charge rÈseau de Microsoft Windows. 22 Dans le volet Agent SESA, confirmez l'adresse IP de l'ordinateur du manager SESA. 23 Dans la boÓte de dialogue d'insertion de CD SESA, lorsque vous y Ítes invitÈ, sÈlectionnez l'emplacement des fichiers d'installation requis qui se trouvent sur le support de distribution de SESA Foundation Pack. L'assistant d'installation SESA indique l'Ètat des composants en cours d'installation ‡ l'aide des noms de connexion, des mots de passe, des chemins d'accËs et des ports fournis. 24 A l'invite, redÈmarrez l'ordinateur. Ce redÈmarrage est nÈcessaire pour initialiser l'annuaire SESA. Pour terminer une installation express 1 AprËs avoir redÈmarrÈ l'ordinateur, dans le volet Bienvenue dans le programme d'installation de SESA, cliquez sur Suivant. 2 Dans le volet Menu d'installation de SESA, cliquez sur Quitter le programme d'installation de SESA. 3 Lorsque le programme vous invite ‡ quitter l'installation, cliquez sur Oui. 4 Dans le volet Installation de SESA rÈussie, cliquez sur Terminer pour terminer l'installation et quitter l'assistant d'installation SESA. RÈpertoire du serveur Web Indiquez le rÈpertoire d'installation d'IBM HTTP Server (par dÈfaut, C:\Program Files\IBM Http Server). Nom de connexion Saisissez le nom de connexion d'un compte Windows de l'ordinateur o? est installÈ HTTP IBM Server. Le compte est crÈÈ s'il n'existe pas. Mot de passe Saisissez et confirmez le mot de passe du compte. Il est nÈcessaire d'utiliser un compte dotÈ d'un mot de passe.148 Installation de SESA Installation de l'annuaire SESA Installation de l'annuaire SESA Vous installez l'annuaire SESA sur un seul ordinateur. AprËs avoir installÈ l'annuaire SESA, vous installez le stock de donnÈes SESA sur le mÍme ordinateur ou sur un ordinateur distinct, selon les besoins en ressources et le logiciel de base de donnÈes utilisÈ. Se reporter ‡ "Installation du stock de donnÈes SESA" ‡ la page 157. Si vous installez l'annuaire SESA pour la premiËre fois, vous devez procÈder en deux temps. La premiËre phase consiste ‡ collecter des informations, telles que les comptes de connexion et les rÈpertoires des composants. L'assistant d'installation SESA vous invite ensuite ‡ redÈmarrer l'ordinateur pour terminer l'installation. Si IBM Tivoli Directory Server est dÈj‡ installÈ, l'assistant d'installation SESA le dÈtecte et vous invite ‡ vous y connecter ou ‡ l'Ècraser en installant le logiciel. Si vous Ècrasez une version existante ou que vous vous y connectez, les Ètapes d'installation de l'annuaire SESA diffËrent lÈgËrement des nouvelles Ètapes d'installation. Installation de l'annuaire SESA sur un ordinateur Windows L'assistant d'installation SESA installe IBM Tivoli Directory Server en tant que logiciel sous-jacent pour l'annuaire SESA. Si vous pensez installer le stock de donnÈes SESA sur un autre ordinateur que celui sur lequel vous installez l'annuaire SESA, ce dernier nÈcessite que vous utilisiez une version prise en charge du logiciel IBM DB2. Se reporter ‡ "Logiciels tiers pris en charge pour l'annuaire SESA" ‡ la page 237. Si aucune installation IBM DB2 n'existe et que le stock de donnÈes SESA ne sera pas installÈ sur le mÍme ordinateur, l'assistant d'installation SESA installe une version restreinte d'IBM DB2 8.1 Enterprise Server Edition. Si vous installez le stock de donnÈes SESA sur le mÍme ordinateur Windows que l'annuaire SESA, et si IBM DB2 Personal Edition est dÈj‡ installÈ sur l'ordinateur, le stock de donnÈes SESA s'intËgre ‡ IBM DB2 Personal Edition. IBM DB2 Personal Edition nÈcessite Ègalement que le manager SESA soit installÈ sur le mÍme ordinateur ; dans le cas contraire, il ne pourra pas traiter les ÈvÈnements du stock de donnÈes SESA. Par consÈquent, si vous installez l'annuaire SESA sur un ordinateur diffÈrent du manager SESA, vous devez avoir dÈj‡ installÈ IBM DB2 Workgroup Edition ou Enterprise Edition sur l'ordinateur Windows avant d'installer l'annuaire SESA. Installation de SESA 149 Installation de l'annuaire SESA Sur les systËmes d'exploitation Windows, pour Èviter l'Èchec de l'installation lorsque vous installez l'annuaire SESA sur une version existante d'IBM Directory Server, vÈrifiez que les conditions suivantes sont respectÈes : ¦ Un stock de donnÈes SESA est dÈj‡ installÈ. La version de l'annuaire SESA existant doit Ítre connectÈe ‡ une version existante du stock de donnÈes SESA. Ce stock de donnÈes SESA doit dÈj‡ possÈder une entrÈe dans l'annuaire SESA ; dans le cas contraire, la rÈinstallation Èchoue. Si le stock de donnÈes SESA ne possËde pas d'entrÈe dans l'annuaire SESA, vous devez dÈsinstaller ce dernier avant de le rÈinstaller, plutÙt que d'effectuer une installation par Ècrasement. ¦ L'installation existante d'IBM Directory Server a ÈtÈ effectuÈe en utilisant une option d'installation standard plutÙt qu'une option d'installation compacte ou personnalisÈe dans l'assistant d'installation. Les bases de donnÈes IBM DB2 existantes et les serveurs IBM HTTP doivent Ègalement avoir ÈtÈ installÈs en utilisant une option d'installation standard. Avertissement : IBM DB2 Enterprise Edition 8.1 fourni avec SESA Foundation Pack est une version restreinte. Elle est destinÈe ‡ Ítre utilisÈe uniquement avec l'annuaire SESA et ne sert pas de base de donnÈes IBM DB2 pour le stock de donnÈes SESA. Si vous tentez d'installer le stock de donnÈes SESA avec cette Èdition d'IBM DB2 Universal Database, l'installation de SESA DataStore Èchouera. IBM DB2 Enterprise Edition est installÈ avec FixPak 2. AprËs avoir installÈ l'annuaire SESA, vous devez appliquer FixPak 6a ‡ IBM DB2 Enterprise Edition. Pour dÈmarrer l'installation de l'annuaire SESA sur un ordinateur Windows 1 DÈmarrez l'assistant d'installation SESA sur l'ordinateur de l'annuaire SESA. Se reporter ‡ "DÈmarrage de l'assistant d'installation SESA" ‡ la page 138. 2 Dans le volet Menu d'installation de SESA, cliquez sur Installation personnalisÈe. 3 Dans le volet Menu d'installation de SESA, cliquez sur Installer l'annuaire SESA.150 Installation de SESA Installation de l'annuaire SESA 4 Si vous installez SESA Foundation Pack qui inclut une version limitÈe d'IBM DB2 Enterprise Server Edition, et que vous n'avez pas installÈ auparavant une version prise en charge d'IBM DB2, l'assistant d'installation SESA vous offre le choix entre IBM DB2 Enterprise Server Edition et Personal Edition. ¦ Cliquez sur Oui pour installer la version Enterprise Edition. ¦ Cliquez sur Non pour accÈder ‡ un volet qui permet d'installer la version Personal Edition. Si un volet de l'assistant apparaÓt et vous invite ‡ installer IBM DB2 Personal Edition, cliquez sur Oui. Cette version d'IBM DB2 est destinÈe aux environnements de dÈmonstration et de test uniquement. 5 Dans le volet SÈlectionner un rÈpertoire de travail, acceptez le rÈpertoire par dÈfaut ou sÈlectionnez-en un autre. SESA doit utiliser un dossier de votre disque dur comme rÈpertoire de travail et de stockage. Si vous envisagez d'installer le stock de donnÈes SESA sur le mÍme ordinateur, le lecteur sur lequel se trouve le dossier doit contenir au moins 800 Mo d'espace disponible. Sinon, il vous faut environ 20 Mo d'espace disque disponible. 6 Dans le volet SESA Directory Master local, fournissez les informations suivantes concernant l'installation de l'annuaire SESA : Chemin d'accËs du serveur d'annuaire Saisissez l'emplacement de l'annuaire SESA (par dÈfaut C:\Program Files\IBM\LDAP). Nom d'administrateur Saisissez le nom du compte administrateur IBM Directory Server, au format cn= (par dÈfaut, cn=root). Mot de passe administrateur Saisissez et confirmez le mot de passe de l'administrateur de l'annuaire. Adresse IP Saisissez l'adresse IP de l'ordinateur sur lequel l'annuaire SESA est installÈ. Les managers SESA utilisent cette adresse IP pour communiquer avec l'annuaire SESA. Si les connexions ‡ l'annuaire SESA sont Ètablies par communication SSL authentifiÈe, vous devez saisir le nom d'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP. NumÈro de port de l'annuaire Saisissez le port d'Ècoute sÈcurisÈ de l'annuaire SESA (par dÈfaut, le port 636). Les managers SESA utilisent ce port pour communiquer avec l'annuaire SESA.Installation de SESA 151 Installation de l'annuaire SESA 7 Dans le volet Domaine SESA, saisissez le nom du domaine d'administration SESA. Les caractËres ASCII accentuÈs sont autorisÈs, mais n'utilisez pas de caractËres spÈciaux tels que !, @, #, $, %, ^, &, et *, ou provenant d'un jeu de caractËres codÈs sur deux octets. Ce nom apparaÓt dans l'arborescence de navigation de la console de gestion Symantec en tant que domaine d'administration principal. Vous pouvez ajouter d'autres domaines SESA aprËs avoir installÈ SESA Foundation Pack. Se reporter ‡ "Installation de domaines SESA supplÈmentaires" ‡ la page 211. 8 Dans le volet Administrateur SESA, saisissez le mot de passe du compte de l'administrateur de l'annuaire SESA et confirmez ce mot de passe. Le mot de passe de l'administrateur d'annuaire SESA doit Ítre composÈ de six ‡ douze caractËres alphanumÈriques. Ce compte est destinÈ aux administrateurs SESA de niveau supÈrieur qui doivent accÈder ‡ toute l'arborescence de l'annuaire SESA pour installer les stocks de donnÈes SESA et les managers SESA. Vous pouvez utiliser ce compte pour vous connecter ‡ la console de gestion Symantec aprËs l'installation. SESA propose automatiquement le nom d'utilisateur SESAdmin. 9 Dans le volet Administrateur de domaine de l'annuaire SESA, fournissez les informations suivantes pour le compte de l'administrateur de l'annuaire SESA : Administrateur de domaine Saisissez le nom du compte de l'administrateur de domaine SESA. Ce compte donne accËs ‡ son domaine d'administration SESA associÈ. Utilisez le nom et le mot de passe de l'administrateur de domaine pour vous connecter ‡ un domaine d'administration SESA particulier (et au manager SESA) aprËs l'installation de SESA. Mot de passe de l'administrateur de domaine Saisissez un mot de passe d'administrateur de domaine (comportant six ‡ douze caractËres alphanumÈriques) et confirmez ce mot de passe. SÈlectionnez une langue SÈlectionnez la langue du manager SESA. La langue par dÈfaut est l'anglais. Si vous installez des produits de sÈcuritÈ dans une langue autre que l'anglais, il doit s'agir de la mÍme langue que celle du manager SESA.152 Installation de SESA Installation de l'annuaire SESA 10 Dans le volet Communications sÈcurisÈes SESA, fournissez les informations suivantes pour crÈer la base de donnÈes de clÈs pour les certificats SSL auto-signÈs : 11 Si aucune installation d'IBM DB2 Workgroup Edition ou Enterprise Edition ne se trouve sur l'ordinateur, dans le volet Installation de DB2 Personal Edition, saisissez les informations de connexion et de rÈpertoire demandÈes. 12 Si l'assistant d'installation SESA vous propose de configurer un compte utilisateur Windows NT valide, cliquez sur Oui. L'assistant d'installation SESA affiche ce message si le nom de connexion et le mot de passe que vous avez indiquÈs pour le serveur IBM DB2 ne correspondent pas ‡ un compte Windows existant. Mot de passe de base de donnÈes de clÈs Saisissez et confirmez le mot de passe de la base de donnÈes de clÈs (six caractËres alphanumÈriques au minimum). Les caractËres ASCII accentuÈs ou codÈs sur deux octets ne sont pas autorisÈs. SociÈtÈ Saisissez le nom de la sociÈtÈ. Les caractËres ASCII accentuÈs ou codÈs sur deux octets ne sont pas autorisÈs. Pays Saisissez l'emplacement de la sociÈtÈ. SÈlectionnez l'adresse IP de l'hÙte Saisissez l'adresse IP de l'ordinateur sur lequel le manager SESA est installÈ. Si les connexions ‡ l'ordinateur du manager SESA s'effectuent par des communications SSL avec authentification, vous devez saisir le nom d'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP. Taille de clÈ (bits) Indiquez la taille en bits de la clÈ de chiffrement pour le certificat auto-signÈ par dÈfaut permettant ‡ SESA de sÈcuriser la communication des donnÈes. Le paramËtre par dÈfaut (1 024 bits) est standard. Le niveau de sÈcuritÈ des donnÈes est directement liÈ ‡ la taille de la clÈ. Le chiffrement ou le dÈchiffrement des donnÈes, quant ‡ eux, sont d'autant plus longs que le niveau de sÈcuritÈ du chiffrement est ÈlevÈ.Installation de SESA 153 Installation de l'annuaire SESA 13 Dans la fenÍtre d'insertion de CD SESA, sÈlectionnez, lorsque vous y Ítes invitÈ, l'emplacement des fichiers d'installation requis qui se trouvent sur le support de distribution de SESA. L'assistant d'installation SESA indique l'Ètat des composants en cours d'installation ‡ l'aide des noms de connexion, des mots de passe, des chemins d'accËs et des ports fournis. 14 Suivez les instructions affichÈes. 15 Lorsque vous y Ítes invitÈ, redÈmarrez l'ordinateur. Ce redÈmarrage est nÈcessaire pour initialiser l'annuaire SESA. Pour terminer l'installation de l'annuaire SESA sur un ordinateur Windows 1 AprËs avoir redÈmarrÈ l'ordinateur, dans le volet Bienvenue dans le programme d'installation de SESA, cliquez sur Suivant. 2 Suivez les instructions affichÈes ‡ l'Ècran jusqu'au volet Menu d'installation de SESA. 3 Dans le volet Menu d'installation de SESA, effectuez l'une des opÈrations suivantes : ¦ Cliquez sur Installer le stock de donnÈes SESA pour installer le stock de donnÈes SESA sur le mÍme ordinateur en utilisant l'assistant d'installation SESA. Se reporter ‡ "Installation du stock de donnÈes SESA" ‡ la page 157. ¦ Cliquez sur Quitter le programme d'installation de SESA, puis sur Suivant et, dans le volet Installation de SESA rÈussie, cliquez sur Terminer pour quitter l'assistant d'installation SESA. Installation de l'annuaire SESA sur un ordinateur Solaris L'assistant d'installation SESA installe IBM Tivoli Directory Server 5.2 en tant que logiciel sous-jacent pour l'annuaire SESA. Si vous pensez installer le stock de donnÈes SESA sur un autre ordinateur que celui sur lequel vous installez l'annuaire SESA, ce dernier nÈcessite une version prise en charge du logiciel IBM DB2. Se reporter ‡ "Logiciels tiers pris en charge pour l'annuaire SESA" ‡ la page 237. Avant d'installer l'annuaire SESA, vous devez installer le serveur de base de donnÈes IBM DB2. Si le serveur de base de donnÈes n'est pas installÈ, l'assistant d'installation SESA gÈnËre un message d'erreur. Le support de distribution de SESA Foundation Pack inclut IBM DB2 Enterprise Edition 8.1 avec FixPak 2. Vous devez Ègalement appliquer FixPak 6a ‡ la base de donnÈes. Se reporter ‡ "Installation d'IBM DB2 Enterprise Edition sur un ordinateur Solaris" ‡ la page 110.154 Installation de SESA Installation de l'annuaire SESA Pour installer l'annuaire SESA sur un ordinateur Solaris 1 DÈmarrez l'assistant d'installation SESA sur l'ordinateur de l'annuaire SESA. Se reporter ‡ "DÈmarrage de l'assistant d'installation SESA" ‡ la page 138. 2 Lorsque vous Ítes invitÈ ‡ indiquer le rÈpertoire des fichiers temporaires d'installation, effectuez l'une des opÈrations suivantes : ¦ Acceptez le rÈpertoire par dÈfaut, ‡ condition qu'il contienne au moins 75 Mo d'espace disque disponible. ¦ Indiquez un rÈpertoire ou cliquez sur Parcourir pour rechercher un autre rÈpertoire comportant 75 Mo d'espace disque disponible. 3 Dans les volets d'introduction de l'assistant, examinez et saisissez les informations demandÈes, puis cliquez sur Suivant. 4 Dans le volet RÈcapitulatif des conditions prÈalables ‡ l'installation de SESA, vÈrifiez que l'ordinateur sur lequel vous effectuez l'installation exÈcute Sun Solaris version 8 (64 bits). En outre, une installation d'IBM DB2 Workgroup Edition ou Enterprise Edition 8.1 avec FixPak 6a doit Ítre prÈsente sur l'ordinateur. 5 Dans le volet Menu d'installation de SESA, cliquez sur Installer l'annuaire SESA et cliquez sur Suivant. 6 Dans la fenÍtre SÈlectionner un rÈpertoire de travail, acceptez le rÈpertoire par dÈfaut /opt/Symantec/SESA ou sÈlectionnez-en un autre, puis cliquez sur Suivant. SESA nÈcessite, comme rÈpertoire de travail, un dossier de 20 Mo d'espace disponible sur votre disque dur. 7 Dans le volet SESA Directory Master local, fournissez les informations suivantes concernant l'installation de l'annuaire SESA : Chemin d'accËs du serveur d'annuaire Saisissez l'emplacement de l'annuaire SESA (par dÈfaut /opt). Nom d'administrateur Saisissez le nom du compte administrateur IBM Directory Server, au format cn= (par dÈfaut, cn=root). Mot de passe administrateur Saisissez le mot de passe de l'administrateur de l'annuaire. Il est nÈcessaire d'utiliser un compte dotÈ d'un mot de passe.Installation de SESA 155 Installation de l'annuaire SESA 8 Dans le volet SÈlection du domaine, saisissez le nom du domaine d'administration SESA. Pour saisir des caractËres ASCII accentuÈs et des caractËres spÈciaux tels que !, @, #, $, %, ^, &, et *, utilisez la touche Compose du clavier Solaris. Par exemple, pour saisir le symbole du copyright, utilisez la sÈquence de touches, Compose-c-o. Le jeu de caractËres codÈs sur deux octets n'est pas autorisÈ. Ce nom apparaÓt dans l'arborescence de navigation de la console de gestion Symantec en tant que domaine d'administration principal. Vous pouvez ajouter d'autres domaines SESA aprËs avoir installÈ SESA Foundation Pack. Se reporter ‡ "Installation de domaines SESA supplÈmentaires" ‡ la page 211. 9 Dans le volet Administrateur SESA, saisissez le mot de passe du compte de l'administrateur de l'annuaire SESA. Le mot de passe de l'administrateur d'annuaire SESA doit Ítre composÈ de six ‡ douze caractËres alphanumÈriques. Ce compte est destinÈ aux administrateurs SESA de niveau supÈrieur qui doivent accÈder ‡ toute l'arborescence de l'annuaire SESA pour installer les stocks de donnÈes SESA et les managers SESA. Vous pouvez utiliser ce compte pour vous connecter ‡ la console de gestion Symantec aprËs l'installation. SESA propose automatiquement le nom d'utilisateur SESAdmin. Adresse IP Saisissez l'adresse IP de l'ordinateur sur lequel l'annuaire SESA est installÈ. Les managers SESA utilisent cette adresse IP pour communiquer avec l'annuaire SESA. Si les connexions ‡ l'annuaire SESA sont Ètablies par communication SSL authentifiÈe, vous devez saisir le nom d'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP. NumÈro de port de l'annuaire Saisissez le port d'Ècoute sÈcurisÈ de l'annuaire SESA (par dÈfaut, le port 636). Les managers SESA utilisent ce port pour communiquer avec l'annuaire SESA.156 Installation de SESA Installation de l'annuaire SESA 10 Dans le volet Administrateur de domaine de l'annuaire SESA, fournissez les informations suivantes pour le compte de l'administrateur de l'annuaire SESA : 11 Dans le volet Communications sÈcurisÈes SESA, fournissez les informations suivantes pour crÈer la base de donnÈes de clÈs pour les certificats SSL auto-signÈs : Administrateur de domaine Saisissez le nom du compte de l'administrateur de domaine SESA. Ce compte donne accËs ‡ son domaine d'administration SESA associÈ. Utilisez le nom et le mot de passe de l'administrateur de domaine pour vous connecter ‡ un domaine d'administration SESA particulier (et au manager SESA) aprËs l'installation de SESA. Mot de passe de l'administrateur de domaine Saisissez un mot de passe d'administrateur de domaine, comportant six ‡ douze caractËres alphanumÈriques. SÈlectionnez une langue SÈlectionnez la langue du manager SESA. La langue par dÈfaut est l'anglais. Si vous installez des produits de sÈcuritÈ dans une langue autre que l'anglais, il doit s'agir de la mÍme que celle du manager SESA. Mot de passe de base de donnÈes de clÈs Saisissez le mot de passe de la base de donnÈes de clÈs (six caractËres alphanumÈriques au minimum). Les caractËres ASCII accentuÈs ou codÈs sur deux octets ne sont pas autorisÈs. SociÈtÈ Saisissez le nom de la sociÈtÈ. Pays Saisissez l'emplacement de la sociÈtÈ. SÈlectionnez l'adresse IP de l'hÙte Saisissez l'adresse IP de l'ordinateur sur lequel le manager SESA est installÈ. Si les connexions ‡ l'ordinateur du manager SESA s'effectuent par des communications SSL avec authentification, vous devez saisir le nom d'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP.Installation de SESA 157 Installation du stock de donnÈes SESA 12 Dans la boÓte de dialogue d'insertion de CD SESA, lorsque vous y Ítes invitÈ, indiquez l'emplacement des fichiers d'installation d'IBM Directory Server. Ces fichiers font partie de l'image de l'installation de SESA Foundation Pack. Lorsqu'ils sont copiÈs vers la zone de stockage par dÈfaut, ces fichiers se trouvent dans /u01/Solaris.CD2/. 13 Dans le volet OpÈration terminÈe, cliquez sur Suivant. 14 Dans le volet Menu d'installation de SESA, effectuez l'une des opÈrations suivantes : ¦ Cliquez sur Installer le stock de donnÈes SESA pour continuer l'installation. Passez ‡ l'Ètape 4 de "Pour installer le stock de donnÈes SESA pour Oracle sur un ordinateur Solaris" ‡ la page 175. ¦ Cliquez sur Quitter le programme d'installation de SESA, puis sur Suivant et, dans le volet Installation de SESA rÈussie, cliquez sur Terminer pour quitter l'assistant d'installation SESA. Installation du stock de donnÈes SESA Une fois l'annuaire SESA installÈ, vous pouvez installer un ou plusieurs stocks de donnÈes SESA. Cette installation place le stock de donnÈes SESA sur un ordinateur. Si vous utilisez un serveur IBM DB2 Universal Database ou un serveur de base de donnÈes Oracle sous Windows en tant que logiciel sous-jacent pour le stock de donnÈes SESA, vous pouvez installer le stock de donnÈes SESA avec l'annuaire SESA ou le manager SESA (ou les deux) ou bien installer le stock de donnÈes SESA ‡ distance sur un ordinateur distinct. Si vous utilisez Oracle 9i sous Solaris en tant que logiciel sous-jacent du stock de donnÈes SESA, vous devez installer ce dernier sur un ordinateur Solaris dÈdiÈ. Taille de clÈ (bits) Indiquez la taille en bits de la clÈ de chiffrement pour le certificat auto-signÈ par dÈfaut permettant ‡ SESA de sÈcuriser la communication des donnÈes. Le paramËtre par dÈfaut (1 024 bits) est standard. Le niveau de sÈcuritÈ des donnÈes est directement liÈ ‡ la taille de la clÈ. Le chiffrement ou le dÈchiffrement des donnÈes, quant ‡ eux, sont d'autant plus longs que le niveau de sÈcuritÈ du chiffrement est ÈlevÈ.158 Installation de SESA Installation du stock de donnÈes SESA Consignation circulaire et consignation d'archive Le stock de donnÈes SESA prend en charge les types de consignation suivants : ¦ Consignation circulaire ¦ Consignation d'archive Consignation circulaire Comme le nom le suggËre, la consignation circulaire utilise une sÈrie circulaire de journaux en ligne qui permet de rÈcupÈrer les donnÈes en cas de dÈfaillance des transactions et de blocage du systËme. La consignation circulaire ne permet pas de dÈployer une base de donnÈes en aval avec les transactions effectuÈes aprËs la derniËre opÈration de sauvegarde complËte. Toutes les modifications effectuÈes depuis la derniËre opÈration de sauvegarde sont perdues. Etant donnÈ que ce type de restauration rÈcupËre vos donnÈes au moment prÈcis o? une sauvegarde complËte s'est produite, on l'appelle Ègalement rÈcupÈration de version. Cette option Èconomise l'espace disque et peut donc Ítre considÈrÈe comme une maintenance rÈduite. La base de donnÈes doit Ítre hors ligne (inaccessible aux utilisateurs) lorsqu'une sauvegarde complËte est effectuÈe. Consignation d'archive Les journaux archivÈs sont des journaux actifs mais qui ne sont plus nÈcessaires pour la rÈcupÈration aprËs un blocage. La consignation d'archive permet d'effectuer des sauvegardes du stock de donnÈes SESA sans avoir ‡ arrÍter au prÈalable l'instance de base de donnÈes IBM DB2. L'avantage de choisir la consignation d'archive est que la rÈcupÈration aval peut utiliser ‡ la fois les journaux archivÈs et les journaux actifs pour reconstruire une base de donnÈes ‡ la fin des journaux ou ‡ un moment prÈcis. Comparez cela ‡ la consignation circulaire, dans laquelle vous pouvez uniquement rÈcupÈrer les donnÈes jusqu'au moment de la sauvegarde et o? toutes les modifications effectuÈes aprËs sont perdues. La consignation d'archive nÈcessite une maintenance rÈguliËre afin d'Èviter que les journaux d'archive ne consomment entiËrement l'espace disque.Installation de SESA 159 Installation du stock de donnÈes SESA Installation d'un stock de donnÈes SESA pour IBM DB2 sur un ordinateur Windows Vous pouvez installer un stock de donnÈes SESA sur un serveur IBM DB2 Universal Database sous Windows du moment qu'un annuaire SESA est dÈj‡ installÈ et fonctionne sur le mÍme ordinateur ou sur un autre. Le stock de donnÈes SESA ne doit pas Ítre installÈ sur le mÍme ordinateur que l'annuaire SESA si la version restreinte d'IBM DB2 8.1 Enterprise Edition est installÈe sur cet ordinateur. Remarque : Si vous utilisez IBM DB2 Universal Database Workgroup Server Edition 8.1, qui est inclus dans SESA Foundation Pack 2.1 with SESA DataStore (IBM DB2 pour Windows), les restrictions suivantes s'appliquent : ¦ Cette base de donnÈes est destinÈe ‡ Ítre utilisÈe uniquement avec SESA et non en tant que base de donnÈes universelle. ¦ Son installation est limitÈe ‡ un seul serveur dotÈ de quatre processeurs au maximum. ¦ Son utilisation est prÈvue pour un nombre limitÈ d'utilisateurs, qui doivent tous Ítre des administrateurs systËme DB2. Symantec ne fournit pas d'assurance de mise ‡ niveau IBM ni d'autre assurance de mise ‡ niveau dans le cadre de SESA Foundation Pack 2.1 with SESA DataStore (IBM DB2 pour Windows). Pour obtenir une assurance de mise ‡ niveau concernant les bases de donnÈes IBM DB2 que vous utilisez avec SESA, contactez directement IBM. Pour utiliser SESA dans un environnement de production, une version prise en charge du logiciel de base de donnÈes et FixPak doivent dÈj‡ Ítre installÈs. Vous devez vous assurer que les versions prises en charge requises et le FixPak IBM DB2 corrects sont installÈs avant d'exÈcuter l'assistant d'installation SESA. L'installation avec une version ou un FixPak non pris en charge peut se traduire par un Èchec de l'installation ou par une installation corrompue. Si aucune version des serveurs de base de donnÈes n'est prÈsente, l'assistant d'installation SESA installe IBM DB2 Personal Edition avec le FixPak pris en charge. Se reporter ‡ "Logiciels tiers pris en charge pour le stock de donnÈes SESA" ‡ la page 240.160 Installation de SESA Installation du stock de donnÈes SESA Avertissement : La version Personal Edition du serveur de base de donnÈes IBM DB2 n'est pas conÁue pour gÈrer les volumes de donnÈes dans les environnements de production en rÈseau. De plus, le manager SESA doit se trouver sur le mÍme ordinateur que le serveur de base de donnÈes. Dans le contraire, l'installation de SESA ne fonctionne pas. Pour installer un stock de donnÈes SESA pour IBM DB2 sur un ordinateur Windows 1 DÈmarrez l'assistant d'installation SESA sur l'ordinateur du stock de donnÈes SESA. Se reporter ‡ "DÈmarrage de l'assistant d'installation SESA" ‡ la page 138. 2 Dans le volet Menu d'installation de SESA, cliquez sur Installation personnalisÈe, puis sur Suivant. 3 Dans le menu d'installation qui apparaÓt, cliquez sur Installer le stock de donnÈes SESA, puis sur Suivant. 4 Dans le volet Stock de donnÈes SESA : Options de serveur de base de donnÈes, cliquez sur Installer le stock de donnÈes SESA (utiliser IBM DB2). 5 Dans le volet SÈlectionner un rÈpertoire de travail, acceptez le rÈpertoire par dÈfaut ou sÈlectionnez-en un autre. SESA doit utiliser un dossier de votre disque dur comme rÈpertoire de travail et de stockage de bases de donnÈes. Le lecteur o? rÈside ce dossier doit contenir au moins 817 Mo d'espace libre. Vous devez disposer d'au moins 817 Mo d'espace uniquement si vous prÈvoyez d'installer un stock de donnÈes SESA sur un seul lecteur. Si vous pensez installer plusieurs stocks de donnÈes SESA ou un seul stock de donnÈes sur plusieurs lecteurs, l'espace minimal requis diminue en fonction de l'espace disque rÈel que vous indiquez pour ce rÈpertoire. Si un composant SESA se trouve dÈj‡ sur cet ordinateur, cette option est grisÈe et vous devez accepter le rÈpertoire de travail existant.Installation de SESA 161 Installation du stock de donnÈes SESA 6 Dans le volet Annuaire SESA existant, pour que le stock de donnÈes SESA se connecte ‡ l'annuaire SESA, fournissez les informations suivantes : 7 Dans le volet SÈlection du domaine, retapez ou confirmez le nom du domaine d'administration SESA que vous aviez saisi lors de l'installation de l'annuaire SESA. Si vous avez dÈj‡ installÈ les composants SESA localement, vous Ítes obligÈ d'utiliser le mÍme domaine. Le nom du domaine d'administration SESA et l'extension apparaissent dans l'arborescence de navigation de la console de gestion Symantec en tant que domaine d'administration principal. 8 Dans le volet Stock de donnÈes SESA, confirmez les paramËtres par dÈfaut ou fournissez les informations suivantes : Mot de passe de l'administrateur SESA Saisissez le mot de passe de l'administrateur de l'annuaire pour le compte SESAdmin. Adresse IP Saisissez l'adresse IP de l'ordinateur sur lequel l'annuaire SESA est installÈ. Cette adresse peut Ítre l'ordinateur local ou un ordinateur distant. Les managers SESA utilisent cette adresse IP pour communiquer avec l'annuaire SESA. Si les connexions ‡ l'annuaire SESA sont Ètablies par communication SSL authentifiÈe, vous devez saisir le nom d'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP. NumÈro de port de l'annuaire Saisissez le port d'Ècoute sÈcurisÈ de l'annuaire SESA (par dÈfaut, le port 636). Les managers SESA utilisent ce port pour communiquer avec l'annuaire SESA. Nom du stock de donnÈes SESA Saisissez le nom du stock de donnÈes SESA supplÈmentaire. Le nom doit Ítre diffÈrent de celui d'un autre stock de donnÈes SESA qui existe sur l'ordinateur cible. Le paramËtre par dÈfaut est SESA. LÈgende Saisissez une lÈgende pour le stock de donnÈes SESA. Le paramËtre par dÈfaut est le nom de l'ordinateur. Description Saisissez une nouvelle description si nÈcessaire. Le paramËtre par dÈfaut dÈcrit le schÈma SESA et le type de pilote de la base de donnÈes.162 Installation de SESA Installation du stock de donnÈes SESA 9 Dans le volet Stock de donnÈes SESA : Chemin d'accËs de dÈfinition de base de donnÈes, dans la zone SpÈcifiez le chemin d'accËs de dÈfinition de base de donnÈes du stock de donnÈes SESA, acceptez l'emplacement par dÈfaut ou cliquez sur Parcourir pour sÈlectionner un autre emplacement. Le chemin de dÈfinition de base de donnÈes du stock de donnÈes SESA est le rÈpertoire des fichiers systËme SESA. 10 Dans le volet Stock de donnÈes SESA : Chemin d'accËs de dÈfinition de base de donnÈes, dans la zone Chemin du journal du stock de donnÈes SESA, effectuez l'une des opÈrations suivantes : ¦ Acceptez le chemin d'accËs du journal par dÈfaut du stock de donnÈes SESA. Le chemin d'accËs par dÈfaut est DB2\node0000\\sqlogdir. Selon le nombre de stocks de donnÈes SESA que vous installez et le nombre de bases de donnÈes IBM DB2, 2 Si vous effectuez l'installation sur un ordinateur UNIX, vÈrifiez que les variables d'environnement HOMEROOT et TMPDIR sont dÈfinies sur les valeurs souhaitÈes avant d'exÈcuter l'installation discrËte. Les valeurs par dÈfaut sont les suivantes : ¦ HOMEROOT=/export/home ¦ TMPDIR=/var/tmp198 Installation de SESA ExÈcution d'une installation discrËte sur des ordinateurs Solaris ou Windows 3 VÈrifiez que la variable LD_LIBRARY_PATH exportÈe inclut le rÈpertoire courant. 4 Si cette variable n'est pas exportÈe ‡ partir de la ligne de commande, tapez la commande suivante pour l'exÈcuter : export LD_LIBRARY_PATH = ./ Il ne doit y avoir aucun espace des deux cÙtÈs de l'opÈrateur Ègal (=). 5 Pour dÈmarrer l'assistant d'installation SESA avec le paramËtre -silentfile, tapez la commande suivante : java -jar setup.ja_ -silentfile -f o? contient l'emplacement et le nom du fichier ‡ crÈer. Par exemple, java -jar setup.ja_ -silentfile -f manager.settings. Vous devez disposer de l'accËs en Ècriture au nom de fichier et ‡ l'emplacement que vous indiquez. 6 Suivez les instructions affichÈes par l'assistant d'installation SESA. Ce processus crÈe le fichier de paramËtres d'installation discrËte. L'installation rÈelle des composants n'est pas effectuÈe. L'assistant d'installation SESA affiche le volet "Fichier script d'installation discrËte crÈÈ" indiquant l'emplacement du nouveau fichier. ExÈcution d'une installation discrËte AprËs avoir crÈÈ le fichier de paramËtres de l'installation discrËte, vous pouvez exÈcuter l'installation discrËte en utilisant les valeurs du fichier de paramËtres. Vous pouvez exÈcuter des installations discrËtes rÈpÈtÈes avec le mÍme fichier de paramËtres, par exemple si vous voulez installer rapidement plusieurs managers SESA sur des ordinateurs semblables. Pour exÈcuter un installation discrËte 1 VÈrifiez que vous avez crÈÈ un fichier de paramËtres d'installation discrËte. Se reporter ‡ "CrÈation d'un fichier de paramËtres d'installation discrËte" ‡ la page 197. 2 Pour passer aux rÈpertoires du CD1 de SESA Foundation Pack, sur l'ordinateur o? vous avez lancÈ l'assistant d'installation SESA, tapez ce qui suit ‡ l'invite de commande : cd /Installation de SESA 199 ExÈcution d'une installation discrËte sur des ordinateurs Solaris ou Windows 3 Si vous effectuez l'installation sur un ordinateur UNIX, vÈrifiez que les variables d'environnement HOMEROOT et TMPDIR sont dÈfinies sur les valeurs souhaitÈes avant d'exÈcuter l'installation discrËte. Les valeurs par dÈfaut sont les suivantes : ¦ HOMEROOT=/export/home ¦ TMPDIR=/var/tmp 4 Pour dÈmarrer l'assistant d'installation SESA avec le paramËtre -silent, tapez la commande suivante : java -jar setup.ja_ -silent -f o? contient l'emplacement et le nom du fichier de paramËtres de l'installation discrËte que vous avez crÈÈ prÈcÈdemment. Plusieurs processus dÈmarrent au cours de l'installation discrËte. Cela peut prendre plusieurs minutes. N'interrompez pas le processus de l'installation discrËte. A la fin de ce processus, le contrÙle retourne ‡ l'invite de commande initiale ‡ partir de laquelle vous avez lancÈ l'installation discrËte et un message de t‚che terminÈe est affichÈ.Chapitre 7 AprËs l'installation de SESA Ce chapitre traite des sujets suivants : ¦ Test de l'installation ¦ T‚ches ‡ effectuer aprËs l'installation ¦ DÈsinstallation de SESA ¦ A propos de la rÈinstallation d'un stock de donnÈes SESA dans les environnements Windows Test de l'installation A la fin de l'installation, vous pouvez vÈrifier si vous avez installÈ les composants appropriÈs et s'ils fonctionnent correctement. Vous pouvez tester l'installation de SESA en effectuant les t‚ches suivantes : ¦ VÈrification du dÈmarrage des services installÈs ¦ VÈrification du fonctionnement d'IBM HTTP Server ¦ VÈrification du fonctionnement des servlets SESA ¦ Recherche de messages Èventuels dans les journaux SESA202 AprËs l'installation de SESA Test de l'installation DÈmarrage de la console de gestion Symantec La console de gestion Symantec dÈmarre ‡ partir des ordinateurs Windows, Solaris et Linux par l'intermÈdiaire des navigateurs Web pris en charge et des Sun Java 2 Runtime Environments (J2RE) ÈnumÈrÈs dans le Tableau 7-1. Avant de dÈmarrer la console de gestion Symantec, vÈrifiez que le Sun Java 2 Runtime Environment appropriÈ est installÈ sur l'ordinateur exÈcutant le navigateur Web. J2RE inclut le produit Plug-in Java, requis lorsque vous exÈcutez l'environnement Java 2 ‡ l'intÈrieur des navigateurs Web Mozilla. Lorsque vous installez Mozilla sur un ordinateur Solaris ou Linux, installez toujours les correctifs en premier, puis le logiciel Mozilla et le produit Plug-in Java en dernier. J2RE est inclus sur le CD1 Windows et Solaris du jeu de CD de SESA Foundation Pack dans le rÈpertoire UTILS\JRE. Remarque : Si vous dÈmarrez la console de gestion Symantec dans un navigateur Microsoft Internet Explorer sur un ordinateur Windows 2003, vous pouvez rencontrer des problËmes de connexion avec le manager SESA en utilisant l'adresse IP de celui-ci. La connexion Èchoue car Windows 2003 dÈfinit Internet Explorer sur le paramËtre de sÈcuritÈ le plus ÈlevÈ par dÈfaut. Pour rÈsoudre le problËme, vous devez ajouter l'adresse IP de l'ordinateur hÙte local ‡ la liste des sites de confiance dans Internet Explorer. Pour plus d'informations sur l'ajout d'une adresse ‡ la liste des sites de confiance dans Internet Explorer, consultez l'aide en ligne ou la documentation de Microsoft Internet Explorer. Tableau 7-1 Navigateurs Web et ordinateurs distants pris en charge Ordinateur distant Navigateur Web pris en charge J2RE pris en charge Windows 98 ou ultÈrieur Microsoft Internet Explorer 5.5 avec Service Pack 2 ou 6.0 ou Netscape Navigator 7.0x avec les derniers correctifs de sÈcuritÈ appliquÈs J2RE 1.3.1_02 ou 1.3.1_09 Solaris 7 ou ultÈrieur Mozilla 1.7.2 avec les paquets nÈcessaires et les correctifs appliquÈs J2RE 1.4.2_02 Red Hat Linux 6.2/7.0/ 7.1/7.2 ou ultÈrieur Mozilla 1.7.2 avec les paquets nÈcessaires et les correctifs appliquÈs J2RE 1.4.2_02AprËs l'installation de SESA 203 Test de l'installation Vous pouvez dÈmarrer la console de gestion Symantec ‡ distance dans un navigateur Internet sur des plates-formes Windows, Solaris ou Linux. Sous Windows, vous pouvez Ègalement dÈmarrer la console localement sur l'ordinateur du manager SESA. Pour dÈmarrer la console de gestion Symantec sur un ordinateur Windows 1 Effectuez l'une des opÈrations suivantes : 2 Effectuez l'une des opÈrations suivantes ou les deux : ¦ Dans le message d'alerte de sÈcuritÈ qui vous avertit que vous allez consulter des pages sur une connexion sÈcurisÈe, cliquez sur Ne plus afficher cet avertissement, puis sur OK. Si vous avez dÈj‡ dÈsactivÈ ce message, il ne s'affiche pas. ¦ Dans le message d'alerte de sÈcuritÈ relatif au certificat de sÈcuritÈ de votre site, cliquez sur Oui. Pour que ce message n'apparaisse plus, effectuez une mise ‡ niveau vers des certificats SSL auto-signÈs ou, comme le recommande Symantec, vers des certificats SSL signÈs par une autoritÈ de certification. Pour plus d'informations sur la mise ‡ niveau vers des certificats authentifiÈs signÈs par une autoritÈ de certification, consultez le Guide de l'administrateur de Symantec Enterprise Security Architecture. Connexion ‡ partir d'un ordinateur distant Dans la fenÍtre d'un navigateur Microsoft Internet Explorer ou Netscape Navigator pris en charge, saisissez l'URL du manager SESA, puis appuyez sur EntrÈe. Par exemple : https:///sesa/ssmc Si les connexions ‡ l'ordinateur du manager SESA s'effectuent par des communications SSL avec authentification, vous devez saisir le nom d'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP. Connexion ‡ partir de l'ordinateur du manager SESA Dans la barre des t‚ches Windows, cliquez sur DÈmarrer > Programmes > Symantec Enterprise Security > Console de gestion Symantec.204 AprËs l'installation de SESA Test de l'installation 3 Dans la fenÍtre de connexion, saisissez le nom, le mot de passe et Èventuellement le nom de domaine de l'un des comptes SESA suivants : 4 Cliquez sur Connexion. 5 Si le systËme vous invite ‡ consulter les ÈlÈments sÈcurisÈs et non sÈcurisÈs, sÈlectionnez l'une des options suivantes : ¦ Oui ¦ Non Du fait que le navigateur se connecte par HTTPS (une connexion sÈcurisÈe), tous les ÈlÈments sont sÈcurisÈs, c'est pourquoi le fait de cliquer sur Oui ou sur Non produit le mÍme rÈsultat. Pour dÈmarrer la console de gestion Symantec sur un ordinateur Solaris ou Linux 1 Dans Mozilla, saisissez l'URL du manager SESA et appuyez sur EntrÈe. Par exemple, https:///sesa/ssmc Si les connexions ‡ l'ordinateur du manager SESA s'effectuent par des communications SSL avec authentification, vous devez saisir le nom d'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP. 2 Dans la zone de message "Site Web certifiÈ par une autoritÈ inconnue", qui vous avertit que Mozilla ne reconnaÓt pas votre certificat, cliquez sur Accepter ce certificat de maniËre permanente, puis sur OK. Si vous avez dÈj‡ dÈsactivÈ ce message, il ne s'affiche pas. Compte de l'administrateur SESA Par dÈfaut, le nom d'utilisateur de ce compte est SESAdmin. Ce compte dispose de droits d'accËs vers chaque domaine d'administration SESA sur chaque ordinateur du manager SESA. C'est pourquoi il est inutile de taper un nom de domaine lorsque vous vous connectez ‡ la console de gestion Symantec en utilisant ce compte. Compte d'administrateur de domaine SESA Ce compte dispose de droits d'accËs vers le domaine d'administration dans lequel se trouve le manager SESA. Pour vous connecter au domaine d'administration dans lequel se trouve le manager SESA, ne cochez pas la case Domaine. Pour vous connecter ‡ un domaine ou sousdomaine d'administration diffÈrent, tapez son nom en notation standard ou complËte. Exemple de notation complËte : dc=Symantec,dc=SES Exemple de notation "‡ points" : Symantec.SESAprËs l'installation de SESA 205 Test de l'installation 3 Dans la fenÍtre de connexion, saisissez le nom, le mot de passe et Èventuellement le nom de domaine de l'un des comptes SESA suivants : 4 Cliquez sur Connexion. 5 Dans le message d'avertissement relatif au certificat de sÈcuritÈ de votre site, cliquez sur Oui. VÈrification du dÈmarrage des services installÈs SESA installe plusieurs applications exÈcutÈes comme des services sous Windows et des daemons sous Solaris. Vous pouvez vÈrifier que ces applications s'exÈcutent correctement en vÈrifiant les listes respectives des services ou processus actuellement en cours. Selon la plate-forme, vous devez vÈrifier que les services ou les daemons ont dÈmarrÈ. Compte de l'administrateur SESA Par dÈfaut, le nom d'utilisateur de ce compte est SESAdmin. Ce compte dispose de droits d'accËs vers chaque domaine d'administration SESA sur chaque ordinateur du manager SESA. C'est pourquoi il est inutile de taper un nom de domaine lorsque vous vous connectez ‡ la console de gestion Symantec en utilisant ce compte. Compte d'administrateur de domaine SESA Ce compte dispose de droits d'accËs vers le domaine d'administration dans lequel se trouve le manager SESA. Pour vous connecter au domaine d'administration dans lequel se trouve le manager SESA, ne cochez pas la case Domaine. Pour vous connecter ‡ un domaine ou sousdomaine d'administration diffÈrent, tapez son nom en notation standard ou complËte. Exemple de notation complËte : dc=Symantec,dc=SES Exemple de notation "‡ points" : Symantec.SES206 AprËs l'installation de SESA Test de l'installation Pour vÈrifier que les services installÈs ont dÈmarrÈ sous Windows ? Sur l'ordinateur sur lequel les services sont installÈs, ouvrez le volet des services de composants Windows et vÈrifiez que les services correspondants figurent dans la liste et que leur statut est DÈmarrÈ : ¦ Apache Tomcat ¦ DB2 (tous les services dont le dÈmarrage est de type automatique) ¦ IBM HTTP Server ¦ IBM Tivoli Directory Server V5.2 et Admin Daemon ¦ Service SESA AgentStart Pour vÈrifier que les daemons installÈs ont dÈmarrÈ sous Solaris 1 Sur l'ordinateur sur lequel les daemons sont installÈs, devenez superutilisateur. 2 Pour consulter la liste des processus daemon qui fonctionnent, tapez ce qui suit ‡ l'invite de commande : ps -efu root 3 Dans l'Ècran des processus affichÈs, vÈrifiez que les processus correspondants apparaissent pour les daemons ‡ vÈrifier : Notez que ces entrÈes supposent que vous ayez installÈ les composants dans leurs rÈpertoires par dÈfaut. Votre Ècran peut avoir un aspect diffÈrent. Notez Ègalement que le fait que ces processus apparaissent dans la liste ne constitue qu'un premier niveau de vÈrification, d'autres facteurs pouvant affecter leur fonctionnement correct. En revanche, si vous ne voyez pas d'entrÈe correspondant au processus en fonctionnement, vous pouvez en dÈduire qu'il n'a pas ÈtÈ installÈ correctement. Apache Tomcat ¦ /usr/j2sdk1_3_1_09/bin/../bin/sparc/ native_threads/java -server -verbosegc -Xms ¦ /usr j2sdk1_3_1_09/jre/bin/../bin/sparc/ native_threads/java -Dnetworkaddress.ca DB2 db2sysc (entrÈes multiples) Base de donnÈes Oracle ora_pmon_ IBM HTTP Server opt/IBMHTTPD/bin/httpd IBM Tivoli Directory Server V5.2 bin/ibmslapd -f /etc/ibmslapd.conf Service SESA AgentStart opt/Symantec/SESA/Agent/agentdAprËs l'installation de SESA 207 Test de l'installation VÈrification du fonctionnement d'IBM HTTP Vous pouvez vÈrifier qu'IBM HTTP Server est installÈ et fonctionne correctement en naviguant dans l'interface d'administration d'IBM HTTP Server. Pour vÈrifier qu'IBM HTTP Server fonctionne sous Windows ou Solaris ? Dans un navigateur Internet pris en charge, saisissez l'URL suivante : https:// La page de bienvenue d'IBM HTTP Server apparaÓt. VÈrification du fonctionnement des servlets SESA Les servlets SESA sont des composants qui s'exÈcutent sur le manager SESA et qui sont responsables de t‚ches SESA spÈcifiques, telles que la journalisation ou les alertes. La vÈrification du bon fonctionnement des servlets SESA s'effectue en naviguant ‡ l'emplacement du servlet correspondant. Pour vÈrifier qu les servlets SESA fonctionnent sous Windows ou Solaris 1 Dans un navigateur Internet pris en charge, saisissez l'une des URL suivantes : ¦ Pour le processus de consignation d'ÈvÈnements : https://localhost/ sesa/servlet/EventLogger ¦ Pour le processus de consignation d'alertes : https://localhost/sesa/ servlet/AlertLogger ¦ Pour la configuration : https://localhost/sesa/servlet/ config?action=stats Si vous naviguez vers le manager SESA ‡ partir d'un ordinateur distant, saisissez l'adresse IP ou le nom de domaine complet (FQDN) du manager SESA ‡ la place de localhost. 2 Pour afficher la page d'Ètat du serveur, saisissez le nom d'utilisateur et le mot de passe d'un administrateur lorsque vous y Ítes invitÈ.208 AprËs l'installation de SESA Test de l'installation VÈrification de l'installation du schÈma partagÈ Vous pouvez vÈrifier que le schÈma installÈ par l'assistant d'installation SESA lors de l'installation du manager SESA a ÈtÈ correctement installÈ. Pour vÈrifier que le schÈma partagÈ est installÈ 1 Sur l'ordinateur du manager SESA, dans un navigateur Web pris en charge, saisissez l'URL suivante : http:///sipi/servlet/ sipi?action=indexinfo 2 Lorsque vous Ítes invitÈ ‡ saisir le nom et le mot de passe de l'utilisateur, tapez ceux du compte de l'administrateur de domaine SESA. 3 Dans la page Web du service SIP, dans la zone de liste dÈroulante Infos de paquet, sÈlectionnez Paquets de domaine installÈs et cliquez sur DÈmarrer. Cette option dÈtecte si tous les schÈmas partagÈs ont ÈtÈ correctement dÈployÈs dans le(s) domaine(s) d'administration SESA. 4 Si nÈcessaire, faites dÈfiler les tables d'Ètat. 5 VÈrifiez que la colonne Etat du paquet de toutes les tables d'Ètat affiche en vert dans chaque ligne le mot InstallÈ. Si l'Ètat Echec apparaÓt ou si un Ètat En attente reste non rÈsolu aprËs cinq minutes, vous pouvez examiner les informations de dÈploiement ou de suppression dans les journaux de Servlet SIP ou sur la console de gestion Symantec. Pour plus d'informations sur l'affichage des journaux SIP Service, consultez le Guide de l'administrateur de Symantec Enterprise Security Architecture. 6 Quittez le navigateur Web.AprËs l'installation de SESA 209 Test de l'installation Recherche de messages Èventuels dans les journaux SESA SESA enregistre les journaux d'Ètats courants de ses composants. Ces journaux permettent de vÈrifier le fonctionnement et de rÈsoudre les problËmes. Si des exceptions ou d'autres problËmes apparaissent dans ces journaux, vous pouvez appeler le support technique de Symantec. Pour rechercher des messages Èventuels dans les journaux SESA 1 A l'invite de commande, accÈdez au rÈpertoire des journaux que vous avez dÈfini au cours de l'installation. Le rÈpertoire par dÈfaut est le suivant : ¦ C:\SESA\\\logs sur un ordinateur Windows ¦ /opt/Symantec/SESA/\logs sur un ordinateur Solaris 2 Ouvrez les journaux de chaque sous-dossier suivant pour les vÈrifier : ¦ Admin ¦ Alert ¦ Bootstrap ¦ command ¦ Config ¦ DirMgrAPI ¦ Event ¦ heartbeat ¦ Inventory ¦ InventoryQueue ¦ Manager_LiveUpdate ¦ Notification ¦ ses_manager ¦ SIPIConfigurationLoader ¦ SIPService ¦ State 3 A l'invite de commande, accÈdez au rÈpertoire des journaux de l'agent SESA. Sur les ordinateurs Windows, l'emplacement par dÈfaut est C:\SESA\Agent. Sur les ordinateurs Solaris, l'emplacement par dÈfaut est /opt/Symantec/ SESA/Agent.210 AprËs l'installation de SESA T‚ches ‡ effectuer aprËs l'installation 4 Ouvrez et examinez les journaux suivants : ¦ AgentStart.log (informations de dÈmarrage de routine) ¦ sesa-agent.log (fonctionnement de l'agent SESA) ¦ uninst.log (aprËs avoir supprimÈ des composants SESA) 5 Si vous observez des messages d'erreur dans le fichier sesa-agent.log, comparez-les aux messages suivants : Error: no management server defined Error: no management server defined Created HttpServer object on 127.0.0.1:8086 with 6 threads. SymcProvider.initialize: finished initialization; using interface 192.168.01.1 Contents changed - saving sesaagent.svc Shut down complete SESA Agent (v 2.0.55.3) - Copyright(c) 2002-2003 - Symantec Corporation Created HttpServer object on 127.0.0.1:8086 with 6 threads. SymcProvider.initialize: finished initialization; using interface 192.168.01.1 StateProxy::exec() -- error. Connection refused: connect Ignorez tout message correspondant au texte ci-dessus. Il ne signale pas un problËme. T‚ches ‡ effectuer aprËs l'installation AprËs avoir installÈ SESA, assurez-vous des points suivants : ¦ Installez des domaines SESA supplÈmentaires, si nÈcessaire. Se reporter ‡ "Installation de domaines SESA supplÈmentaires" ‡ la page 211. ¦ DÈployez les rÈpliques de l'annuaire SESA si vous avez ajoutÈ un nouveau domaine SESA aprËs l'installation des rÈpliques de l'annuaire SESA. Se reporter ‡ "DÈploiement de rÈpliques de l'annuaire SESA" ‡ la page 218. ¦ Configurez SESA pour gÈnÈrer des rÈponses aux alertes SNMP si nÈcessaire. Se reporter ‡ "Configuration de SESA pour gÈnÈrer des rÈponses aux alertes SNMP" ‡ la page 219.AprËs l'installation de SESA 211 T‚ches ‡ effectuer aprËs l'installation ¦ Mettez ‡ niveau la version 1.3.28.1 d'IBM HTTP Server avec les derniers correctifs de sÈcuritÈ disponibles auprËs d'IBM. Assurez-vous que vous avez installÈ les correctifs correspondant ‡ la version. ¦ Modifiez les propriÈtÈs de sÈcuritÈ des dossiers Windows sur les ordinateurs de manager SESA concernÈs. Par dÈfaut, SESA permet ‡ chaque utilisateur d'accÈder aux dossiers du manager SESA dans l'annuaire SESA sur l'ordinateur de ce manager SESA. De mÍme, SESA octroie des droits d'accËs complets ‡ tous les utilisateurs accÈdant aux dossiers IBM HTTP Server, IBM DB2 et IBM Directory Server. Seul le groupe d'administrateurs doit accÈder au manager SESA et aux dossiers des autres composants tiers. Par consÈquent, vous pouvez modifier les propriÈtÈs de sÈcuritÈ des dossiers sous Windows pour restreindre les droits d'accËs sur ces dossiers. ¦ Sauvegardez le stock de donnÈes SESA. Pour plus d'informations sur la sauvegarde et la rÈcupÈration des donnÈes, consultez le Guide de l'administrateur de Symantec Enterprise Security Architecture. ¦ Tenez ‡ jour les donnÈes SESA. Pour plus d'informations sur l'utilitaire de maintenance de base de donnÈes SESA et la maintenance des donnÈes, consultez le Guide de l'administrateur de Symantec Enterprise Security Architecture. ¦ Ajustez les performances de la base de donnÈes, si nÈcessaire. Pour plus d'informations sur la maintenance du stock de donnÈes SESA ou la maintenance des performances, consultez le Guide de l'administrateur de Symantec Enterprise Security Architecture. Installation de domaines SESA supplÈmentaires Par dÈfaut, au moins un domaine d'administration est installÈ lorsque vous installez votre manager SESA. Vous pouvez installer des domaines supplÈmentaires ; toutefois, un manager SESA au moins doit Ítre associÈ ‡ chaque domaine. Vous pouvez Ègalement installer des sous-domaines audessous des domaines de niveau supÈrieur. L'installation de domaines et de sous-domaines supplÈmentaires sur l'ordinateur du manager SESA s'effectue ‡ l'aide de l'assistant d'installation SESA. Vous pouvez dÈsinstaller des domaines et des sous-domaines SESA ‡ l'aide de l'assistant de dÈsinstallation SESA. Se reporter ‡ "DÈsinstallation de SESA" ‡ la page 220.212 AprËs l'installation de SESA T‚ches ‡ effectuer aprËs l'installation L'assistant d'installation SESA permet d'installer un domaine de niveau supÈrieur supplÈmentaire sur un ordinateur Windows ou Solaris. Si vous installez un nouveau domaine de niveau supÈrieur, et qu'une ou plusieurs rÈpliques d'annuaires SESA existent dÈj‡, vous devez copier manuellement le suffixe du nom de domaine du domaine de niveau supÈrieur que vous venez d'ajouter ‡ la rÈplique de l'annuaire ou des annuaires SESA avant de pouvoir terminer l'installation du domaine de niveau supÈrieur supplÈmentaire. Vous pouvez Ègalement installer un sous-domaine au-dessous d'un domaine de niveau supÈrieur. Pour installer un domaine SESA supplÈmentaire sur un ordinateur Windows ou Solaris 1 DÈmarrez l'assistant d'installation SESA sur l'ordinateur de l'annuaire SESA. Se reporter ‡ "DÈmarrage de l'assistant d'installation SESA" ‡ la page 138. 2 Dans le volet Menu d'installation de SESA, cliquez sur Installation personnalisÈe, puis sur Suivant. 3 Dans le volet Menu d'installation de SESA, cliquez sur Options avancÈes, puis sur Suivant. 4 Dans le volet Menu d'installation avancÈe SESA, cliquez sur CrÈation de nouveau domaine, puis sur Suivant. 5 Dans le volet SÈlectionner un rÈpertoire de travail, cliquez sur Suivant. Un composant SESA se trouvant dÈj‡ sur cet ordinateur, cette option est grisÈe et vous devez accepter le rÈpertoire de travail existant. 6 Dans le volet Annuaire SESA existant, pour que le stock de donnÈes SESA se connecte ‡ l'annuaire SESA, procÈdez comme suit : Nom de l'administrateur d'annuaire SESA Saisissez le nom du compte administrateur IBM Directory Server, au format cn= (par dÈfaut, cn=root). Mot de passe de l'administrateur de l'annuaire SESA Saisissez le mot de passe de l'administrateur de l'annuaire. AprËs l'installation de SESA 213 T‚ches ‡ effectuer aprËs l'installation 7 Dans le volet CrÈation de nouveau domaine, effectuez l'une des opÈrations suivantes : ¦ Si le volet contient un champ pour le domaine, passez ‡ l'Ètape 9. ¦ Si le volet contient des instructions sous forme de texte, vous devez ajouter manuellement des suffixes de domaine pour chaque rÈplique d'annuaire SESA. Les instructions sous forme de texte apparaissent du fait que l'assistant a dÈtectÈ l'existence de rÈpliques de l'annuaire SESA dans lequel vous installez le nouveau domaine. Vous devez ajouter manuellement le suffixe aux rÈpliques avant de pouvoir poursuivre l'installation du nouveau domaine. Se reporter ‡ "Pour copier manuellement un suffixe de nom de domaine pour chaque rÈplique de l'annuaire SESA" ‡ la page 214. 8 Dans le volet CrÈation de nouveau domaine, saisissez le nom du nouveau domaine d'administration SESA ‡ ajouter ‡ l'annuaire SESA. Le nom du domaine d'administration SESA apparaÓt dans l'arborescence de navigation de la console de gestion Symantec en tant que domaine d'administration principal. Adresse IP Saisissez l'adresse IP de l'ordinateur sur lequel l'annuaire SESA est installÈ. Cette adresse peut Ítre l'ordinateur local ou un ordinateur distant. Les managers SESA utilisent cette adresse IP pour communiquer avec l'annuaire SESA. Si les connexions ‡ l'annuaire SESA sont Ètablies par communication SSL authentifiÈe, vous devez saisir le nom d'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP. NumÈro de port de l'annuaire Saisissez le port d'Ècoute sÈcurisÈ de l'annuaire SESA (par dÈfaut, le port 636). Les managers SESA utilisent ce port pour communiquer avec l'annuaire SESA.214 AprËs l'installation de SESA T‚ches ‡ effectuer aprËs l'installation 9 Dans le volet Administrateur de domaine de l'annuaire SESA, effectuez les opÈrations suivantes : Le volet d'installation de SESA indique l'Ètat des composants en cours d'installation ‡ l'aide des noms de connexion, des mots de passe, des chemins d'accËs et des ports fournis. 10 Dans le volet OpÈration terminÈe, cliquez sur Suivant. 11 Dans le volet Menu d'installation de SESA, cliquez sur Quitter le programme d'installation de SESA, puis sur Suivant. 12 Dans le volet Installation de SESA rÈussie, cliquez sur Terminer pour quitter l'assistant d'installation SESA. Pour copier manuellement un suffixe de nom de domaine pour chaque rÈplique de l'annuaire SESA 1 Effectuez l'une des opÈrations suivantes : ¦ Si vous vous trouvez prËs de l'ordinateur Windows contenant la rÈplique de l'annuaire SESA, connectez-vous en utilisant les droits d'administrateur appropriÈs. ¦ Si vous vous trouvez sur l'ordinateur Solaris de la rÈplique de l'annuaire SESA, devenez super-utilisateur. ¦ Si vous vous trouvez sur un ordinateur Solaris distant, vous devez dÈmarrer une session Telnet sur l'ordinateur de la rÈplique de l'annuaire SESA, puis exporter l'affichage. Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de son affichage" ‡ la page 134. Administrateur de domaine Saisissez ou confirmez le nom du compte de l'administrateur de domaine SESA. Ce compte donne accËs ‡ son domaine d'administration SESA associÈ. Utilisez ce nom et ce mot de passe de l'administrateur de domaine pour vous connecter ‡ un domaine d'administration SESA particulier (et au manager SESA) aprËs l'installation de SESA. Mot de passe de l'administrateur de domaine Saisissez ou confirmez le mot de passe de l'administrateur de domaine. Il doit Ítre composÈ de six ‡ douze caractËres alphanumÈriques. SÈlectionnez une langue Tapez ou confirmez la langue du manager SESA. La langue par dÈfaut est l'anglais. Si vous installez des produits de sÈcuritÈ dans une langue autre que l'anglais, il doit s'agir de la mÍme langue que celle du manager SESA.AprËs l'installation de SESA 215 T‚ches ‡ effectuer aprËs l'installation 2 Sur l'ordinateur de la rÈplique de l'annuaire SESA, arrÍtez IBM Directory Server. Pour arrÍter IBM Directory Server, utilisez l'interface Web d'administration d'IBM Directory Server. Pour plus d'informations sur le dÈmarrage et l'arrÍt d'IBM Directory Server, consultez le Guide de l'administrateur de Symantec Enterprise Security Architecture. 3 Pour vous connecter ‡ l'ordinateur de l'annuaire SESA principal, effectuez l'une des opÈrations suivantes : ¦ Si vous vous trouvez prËs de l'ordinateur Windows contenant l'annuaire SESA maÓtre, connectez-vous en utilisant les droits d'administrateur appropriÈs. ¦ Si vous vous trouvez sur l'ordinateur Solaris de l'annuaire SESA principal, devenez super-utilisateur. ¦ Si vous vous trouvez sur un ordinateur Solaris distant, vous devez dÈmarrer une session Telnet sur l'ordinateur de l'annuaire SESA principal, puis exporter l'affichage. Se reporter ‡ "Connexion ‡ un ordinateur Solaris distant et exportation de son affichage" ‡ la page 134. 4 Sur l'annuaire SESA principal, ouvrez le fichier de configuration ibmslapd.conf dans un Èditeur de texte. Sur les ordinateurs Windows, l'emplacement par dÈfaut est C:\Program Files\IBM\LDAP\etc\ibmslapd.conf. Sur les ordinateurs Solaris, l'emplacement par dÈfaut est /opt/IBMldaps/ etc/ibmslapd.conf. 5 Dans le fichier de configuration, recherchez la section commenÁant par les caractËres suivants : dn: cn=Directory 6 Recherchez les trois derniËres lignes de cette section. Chaque ligne dÈmarre par le texte suivant : ibm-slapdSuffix: Ce texte reprÈsente les suffixes ajoutÈs par SESA. 7 Copiez les trois lignes sur le mÍme emplacement dans le fichier ibmslapd.conf sur l'ordinateur de la rÈplique de l'annuaire SESA. 8 RedÈmarrez IBM Directory Server. Pour plus d'informations sur le dÈmarrage et l'arrÍt d'IBM Directory Server, consultez le Guide de l'administrateur de Symantec Enterprise Security Architecture.216 AprËs l'installation de SESA T‚ches ‡ effectuer aprËs l'installation 9 RÈpÈtez cette procÈdure pour chaque rÈplique. 10 Poursuivez avec l'Ètape 8 de la section "Pour installer un domaine SESA supplÈmentaire sur un ordinateur Windows ou Solaris" ‡ la page 212. Pour installer un sous-domaine SESA supplÈmentaire sur un ordinateur Windows ou Solaris 1 DÈmarrez l'assistant d'installation SESA sur l'ordinateur de l'annuaire SESA. Se reporter ‡ "DÈmarrage de l'assistant d'installation SESA" ‡ la page 138. 2 Dans le volet Menu d'installation de SESA, cliquez sur Installation personnalisÈe, puis sur Suivant. 3 Dans le volet Menu d'installation de SESA, cliquez sur Options avancÈes, puis sur Suivant. 4 Dans le volet Menu d'installation avancÈe SESA, cliquez sur CrÈation de nouveau sous-domaine. 5 Dans le volet SÈlectionner un rÈpertoire de travail, cliquez sur Suivant. Du fait qu'un composant SESA se trouve dÈj‡ sur cet ordinateur, cette option est grisÈe et vous devez accepter le rÈpertoire de travail existant. 6 Dans le volet Annuaire SESA existant, pour que le stock de donnÈes SESA se connecte ‡ l'annuaire SESA, procÈdez comme suit : Mot de passe de l'administrateur de l'annuaire SESA Saisissez le mot de passe de l'administrateur de l'annuaire. Pour les comptes super-utilisateur de domaine supÈrieur, le nom du compte se prÈsente dans le format cn= (par dÈfaut, cn=root). Pour les sousdomaines, l'utilisateur par dÈfaut est sesadmin. Le mot de passe est obligatoire. Adresse IP Saisissez l'adresse IP de l'ordinateur sur lequel l'annuaire SESA est installÈ. Cette adresse peut Ítre l'ordinateur local ou un ordinateur distant. Les managers SESA utilisent cette adresse IP pour communiquer avec l'annuaire SESA. Si les connexions ‡ l'annuaire SESA sont Ètablies par communication SSL authentifiÈe, vous devez saisir le nom d'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP. NumÈro de port de l'annuaire Saisissez le port d'Ècoute sÈcurisÈ de l'annuaire SESA (par dÈfaut, le port 636). Les managers SESA utilisent ce port pour communiquer avec l'annuaire SESA.AprËs l'installation de SESA 217 T‚ches ‡ effectuer aprËs l'installation 7 Dans le volet CrÈation de nouveau sous-domaine, effectuez les opÈrations suivantes : ¦ SÈlectionnez le domaine parent du sous-domaine que vous allez crÈer. ¦ Saisissez le nom du nouveau sous-domaine sans l'extension .SES. Les caractËres ASCII accentuÈs sont autorisÈs, mais n'utilisez pas de caractËres spÈciaux tels que !, @, #, $, %, ^, &, et *, ou provenant d'un jeu de caractËres codÈs sur deux octets. Le nom et l'extension du domaine d'administration SESA apparaissent dans l'arborescence de navigation de la console de gestion Symantec en tant que sous-domaine du domaine parent sÈlectionnÈ. 8 Dans le volet Administrateur de domaine de l'annuaire SESA, effectuez les opÈrations suivantes : L'assistant d'installation SESA indique l'Ètat des composants en cours d'installation ‡ l'aide des noms de connexion, des mots de passe, des chemins d'accËs et des ports fournis. 9 Dans le volet OpÈration terminÈe, cliquez sur Suivant. 10 Dans le volet Menu d'installation de SESA, cliquez sur Quitter le programme d'installation de SESA, puis sur Suivant. 11 Dans le volet Installation de SESA rÈussie, cliquez sur Terminer pour quitter l'assistant d'installation SESA. Administrateur de domaine Saisissez ou confirmez le nom du compte de l'administrateur de domaine SESA. Ce compte donne accËs ‡ son domaine d'administration SESA associÈ. Utilisez ce nom et ce mot de passe de l'administrateur de domaine pour vous connecter ‡ un domaine d'administration SESA particulier (et au manager SESA) aprËs l'installation de SESA. Mot de passe de l'administrateur de domaine Saisissez ou confirmez le mot de passe de l'administrateur de domaine. Il doit Ítre composÈ de six ‡ douze caractËres alphanumÈriques. SÈlectionnez une langue Tapez ou confirmez la langue du manager SESA. La langue par dÈfaut est l'anglais. Si vous installez des produits de sÈcuritÈ dans une langue autre que l'anglais, il doit s'agir de la mÍme langue que celle du manager SESA.218 AprËs l'installation de SESA T‚ches ‡ effectuer aprËs l'installation DÈploiement de rÈpliques de l'annuaire SESA Lorsque vous installez une rÈplique de l'annuaire SESA, elle n'est visible qu'‡ partir du domaine d'administration SESA. Si vous voulez rendre une rÈplique de l'annuaire SESA installÈ visible dans un autre domaine ou sous-domaine SESA, vous devez dÈployer la rÈplique vers ces autres domaines. Vous pouvez le faire en utilisant l'option DÈployer des rÈpliques d'annuaire SESA de l'assistant d'installation SESA. Vous ne pouvez dÈployer qu'un seul annuaire SESA ‡ la fois. RÈpÈtez ce processus pour chaque rÈplique supplÈmentaire nÈcessitant le dÈploiement. Pour dÈployer une rÈplique de l'annuaire SESA vers un autre domaine sur des ordinateurs Windows ou Solaris 1 Sur l'ordinateur sur lequel la rÈplique de l'annuaire SESA est installÈe, dÈmarrez l'assistant d'installation SESA. Se reporter ‡ "DÈmarrage de l'assistant d'installation SESA" ‡ la page 138. 2 Suivez les instructions affichÈes ‡ l'Ècran jusqu'‡ ce que le volet Menu d'installation de SESA s'affiche. 3 Dans le volet Menu d'installation de SESA, cliquez sur Options avancÈes. 4 Dans le volet Menu d'installation avancÈe SESA, cliquez sur DÈployer des rÈpliques d'annuaire. 5 Dans le volet SÈlectionner un rÈpertoire de travail, cliquez sur Suivant. Du fait qu'un composant SESA se trouve dÈj‡ sur cet ordinateur, cette option est grisÈe et vous devez accepter le rÈpertoire de travail existant. 6 Dans le volet Annuaire SESA existant, saisissez le mot de passe de l'administrateur de l'annuaire SESA. Si nÈcessaire, saisissez l'adresse IP et le numÈro de port de l'annuaire. Le nom de ce compte se prÈsente dans le format cn=/sesa/ssmc Si les connexions ‡ l'ordinateur du manager SESA s'effectuent par des communications SSL avec authentification, vous devez saisir le nom d'hÙte ou le nom de domaine complet (FQDN) de l'ordinateur ‡ la place de l'adresse IP. 2 Connectez-vous ‡ la console de gestion Symantec avec des droits d'administrateur de domaine SESA.220 AprËs l'installation de SESA DÈsinstallation de SESA 3 Dans la vue Configurations de la console de gestion Symantec, dÈveloppez le domaine dÈsirÈ. 4 Sous le domaine, dÈveloppez SESA > Configuration des composants de SESA Manager > Par dÈfaut. 5 Dans le volet droit de l'onglet SNMP, dans la zone de la valeur de l'hÙte, saisissez l'adresse IP du processus d'Ècoute SNMP. 6 Dans la zone du port, indiquez le numÈro de celui du processus d'Ècoute SNMP. 7 Effectuez l'une des opÈrations suivantes : ¦ Si vous utilisez des MIB version 1, vÈrifiez que la valeur du paramËtre Version one est True. ¦ Si vous utilisez des MIB version 2, dans la zone Version, tapez False. 8 Cliquez sur Appliquer. Lorsque vous crÈez une alerte, vous pouvez indiquer le protocole SNMP ‡ titre de mÈthode de notification supplÈmentaire. DÈsinstallation de SESA Lors de la dÈsinstallation de composants SESA individuels, il est important de se rappeler que de nombreux composants ont des dÈpendances sur d'autres composants et sur des applications de l'infrastructure SESA. Il est recommandÈ de dÈsinstaller les composants dans l'ordre inverse de leur installation. En gÈnÈral, vous commencerez par dÈsinstaller le manager SESA, puis le stock de donnÈes SESA et enfin l'annuaire SESA. Certaines parties de la procÈdure de dÈsinstallation pouvant accÈder ‡ des informations de l'annuaire SESA, celui-ci doit toujours Ítre dÈsinstallÈ le dernier. Vous pouvez supprimer simultanÈment tous les composants, ou supprimer uniquement le ou les composants sÈlectionnÈs. Si vous avez rÈparti le manager SESA, l'annuaire SESA et le stock de donnÈes SESA sur plusieurs ordinateurs, vous devez exÈcuter la dÈsinstallation sur chaque poste pour dÈsinstaller ces composants. Utilisez toujours l'assistant d'installation Symantec pour effectuer la dÈsinstallation de certains ou de tous les composants. Ne supprimez pas de composants manuellement en dehors de l'assistant d'installation SESA, car ceci laisserait dans l'assistant d'installation SESA des informations incorrectes concernant l'Ètat des composants installÈs.AprËs l'installation de SESA 221 DÈsinstallation de SESA Le dÈmarrage de l'assistant d'installation SESA s'effectue de la faÁon suivante : ¦ Sur les ordinateurs Windows, utilisez l'option Composants Symantec Enterprise Security Architecture dans la boÓte de dialogue Ajout/ Suppression de programmes. ¦ Sur les ordinateurs Solaris, exÈcutez le script uninstall.sh dans le rÈpertoire par dÈfaut /opt/Symantec/SESA/uninstall. Remarque : Sur les ordinateurs Windows, utilisez systÈmatiquement l'option Composants Symantec Enterprise Security Architecture dans la boÓte de dialogue Ajout/Suppression de programmes pour supprimer des composants SESA. Cette option lance le programme de dÈsinstallation de SESA, qui reconfigure correctement cette application pour les composants que vous avez supprimÈs. N'utilisez pas les options d'ajout et de suppression correspondant ‡ chacun des composants tiers. Une fois l'assistant d'installation SESA dÈmarrÈ, vous pouvez dÈsinstaller les composants suivants : ¦ Tous les composants SESA simultanÈment ¦ Tous les composants SESA et l'infrastructure ¦ Serveur d'annuaire SESA ¦ IBM HTTP Server ¦ Fichiers de base de donnÈes de clÈs SESA ¦ IBM DB2 Personal Edition ¦ Domaine ou sous-domaine d'administration SESA Seuls les composants installÈs par le programme d'installation SESA intÈgrÈ (l'assistant d'installation SESA) sont dÈsinstallÈs. Service Heartbeat SESA et dÈsinstallation du manager SESA et de l'agent SESA Un agent SESA est toujours installÈ avec le manager SESA afin de faciliter sa communication avec tous les autres composants SESA. L'annuaire SESA communique avec LDAPS et le stock de donnÈes SESA communique sur JDBC, et par consÈquent n'a pas besoin de l'agent SESA pour la communication. Si vous avez installÈ le manager SESA avec le stock de donnÈes SESA ou l'annuaire SESA sur le mÍme ordinateur, un agent SESA sera installÈ avec le manager SESA. Le service Heartbeat SESA est toujours installÈ avec un manager SESA et son agent.222 AprËs l'installation de SESA DÈsinstallation de SESA Si vous dÈsinstallez le manager SESA d'un ordinateur, l'agent SESA est Ègalement dÈsinstallÈ, ainsi que le service Heartbeat qui l'accompagne. Si vous souhaitez utiliser le service Heartbeat pour surveiller le stock de donnÈes SESA ou l'annuaire SESA restants, vous devez rÈinstaller l'agent SESA et le service Heartbeat. Se reporter ‡ "Installation de l'agent SESA pour la surveillance Heartbeat" ‡ la page 190. DÈsinstallation de SESA d'un ordinateur Windows Sur les ordinateurs Windows, utilisez l'option Composants Symantec Enterprise Security Architecture pour dÈsinstaller des composants SESA. Pour dÈsinstaller un ou plusieurs composants SESA d'un ordinateur Windows 1 Sur l'ordinateur o? le stock de donnÈes SESA est installÈ, dans la barre d'outils de Windows, cliquez sur DÈmarrer > ParamËtres > Panneau de configuration. 2 Dans le Panneau de configuration, cliquez deux fois sur Ajout/Suppression de programmes. 3 Dans la boÓte de dialogue Ajout/Suppression de programmes, sÈlectionnez Composants Symantec Enterprise Security Architecture. 4 Cliquez sur Modification/Suppression. 5 Dans le volet DÈsinstallation de SESA, cliquez sur Suivant. 6 Dans le volet Menu de dÈsinstallation de SESA, sÈlectionnez les composants ‡ supprimer. Seuls les composants installÈs sur l'ordinateur sur lequel vous effectuez la dÈsinstallation peuvent Ítre sÈlectionnÈs. Les composants affichÈs sans Ítre disponibles (grisÈs) indiquent d'autres programmes dÈpendants encore installÈs. Vous devez supprimer les programmes dÈpendants correspondants pour que ces composants soient disponibles. 7 Pour supprimer le ou les composants, suivez les instructions affichÈes. 8 Si un message indique que certains processus sont en cours d'exÈcution et verrouillÈs, cliquez sur Oui pour les dÈsactiver et continuer. 9 Dans le volet OpÈration terminÈe, vÈrifiez les composants ayant ÈtÈ dÈsinstallÈs, puis cliquez sur Suivant.AprËs l'installation de SESA 223 DÈsinstallation de SESA 10 Dans le volet Menu de dÈsinstallation de SESA, effectuez l'une des opÈrations suivantes : ¦ Pour continuer la dÈsinstallation de composants supplÈmentaires, sÈlectionnez le composant suivant ‡ dÈsinstaller, puis cliquez sur Suivant. ¦ Si vous avez terminÈ la dÈsinstallation des composants, cliquez sur Quitter le programme de dÈsinstallation de SESA, puis sur Suivant. 11 Lorsque le systËme vous invite ‡ quitter l'installation, cliquez sur Oui. 12 Dans le volet RedÈmarrage requis, cliquez sur Termi ner pour redÈmarrer l'ordinateur. DÈsinstallation de SESA sous Solaris Sur les plates-formes Solaris, exÈcutez le script uninstall.sh dans le rÈpertoire par dÈfaut /opt/Symantec/SESA/uninstall pour dÈmarrer l'assistant d'installation SESA. Pour dÈsinstaller un ou plusieurs composants SESA d'un ordinateur Solaris 1 Sur l'ordinateur sur lequel le composant SESA est installÈ, devenez superutilisateur. 2 A l'invite de commande, accÈdez au rÈpertoire d'installation de SESA. Le rÈpertoire par dÈfaut est le suivant : /opt/Symantec/SESA/uninstall 3 A l'invite de commande, tapez la commande suivante : ./uninstall.sh 4 Dans le volet DÈsinstallation de SESA, cliquez sur Suivant. 5 Dans le volet Menu de dÈsinstallation de SESA, sÈlectionnez le ou les composants ‡ supprimer, puis cliquez sur Suivant. Seuls les composants installÈs sur l'ordinateur sur lequel vous effectuez la dÈsinstallation peuvent Ítre sÈlectionnÈs. Les composants affichÈs sans Ítre disponibles (grisÈs) indiquent d'autres programmes dÈpendants encore installÈs. Vous devez supprimer les programmes dÈpendants correspondants pour que ces composants soient disponibles. 6 Pour supprimer le ou les composants, suivez les instructions affichÈes. 7 Si vous dÈsinstallez le stock de donnÈes SESA, vous serez invitÈ ‡ effectuer une procÈdure manuelle pour supprimer l'utilisateur SESA et les tables de donnÈes de la base de donnÈes. Suivez les instructions et, lorsque vous avez terminÈ, retournez ‡ l'assistant d'installation SESA, puis cliquez sur Suivant.224 AprËs l'installation de SESA DÈsinstallation de SESA 8 Pour quitter la base de donnÈes, sur l'ordinateur du stock de donnÈes SESA, dans une fenÍtre de terminal, devenez l'utilisateur Oracle et tapez la commande suivante : dbshut 9 Supprimez tous les fichiers de la structure de rÈpertoire de la base de donnÈes Oracle prenant en charge le stock de donnÈes SESA que vous dÈsinstallez. Par exemple, si vous utilisez la structure de rÈpertoire par dÈfaut pour une base de donnÈes nommÈe SESA, vous devez supprimer les fichiers des rÈpertoires suivants : /u02/app/oracle admin/SESA/bdump /u02/app/oracle/admin/SESA/cdump /u02/app/oracle/admin/SESA/udump /u01/oradata/SESA /u02/oradata/SESA /u01/oradata/SESA/arch 10 Si un message indique que certains processus sont en cours d'exÈcution et verrouillÈs, cliquez sur Oui pour les dÈsactiver et continuer. 11 Dans le volet OpÈration terminÈe, vÈrifiez les composants ayant ÈtÈ dÈsinstallÈs, puis cliquez sur Suivant. 12 Dans le volet Menu de dÈsinstallation de SESA, effectuez l'une des opÈrations suivantes : ¦ Pour continuer la dÈsinstallation de composants supplÈmentaires, sÈlectionnez le composant suivant ‡ dÈsinstaller, puis cliquez sur Suivant. ¦ Si vous avez terminÈ la dÈsinstallation des composants, cliquez sur Quitter le programme de dÈsinstallation de SESA, puis sur Suivant. 13 Lorsque le systËme vous invite ‡ quitter l'installation, cliquez sur Oui. 14 Dans le volet RedÈmarrage requis, cliquez sur Termi ner pour redÈmarrer l'ordinateur. AprËs l'installation de SESA 225 A propos de la rÈinstallation d'un stock de donnÈes SESA dans les environnements Windows A propos de la rÈinstallation d'un stock de donnÈes SESA dans les environnements Windows Dans les environnements Windows, SESA installe le stock de donnÈes SESA en utilisant l'alias SESA. Il s'installe Ègalement avec un alias supplÈmentaire tel que SES1, SES2 et SES3. Vous pouvez afficher les deux entrÈes d'alias dans DB2 Control Center. Si vous utilisez DB2 Control Center pour supprimer le stock de donnÈes SESA ou l'un de ses alias, DB2 supprime les donnÈes SESA de l'ordinateur, mais n'identifie plus l'Ètat de l'autre entrÈe de DB2. Vous devez donc cliquer avec le bouton droit de la souris sur l'entrÈe SESA restante et sÈlectionner Supprimer pour l'Èliminer. AprËs avoir supprimÈ un stock de donnÈes SESA, vous ne pouvez pas le rÈinstaller avant d'avoir exÈcutÈ cette action. Remarque : Lorsque vous supprimez et rÈinstallez un stock de donnÈes SESA, vous devez Ègalement rÈinstaller tous les produits de sÈcuritÈ SESA associÈs ‡ ce stock de donnÈes SESA.Annexe A Configuration requise Ce chapitre traite des sujets suivants : ¦ A propos de la configuration requise ¦ Configurations d'installation prises en charge ¦ Configuration minimale requise pour installer tous les composants SESA sur un mÍme ordinateur Windows ¦ Configuration requise pour un ordinateur d'annuaire SESA ¦ Logiciels tiers pris en charge pour l'annuaire SESA ¦ Configuration requise pour l'ordinateur du stock de donnÈes SESA ¦ Logiciels tiers pris en charge pour le stock de donnÈes SESA ¦ Configuration minimale requise pour l'ordinateur du manager SESA ¦ Logiciels tiers pris en charge pour le manager SESA ¦ Configuration minimale requise et logiciels tiers pris en charge pour une console de gestion Symantec distante ¦ Configuration minimale requise et logiciels tiers pris en charge pour un agent SESA A propos de la configuration requise Avant d'installer SESA, vÈrifiez que les ordinateurs sur lesquels vous installez le logiciel SESA disposent de la configuration requise. Si vous installez plusieurs composants sur un mÍme ordinateur, renforcez la configuration du systËme en consÈquence.228 Configuration requise Configurations d'installation prises en charge Remarque : La configuration minimale requise pour SESA s'applique uniquement aux dÈploiements de dÈmonstration ou d'Èvaluation de SESA. Pour un dÈploiement de production en entreprise, la configuration matÈrielle minimale est sensiblement plus ÈlevÈe. Contactez votre ingÈnieur commercial ou reprÈsentant SESA pour plus d'informations sur la configuration matÈrielle SESA recommandÈe. Sur les plates-formes Windows, le service RunAsService doit Ítre activÈ et en cours d'exÈcution pendant l'installation de SESA. Vous pouvez dÈsactiver ce service au terme de l'installation, si vous le souhaitez. Avertissement : N'installez pas les composants SESA sur un ordinateur qui fonctionne Ègalement comme contrÙleur de domaine Active Directory, car l'installation de SESA ne fonctionnerait pas correctement. Configurations d'installation prises en charge Le manager SESA, le stock de donnÈes SESA et l'annuaire SESA peuvent fonctionner sur les systËmes d'exploitation Windows ou Solaris. Vous pouvez installer des composants SESA sur tous les ordinateurs Windows, tous les ordinateurs Solaris, ou sur une combinaison des deux. Les organisations ayant des environnements ‡ grand volume, ‡ hautes performances ou avec des rÈseaux de grande taille doivent installer chaque composant SESA sur un ordinateur distinct, quel que soit le systËme d'exploitation. Si des limitations de ressources rendent impossible l'utilisation d'ordinateurs distincts, ou si la taille du rÈseau et le trafic le permettent, vous pouvez installer deux composants SESA sur un seul ordinateur (une base de donnÈes Oracle sur plate-forme Solaris doit toujours Ítre installÈe sur un ordinateur dÈdiÈ). En gÈnÈral, les trois composants SESA ne doivent Ítre installÈs sur le mÍme ordinateur Windows qu'‡ des fins de test ou d'Èvaluation. Le Tableau A-1 indique les diffÈrentes combinaisons de plates-formes de systËme d'exploitation sur lesquelles vous pouvez installer l'annuaire SESA, le stock de donnÈes SESA et le manager SESA pour configurer une installation SESA minimale d'un manager SESA connectÈ ‡ un stock de donnÈes SESA ou ‡ un annuaire SESA. Les Tableau 3-2 ‡ Tableau 3-10 fournissent des informations supplÈmentaires sur les logiciels intermÈdiaires sous-jacents requis pour chaque type d'installation.Configuration requise 229 Configurations d'installation prises en charge Remarque : Pour obtenir les instructions les plus rÈcentes sur les recommandations de dÈploiement et les scÈnarios pris en charge, consultez la base de connaissances Symantec. Se reporter ‡ "Types d'installations" ‡ la page 67. Tableau A-1 Combinaisons de plates-formes prises en charge pour les installations de SESA ElÈment Configuration matÈrielle de l'installation Distribution de composant SESA 1 Installation express : Windows seulement (‡ des fins de dÈmonstration et de test) 2 Produit tout-en-un sous Windows avec une base de donnÈes IBM DB2 Universal 3 Produit tout-en-un sous Windows avec une base de donnÈes Oracle 9i 4 Tous distribuÈs intÈgralement sous Windows avec une base de donnÈes IBM DB2 Universal, qui peut Ítre Workgroup Edition ou Enterprise Edition (WE/EE) Windows IBM DB2 Personal Edition avec limite ‡ 2 Go installÈ automatiquement avec les composants SESA Manager/stock de donnÈes/annuaire SESA Windows Vous devez installer un serveur de base de donnÈes IBM DB2 Universal avant d'installer SESA Manager/stock de donnÈes/annuaire SESA Windows Vous devez installer un serveur de base de donnÈes Oracle avant d'installer SESA Manager/stock de donnÈes/annuaire SESA Windows Windows Windows Manager SESA Stock de donnÈes SESA Annuaire SESA Vous devez installer DB2 WE/EE Vous devez installer DB2 Runtime Client230 Configuration requise Configurations d'installation prises en charge 5 Tous distribuÈs intÈgralement sous Windows avec une base de donnÈes Oracle 9i 6 Tous distribuÈs intÈgralement sous Solaris avec une base de donnÈes Oracle 9i 7 DistribuÈs intÈgralement sur une plate-forme mixte : annuaire SESA sous Solaris, manager SESA et stock de donnÈes SESA sous Windows avec une base de donnÈes IBM DB2 Universal, qui peut Ítre Workgroup Edition ou Enterprise Edition (WE/EE) 8 DistribuÈs intÈgralement sur une plate-forme mixte : annuaire SESA sous Solaris, manager SESA et stock de donnÈes SESA sous Windows avec une base de donnÈes Oracle 9i 9 DistribuÈs intÈgralement sur une plate-forme mixte : stock de donnÈes SESA sous Solaris (Oracle 9i), manager SESA et annuaire SESA sous Windows Tableau A-1 Combinaisons de plates-formes prises en charge pour les installations de SESA ElÈment Configuration matÈrielle de l'installation Distribution de composant SESA Windows Windows Windows Vous devez installer Oracle Manager SESA Stock de donnÈes SESA Annuaire SESA Solaris Solaris Solaris Manager SESA Stock de donnÈes SESA Annuaire SESA Vous devez installer DB2 EE (fourni avec SESA) Vous devez installer Oracle Windows Windows Solaris Manager SESA Stock de donnÈes SESA Annuaire SESA Vous devez installer DB2 Runtime Client Vous devez installer DB2 WE/EE Vous devez installer DB2 EE (fourni avec SESA) Windows Windows Solaris Manager SESA Stock de donnÈes SESA Annuaire SESA Vous devez installer Oracle Vous devez installer DB2 EE (fourni avec SESA) Windows Solaris Windows Manager SESA Stock de donnÈes SESA Annuaire SESA Vous devez installer OracleConfiguration requise 231 Configurations d'installation prises en charge 10 DistribuÈs intÈgralement sur une plate-forme mixte : manager SESA sous Solaris, stock de donnÈes SESA (base de donnÈes IBM DB2 Universal) et annuaire SESA sous Windows. IBM DB2 peut Ítre Workgroup Edition ou Enterprise Edition (WE/EE). 11 DistribuÈs intÈgralement sur une plate-forme mixte : manager SESA sous Solaris, stock de donnÈes SESA (Oracle 9i) et annuaire SESA sous Windows 12 DistribuÈs intÈgralement sur une plate-forme mixte : annuaire SESA sous Windows, stock de donnÈes SESA (Oracle 9i) et manager SESA sous Solaris 13 DistribuÈs intÈgralement sur une plate-forme mixte : stock de donnÈes SESA sous Windows (base de donnÈes IBM DB2 Universal), manager SESA et annuaire SESA sous Solaris. IBM DB2 peut Ítre Workgroup Edition ou Enterprise Edition (WE/EE). 14 DistribuÈs intÈgralement sur une plate-forme mixte : stock de donnÈes SESA sous Windows (Oracle 9i), manager SESA et annuaire SESA sous Solaris Tableau A-1 Combinaisons de plates-formes prises en charge pour les installations de SESA ElÈment Configuration matÈrielle de l'installation Distribution de composant SESA Solaris Windows Windows Manager SESA Stock de donnÈes SESA Annuaire SESA Vous devez installer DB2 Runtime Client Vous devez installer DB2 WE/EE Solaris Windows Windows Manager SESA Stock de donnÈes SESA Annuaire SESA Vous devez installer Oracle Solaris Solaris Windows Manager SESA Stock de donnÈes SESA Annuaire SESA Vous devez installer Oracle Solaris Windows Solaris Manager SESA Stock de donnÈes SESA Annuaire SESA Vous devez installer DB2 WE/EE Vous devez installer DB2 Runtime Client Vous devez installer DB2 EE (fourni avec SESA) Solaris Windows Solaris Manager SESA Stock de donnÈes SESA Annuaire SESA Vous devez installer DB2 EE (fourni avec SESA) Vous devez installer Oracle232 Configuration requise Configurations d'installation prises en charge 15 DistribuÈs intÈgralement sur une plate-forme mixte : manager SESA sous Windows, stock de donnÈes SESA (Oracle 9i) et annuaire SESA sous Solaris 16 Tous Windows : stock de donnÈes SESA (base de donnÈes IBM DB2 Universal) et annuaire SESA sur un ordinateur Windows connectÈ ‡ un manager SESA distribuÈ sous Windows. IBM DB2 peut Ítre Workgroup Edition ou Enterprise Edition (WE/EE). 17 Tous Windows : stock de donnÈes SESA (Oracle 9i) et annuaire SESA sur un ordinateur Windows connectÈ ‡ un manager SESA distribuÈ sous Windows. 18 Semi-distribuÈs sur une plate-forme mixte : manager SESA sous Solaris, stock de donnÈes SESA (base de donnÈes IBM DB2 Universal) et manager SESA sous Windows. IBM DB2 peut Ítre Workgroup Edition ou Enterprise Edition (WE/EE). 19 Semi-distribuÈs sur une plate-forme mixte : manager SESA sous Solaris avec stock de donnÈes SESA (Oracle 9i) et manager SESA sous Windows Tableau A-1 Combinaisons de plates-formes prises en charge pour les installations de SESA ElÈment Configuration matÈrielle de l'installation Distribution de composant SESA Windows Solaris Solaris Manager SESA Annuaire SESA Stock de donnÈes SESA Vous devez installer Oracle Vous devez installer DB2 EE (fourni avec SESA) Windows Windows Manager SESA Stock de donnÈes/ annuaire SESA Vous devez installer DB2 Runtime Client Vous devez installer DB2 WE/EE Windows Windows Manager SESA Stock de donnÈes/ annuaire SESA Vous devez installer Oracle Solaris Windows Manager SESA Stock de donnÈes/ annuaire SESA Vous devez installer DB2 Runtime Client Vous devez installer DB2 WE/EE Solaris Windows Manager SESA Stock de donnÈes/ annuaire SESA Vous devez installer OracleConfiguration requise 233 Configurations d'installation prises en charge 20 Tous Windows : stock de donnÈes SESA (base de donnÈes IBM DB2 Universal) et manager SESA sur un ordinateur Windows connectÈ ‡ un annuaire SESA distribuÈ sous Windows. IBM DB2 peut Ítre Workgroup Edition ou Enterprise Edition (WE/EE). 21 Tous Windows : stock de donnÈes SESA (Oracle 9i) et manager SESA sur un ordinateur Windows connectÈ ‡ un annuaire SESA distribuÈ sous Windows. 22 Semi-distribuÈs sur une plate-forme mixte : annuaire SESA sous Solaris avec stock de donnÈes SESA (base de donnÈes IBM DB2 Universal) et manager SESA sous Windows. IBM DB2 peut Ítre Workgroup Edition ou Enterprise Edition (WE/EE). 23 Semi-distribuÈs sur une plate-forme mixte : annuaire SESA sous Solaris avec stock de donnÈes SESA (Oracle 9i) et manager SESA sous Windows 24 Tous semi-distribuÈs sous Windows : manager SESA et annuaire SESA sur un ordinateur Windows avec stock de donnÈes SESA (base de donnÈes IBM DB2 Universal) sur l'autre. IBM DB2 peut Ítre Workgroup Edition ou Enterprise Edition (WE/EE). Tableau A-1 Combinaisons de plates-formes prises en charge pour les installations de SESA ElÈment Configuration matÈrielle de l'installation Distribution de composant SESA Windows Windows Manager/ stock de donnÈes SESA Annuaire SESA Vous devez installer DB2 WE/EE Windows Windows Manager/ stock de donnÈes SESA Annuaire SESA Vous devez installer Oracle Windows Solaris Manager/ stock de donnÈes SESA Annuaire SESA Vous devez installer DB2 EE (fourni avec SESA) Vous devez installer DB2 WE/EE Windows Solaris Manager/ stock de donnÈes SESA Annuaire SESA Vous devez installer Oracle Vous devez installer DB2 EE (fourni avec SESA) Windows Windows Stock de Manager/annuaire SESA donnÈes SESA Vous devez installer DB2 WE/EE234 Configuration requise Configurations d'installation prises en charge 25 Tous semi-distribuÈs sous Windows : manager SESA et annuaire SESA sur un ordinateur Windows avec stock de donnÈes SESA (Oracle 9i) sur l'autre 26 Tous semi-distribuÈs sous Solaris : manager SESA et annuaire SESA sur un ordinateur Solaris avec stock de donnÈes SESA (Oracle 9i) sur l'autre 27 Semi-distribuÈs sur une plate-forme mixte : annuaire SESA et manager SESA sous Windows, connectÈs ‡ un stock de donnÈes SESA (Oracle 9i) sous Solaris 28 Semi-distribuÈs sur une plate-forme mixte : manager SESA et annuaire SESA sous Solaris, connectÈs ‡ un stock de donnÈes SESA (base de donnÈes IBM DB2 Universal) sous Windows. IBM DB2 peut Ítre Workgroup Edition ou Enterprise Edition (WE/EE). 29 Semi-distribuÈs sur une plate-forme mixte : manager SESA et annuaire SESA sous Solaris, connectÈs ‡ un stock de donnÈes SESA (Oracle 9i) sous Windows Tableau A-1 Combinaisons de plates-formes prises en charge pour les installations de SESA ElÈment Configuration matÈrielle de l'installation Distribution de composant SESA Windows Windows Stock de donnÈes SESA Manager/ annuaire SESA Vous devez installer Oracle Solaris Solaris Manager/ annuaire SESA Stock de donnÈes SESA Vous devez installer Oracle Vous devez installer DB2 EE (fourni avec SESA) Solaris Windows Manager/ annuaire SESA Stock de donnÈes SESA Vous devez installer Oracle Windows Solaris Manager/ annuaire SESA Stock de donnÈes SESA Vous devez installer DB2 EE (fourni avec SESA) Vous devez installer DB2 WE/EE Windows Solaris Manager/ annuaire SESA Stock de donnÈes SESA Vous devez installer Oracle Vous devez installer DB2 EE (fourni avec SESA)Configuration requise 235 Configuration minimale requise pour installer tous les composants SESA sur un mÍme ordinateur Windows Configuration minimale requise pour installer tous les composants SESA sur un mÍme ordinateur Windows Si vous installez tous les composants SESA sur un ordinateur Windows unique, par exemple, dans une installation express, l'ordinateur doit correspondre ‡ la configuration minimale requise suivante : ¦ Windows 2000 Server/Advanced Server avec Service Pack 3 ou ultÈrieur et derniers correctifs de sÈcuritÈ Microsoft ou Windows 2003 Server Standard Edition/Enterprise Edition avec derniers correctifs de sÈcuritÈ Microsoft ¦ Processeur compatible Intel Pentium 2 GHz ou supÈrieur ¦ Carte vidÈo 256 couleurs pour l'installation ¦ Services Microsoft IIS arrÍtÈs avant l'installation ¦ AccËs physique ‡ un ordinateur sans aucune application ou composants autres que des logiciels SESA et tiers associÈs installÈs ¦ 1 Go de RAM au minimum ¦ 4 Go d'espace disque disponible minimum plus de l'espace supplÈmentaire pour les donnÈes d'ÈvÈnements ¦ Communications TCP/IP activÈes ¦ Transport Layer Security (TLS) version 1.0 ou Secure Sockets Layer (SSL) version 3.0 ou 3.1 activÈes236 Configuration requise Configuration requise pour un ordinateur d'annuaire SESA Configuration requise pour un ordinateur d'annuaire SESA Le Tableau A-2 ÈnumËre les configurations minimales requises systËme minimales pour un ordinateur Windows ou Solaris unique prenant en charge une installation d'annuaire SESA 2.1. Tableau A-2 Configuration minimale requise systËme minimale de l'annuaire SESA Plate-forme d'installation Configuration requise Ordinateurs Solaris et Windows ¦ AccËs physique ‡ un ordinateur sans aucune application ou composants autres que des logiciels SESA et tiers associÈs installÈs ¦ 1 Go de RAM au minimum ¦ 4 Go d'espace disque disponible minimum (sur lesquels 200 Mo sont requis pour le programme de l'annuaire SESA et les fichiers d'Èchange) ¦ De 5 ‡ 15 Mo d'espace disque supplÈmentaire par instance de produit de sÈcuritÈ gÈrÈe (consultez la configuration systËme requise pour le produit pour connaÓtre les spÈcifications d'espace disque) ¦ Communications TCP/IP activÈes ¦ Transport Layer Security (TLS) version 1.0 ou Secure Sockets Layer (SSL) version 3.0 ou 3.1 activÈes Ordinateurs Solaris seulement ¦ Sun Solaris 8 (64 bits) avec les derniers correctifs de sÈcuritÈ recommandÈs par Sun, y compris les correctifs 108921-12, 108940-24, 108434-03 et 108528-12 Vous pouvez tÈlÈcharger ce correctif ‡ l'adresse http://sunsolve.sun.com ¦ Processeur UltraSPARC II 500 MHz ou supÈrieur Ordinateurs Windows seulement ¦ Windows 2000 Server/Advanced Server avec Service Pack 3 ou ultÈrieur et derniers correctifs de sÈcuritÈ Microsoft ou Windows 2003 Server Standard Edition/Enterprise Edition avec derniers correctifs de sÈcuritÈ Microsoft ¦ Processeur compatible Intel Pentium 2 GHz ou supÈrieur ¦ Carte vidÈo 256 couleurs pour l'installation ¦ Services Microsoft IIS arrÍtÈs avant l'installation de l'annuaire SESAConfiguration requise 237 Logiciels tiers pris en charge pour l'annuaire SESA Logiciels tiers pris en charge pour l'annuaire SESA Le Tableau A-3 rÈpertorie les logiciels tiers pris en charge par l'annuaire SESA 2.1 sur les plates-formes Windows. Sauf indication contraire, les logiciels tiers sont fournis sur les CD de SESA Foundation Pack. Tableau A-3 Logiciels tiers pris en charge par l'annuaire SESA sur plates-formes Windows Logiciel tiers Description Sun Java Runtime Environment (J2RE) 1.3.1_09 Requis et inclus au SESA Foundation Pack. J2RE peut Ítre installÈ seul ou dans le cadre de Sun Java Development Kit (SDK). IBM Tivoli Directory Server 5.2 avec FixPak 2 Requis avec FixPak et inclus dansSESA 2.1 Foundation Packs. IBM HTTP Server, version v1.3.28.1 Requis et inclus aux SESA Foundation Packs. UtilisÈ pour les communications agent SESA-manager SESA. IBM HTTP Server 1.3.19.5 est Ègalement pris en charge. Editions suivantes d'IBM DB2 Universal Database 8.1 avec FixPak 6a : ¦ Workgroup Edition ¦ Enterprise Edition ¦ Personal Edition UtilisÈ pour la base de donnÈes de l'annuaire SESA (LDAP). IBM DB2 Universal Database Enterprise Server Edition 8.1 avec FixPak 2 est inclus avec les deux SESA Foundation Packs. Cette Èdition est destinÈe ‡ Ítre utilisÈe uniquement avec l'annuaire SESA. Vous devez appliquer FixPak 6a aprËs l'installation. IBM DB2 Universal Database Workgroup Edition 8.1 avec FixPak 6a est inclus sur SESA Foundation Pack 2.1 avec le stock de donnÈes SESA (IBM DB2 pour Windows). Vous pouvez l'utiliser pour prendre en charge l'annuaire SESA si vous l'installez sur le mÍme ordinateur que le stock de donnÈes SESA. IBM DB2 Universal Database Personal Edition 8.1 avec FixPak 6a est installÈ si l'assistant d'installation de l'annuaire SESA ne dÈtecte pas une base de donnÈes installÈe. Cette Èdition est destinÈe uniquement ‡ des installations non prÈvues pour la production sur un seul ordinateur Windows. Vous pouvez vous procurer une version 8.1 de la base de donnÈes IBM DB2 Universal auprËs d'IBM. Pour plus d'informations, contactez le support technique Symantec. 238 Configuration requise Logiciels tiers pris en charge pour l'annuaire SESA Le Tableau A-4 rÈpertorie les logiciels tiers pris en charge par l'annuaire SESA 2.1 sur les plates-formes Solaris. Sauf indication contraire, les logiciels tiers sont fournis sur les CD de SESA Foundation Pack. Tableau A-4 Logiciels tiers pris en charge par l'annuaire SESA sur plates-formes Solaris Logiciel tiers Description Sun Java Runtime Environment (J2RE) 1.3.1_09 Requis et inclus au SESA Foundation Pack. J2RE peut Ítre installÈ seul ou dans le cadre de Java Software Development Kit (SDK). IBM Tivoli Directory Server 5.2 avec FixPak 2 Requis et inclus au SESA Foundation Pack. Logiciels sousjacents ‡ l'annuaire SESA sur les ordinateurs Solaris. IBM Apache HTTP Server, version 1.3.28.1 Requis et inclus au SESA Foundation Pack. UtilisÈ pour les communications agent SESA-manager SESA. IBM DB2 Enterprise Edition 8.1 avec FixPak 6a Requis. IBM DB2 Universal Database Enterprise Edition 8.1 avec FixPak 2 est inclus. UtilisÈ pour la base de donnÈes de l'annuaire SESA (LDAP).Configuration requise 239 Configuration requise pour l'ordinateur du stock de donnÈes SESA Configuration requise pour l'ordinateur du stock de donnÈes SESA Le Tableau A-5 ÈnumËre la configuration minimale requise pour un ordinateur Windows ou Solaris unique prenant en charge une installation de stock de donnÈes SESA. Tableau A-5 Configuration minimale requise pour le stock de donnÈes SESA Plate-forme d'installation Configuration requise Ordinateurs Solaris et Windows ¦ AccËs physique ‡ un ordinateur sans aucune application ou composants installÈs autres que les logiciels tiers associÈs. Sur les ordinateurs Windows, les autres composants SESA peuvent Ègalement Ítre installÈs avec le stock de donnÈes SESA. ¦ Espace disque suffisant pour les entrÈes d'ÈvÈnements de la base de donnÈes, suivant le nombre et le type de produits de sÈcuritÈ gÈrÈs. A titre indicatif, pour gÈrer un mois de donnÈes d'ÈvÈnements de sÈcuritÈ du stock de donnÈes SESA, de 4 Mo (par exemple, pour un produit antivirus) ‡ 60 Go (par exemple, pour un produit pare-feu) d'espace sur le disque dur doivent Ítre allouÈs par instance de produit de sÈcuritÈ gÈrÈe. L'espace disque requis peut augmenter de faÁon significative selon le nombre d'ÈvÈnements reÁus par le stock de donnÈes SESA et la durÈe de leur conservation. ¦ Pour les environnements ‡ forte charge, les t‚ches de post-installation du serveur de base de donnÈes doivent Ítre terminÈes. Ceci augmente la mÈmoire systËme minimale recommandÈe et l'espace disque minimal disponible. ¦ Les communications TCP/IP doivent Ítre activÈes. Ordinateurs Solaris seulement ¦ Sun Solaris 8 (64 bits) avec le dernier correctif de cluster de Sun. Vous pouvez tÈlÈcharger ce correctif ‡ l'adresse http://sunsolve.sun.com. ¦ Processeur UltraSPARC II 500 MHz ou supÈrieur. ¦ 4 Go de mÈmoire au minimum. ¦ Installation existante d'Oracle 9i. ¦ 20 Go d'espace disque disponible minimum pour les fichiers de programme du stock de donnÈes SESA et les fichiers d'Èchange en plus de l'espace disque consacrÈ aux entrÈes d'ÈvÈnements.240 Configuration requise Logiciels tiers pris en charge pour le stock de donnÈes SESA Logiciels tiers pris en charge pour le stock de donnÈes SESA Le Tableau A-6 rÈpertorie les composants logiciels tiers nÈcessaires pour une installation de stock de donnÈes SESA 2.1 uniquement, sur un seul ordinateur Windows. Sauf indication contraire, les logiciels tiers sont fournis sur les CD de SESA Foundation Pack. Ordinateurs Windows seulement ¦ Windows 2000 Server/Advanced Server avec Service Pack 3 et derniers correctifs de sÈcuritÈ Microsoft ou Windows 2003 Server Standard Edition/Enterprise Edition avec derniers correctifs de sÈcuritÈ Microsoft. ¦ 2 Go de RAM au minimum. ¦ Processeur compatible Intel Pentium 1 GHz ou supÈrieur. ¦ Installation existante d'une version prise en charge d'une base de donnÈes Oracle ou IBM DB2 Universal. ¦ 15 Go d'espace disque disponible minimum pour les fichiers de programme du stock de donnÈes SESA et les fichiers d'Èchange en plus de l'espace disque consacrÈ aux entrÈes d'ÈvÈnements. ¦ Carte vidÈo 256 couleurs pour l'installation. Tableau A-5 Configuration minimale requise pour le stock de donnÈes SESA Plate-forme d'installation Configuration requise Tableau A-6 Logiciels tiers pris en charge par le stock de donnÈes SESA sur plates-formes Windows Logiciel tiers Description Sun Java Runtime Environment (J2RE) 1.3.1_09 Requis et inclus au SESA Foundation Pack. J2RE peut Ítre installÈ seul ou dans le cadre de Java Software Development Kit (SDK). Oracle 9i version 9.01 Non inclus au SESA Foundation Pack. UtilisÈ comme logiciel sous-jacent pour le stock de donnÈes SESA. Configuration requise 241 Logiciels tiers pris en charge pour le stock de donnÈes SESA Editions suivantes d'IBM DB2 Universal Database 8.1 avec FixPak 6a : ¦ Workgroup Edition ¦ Enterprise Edition ¦ Personal Edition UtilisÈ comme logiciel sous-jacent pour le stock de donnÈes SESA dans les environnements de production. IBM DB2 Universal Database Enterprise Edition 8.1 avec FixPak 6a n'est pas inclus. (La version d'IBM DB2 Enterprise Edition incluse dans les SESA Foundation Packs est destinÈe ‡ Ítre utilisÈe uniquement avec l'annuaire SESA.) IBM DB2 Universal Database Workgroup Edition 8.1 avec FixPak 6a est inclus dans SESA Foundation Pack 2.1 avec le stock de donnÈes SESA (IBM DB2 pour Windows). IBM DB2 Universal Database Personal Edition 8.1 avec FixPak 6a est installÈ si l'assistant d'installation du stock de donnÈes SESA ne dÈtecte pas une base de donnÈes installÈe. Cette Èdition est destinÈe uniquement ‡ des installations non prÈvues pour la production sur un seul ordinateur Windows. Vous pouvez vous procurer une version 8.1 de la base de donnÈes IBM DB2 Universal auprËs d'IBM. Pour plus d'informations, contactez le support technique Symantec. Tableau A-6 Logiciels tiers pris en charge par le stock de donnÈes SESA sur plates-formes Windows Logiciel tiers Description242 Configuration requise Logiciels tiers pris en charge pour le stock de donnÈes SESA Remarque : Pour les environnements non prÈvus pour la production et de test, SESA Foundation Pack prend Ègalement en charge IBM DB2 Personal Edition 8.1 avec FixPak 6a. Toutefois, la base de donnÈes est limitÈe ‡ 2 Go de stockage et ne prend en charge qu'un processeur. Cette limitation ‡ un seul processeur impose l'installation du manager SESA sur le mÍme ordinateur qu'IBM DB2 Personal Edition. Le Tableau A-7 rÈpertorie les composants logiciels tiers nÈcessaires pour une installation de stock de donnÈes SESA 2.1 uniquement, sur un seul ordinateur Windows. Sauf indication contraire, les logiciels tiers sont fournis sur les CD de SESA Foundation Pack. Tableau A-7 Logiciels tiers pris en charge par le stock de donnÈes SESA sur plates-formes Solaris Logiciel tiers Description Sun Java Runtime Environment (J2RE) 1.3.1_09 Requis et inclus au SESA Foundation Pack. J2RE peut Ítre installÈ seul ou dans le cadre de Java Software Development Kit (SDK). Oracle 9i version 9.01 (Release 1, version 32 bits) ‡ 9.2.0.1 (Release 2, version 64 bits) Non inclus au SESA Foundation Pack. UtilisÈ comme logiciel sous-jacent pour le stock de donnÈes SESA. Oracle 9i doit rÈsider sur un ordinateur Solaris dÈdiÈ.Configuration requise 243 Configuration minimale requise pour l'ordinateur du manager SESA Configuration minimale requise pour l'ordinateur du manager SESA Le Tableau A-8 ÈnumËre la configuration minimale requise pour un ordinateur Windows ou Solaris unique prenant en charge une installation de manager SESA 2.1. Tableau A-8 Configuration minimale du manager SESA Plate-forme d'installation Configuration requise Ordinateurs Solaris et Windows ¦ Transport Layer Security (TLS) version 1.0 ou Secure Sockets Layer (SSL) version 3.0 ou 3.1 activÈes ¦ Communications TCP/IP activÈes Ordinateurs Solaris seulement ¦ Sun Solaris 8 (64 bits) avec le dernier correctif de cluster de Sun Vous pouvez tÈlÈcharger ce correctif ‡ l'adresse suivante http://sunsolve.sun.com ¦ AccËs physique ‡ un ordinateur sans aucune application ou composants autres que des logiciels tiers associÈs installÈs ¦ Processeur UltraSPARC II 500 MHz ou supÈrieur ¦ 1 Go de mÈmoire au minimum ¦ 4 Go d'espace disque disponible minimum pour les fichiers du programme manager SESA et pour les fichiers d'Èchange Ordinateurs Windows seulement ¦ Windows 2000 Server/Advanced Server avec Service Pack 3 et derniers correctifs de sÈcuritÈ Microsoft ou Windows 2003 Server Standard Edition/Enterprise Edition avec derniers correctifs de sÈcuritÈ Microsoft ¦ AccËs physique ‡ un ordinateur sans aucune application ou composants autres que des logiciels tiers associÈs installÈs ¦ Processeur compatible Intel Pentium 2 GHz ou supÈrieur ¦ 1 Go de RAM au minimum ¦ 4 Go d'espace disque disponible minimum pour les fichiers du programme manager SESA et pour les fichiers d'Èchange ¦ Carte vidÈo 256 couleurs pour l'installation244 Configuration requise Logiciels tiers pris en charge pour le manager SESA Logiciels tiers pris en charge pour le manager SESA Le Tableau A-9 rÈpertorie les composants logiciels tiers nÈcessaires pour une installation de manager SESA 2.1 uniquement, sur un seul ordinateur Windows. Sauf indication contraire, les logiciels tiers sont fournis sur les CD de SESA Foundation Pack. Tableau A-9 Logiciels tiers pris en charge par le manager SESA sur plates-formes Windows Logiciel tiers Description Java Software Development Kit (SDK)/Sun Java Runtime Environment (J2RE) 1.3.1_09 Requis et inclus au SESA Foundation Pack. Le kit de dÈveloppement (SDK) est utilisÈ avec la console de gestion Symantec pour accÈder au manager SESA. Le J2RE permet d'installer les composants SESA et sert au traitement SESA. Pour les managers SESA 1.1 que l'on a migrÈs vers des managers SESA 2.1, SDK version 1.3.1_2 est pris en charge. IBM Apache HTTP Server version 1.3.28.1 Requis et inclus au SESA Foundation Pack. UtilisÈ pour les communications agent-manager SESA. Servlet Apache Tomcat 4.03/ Conteneur JSP Requis et inclus au SESA Foundation Pack. UtilisÈ pour les traitements du manager SESA. IBM DB2 Runtime Client 8.1 avec FixPak 6a Non inclus au SESA Foundation Pack. UtilisÈ lorsque le manager SESA sous Windows doit se connecter ‡ distance ‡ une base de donnÈes IBM DB2 Universal (stock de donnÈes SESA sous Windows). Vous pouvez vous procurer IBM DB2 Runtime Client auprËs d'IBM. Pour plus d'informations, contactez le support technique Symantec.Configuration requise 245 Logiciels tiers pris en charge pour le manager SESA Le Tableau A-10 rÈpertorie les composants logiciels tiers nÈcessaires pour une installation de manager SESA 2.1 uniquement, sur un seul ordinateur Solaris. Sauf indication contraire, les logiciels tiers sont fournis sur les CD de SESA Foundation Pack. Tableau A-10 Logiciels tiers pris en charge par le manager SESA sur plates-formes Solaris Logiciel tiers Description Java Software Development Kit (SDK)/Sun Java Runtime Environment (J2RE) 1.3.1_09 Requis et inclus au SESA Foundation Pack. Le kit de dÈveloppement (SDK) est utilisÈ avec la console de gestion Symantec pour accÈder au manager SESA. Le J2RE permet d'installer les composants SESA et sert au traitement SESA. Pour les managers SESA 1.1 que l'on a migrÈs vers des managers SESA 2.1, SDK version 1.3.1_2 est pris en charge. IBM Apache HTTP Server version 1.3.28.1 Requis et inclus au SESA Foundation Pack. UtilisÈ pour les communications agent-manager SESA. Servlet Apache Tomcat 4.03/ Conteneur JSP Requis et inclus au SESA Foundation Pack. UtilisÈ pour les traitements du manager SESA. IBM DB2 Runtime Client 8.1 avec FixPak 6a Non inclus au SESA Foundation Pack. UtilisÈ lorsque le manager SESA sous Windows ou Solaris doit se connecter ‡ distance ‡ une base de donnÈes IBM DB2 Universal (stock de donnÈes SESA sous Windows). Vous pouvez vous procurer IBM DB2 Runtime Client auprËs d'IBM. Pour plus d'informations, contactez le support technique Symantec.246 Configuration requise Configuration minimale requise et logiciels tiers pris en charge pour une console de gestion Symantec distante Configuration minimale requise et logiciels tiers pris en charge pour une console de gestion Symantec distante Le Tableau A-11 dÈtaille la configuration requise et les logiciels tiers pris en charge pour la console de gestion Symantec. Tableau A-11 Configuration minimale de la console de gestion Symantec et logiciels tiers pris en charge Plate-forme d'installation Configuration requise Toutes plates-formes prises en charge ¦ Scripts et machine virtuelle Java (JVM) activÈs dans le navigateur Internet ¦ Carte vidÈo 256 couleurs (rÈsolution minimale 1024 x 768) ¦ Communications TCP/IP activÈes ¦ Transport Layer Security (TLS) version 1.0 ou Secure Sockets Layer (SSL) version 3.0 ou 3.1 activÈes Windows 98 ou ultÈrieur ¦ Microsoft Internet Explorer 5.5 ou 6.0 avec Service Pack 2 ou Netscape Navigator 7.0x avec les derniers correctifs de sÈcuritÈ appliquÈs ¦ Sun Java Runtime Environment (J2RE) 1.3.1_02 ou 1.3.1_09 ¦ Processeur compatible Intel Pentium 400 MHz ou supÈrieur ¦ 64 Mo de RAM au minimum Solaris 7 ou ultÈrieur ¦ Netscape Navigator 7.0x avec les derniers correctifs de sÈcuritÈ appliquÈs ¦ Sun Java Runtime Environment (J2RE) 1.4.2 (pour exÈcuter la console de gestion Symantec sur un ordinateur Solaris 8, vous devez commencer par installer et configurer correctement J2RE 1.4.2_02 et Netscape 7 sur cet ordinateur) ¦ Processeur Sun Solaris UltraSPARC II ou supÈrieur ¦ 128 Mo de mÈmoire au minimum Red Hat Linux 6.2/7.0/ 7.1/7.2 ou ultÈrieur ¦ Netscape Navigator 7.0x avec les derniers correctifs de sÈcuritÈ appliquÈs ¦ Sun Java Runtime Environment (J2RE) 1.3.1_02 ou 1.3.1_09 ¦ Processeur compatible Intel Pentium 233 MHz ou supÈrieur ¦ 64 Mo de RAM au minimumConfiguration requise 247 Configuration minimale requise et logiciels tiers pris en charge pour un agent SESA Configuration minimale requise et logiciels tiers pris en charge pour un agent SESA Un agent SESA exÈcutÈ sur un ordinateur qui n'hÈberge pas simultanÈment le manager SESA requiert Java Runtime Environment (J2RE). SESA 2.1 assure la prise en charge de J2RE 1.3.1_09. SESA 2.0 et 2.01, version 1.2.2_008 ‡ 1.4.1_02. Le Tableau A-12 dÈtaille la configuration systËme minimale et les logiciels tiers pris en charge pour un agent SESA. Tableau A-12 Configuration minimale de l'agent SESA et logiciels tiers pris en charge Plate-forme d'installation Configuration requise Toutes plates-formes prises en charge ¦ 32 Mo de mÈmoire en plus de la configuration minimale du systËme d'exploitation ¦ 40 Mo d'espace disque disponible pour les fichiers programme de l'agent SESA ¦ Communications TCP/IP activÈes ¦ Toutes autres spÈcifications matÈrielles imposÈes par le produit de sÈcuritÈ, le gestionnaire d'ÈvÈnements, le collecteur d'ÈvÈnements, le relais ou le pont, gÈrÈs par l'agent SESA. Pour plus d'informations sur la configuration requise, consultez la documentation du produit. Windows NT 4.0 avec Service Pack 6a/2000 Server avec Service Pack 3 ou 4/2000 Advanced Server avec Service Pack 3 ou 4/2000 Professional avec Service Pack 3 ou 4/XP/2003 Server (.NET) ¦ Processeur compatible Intel Pentium 133 MHz ou supÈrieur ¦ Sun Java Runtime Environment (J2RE) 1.3.1_09 (inclus au SESA Foundation Pack) Sun Java Runtime Environment (J2RE) 1.2.2_008 ‡ 1.4.1_02 sont pris en charge mais non inclus au SESA Foundation Pack.248 Configuration requise Configuration minimale requise et logiciels tiers pris en charge pour un agent SESA Solaris 7/8/9 (32 bits ou 64 bits) ¦ Processeur Sun Solaris UltraSPARC ou supÈrieur ¦ Sun Java Runtime Environment (J2RE) 1.3.1_09 (inclus au SESA Foundation Pack) Sun Java Runtime Environment (J2RE) 1.2.2_008 ‡ 1.4.1_02 sont pris en charge mais non inclus au SESA Foundation Pack. Les versions 32 bits et 64 bits de J2RE 1.4.1_02 sont prises en charge. Red Hat Linux 7.2/7.3/Red Hat Advanced Server 3.0/ Red Hat Enterprise Server 3.0/SuSE Enterprise Linux 9 ¦ Processeur compatible Intel Pentium 133 MHz ou supÈrieur ¦ Sun Java Runtime Environment (J2RE) 1.3.1_09 (inclus au SESA Foundation Pack) Sun Java Runtime Environment (J2RE) 1.2.2_008 ‡ 1.4.1_02 sont pris en charge mais non inclus au SESA Foundation Pack. Tableau A-12 Configuration minimale de l'agent SESA et logiciels tiers pris en charge Plate-forme d'installation Configuration requiseAnnexe B SpÈcifications d'utilisation de la mÈmoire de la base de donnÈes IBM DB2 Ce chapitre traite des sujets suivants : ¦ Tous les composants SESA ¦ Annuaire SESA et stock de donnÈes SESA ¦ Stock de donnÈes SESA et manager SESA ¦ Stock de donnÈes SESA autonome Tous les composants SESA Utilisez les recommandations du Tableau B-1 si l'annuaire SESA, le stock de donnÈes SESA et le manager SESA rÈsident sur le mÍme ordinateur Windows o? la base de donnÈes IBM DB2 Universal est installÈe. Tableau B-1 Annuaire SESA, stock de donnÈes SESA et manager SESA sur un mÍme ordinateur Windows MÈmoire de l'ordinateur (Mo) Taille de pool de tampon recommandÈe (Mo) 512 80 (SESA par dÈfaut) 1 024 (1 Go) 80 (SESA par dÈfaut) 1 536 (1,5 Go) 80 (SESA par dÈfaut) 2 048 (2 Go) 256 (Bufferpool et SortHeap) 2 560 (2,5 Go) 512 (Bufferpool et SortHeap)250 SpÈcifications d'utilisation de la mÈmoire de la base de donnÈes IBM DB2 Annuaire SESA et stock de donnÈes SESA Annuaire SESA et stock de donnÈes SESA Utilisez les recommandations du Tableau B-2 si l'annuaire SESA et le stock de donnÈes SESA rÈsident sur un ordinateur Windows o? la base de donnÈes IBM DB2 Universal est installÈe. 3 072 (3 Go) 756 (Bufferpool et SortHeap) 3 584 (3,5 Go) 1 000 (Bufferpool et SortHeap) (/3 Go) 4 096 (4 Go) 1 500 (Bufferpool et 1 000 SortHeap) (/3 Go) Tableau B-1 Annuaire SESA, stock de donnÈes SESA et manager SESA sur un mÍme ordinateur Windows MÈmoire de l'ordinateur (Mo) Taille de pool de tampon recommandÈe (Mo) Tableau B-2 Annuaire SESA et stock de donnÈes SESA sur un ordinateur Windows MÈmoire de l'ordinateur (Mo) Taille de pool de tampon recommandÈe (Mo) 512 80 (SESA par dÈfaut) 1 024 (1 Go) 80 (SESA par dÈfaut) 1 536 (1,5 Go) 80 (SESA par dÈfaut) 2 048 (2 Go) 256 (Bufferpool et SortHeap) 2 560 (2,5 Go) 512 (Bufferpool et SortHeap) 3 072 (3 Go) 756 (Bufferpool et SortHeap) 3 584 (3,5 Go) 1 000 (Bufferpool et SortHeap) (/3 Go) 4 096 (4 Go) 1 500 (Bufferpool et 1 000 SortHeap) (/3 Go)SpÈcifications d'utilisation de la mÈmoire de la base de donnÈes IBM DB2 251 Stock de donnÈes SESA et manager SESA Stock de donnÈes SESA et manager SESA Utilisez les recommandations du Tableau B-3 si le stock de donnÈes SESA et le manager SESA rÈsident sur un ordinateur Windows o? la base de donnÈes IBM DB2 Universal est installÈe. Stock de donnÈes SESA autonome Utilisez les recommandations du Tableau B-4 si le stock de donnÈes SESA rÈside sur un ordinateur Windows o? la base de donnÈes IBM DB2 Universal est installÈe. Tableau B-3 Stock de donnÈes SESA et manager SESA sur un ordinateur Windows MÈmoire de l'ordinateur (Mo) Taille de pool de tampon recommandÈe (Mo) 512 80 (SESA par dÈfaut) 1 024 (1 Go) 80 (SESA par dÈfaut) 1 536 (1,5 Go) 80 (SESA par dÈfaut) 2 048 (2 Go) 256 (Bufferpool et SortHeap) 2 560 (2,5 Go) 512 (Bufferpool et SortHeap) 3 072 (3 Go) 756 (Bufferpool et SortHeap) 3 584 (3,5 Go) 1 000 (Bufferpool et SortHeap) (/3 Go) 4 096 (4 Go) 1 500 (Bufferpool et 1 000 SortHeap) (/3 Go) Tableau B-4 Stock de donnÈes SESA sur un ordinateur Windows MÈmoire de l'ordinateur (Mo) Taille de pool de tampon recommandÈe (Mo) 512 80 (SESA par dÈfaut) 1 024 (1 Go) 80 (SESA par dÈfaut) 1 536 (1,5 Go) 256 (Bufferpool et SortHeap) 2 048 (2 Go) 512 (Bufferpool et SortHeap) 2 560 (2,5 Go) 756 (Bufferpool et SortHeap) 3 072 (3 Go) 1 000 (Bufferpool et SortHeap) (/3 Go) 3 584 (3,5 Go) 1 500 (Bufferpool et 1 000 SortHeap) (/3 Go) 4 096 (4 Go) 1 500 (Bufferpool et 1 000 SortHeap) (/3 Go)Annexe C Journaux SESA Ce chapitre traite des sujets suivants : ¦ Journaux du serveur de base de donnÈes Oracle ¦ Journaux du serveur de base de donnÈes IBM DB2 ¦ Journaux IBM Directory Server ¦ Journaux d'IBM HTTP Server ¦ Journaux de servlet Apache Tomcat ¦ Journal des erreurs JDBC ¦ Journaux de l'agent SESA ¦ Journaux du manager SESA254 Journaux SESA Journaux du serveur de base de donnÈes Oracle Journaux du serveur de base de donnÈes Oracle Le Tableau C-1 rÈpertorie les journaux qui contiennent des informations d'ÈvÈnements consÈcutives aux opÈrations du serveur de base de donnÈes Oracle. Tableau C-1 Journaux du serveur de base de donnÈes Oracle Type Emplacement par dÈfaut Description Journal d'alertes Oracle /u02/app/oracle/admin/SESA/ bdump/SESA*.trc Consigne les ÈvÈnements spÈcifiques ‡ des processus d'arriËre-plan Oracle particuliers. La supervision de ce journal vous permet d'Ítre informÈ des processus du serveur de base de donnÈes Oracle spÈcifiques. Fichiers coredump de processus Oracle /u02/app/oracle/admin/SESA/ cdump/core* Consignent les fichiers de base des processus Oracle en Èchec. Ces journaux ne sont en gÈnÈral utiles qu'au support technique Oracle. Journaux de processus utilisateur Oracle /u02/app/oracle/admin/SESA/ udump/SESA_ora*.trc Consignent les ÈvÈnements spÈcifiques aux processus utilisateur Oracle, y compris les ÈvÈnements de connexion de manager SESA. Ces journaux peuvent Ítre utiles pour la rÈsolution des problËmes de serveur de base de donnÈes Oracle que vous Ítes susceptible de rencontrer. Fichiers de journalisation en ligne Oracle /u02/oradata/SESA/redo01.log /u02/oradata/SESA/redo02.log Placent en file d'attente les transactions de base de donnÈes qui ne sont pas immÈdiatement traitÈes. Vous pouvez modifier la taille d'un journal afin de l'ajuster ‡ l'intensification des activitÈs de transaction.Journaux SESA 255 Journaux du serveur de base de donnÈes IBM DB2 Journaux du serveur de base de donnÈes IBM DB2 Le Tableau C-2 rÈpertorie les journaux qui contiennent des informations d'ÈvÈnements consÈcutives aux opÈrations du serveur de base de donnÈes IBM DB2. Fichiers de journalisation archivÈs Oracle /u01/oradata/SESA/arch/*.arc Consignent les fichiers de journalisation archivÈs contenant des donnÈes de transaction prÈalables. Ces journaux doivent Ítre sauvegardÈs avec les fichiers de donnÈes ‡ des fins de rÈcupÈration. Si nÈcessaire, vous pouvez activer l'archivage des fichiers de journalisation. Se reporter ‡ "CrÈation d'une ou plusieurs bases de donnÈes Oracle 9i pour SESA sous Solaris" ‡ la page 122. Tableau C-1 Journaux du serveur de base de donnÈes Oracle Type Emplacement par dÈfaut Description Tableau C-2 Journaux du serveur de base de donnÈes IBM DB2 Type Emplacement par dÈfaut Description Journaux de transactions IBM DB2 C:\DB2\NODE0000\SQL00001\ SQLOGDIR\ Placent en file d'attente les transactions de base de donnÈes qui ne sont pas immÈdiatement traitÈes. Vous pouvez modifier la taille d'un journal afin de l'ajuster ‡ l'intensification des activitÈs de transaction. Pour plus d'informations sur l'augmentation de la taille d'un fichier de transactions Oracle, consultez le Guide de l'administrateur de Symantec Enterprise Security Architecture.256 Journaux SESA Journaux IBM Directory Server Journaux IBM Directory Server Le Tableau C-3 rÈpertorie les journaux qui contiennent des informations d'ÈvÈnements et d'autres informations consÈcutives aux opÈrations d'IBM Directory Server. Journal d'installation IBM DB2 C:\DB2LOG\db2inst.log Consigne les informations d'installation IBM DB2. Journal des erreurs/ diagnostics IBM DB2 C:\Program Files\ SQLLIB\DB2\db2diag.log Consigne les informations sur les erreurs et les diagnostics IBM DB2. Tableau C-2 Journaux du serveur de base de donnÈes IBM DB2 Type Emplacement par dÈfaut Description Tableau C-3 Journaux IBM Directory Server Type Emplacement par dÈfaut Description Journaux de transactions IBM Tivoli Directory Server 5.2 C:\LDAPDB2\NODE0000\ SQL00001\SQLOGDIR\ /export/home/ldapdb2/ldapdb2/ NODE0000/SQL00001/ SQLOGDIR/ Placent en file d'attente les transactions IBM Directory Server qui ne sont pas immÈdiatement traitÈes. Vous pouvez augmenter la taille d'un journal afin de l'ajuster ‡ l'intensification des activitÈs de transaction. Remarque : Le rÈpertoire peut Ítre diffÈrent si vous avez choisi d'effectuer l'installation en utilisant un autre nom d'instance (exemples : sesldap, db2admin, or ldapdbe). Journal d'installation IBM DB2/Tivoli Directory Server 5.2 C:\Program Files\IBM\ LDAP\ldapinst.log and ibmdir.log Stocke les informations d'installation du programme d'installation d'IBM Tivoli Directory Server 5.2. Journal de configuration IBM DB2/Directory Server 5.2 C:\Program Files\IBM\ LDAP\setup.log Stocke les paramËtres de configuration du programme d'installation d'IBM Tivoli Directory Server 5.2.Journaux SESA 257 Journaux IBM Directory Server Journal de migration IBM Directory Server C:\Program Files\IBM\ ldap\var\Migrate321.log Consigne les donnÈes de migration rÈsultant du passage de la version 4.1.1 ‡ la version 5.2 d'IBM Directory Server. Journaux de diagnostics IBM Tivoli Directory Server 5.2 C:\Program Files\ SQLLIB\LDAPDB2\db2diag.log Consignent les informations de diagnostic liÈes aux erreurs IBM DB2. Remarque : Le rÈpertoire peut Ítre diffÈrent si vous avez choisi d'effectuer l'installation en utilisant un autre nom d'instance (exemples : sesldap, db2admin, or ldapdbe). Journal d'erreurs du fichier de configuration Slapd d'IBM Tivoli Directory Server 5.2 C:\Program Files\ IBM\ldap\var\ibmslapd.conf Consigne les erreurs liÈes au fichier de configuration Slapd. Tableau C-3 Journaux IBM Directory Server Type Emplacement par dÈfaut Description258 Journaux SESA Journaux d'IBM HTTP Server Journaux d'IBM HTTP Server Le Tableau C-4 rÈpertorie les journaux qui contiennent des informations d'ÈvÈnements et d'autres informations consÈcutives aux opÈrations d'IBM HTTP Server. Tableau C-4 Journaux IBM HTTP Server Type Emplacement par dÈfaut Description Journal HTTP Server C:\Program Files\IBM HTTP Server\setup.log /var/Symantec/sesainst.log Consigne les informations d'installation d'IBM HTTP Server. Journal de demandes HTTP Server C:\Program Files\IBM HTTP Server\logs\access.log /opt/IBMHTTPD/logs/access_log Consigne les demandes HTTP et HTTPS envoyÈes au serveur HTTP, y compris les transactions entre l'agent SESA et le manager SESA. Journal des demandes administratives HTTP Server C:\Program Files\IBM HTTP Server\logs\admin_access.log Consigne les demandes HTTP et HTTPS envoyÈes au serveur HTTP sur le port d'administration (8008). UtilisÈ uniquement lors de l'accËs au site Web d'administration HTTP. Journal des erreurs d'administration HTTP Server C:\Program Files\IBM HTTP Server\logs\admin_error.log Consigne les erreurs liÈes ‡ l'accËs au serveur HTTP sur le port d'administration. Journal des erreurs HTTP Server C:\Program Files\IBM HTTP Server\logs\error.log /opt/IBMHTTPD/logs/error_log Consigne les erreurs liÈes ‡ l'accËs au serveur HTTP.Journaux SESA 259 Journaux de servlet Apache Tomcat Journaux de servlet Apache Tomcat Le Tableau C-5 rÈpertorie les journaux qui contiennent des informations d'ÈvÈnements et d'autres informations consÈcutives aux opÈrations de servlet Apache Tomcat. Tableau C-5 Journaux de servlet Apache Tomcat Type Emplacement par dÈfaut Description Journaux Apache Tomcat C:\Program Files\IBM HTTP Server\tomcat\logs\mod_jk.log C:\Program Files\ IBM HTTP Server\tomcat\logs\ stderr.log C:\Program Files\ IBM HTTP Server\tomcat\logs\ stdout.log C:\Program Files\ IBM HTTP Server\tomcat\logs\ apache_log..txt C:\Program Files\ IBM HTTP Server\tomcat\logs\ catalina_log..txt C:\Program Files\ IBM HTTP Server\tomcat\logs \localhost_log..txt Consignent les informations gÈnÈrÈes par le conteneur de servlet Apache Tomcat. Journal des demandes HTTP Apache Tomcat C:\Program Files\ IBM HTTP Server\tomcat\logs\ localhost_access_log..txt Consigne les demandes envoyÈes ‡ Apache Tomcat avec IBM HTTP. Enregistre toutes les transactions entre l'agent SESA et le manager SESA transmises ‡ Tomcat par l'intermÈdiaire d'IBM HTTP Server.260 Journaux SESA Journal des erreurs JDBC Journal des erreurs JDBC Le Tableau C-6 indique le journal qui contient les informations consÈcutives ‡ des erreurs de connexion de la base de donnÈes Java. Journaux de l'agent SESA Le Tableau C-7 rÈpertorie les journaux qui contiennent des informations d'ÈvÈnements et d'autres informations consÈcutives aux opÈrations de l'agent SESA. Tableau C-6 Journal des erreurs JDBC Type Emplacement par dÈfaut Description Journal des erreurs JDBC C:\Program Files\ SQLLIB\DB2\jdbcerr.log Consigne les erreurs liÈes aux transactions du pilote JDBC. Tableau C-7 Journaux de l'agent SESA Type Emplacement par dÈfaut Description Journal de dÈmarrage et d'arrÍt de l'agent SESA C:\SESA\Agent\AgentStart.log Enregistre les donnÈes gÈnÈrÈes par le dÈmarrage et l'arrÍt du service AgentStart SESA. Journal des actions et des erreurs de l'agent SESA C:\SESA\Agent\sesa-agent.log Consigne les actions et les erreurs de l'agent SESA. Journal de dÈsinstallation de l'agent SESA C:\SESA\Agent\uninst.log Consigne les informations de dÈsinstallation gÈnÈrÈes par le programme d'installation de l'agent SESA.Journaux SESA 261 Journaux du manager SESA Journaux du manager SESA Le Tableau C-8 rÈpertorie les journaux qui contiennent des informations d'ÈvÈnements et d'autres informations consÈcutives aux opÈrations de servlet du manager SESA. Tableau C-8 Journaux du manager SESA Type Emplacement par dÈfaut Description Journaux de servlet du manager SESA C:\SESA\\ Admin\logs\\ Admin-guid.log C:\SESA\\ Alert\logs\guid\Alert-guid.log C:\SESA\\ Bootstrap\logs\\ Bootstrap-guid.log C:\SESA\\ command\logs\\ command-guid.log C:\SESA\\ Config\logs\\ Config-guid.log C:\SESA\\ Event\logs\guid\Event-.log C:\SESA\\ Inventory\logs\\ Inventory-guid.log C:\SESA\\ State\logs\guid\State-.log Correspondent ‡ des servlets spÈcifiques du manager SESA. Ces journaux, crÈÈs par SESA, contiennent des informations sur le dÈmarrage du servlet, les erreurs de connexion, les exceptions Java, ainsi que d'autres informations liÈes au fonctionnement du servlet. Ces journaux sont particuliËrement utiles pour dÈpanner SESA. Vous pouvez spÈcifier l'emplacement des journaux de servlet du manager lorsque vous installez SESA. Vous pouvez configurer les journaux pour consigner davantage d'informations. Pour plus d'informations sur la configuration des journaux de servlet du manager SESA, consultez le Guide de l'administrateur de Symantec Enterprise Security Architecture. Journal du manager SESA C:\SESA\nom de l'ordinateur\ ses_manager\logs\guid\ ses_manager-guid.log Consigne des donnÈes gÈnÈrales concernant le manager SESA.Annexe D Fichiers SESA postinstallation Ce chapitre traite des sujets suivants : ¦ RÈpertoires post-installation sur plates-formes Windows ¦ RÈpertoires post-installation sur plates-formes Solaris ¦ RÈpertoires post-installation sur serveurs de base de donnÈes Oracle RÈpertoires post-installation sur plates-formes Windows Sur les plates-formes Windows, SESA installe des fichiers ‡ la fois dans ses propres rÈpertoires et dans ceux d'Èditeurs de logiciels tiers. Fichiers SESA sur plates-formes Windows Le Tableau D-1 rÈpertorie les fichiers SESA qui doivent apparaÓtre aprËs une installation rÈussie sur une plate-forme Windows. Tableau D-1 Fichiers SESA sur plates-formes Windows RÈpertoire ou nom du fichier Description C:\SESA RÈpertoire contenant les fichiers produit de SESA C:\SESA RÈpertoire contenant les fichiers journaux de SESA264 Fichiers SESA post-installation RÈpertoires post-installation sur plates-formes Windows Fichiers de logiciels tiers sur plates-formes Windows Le Tableau D-2 rÈpertorie les fichiers de logiciels tiers qui doivent apparaÓtre aprËs une installation rÈussie sur une plate-forme Windows. C:\Program Files\Common Files\Symantec Shared\ SES\Ses_work.properties Fichier de propriÈtÈs contenant des informations communes ‡ divers servlets de consignation du systËme C:\Program Files\Common Files\Symantec Shared\ SES\AdapterInfo.cfg Fichier contenant des informations sur la carte rÈseau C:\Program Files\Common Files\Symantec Shared\ SES\Ses_machine.dat Fichier chiffrÈ contenant des informations sur l'adresse IP et le mot de passe du rÈpertoire C:\Program Files\Common Files\Symantec Shared\ SES\Keydb RÈpertoire contenant la base de donnÈes des certificats SSL Tableau D-1 Fichiers SESA sur plates-formes Windows RÈpertoire ou nom du fichier Description Tableau D-2 Fichiers de logiciels tiers sur plates-formes Windows RÈpertoire ou nom du fichier Description C:\DB2 RÈpertoire crÈÈ par DB2 C:\Program Files\SQLLIB RÈpertoire crÈÈ par DB2 C:\Program Files\IBM RÈpertoire contenant l'annuaire IBM GS Kit et IBM Directory Server C:\Program Files\IBM Http Server RÈpertoire contenant les fichiers d'IBM HTTP Server C:\Program Files\IBM Http Server\tomcat RÈpertoire dans lequel SESA installe Tomcat C:\Documents and Settings\\Local Settings\Temp\sesainst.log RÈpertoire temporaire utilisÈ pour stocker le journal et les fichiers d'installation C:\LDAPDB2 Dossier crÈÈ par IBM Directory ServerFichiers SESA post-installation 265 RÈpertoires post-installation sur plates-formes Solaris RÈpertoires post-installation sur plates-formes Solaris Sur les plates-formes Solaris, SESA installe des fichiers ‡ la fois dans ses propres rÈpertoires et dans ceux d'Èditeurs de logiciels tiers. Fichiers SESA sur plates-formes Solaris Le Tableau D-3 rÈpertorie les fichiers SESA qui doivent apparaÓtre aprËs une installation rÈussie sur une plate-forme Solaris. Fichiers de logiciels tiers sur plates-formes Solaris Le Tableau D-4 rÈpertorie les fichiers de logiciels tiers qui doivent apparaÓtre aprËs une installation rÈussie sur une plate-forme Solaris. Tableau D-3 Fichiers SESA sur plates-formes Solaris RÈpertoire ou nom du fichier Description /opt/Symantec/SESA RÈpertoire de travail SESA /opt/Symantec/SESA RÈpertoire contenant les fichiers journaux de SESA /etc/init.d/sesagentd Fichier script qui dialogue avec l'agent SESA /etc/symantec/ses Fichiers communs /var/Symantec Fichier du journal d'installation Tableau D-4 Fichiers de logiciels tiers sur plates-formes Solaris RÈpertoire ou nom du fichier Description /opt/IBMHTTPD Fichiers IBM HTTP Server /opt/ibm RÈpertoire contenant l'annuaire IBM GS Kit et IBM Directory Server /var/tmp/sesainst.log RÈpertoire temporaire utilisÈ pour stocker le journal et les fichiers d'installation /opt/IBMHTTPD/tomcat RÈpertoire dans lequel SESA installe Tomcat /opt/IBMldapc RÈpertoire crÈÈ par le programme d'installation d'IBM Directory Server /opt/IBMldaps RÈpertoire crÈÈ par le programme d'installation d'IBM Directory Server266 Fichiers SESA post-installation RÈpertoires post-installation sur serveurs de base de donnÈes Oracle RÈpertoires post-installation sur serveurs de base de donnÈes Oracle Sur les serveurs de base de donnÈes Oracle, SESA installe des fichiers ‡ la fois dans ses propres rÈpertoires et dans ceux d'Èditeurs de logiciels tiers. Fichiers SESA sur serveurs de base de donnÈes Oracle Le Tableau D-5 rÈpertorie les fichiers SESA qui doivent apparaÓtre aprËs une installation rÈussie sur un serveur de base de donnÈes Oracle. /opt/IBMldapi RÈpertoire crÈÈ par le programme d'installation d'IBM Directory Server /opt/IBMldien RÈpertoire crÈÈ par le programme d'installation d'IBM Directory Server Tableau D-4 Fichiers de logiciels tiers sur plates-formes Solaris RÈpertoire ou nom du fichier Description Tableau D-5 Fichiers SESA sur serveurs de base de donnÈes Oracle RÈpertoire ou nom du fichier Description /opt/Symantec/SESA RÈpertoire de travail SESA /opt/Symantec/SESA RÈpertoire contenant les fichiers journaux de SESA /etc/init.d/sesagentd Fichier script qui dialogue avec l'agent SESA /etc/symantec/ses Fichiers communs /var/Symantec Fichier du journal d'installationFichiers SESA post-installation 267 RÈpertoires post-installation sur serveurs de base de donnÈes Oracle Fichiers de logiciels tiers sur serveurs de base de donnÈes Oracle Le Tableau D-6 rÈpertorie les fichiers de logiciels tiers qui doivent apparaÓtre aprËs une installation rÈussie sur un serveur de base de donnÈes Oracle. Tableau D-6 Fichiers de logiciels tiers sur serveurs de base de donnÈes Oracle RÈpertoire ou nom du fichier Description /usr/j2re1_3_1_09 Fichiers Java /export/home/oracle RÈpertoire d'accueil pour l'utilisateur Oracle /opt/ORCLfmap Rattachement de fichiers Oracle /var/opt/oracle Fichiers de configuration d'accueil Oracle /u01/oradata Fichiers de base de donnÈes /u02/app/oracle Fichiers exÈcutables et journaux Oracle /u02/oradata Fichiers de base de donnÈesIndex A administrateur de domaine SESA compte de connexion 60 administrateur de l'annuaire SESA, compte de connexion 60 agent SESA ‡ propos de 18 configuration requise pour l'ordinateur d'un produit de sÈcuritÈ 247 alertes processus de crÈation 24 retransmission 44 SNMP 219 annuaire SESA ‡ propos de 15 compte de connexion 59 authentification SESA 45 C certificats signÈs par une autoritÈ de certification SSL 45 chemins de donnÈes entre des produits de sÈcuritÈ et des agents SESA 37 entre deux managers SESA 43 entre un agent SESA et un manager SESA 40 entre un annuaire SESA et un manager SESA 42 entre un stock de donnÈes SESA et un manager SESA 41 propriÈtÈs 44 SESA 35 sur le rÈseau 38 communications sÈcurisÈes 45 communications sÈcurisÈes SESA compte de connexion 61 comptes de connexion ‡ propos de 59 restrictions de nom d'utilisateur 59 configuration requise console de gestion Symantec distante 246 installation de l'annuaire SESA seul 236, 240, 244 installation de l'annuaire seul 237 installation du stock de donnÈes SESA seul 239, 243 configurations distribution 26 console de gestion Symantec ‡ propos de 20 configuration requise 246 dÈmarrage ‡ distance 203 sous Solaris ou Linux 204 D documentation, accËs ‡ la documentation des produits tiers 30 domaines, installations supplÈmentaires 211 E ÈvÈnements consignation 23 retransmission 28, 44 I IBM Directory Server journaux de transactions 256 IBM DB2 journaux de transactions 255 propriÈtÈ de groupe et vulnÈrabilitÈs de sÈcuritÈ 54 Runtime Client pour Windows, installation 82 installation ‡ propos des composants SESA 135 annuaire SESA uniquement 148 autorisation requises 54 autorisations requises 58 combinaisons de plates-formes 228270 Index comptes de connexion 59 configuration requise pour les logiciels tiers 240, 242 configurations prises en charge 228 dans les environnements rÈseau de grande taille 228 dÈsactivation des services inutiles 52 emplacements distants 54, 58 Èviter les conflits de port 53, 57 manager SESA uniquement 181 MIB 219 organisation des CD 62 paramËtres de ligne de commande 136 prÈparation 49 rÈpertoires 55, 59 sÈcurisation des ressources Solaris 57 SESA 135 stock de donnÈes SESA initiale 157 sur plusieurs lecteurs 165 sur un mÍme ordinateur, configuration requise 235 test 201 J journaux SESA vÈrification aprËs installation 209 JRE (environnement d'exÈcution Java) configuration systËme requise pour SESA 247 JRE (Java Runtime Environment) emplacement sur le CD SESA 63, 64, 65, 66 installation 79, 108 L logiciel tiers configuration requise 238, 240, 242, 244, 245 M manager SESA ‡ propos de 16 mot de passe du stock d'approbations Java ‡ propos de 79 mots de passe restrictions compte administrateur d'annuaire SESA 60 compte d'administrateur de domaine SESA 60 compte d'annuaire SESA 59 compte de communications sÈcurisÈes SESA 61 compte de serveur Web 62 compte de stock de donnÈes SESA 61 N navigateurs Web, pris en charge 202 nouvelles fonctionnalitÈs du produit 11 O ordinateurs distants, pris en charge 202 organisation des CD, installation 62 P paramËtres de ligne de commande, installation 136 ports Èviter les conflits pendant l'installation 54 produit distribution de configurations 26 protocole de donnÈes, SESA 45 R rÈpliques, affichage dans d'autres domaines SESA 218 rÈponses aux alertes SNMP 219 ressources Solaris, sÈcurisation avant l'installation 57 restrictions de nom d'utilisateur, comptes de connexion SESA 59 S schÈma, vÈrification aprËs l'installation 208 SDK (Software Development Kit) emplacement sur le CD SESA 63, 64, 65, 66 installation 79, 80, 107, 109 sÈcuritÈ des donnÈes 45 serveur Web compte de connexion 62Index 271 serveur HTTP vÈrification du fonctionnement 207 services dÈsactivation des services inutiles 52 vÈrification aprËs l'installation 205 servlets, vÈrification 207 SESA (Symantec Enterprise Security Architecture) ‡ propos de 21 chemins de donnÈes 35 composants 13 dÈsinstallation 220 fonctionnement 21 langues autres que l'anglais 51 types d'installation de composants 36 SSL (Secure Sockets Layer) ‡ propos de 45 anonyme, auto-signÈ 45 authentifiÈ signÈ par une autoritÈ de certification 45 SSL anonyme 45 stock de donnÈes SESA ajout d'IBM DB2 ‡ un environnement existant 83 compte de connexion 61 ÈlÈments ‡ prendre en compte avant l'installation 53, 57 Symantec Enterprise Security Architecture Vo i r SESA T t‚ches ‡ effectuer aprËs l'installation 210 U utilisation d'autres langues que l'anglais avec SESA 51 utilisation de l'anglais et d'autres langues avec SESA 51 utilitaire de maintenance de base de donnÈes emplacement sur le CD1 63, 65Support Solutions de service et de support Symantec se consacre ‡ fournir un excellent service dans le monde entier. Notre objectif est de vous apporter une assistance professionnelle pour utiliser nos logiciels et nos services, o? que vous vous trouviez. Les solutions de support technique et de service clientËle varient selon les pays. Si vous avez des questions sur les services dÈcrits ci-dessous, consultez la section "Informations de service et de support dans le monde". Enregistrement et licences Si vous dÈployez un produit qui nÈcessite un enregistrement et/ou une clÈ de licence, le systËme le plus rapide et le plus simple consiste ‡ accÈder ‡ notre site de licence et d'enregistrement (en anglais) ‡ l'adresse www.symantec.com/ certificate. Si vous avez achetÈ un abonnement de support, vous Ítes habilitÈ ‡ bÈnÈficier d'un support technique par tÈlÈphone et sur Internet. Lorsque vous contactez les services de support pour la premiËre fois, vous devez disposer du numÈro de votre certificat de licence ou de l'identification de contact fournie lors de l'enregistrement, pour permettre la vÈrification de vos droits au support. Si vous n'avez pas achetÈ d'abonnement de support, contactez votre revendeur ou le service clientËle de Symantec pour savoir comment obtenir un support technique auprËs de Symantec.274 Solutions de service et de support Enregistrement et licences Mises ‡ jour de la sÈcuritÈ Pour obtenir les informations les plus rÈcentes sur les virus et les menaces de sÈcuritÈ, visitez le site de Symantec Security Response (anciennement SARC - Centre de Recherche AntiVirus de Symantec), ‡ l'adresse http://www.symantec.fr/region/fr/avcenter/index.html Ce site contient des informations exhaustives sur la sÈcuritÈ et les virus, ainsi que les derniËres dÈfinitions de virus. Vous pouvez Ègalement tÈlÈcharger les dÈfinitions de virus en utilisant la fonction LiveUpdate de votre produit. Renouvellement d'abonnement aux dÈfinitions de virus Votre achat d'un service de support avec un produit vous permet de tÈlÈcharger gratuitement des dÈfinitions de virus pendant la durÈe de l'abonnement. Si votre abonnement au support a expirÈ, contactez votre revendeur ou le Service clientËle de Symantec pour savoir comment le renouveler. Sites Web Symantec : Page d'accueil Symantec (par langue) : Allemand : http://www.symantec.de Anglais : http://www.symantec.com Espagnol : http://www.symantec.com/region/es http://www.symantec.com/mx FranÁais : http://www.symantec.fr Italien : http://www.symantec.it NÈerlandais : http://www.symantec.nl Portugais : http://www.symantec.com/br Symantec Security Response : http://www.symantec.fr/region/fr/avcenter/index.html Page de service et assistance Symantec : http://www.symantec.com/region/fr/techsupp/enterprise/index.htmlSolutions de service et de support 275 Enregistrement et licences Bulletin d'informations spÈcifique produit : Etats-Unis, Asie-Pacifique : http://www.symantec.com/techsupp/bulletin/index.html Europe, Moyen-Orient, Afrique/Anglais : http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html Allemand : http://www.symantec.com/region/de/techsupp/bulletin/index.html FranÁais : http://www.symantec.com/region/fr/techsupp/bulletin/index.html. Italien : http://www.symantec.com/region/it/techsupp/bulletin/index.html NÈerlandais : http://www.symantec.com/region/nl/techsupp/bulletin/index.html AmÈrique latine Espagnol : http://www.symantec.com/region/mx/techsupp/bulletin/index.html Portugais : http://www.symantec.com/region/br/techsupp/bulletin/index.html276 Solutions de service et de support Support technique Support technique Au sein de Symantec Security Response, l'Èquipe de support technique internationale gËre les centres d'assistance dans le monde entier. Son objectif premier est de rÈpondre aux questions spÈcifiques sur les fonctionnalitÈs/ fonctions, l'installation et la configuration des produits Symantec ainsi que sur le contenu de la Base de connaissances accessible via le Web. Symantec Security Response est en collaboration Ètroite avec les autres dÈpartements de Symantec pour rÈpondre rapidement ‡ vos questions. Nous travaillons par exemple avec notre service d'ingÈnierie produit et nos centres de recherche en sÈcuritÈ pour fournir des services d'alertes et des mises ‡ jour des dÈfinitions de virus, face aux attaques virales et aux alertes de sÈcuritÈ. CaractÈristiques de nos offres : ¦ Une panoplie d'options de support vous permet de choisir le service appropriÈ quel que soit le type d'entreprise. ¦ Le support Web et tÈlÈphonique fournit des rÈponses rapides et des informations de derniËre minute. ¦ Les mises ‡ jour des produits fournissent une protection de mise ‡ niveau automatique ¦ Les mises ‡ jour de contenu des dÈfinitions de virus et les signatures de sÈcuritÈ assurent la meilleure protection. ¦ Le support mondial des experts Symantec Security Response est disponible 24h/24, 7j/7 dans le monde entier et dans diffÈrentes langues. ¦ Les fonctionnalitÈs avancÈes telles que le Service d'alertes Symantec (Symantec Alerting Service) et le Responsable de compte technique (Technical Account Manager) offrent un support d'intervention et de sÈcuritÈ proactive. Rendez-vous sur notre site Web pour obtenir les derniËres informations sur les programmes de support. CoordonnÈes du support Les clients disposant d'un contrat de support peuvent contacter l'Èquipe de support technique par tÈlÈphone, sur le site Web suivant ou sur les sites rÈgionaux de Service et Support internationaux. http://www.symantec.com/region/fr/techsupp/enterprise/index.htmlSolutions de service et de support 277 Service clientËle Lorsque vous contactez le support, vÈrifiez que vous disposez des informations suivantes : ¦ Version du produit ¦ Informations sur le matÈriel ¦ MÈmoire disponible, espace disque et informations sur la carte d'interface rÈseau ¦ SystËme d'exploitation ¦ Niveau de version et correctif ¦ Topologie du rÈseau ¦ Informations sur le routeur, la passerelle et l'adresse IP ¦ Description du problËme ¦ Messages d'erreur/fichiers journaux ¦ Intervention effectuÈe avant de contacter Symantec ¦ Modifications rÈcentes de la configuration du logiciel ou du rÈseau Service clientËle Le Centre de service clientËle de Symantec peut vous seconder pour vos questions non techniques : ¦ Informations gÈnÈrales sur les produits (caractÈristiques, langues disponibles, adresse des distributeurs, etc) ¦ DÈpannage de base, par exemple vÈrification de la version du produit ¦ DerniËres informations sur les mises ‡ jour produit ¦ Comment mettre votre produit ‡ jour/‡ niveau ¦ Comment enregistrer votre produit et/ou votre licence ¦ Informations sur les programmes de licences de Symantec ¦ Informations sur les contrats de mise ‡ niveau et de maintenance ¦ Remplacement des CD et des manuels ¦ Mise ‡ jour des donnÈes d'enregistrement produit en cas de changement de nom ou d'adresse ¦ Conseil sur les options de support technique de Symantec278 Solutions de service et de support Service et support internationaux Des informations dÈtaillÈes sur le Service clientËle sont disponibles sur le site Web de l'assistance Symantec. Vous pouvez Ègalement contacter le Centre de service clientËle par tÈlÈphone. Pour des informations sur les numÈros de support clientËle et les sites Web, consultez la section "Informations de service et de contact en bref". Service et support internationaux Europe, Moyen-Orient, Afrique et AmÈrique latine Sites Web de service et assistance Symantec Allemand : www.symantec.de/desupport/ Anglais : www.symantec.com/eusupport/ Espagnol : www.symantec.com/region/mx/techsupp/ FranÁais : www.symantec.fr/frsupport Italien : www.symantec.it/itsupport/ NÈerlandais : www.symantec.nl/nlsupport/ Portugais : www.symantec.com/region/br/techsupp/ FTP Symantec : ftp.symantec.com (tÈlÈchargement des notes techniques et des derniers correctifs) Visitez le site Service et assistance de Symantec pour trouver des informations techniques et non techniques sur votre produit. Symantec Security Response : http://securityresponse.symantec.com Bulletin d'informations spÈcifique produit : Anglais : http://www.symantec.com/techsupp/bulletin/index.html Europe, Moyen-Orient, Afrique/Anglais : http://www.symantec.com/region/reg_eu/techsupp/bulletin/index.html Allemand : http://www.symantec.com/region/de/techsupp/bulletin/index.htmlSolutions de service et de support 279 Service et support internationaux FranÁais : http://www.symantec.com/region/fr/techsupp/bulletin/index.html Italien : http://www.symantec.com/region/it/techsupp/bulletin/index.html Espagnol : http://www.symantec.com/region/mx/techsupp/bulletin/index.html NÈerlandais : http://www.symantec.com/region/nl/techsupp/bulletin/index.html Portugais : http://www.symantec.com/region/br/techsupp/bulletin/index.html Service ClientËle de Symantec Fournit des informations non techniques et des conseils par tÈlÈphone dans les langues suivantes : anglais, allemand, franÁais et italien. Afrique du Sud + (27) 11 797 6639 Allemagne + (49) 69 6641 0315 Autriche + (43) 1 50 137 5030 Belgique + (32) 2 2750173 Danemark + (45) 35 44 57 04 Espagnol + (34) 91 7456467 Finlande + (358) 9 22 906003 France + (33) 1 70 20 00 00 Irlande + (353) 1 811 8093 Italie + (39) 02 48270040 Luxembourg + (352) 29 84 79 50 30 NorvËge + (47) 23 05 33 05 Pays-Bas + (31) 20 5040698 Royaume Uni + (44) 20 7744 0367 SuËde + (46) 8 579 29007 Suisse + (41) 2 23110001 Autres pays + (353) 1 811 8093 (service en anglais uniquement)280 Solutions de service et de support Service et support internationaux Service ClientËle Symantec ñ Adresse postale Symantec Ltd Customer Service Centre Europe, Moyen-Orient et Afrique (EMEA) PO Box 5689 Dublin 15 Irlande En AmÈrique latine Symantec dispose d'un support technique et d'un service clientËle internationaux. Les services varient selon les pays et incluent des partenaires internationaux qui reprÈsentent Symantec dans les rÈgions o? il n'y a pas de bureau Symantec. Pour des informations gÈnÈrales, contactez le service de support de Symantec pour votre rÈgion. Argentine Pte. Roque Saenz PeÒa 832 - Piso 6 C1035AAQ, Ciudad de Buenos Aires Argentina NumÈro principal +54 (11) 5811-3225 Site Web http://www.service.symantec.com/mx Support Gold 0800-333-0306 Venezuela Avenida Francisco de Miranda. Centro Lido Torre D. Piso 4, Oficina 40 UrbanizaciÛn el Rosal 1050, Caracas D.F. Venezuela NumÈro principal +58 (212) 905-6327 Site Web http://www.service.symantec.com/mx Support Gold 0800-1-00-2543Solutions de service et de support 281 Service et support internationaux Colombia Carrera 18# 86A-14 Oficina 407, Bogot· D.C. Colombia NumÈro principal +57 (1) 638-6192 Site Web http://www.service.symantec.com/mx Support Gold 980-915-5241 BrÈsil Symantec BrÈsil Market Place Tower Av. Dr. Chucri Zaidan, 920 12° andar S„o Paulo - SP CEP: 04583-904 BrÈsil, SA NumÈro principal +55 (11) 5189-6300 TÈlÈcopie +55 (11) 5189-6210 Site Web http://www.service.symantec.com/br Support Gold 000814-550-4172 Chile Alfredo Barros Errazuriz 1954 Oficina 1403 Providencia, Santiago de Chile Chile NumÈro principal +56 (2) 378-7480 Site Web http://www.service.symantec.com/mx Support Gold 0800-333-0306 Mexique Boulevard Adolfo Ruiz Cortines 3642 Piso 8, Colonia Jardines del Pedregal, 01900, MÈxico D.F. MÈxico NumÈro principal +52 (55) 5481-2600 Site Web http://www.service.symantec.com/mx Support Gold 001880-232-4615282 Solutions de service et de support Service et support internationaux Reste de l'AmÈrique latine 9155 South Dadeland Blvd. Suite 1100, Miami, FL 33156 U.S.A. Site Web http://www.service.symantec.com/mx Support Gold Costa Rica 800-242-9445 Panama 800-234-4856 Puerto Rico 800-232-4615 Asie-Pacifique Symantec dispose d'un support technique et d'un service clientËle internationaux. Les services varient selon les pays et incluent des partenaires internationaux qui reprÈsentent Symantec dans les rÈgions o? il n'y a pas de bureau Symantec. Pour des informations gÈnÈrales, contactez le service de support de Symantec pour votre rÈgion. Service et support AUSTRALIE Symantec Australia Level 2, 1 Julius Avenue North Ryde, NSW 2113 Australie NumÈro principal +61 2 8879 1000 TÈlÈcopie +61 2 8879 1001 Site Web http://service.symantec.com Support Gold 1800 805 834 gold.au@symantec.com Admin. contrats de support 1800 808 089 contractsadmin@symantec.comSolutions de service et de support 283 Service et support internationaux CHINE Symantec China Unit 1-4, Level 11, Tower E3, The Towers, Oriental Plaza No.1 East Chang An Ave., Dong Cheng District Beijing 100738 China P.R.C. NumÈro principal +86 10 8518 3338 Support technique +86 10 8518 6923 TÈlÈcopie +86 10 8518 6928 Site Web http://www.symantec.com.cn HONG KONG Symantec Hong Kong Central Plaza Suite #3006 30th Floor, 18 Harbour Road Wanchai Hong Kong NumÈro principal +852 2528 6206 Support technique +852 2528 6206 TÈlÈcopie +852 2526 2646 Site Web http://www.symantec.com.hk INDE Symantec India Suite #801 Senteck Centrako MMTC Building Bandra Kurla Complex Bandra (East) Mumbai 400051, Inde NumÈro principal +91 22 652 0658 TÈlÈcopie +91 22 652 0617 Site Web http://www.symantec.com./india Support technique +91 22 657 0669284 Solutions de service et de support Service et support internationaux COREE Symantec Korea 15,16th Floor Dukmyung B/D 170-9 Samsung-Dong KangNam-Gu SÈoul 135-741 CorÈe du Sud NumÈro principal +822 3420 8600 TÈlÈcopie +822 3452 1610 Support technique +822 3420 8650 Site Web http://www.symantec.com.kr MALAISIE Symantec Corporation (Malaysia) Sdn Bhd 31-3A Jalan SS23/15 Taman S.E.A. 47400 Petaling Jaya Selangor Darul Ehsan Malaisie NumÈro principal +603 7805 4910 TÈlÈcopie +603 7804 9280 E-mail sociÈtÈ gold.apac@symantec.com N° vert sociÈtÈ +1800 805 104 Site Web http://www.symantec.com.my NOUVELLE-ZELANDE Symantec New Zealand Level 5, University of Otago Building 385 Queen Street Auckland Central 1001 Nouvelle-ZÈlande NumÈro principal +64 9 375 4100 TÈlÈcopie +64 9 375 4101 Site Web de support http://service.symantec.co.nz Support Gold 0800 174 045 gold.nz@symantec.com Admin. contrats de support 0800 445 450 contractsadmin@symantec.comSolutions de service et de support 285 Service et support internationaux SINGAPOUR Symantec Singapore 3 Phillip Street #17-00 & #19-00 Commerce Point Singapour 048693 NumÈro principal +65 6239 2000 TÈlÈcopie +65 6239 2001 Support technique +65 6239 2099 Site Web http://www.symantec.com.sg TAIWAN Symantec Taiwan 2F-7, No.188 Sec.5 Nanjing E. Rd., 105 TaÔpei TaÔwan NumÈro principal +886 2 8761 5800 Support entreprise + 886 2 8761 5800 TÈlÈcopie + 886 2 2742 2838 Site Web http://www.symantec.com.tw L'exactitude des informations contenues dans ce document a fait l'objet de toutes les attentions. Toutefois, les informations fournies ici sont susceptibles d'Ítre modifiÈes sans prÈavis. Symantec Corporation se rÈserve le droit d'apporter ces modifications sans avertissement prÈalable. Guide de l'utilisateur Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir de matériaux recyclés.Norton™Internet Security Guide de l'utilisateur Le logiciel décrit dans ce manuel est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en accord avec les termes de ce contrat. Documentation version 19.0 Copyright © 2011 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, Norton, SONAR, LiveUpdate, Norton AntiSpam, Norton AntiVirus, Norton Internet Security, Norton 360 et Norton SystemWorks sont des marques ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays.Windows est unemarque deMicrosoft Corporation. Copyright sur les parties de ce produit[1996-2008] Glyph & Cog, LLC. Les autres noms peuvent être des marques de leurs détenteurs respectifs. Le produit décrit dans ce document est distribué aux termes d'une licence limitant son utilisation, sa copie, sa distribution et sa décompilation/ingénierie inverse. Ce document ne peut, en tout ou partie, être reproduit sous aucune forme et par aucun moyen sans l'autorisation préalable écrite de Symantec Corporation et de ses concédants éventuels. LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET TOUTE GARANTIE OU CONDITION D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, SANS QUE CELASOIT LIMITATIF, LES GARANTIES OU CONDITIONS IMPLICITES DE QUALITE MARCHANDE, D'ADEQUATION A UN USAGE PARTICULIER OU DE RESPECT DES DROITS DE PROPRIETE INTELLECTUELLE EST REFUTEE, EXCEPTE DANS LA MESURE OU DE TELLES EXCLUSIONS SERAIENT TENUES POUR LEGALEMENT NON VALIDES. SYMANTEC CORPORATION NE PEUT ETRE TENUE POUR RESPONSABLE DES DOMMAGES DIRECTS OU INDIRECTS RELATIFS AU CONTENU OU A L'UTILISATION DE LA PRESENTE DOCUMENTATION. LES INFORMATIONS PRESENTES DANS CETTE DOCUMENTATION SONT SUJETTES A DES MODIFICATIONS SANS PREAVIS. Symantec Corporation 350 Ellis Street, Mountain View, CA 94043 http://www.symantec.fr Imprimé en République tchèque. 10 9 8 7 6 5 4 3 2 1Chapitre 1 Présentation ......................................................................... 5 A propos de Norton Internet Security ............................................ 5 Chapitre 2 Activation ............................................................................. 7 Avant de commencer ................................................................ 7 Activation de Norton Internet Security .......................................... 7 A propos des problèmes au cours de l'activation ............................... 8 Chapitre 3 Prise en main ........................................................................ 9 Démarrage de Norton Internet Security ......................................... 9 Création d'un compte Norton ...................................................... 9 Exploration de la fenêtre principale ............................................. 11 Réponse aux indicateurs d'état de sécurité .................................... 12 Contrôle de l'état de protection d'une fonction ............................... 13 Pour plus d'informations ......................................................... 14 Chapitre 4 Réaction aux urgences .......................................................... 15 Télécharger l'assistant Norton Bootable Recovery Tool .................... 15 Solutions de service et de support .................................................................. 17 Index .......................................................................................................... 21 Table des matières4 Table des matièresCe chapitre traite des sujets suivants : 1 A propos de Norton Internet Security A propos de Norton Internet Security Norton Internet Security fournit une protection en ligne et rapide contre les menaces. Il protège vos PC, réseau, activités en ligne et identité à l'aide d'une technologie de détection innovante optimisée pour combattre les attaques agressives et rapides actuelles. Norton Internet Security sécurise et facilite les achats et opérations bancaires en ligne, ainsi que la navigation sur Internet. Les fonctions améliorées du système de protection Norton sont basées sur des technologies de sécurité multicouche. Elles fonctionnent de manière conjointe pour fournir une protection complète qui détecte et supprime les menaces avant qu'elles n'endommagent votre PC. Le système de protection Norton protège votre PC contre l'usurpation d'identité en ligne, les virus, les pirates, les robots, les spyware, les chevaux de Troie, etc., sans causer ni ralentissement ni gêne. 1 PrésentationPrésentation A propos de Norton Internet Security 6Ce chapitre traite des sujets suivants : 1 Avant de commencer 1 Activation de Norton Internet Security 1 A propos des problèmes au cours de l'activation Avant de commencer Avant de commencer, fermez tous les programmes et fichiers ouverts sur votre ordinateur et vérifiez que vous êtes connecté à Internet. w Au cours de l'activation, il est possible que des messages Microsoft s'affichent. Suivez les instructions à l'écran de Microsoft avant de poursuivre l'activation de Norton Internet Security. Activation de Norton Internet Security Norton Internet Security est déjà installé sur votre ordinateur, mais vous devez le configurer. Si vous n'activez pas le produit dans les délais spécifiés, le produit cessera de fonctionner. w Vous devez être connecté à Internet pour pouvoir activer ce produit. En cas de problème pour effectuer l'activation, visitez le site Web de Symantec. Après vous être connecté à Internet, allez à l'URL : http://www.symantec.com/region/fr/techsupp/ Pour activer Norton Internet Security 1 Cliquez sur le lien Contrat de licence et lisez le contrat. 2 Cliquez sur Activer maintenant. 2 Activation3 Si l'écran Compte Norton apparaît, effectuez l'une des opérations suivantes : 1 Si vous avez déjà un compte, complétez la section Connexion à un compte Norton existant. 1 Si vous voulez créer un nouveau Compte Norton, complétez la section Créer un Compte Norton. 4 Dans l'écran Norton Internet Security, vérifiez les détails de votre abonnement. 5 Cliquez sur Acheter maintenant. A propos des problèmes au cours de l'activation Si vous ne parvenez pas à vous connecter aux serveurs Symantec pour activer le produit, vérifiez d'abord votre connexion Internet.Vous devez ensuite vérifier d'avoir un logiciel de contrôle parental, soitinstallé ou par votre FAI, susceptible de bloquer la connexion. Un problème de connexion peut se produire si un logiciel de contrôle parental est utilisé. Si vous pensez que ce logiciel de contrôle parental pourrait bloquer la connexion, configurez-le pour qu'il ne bloque pas la procédure d'activation. Vous devez vous connecter au logiciel de contrôle parental ou à l'Internet via votre ISP en tant qu'administrateur pour modifier votre configuration. Si vous passez par un serveur proxy pour vous connecter à Internet, vous devez configurer les paramètres de proxy. Pour utiliser l'option Serveurproxy, ouvrez la fenêtre principale de Norton Internet Security, puis cliquez sur Paramètres > Réseau > Paramètres de sécurité réseau > Serveur proxy > Configurer. Activation A propos des problèmes au cours de l'activation 8Ce chapitre traite des sujets suivants : 1 Démarrage de Norton Internet Security 1 Création d'un compte Norton 1 Exploration de la fenêtre principale 1 Réponse aux indicateurs d'état de sécurité 1 Contrôle de l'état de protection d'une fonction 1 Pour plus d'informations Démarrage de Norton Internet Security Se reporter à "Réponse aux indicateurs d'état de sécurité" à la page 12. Norton Internet Security protège l'ordinateur sur lequel il est installé. Vous n'avez pas besoin de lancer le programme pour être protégé. Vous pouvez à tout moment lancer Norton Internet Security pour modifier des paramètres ou effectuer des opérations de maintenance préventive. Toutes les fonctionnalités du programme sont accessibles à partir de la fenêtre principale. Pour démarrer Norton Internet Security 4 Effectuez l'une des opérations suivantes : 1 Dans la zone de notification système de Windows, cliquez deux fois sur l'icône de Norton Internet Security. 1 Dans la barre des tâches de Windows, cliquez sur Démarrer > Tous les programmes > Norton Internet Security > Norton Internet Security. Création d'un compte Norton Vous pouvez stocker la clé et les informations de facturation de votre produit sur un compte Norton. Vouis pouvez également enregistrer votre produit avec le Compte Norton. 3 Prise en mainCe compte vous permet de plus d'effectuer les actions suivantes : 1 Accéder à la clé de produit ainsi qu'à d'autres informations sur le produit lorsque vous en avez besoin. 1 Réinstaller le produit Norton. 1 Acheter des clés supplémentaires pour votre domicile ou votre bureau. 1 Vérifier et télécharger la dernière version du produit à l'aide du Centre de mise à jour Norton. 1 Enregistrer les commandes effectuées sur Internet et mettre à jour les informations de facturation. 1 Vous connecter aux autres fonctions additionnelles du produit telles que Norton Online Family et Norton Online Backup. Votre ordinateur doit être connecté à Internet pour créer un compte Norton. Si vous passez par un serveur proxy pour vous connecter à Internet, vous devez configurer les paramètres de proxy. Pour configurer les paramètres du serveur proxy de votre réseau, ouvrez la fenêtre principale de Norton Internet Security, puis cliquez sur Paramètres>Réseau>Paramètresdesécuritéréseau>Serveur proxy > Configurer. Vous pouvez également créer un compte lorsque vous activez votre produit. Lorsque vous créér votre Compte Norton depuis le produit, celui-ci est enregistré sur votre compte. Si vous disposez d'un compte Norton existant, vous pouvez fournir la même adresse électronique dans la fenêtre CompteNorton dans votre produit. Ainsi, vous pouvez enregistrer votre produit actuel et l'ajouter à la liste des produits Norton dans votre Compte Norton existant. Si vous mettez à niveau votre produit enregistré avec la dernière version disponible, votre produit reste enregistré sur le même Compte Norton. Dans ce cas, vous pouvez continuer à utiliser les mêmes identifiants de connexion Compte Norton. w Les produits Symantec antérieurs à la référence 2006 n'apparaissent pas dans Compte Norton. Pour créer un compte Norton à partir de la page Web Compte Norton 1 Dans la fenêtre principale de Norton Internet Security, cliquez sur Compte. 2 Dans la page Web Compte Norton qui s'affiche, cliquez sur Soumettre maintenant. 3 Dans la page SoumettreCompteNorton, spécifiez les détails du compte, puis cliquez sur Soumettre. Pour créer un compte Norton et enregistrer votre produit après l'activation 1 Dans la fenêtre principale de Norton Internet Security, cliquez sur Compte. 2 Dans la fenêtre Terminer l'activation de votre produit, tapez votre adresse électronique, puis cliquez sur Suivant. 3 Dans la fenêtre Créer votre Compte Norton, indiquez les détails du compte, puis cliquez sur Suivant. Vos informations de produit sont enregistrés dans votre compte uniquement lorsque vous vous connectez à votre compte Norton. 4 Dans la fenêtre qui s'affiche, cliquez sur Terminé. Prise en main Création d'un compte Norton 10Pour vous connecter à votre compte Norton et accéder aux informations de produit, visitez le site Web https://www.mynortonaccount.com. Exploration de la fenêtre principale Lorsque vous démarrez Norton Internet Security, la fenêtre principale s'ouvre. La fenêtre principale permet d'accéder à toutes les fonctions et options de Norton Internet Security, ainsi qu'à l'aide et au support. Pour explorer la fenêtre principale Se reporter à 1 "Démarrage de Norton Internet Security" à la page 9. Démarrez Norton Internet Security. 2 En haut de la fenêtre principale, cliquez sur le lien que vous voulez explorer. Vos options sont: Ouvre les pages Paramètres de l'ordinateur, Paramètres réseau, Paramètres Web et Paramètres généraux. Paramètres Performances Vous permet d'afficher et de contrôler l'activité système. Vous permet de communiquer des commentaires sur votre produit Norton. Commentaire Vous permet de gérerles informations de tous vos produits Norton depuis un emplacement unique. Compte Ouvre les pages Centre de support Norton, Obtenir un support, Didacticiels et A propos de Norton Internet Security. Support 3 Au centre de la fenêtre, cliquez sur l'option que vous voulez explorer. Vous disposez des options suivantes : Permet d'exécuter une Analyse de l'ordinateur, une Analyse de réputation ou une Analyse du mur Facebook. Analyser maintenant Permet de mettre à jour vers les dernières mises jour de définitions et de programme pour Norton Internet Security. LiveUpdate Permet d'afficher toutes les fonctionnalités de Norton Internet Security. Avancé Prise en main 11 Exploration de la fenêtre principale4 En bas de la fenêtre principale, cliquez sur l'option que vous voulez explorer. Vos options sont : Permet d'accéder à la carte globale sur laquelle figurent les points chauds de la cybercriminalité et les dernières menaces. Carte d'activité Vous permet de télécharger Norton Mobile Security sur votre appareil Android. Norton Mobile Security Vous permet de configurerNortonOnline Family afin que vous puissiez contrôler les activités de votre enfant sur Internet. Online Family Permet de configurer un compte Norton Online Backup ou d'accéder à l'état de votre sauvegarde en ligne. Sauvegarde en ligne w Ces options peuvent ne pas être disponibles avec certaines versions de Norton Internet Security. Dans ce cas, vous ne pouvez pas accéder à cette option. Réponse aux indicateurs d'état de sécurité Norton Internet Security affiche le niveau de protection de votre ordinateur en indiquant l' état du système en haut de la fenêtre principale. Lorsque l' état du système nécessite votre attention ou présente un risque, vous pouvez exécuter l'action appropriée pour améliorer l' état. Votre protection repose sur les programmes installés sur votre ordinateur. Pour améliorer votre protection, assurez-vous que ces programmes sont à jour. L'indicateur d' état du système affiche les états suivants : Indique que l'ordinateur et ses activités sont protégés contre les menaces, risques et dommages. Fiable Indique que l'ordinateur et ses activités requièrent votre attention. Appliquez l'action appropriée pour améliorer le niveau de protection. Attention Prise en main Réponse aux indicateurs d'état de sécurité 12Indique que l'ordinateur et ses activités sont vulnérables. Appliquez l'action appropriée pour améliorer le niveau de protection. Vulnérable Vous pouvez répondre aux indicateurs d'état du système directement depuis la fenêtre principale. Pour répondre aux indicateurs d'état du système à partir de la fenêtre principale 1 Au bas de la fenêtre principale de Norton Internet Security, cliquez sur Corriger. 2 Suivez les instructions à l'écran. Contrôle de l'état de protection d'une fonction La fenêtre principale de Norton Internet Security fait office d'interface de gestion de la sécurité. Vous pouvez accéder aux fonctionnalités principales et surveiller les performances de votre ordinateur depuis la fenêtre principale. Vous pouvez vouloir désactiver des options pour une quelconque raison. Dans ce cas, l'état du système est remplacé par Attention ou Vulnérable.Vous pouvez ignorer alors l'état de protection d'une fonction pour maintenir l'intégrité de l'état de l'ensemble du système. Supposons que vous voulez désactiver la protectiondunavigateur pendant une période limitée enmaintenantla sécurité du système. Dans ce cas, vous pouvez ignorer l'état Protectiondunavigateur et désactiver l'option. Lorsque vous ignorez l'état de protection d'une fonction, vous n'affectez pas l' état système général. Vous pouvez également contrôler l'état de protection d'une fonction ignorée à tout moment. Vous ne pouvez ignorer ou contrôler l'état de protection que des fonctions sélectionnées disponibles dans la fenêtre principale. Ces fonctions sont : 1 Antivirus 1 Antispyware 1 Protection SONAR 1 Pare-feu intelligent 1 Prévention d'intrusion 1 Protection du courrier électronique 1 Protection du navigateur 1 Navigation sécurisée Pour contrôler l'état de protection d'une fonction 1 Dans la fenêtre principale de Norton Internet Security, cliquez sur Avancé. 2 Dans la fenêtre qui apparaît, placez le pointeur de la souris sur le nom de la fonction. Prise en main 13 Contrôle de l'état de protection d'une fonction3 Dans la fenêtre contextuelle qui s'affiche, effectuez l'une des opérations suivantes : 1 Pour ignorer l'état de protection de la fonction qui affecte l'évaluation de l'état d'intégrité de votre ordinateur, cliquez sur Ignorer. 1 Pour contrôler l'état de protection de la fonction ignorée, cliquez sur Contrôler. Pour plus d'informations La documentation du produit offre une assistance pour l'utilisation de Norton Internet Security.Vous trouverez les informations requises sur votre ordinateur et sur le site Web de Symantec. Accès à l'aide Vous pouvez accéder à l'aide où que vous vous trouviez dans votre produit Norton. Des liens vers des informations complémentaires fournissent des détails spécifiques à la tâche que vous effectuez. L'aide en ligne permet d'accéder à un guide décrivant la plupart des fonctions. Pour accéder à l'aide : 1 En haut de la fenêtre principale, cliquez sur Support. 2 Dans le menu déroulant, cliquez sur Aide. Pour imprimer une rubrique d'aide : 1 Dans la fenêtre Aide, cliquez sur l'icône Imprimante. 2 Cliquez sur OK. Prise en main Pour plus d'informations 14Ce chapitre traite des sujets suivants : 1 Télécharger l'assistant Norton Bootable Recovery Tool Télécharger l'assistant Norton Bootable Recovery Tool Si votre tentative d'installation d'un produit Norton ne réussit pas, téléchargez l'assistant de l'outil de récupération au démarrage Norton. Cet assistant de simple utilisation vous aide à créer l'outil de récupération au démarrage Norton sur un CD, DVD ou sur une clé USB. Utilisez l'outil de récupération au démarrage Norton pour analyser votre ordinateur et supprimer les menaces de sécurité qui empêchent la réussite de l'installation. Il est recommandé de télécharger etinstaller l'assistant de l'outil de récupération au démarrage Norton sur un ordinateur ne comportant aucunemenace de sécurité et de créer l'outil de récupération au démarrage Norton. Si vous créez l'outil de récupération au démarrage Norton sur un ordinateur infecté, vous risquer d'infecter aussi le CD, DVD ou la clé USB de récupération. w Pour utiliser l'outil Norton Bootable Recovery Tool, vous avez besoin de la clé de produit du produit Norton que vous avez acheté. Si vous utilisez une version d'essai de Norton Internet Security, vous devez créer un compte Norton pour recevoir une clé de produit et utiliser l'outil Norton Bootable Recovery Tool. Vous pouvez désinstaller l'assistant Norton Bootable Recovery Tool de votre ordinateur de l'une des manières suivantes : 1 A partir du menu Démarrer. 1 A partir du site Web de support Norton. Pour télécharger l'assistant Norton Bootable Recovery Tool à partir du menu Démarrer 1 Dans la barre des tâches Windows, effectuez l'une des opérations suivantes : 1 SousWindowsXP, cliquez sur Démarrer>Programmes>NortonInternet Security > Norton Recovery Tools. 1 Sous Windows Vista ou Windows 7, cliquez sur Démarrer > Tous les programmes > Norton Internet Security > Norton Recovery Tools. 4 Réaction aux urgences2 Suivez les instructions à l'écran. Pour télécharger l'assistant Norton Bootable Recovery Tool à partir d'Internet 1 Ouvrez votre navigateur Web et rendez-vous à l'URL suivante : http://www.norton.com/fr/recoverytool 2 Suivez les instructions à l'écran. Pour télécharger l'assistant Norton Bootable Recovery Tool à partir de Norton Internet Security 1 Dans la fenêtre principale de Norton Internet Security, cliquez sur Analyser maintenant. 2 Dans le volet Analyse de l'ordinateur, effectuez l'une des opérations suivantes : 1 Cliquez sur Analyse rapide. 1 Cliquez sur Analyse complète du système. 3 En bas de la fenêtre d'analyse, en regard de Si vous pensez qu'il y a encore des risques, cliquez sur cliquez ici. 4 Sur la page Web de Norton Rescue Tools, cliquez sur Télécharger Norton Bootable Recovery Tool. 5 Suivez les instructions à l'écran. Réaction aux urgences Télécharger l'assistant Norton Bootable Recovery Tool 16A propos du support Si vous avez acheté Norton Internet Security, vous pouvez accéder au Support à partir du produit. w Les offres de support peuvent varier selon la langue ou le produit. Accès à Norton Autofix Cette fonctionnalité est disponible pour Norton 360, Norton Internet Security et Norton AntiVirus. NortonAutofix offre les outils qui diagnostiquent et résolvent automatiquement les problèmes communs. Vous pouvez également rechercher des solutions ou obtenir un accès facile au support par téléphone, comme le support par chat et courrier électronique. w La disponibilité du support varie selon les régions. Des frais de téléphone et de connexion Internet au tarif normal s'appliquent dans certains pays. Pour en savoir plus sur le support, visitez : www.symantec.com/globalsupport Pour accéder à Norton Autofix 1 Dans la fenêtre principale du produit, cliquez sur Support. 2 Dans le menu déroulant, cliquez sur Obtenir un support. A propos du Support intégré Le site Web de Symantec vous permet de trouver une réponse à la plupart de vos questions. Sur notre site Web, vous pouvez : 1 Trouver de l'aide relative à votre abonnement, au téléchargement, à l'activation de produit ou à tout autre problème non technique. 1 Chercher dans nos Ressources Support pour trouver de l'aide relative aux questions techniques,telles que l'installation, la configuration ou le dépannage des erreurs avec vos produits Norton. Solutions de service et de support1 Rechercher des informations sur les derniers menaces virales et outils de suppression. Vous pouvez accéder au site du support de Symantec à l'adresse : www.symantec.com/globalsupport Sélectionnez votre pays pour accéder au service client, au support technique et à l'aide contre les spywares et les virus. Contacter le support En plus d'utiliser nos options de support intégré, vous pouvez entrer en contact avec un agent de support par chat, les envoyer par courrier électronique ou téléphoner. w La disponibilité du support varie selon les régions. Des frais de téléphone et de connexion Internet au tarif normal s'appliquent dans certains pays. Pour en savoir plus sur le support, visitez : www.symantec.com/globalsupport Voici un aperçu de nos offres de support : Dialogue en temps réel avec un agent de support. Pour des problèmes techniques plus complexes, le chat vous offre l'option d'avoir un agent de support qui puisse se connecter à distance à votre ordinateur et résoudre votre problème. Le support par chat est gratuit, excepté notre service de solution antivirus et antispyware. Chat Posez votre question sur notre site Web et recevez une réponse par courrier électronique. Le support par courrier électronique donne un délai d'intervention plus lent comparé au chat ou au téléphone. Le support par courrier électronique est gratuit. Courrier électronique Téléphone Parlez à un agent de support en temps réel. Pour entrer en contact avec un agent de support, veuillez visiter le site du support de Symantec à l'URL suivante : www.symantec.com/globalsupport L'option de support en ligne s'affiche d'abord, suivie des options de contact où vous pouvez sélectionner le type de support que vous préférez. Politique de support Symantec vous recommande d'avoir la dernière version du produit, car elle contient de nouvelles fonctionnalités améliorées offrant unemeilleure protection Solutions de service et de support Contacter le support 18contre les menaces de sécurité. Pour les versions plus anciennes, un support complémentaire est offert pour une durée minimum de 2 ans. Cependant, les informations techniques sur ces produits peuvent encore être disponibles par le site Internet du support à l'adresse suivante : www.symantec.com/globalsupport Symantec se réserve le droit demodifier ses politiques de support à toutmoment sans communication préalable. Vous pouvez afficher la dernière version de la politique de support à l'URL suivante : www.symantec.com/supportpolicy A propos de la conservation de votre abonnement actuel La durée de l'abonnement varie selon les produits Symantec. Pourmaintenir une protection ininterrompue, vous devez tenir votre abonnement à jour. Si vous ne renouvelez pas l'abonnement, vous ne pouvez plus obtenir de mise à jour, quelle qu'elle soit, et votre logiciel ne fonctionne plus. Lorsque vous exécutez LiveUpdate peu avant l'expiration de la période d'abonnement, vous êtes invité à vous réabonnermoyennant une sommemodique. Suivez les instructions à l'écran pour renouveler votre abonnement. Lorsque vous renouvelez votre abonnement, les mises à jour des définitions et les nouvelles fonctionnalités du produit sont disponibles pendant la période d'abonnement. Veuillez noter que des fonctionnalités peuvent être ajoutées, modifiées ou supprimées pendant cette période. Service et support dans le monde Les solutions de support ou de service client mondial varient en fonction des pays. Pour contacter l'un de nos bureaux de support, allez sur le siteWeb suivant et choisissez votre langue. www.symantec.com/globalsupport ClubNorton ClubNorton est votre centre de ressources unique enmatière de sécurité Internet. En qualité de client Norton, Symantec souhaite que vous profitiez de votre ordinateur en toute sécurité, et de manière agréable et productive. Que vous utilisiez votre ordinateur pour gérer vos finances personnelles, faire des achats en ligne ou partager vos dernières photos numériques avec vos amis ou votre famille, ClubNorton veille à ce que vous passiez un bon moment. Notre but est de vous offrir constamment des outils appropriés et des informations pour vous tenir au courant des nouveautés. Pour plus d'informations, accédez à l'URL indiquée ci-dessous et sélectionnez le pays ou la zone dans le menu déroulant Sélectionner votre pays/zone : www.clubnorton.com Solutions de service et de support 19 A propos de la conservation de votre abonnement actuelLa page Web ClubNorton contient une bibliothèque d'articles mise à jour régulièrement, un glossaire, les ForumNorton etle Centre demise à jour Norton. Vous pouvez aussi utiliser les liens utiles suivants dans la page Web : 1 Symantec Security Check 1 Problèmes d'abonnement 1 Sécurité Domicile et Domicile Bureau 1 Manuels de produit 1 Mises à jour de produit 1 Révisions de produit 1 Statut des commandes 1 Retours 1 Remises Solutions de service et de support ClubNorton 20A à propos de Norton Internet Security 5 abonnement maintien 19 activation 7 dépannage 8 problèmes 8 Aide accès 14 impression 14 Assistance technique Norton Autofix 17 Assistant Norton Bootable Recovery Tool téléchargement 15 B bulletin d'informations 19 C Compte Norton création 9 Conseils de sécurité ClubNorton 19 Contact Support 18 F fenêtre principale Aide et support 11 Avancé 11 compte Norton 11 fonctionnalités 11 Internet 11 Laisser un commentaire 11 options 11 Ordinateur 11 Support 11 I indicateur de l'état de la sécurité affichage 13 Indicateurs d'état de sécurité réponse 12 installation problèmes 15 N Norton Internet Security démarrage 9 enregistrement 9 fenêtre principale 11 icône 9 O ordinateur état de la protection 13 P politique de support 18 S Support service mondial 19 Support intégré 17 Téléphone 18 Support intégré 17 Indexfoo Avec des fonctions antivirus, antispam et antispyware, les produits Norton de Symantec protègent les utilisateurs contre les menaces traditionnelles. Ils assurent également une protection contre les bots, les téléchargements insidieux et le vol d'identité tout en n'ayant qu'un faible impact sur les ressources système. Symantec, la référence de la sécurité en ligne pour toute la famille, propose également des services, notamment la sauvegarde en ligne et l'optimisation des ordinateurs. Pour plus d'informations, cliquez sur l'un des liens suivants : Antivirus | Antispam | Antispyware | Sauvegarde en ligne Copyright © 2011 Symantec Corporation. Tous droits réservés. Symantec, Norton et le logo Norton sont des marques commerciales ou des marques déposées de Symantec Corporation et de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs propriétaires respectifs. Guide de l'utilisateur Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir de matériaux recyclés.Norton™ AntiVirus pour Mac® - Guide de l'utilisateur Le logiciel décrit dans ce manuel est fourni sous accord de licence et doit impérativement être utilisé conformément aux termes de cet accord. Documentation version 12.0 Copyright © 2011 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, Norton, LiveUpdate et Norton AntiVirus sont des marques commerciales ou déposées de Symantec Corporation ou de ses sociétés affiliées aux Etats-Unis et dans d'autres pays. Macintosh, Mac, Mac OS, le logo Mac, Safari, Tiger et Leopard sont des marques commerciales d'Apple Computer, Inc. Firefox est une marque déposée de Mozilla Corporation. Les autres noms sont des marques commerciales de leurs détenteurs respectifs. Le produit décrit dans le présent document est distribué selon les termes d'une licence définissant les limites applicables en matière d'utilisation, de copie, de distribution et de décompilation ou ingénierie inverse du produit. La reproduction de ce document, sous quelque forme que ce soit, est formellement interdite sans l'accord écrit préalable de Symantec Corporation et de ses concédants de licence, le cas échéant. LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET, DANS LES LIMITES AUTORISEES PAR LA LOI, SANS AUCUNE CONDITION, REPRESENTATION NI GARANTIE EXPRESSE OU TACITE, Y COMPRIS LES GARANTIES TACITES LIEES A LA COMMERCIALISATION, A L'ADEQUATION A UN USAGE PARTICULIER OU A LA CONTREFACON. SYMANTEC CORPORATION NE POURRA PAS ETRE TENUE RESPONSABLE DE DOMMAGES DIRECTS OU INDIRECTS EN RELATION AVEC LE CONTENU OU L'UTILISATION DE LA PRESENTE DOCUMENTATION. LES INFORMATIONS CONTENUES DANS CETTE DOCUMENTATION PEUVENT ETRE MODIFIEES SANS PREAVIS. Le logiciel et la documentation sous licence sont considérés "logiciel informatique commercial" selon les définitions de la sections FAR 12.212 et soumis aux restrictions spécifiées dans les sections FARS 52.227-19, "Commercial Computer Software - Restricted Rights" et DFARS 227.7202, "Rights in Commercial Computer Software or Commercial Computer Software Documentation", comme applicable, et à toute réglementation ultérieure. Toute utilisation, modification, reproduction, utilisation , représentation ou divulgation du logiciel ou de la documentation par le gouvernement des Etats-Unis ne pourra se faire que conformément au présent contrat. Symantec Corporation 20330 Stevens Creek Blvd. Cupertino, CA 95014, Etats-Unis http://www.symantec.frChapitre 1 Installation ........................................................................... 5 Avant de commencer ................................................................ 5 Installation de Norton AntiVirus .................................................. 6 Installation de Norton AntiVirus sur un Mac sans lecteur optique ............................................................................ 7 Après l'installation ................................................................... 7 Chapitre 2 Prise en main ....................................................................... 11 Ouverture et fermeture de Norton AntiVirus ................................. 11 Pour de plus amples informations ............................................... 12 Solutions de service et de support .................................................................. 13 Index .......................................................................................................... 17 Table des matières4 Table des matièresCe chapitre traite des sujets suivants : 1 Avant de commencer 1 Installation de Norton AntiVirus 1 Installation de Norton AntiVirus sur un Mac sans lecteur optique 1 Après l'installation Avant de commencer Avant d'installer Norton AntiVirus, veuillez lire attentivement le fichier Lisezmoi, qui contient les informations d'installation les plus récentes. Pour installer Norton AntiVirus, vous devez indiquer un nom de compte d'administrateur et un mot de passe. Ce compte d'administrateur est créé lors de la configuration du Mac. Se reporter à "Vérification de votre type de compte utilisateur" à la page 5. Si vous n'êtes pas certain d'être connecté sous le compte approprié, vérifiez le type de compte d'utilisateur. Vérification de votre type de compte utilisateur Un compte utilisateur définit les actions que peut effectuer un utilisateur sur un Mac. Vous pouvez créer les types de comptes utilisateur suivants sur votre Mac : 1 Compte administrateur 1 Compte standard 1 Compte géré Chaque compte dispose de droits différents. Un compte administrateur vous permet d'avoir accès à toutes les zones du Mac, d'installer et de mettre à jour des logiciels, de créer et d'entretenir d'autres comptes utilisateur. Si vous ne connaissez pas votre type de compte utilisateur, vous pouvez le vérifier dans Préférences Système. 1 InstallationPour vérifier le type de votre compte utilisateur : 1 Dans le menu Pomme, cliquez sur Préférences Système. 2 Cliquez sur Utilisateurs et groupes. 3 Le nom de votre compte et son type s'affichent sur le côté gauche de la fenêtre des préférences des Utilisateurs et groupes. Fichier Lisezmoi Le fichier Lisezmoi récapitule les nouveautés et modifications apportées à Norton AntiVirus et propose des conseils d'installation. Il contient également des informations qui n'étaient pas disponibles au moment de la publication du guide de l'utilisateur. Pour ouvrir le fichier Lisezmoi 1 Introduisez le CD du logiciel dans le lecteur optique. 2 Dans la fenêtre qui s'affiche, double-cliquez sur Norton AntiVirusFichier Lisezmoi. Installation de Norton AntiVirus Avant de procéder à l'installation, enregistrez votre travail et fermez tous les programmes en cours d'exécution sur votre Mac. Vous pouvez installer le produit à partir du CD fourni ou d'un fichier téléchargé. Installation de Norton AntiVirus 1 Effectuez l'une des opérations suivantes : 1 Si vous effectuez l'installation à partir d'un CD, insérez ce dernier dans le lecteur optique. 1 Si vous avez téléchargé votre copie de Norton AntiVirus, cliquez deux fois sur le fichier téléchargé. 2 Cliquez deux fois sur l'icône du programme d'installation de Norton AntiVirus. 3 Dans la fenêtre d'accueil duprogramme d'installationde NortonAntiVirus, cliquez sur Continuer. 4 Lisez attentivement le contrat de licence qui s'affiche, puis cliquez sur Continuer. 5 Dans la boîte de dialogue qui s'affiche, cliquez sur Accepter. Si vous n'acceptez pas ces conditions, la poursuite de l'installation est impossible. 6 Dans la fenêtre de sélection de la destination, choisissez le disque de démarrage du Mac OS X, puis cliquez sur Continuer. Norton AntiVirus doit être installé sur un disque de démarrage. 7 Pour installer Norton AntiVirus, cliquez sur Installer. Si d'autres produits Symantec sont déjà installés sur l'ordinateur, le bouton Mettre à niveau remplace le bouton Installer. Installation Installation de Norton AntiVirus 68 A l'invite, indiquez le nom et le mot de passe de votre compte d'administrateur et cliquez sur Installer le logiciel. 9 Une boîte de dialogue vous demande de redémarrer l'ordinateur. Cliquez sur Poursuivre l'installation. 10 Dans la fenêtre Activation, effectuez l'une des opérations suivantes : 1 Pour activer Norton AntiVirus, saisissez votre clé de produit et cliquez sur Continuer. 1 Pour activer Norton AntiVirus plus tard, cliquez sur Activer ultérieurement. 11 Lorsque l'exécution de LiveUpdate est terminée, cliquez sur Continuer. 12 Dans la fenêtre de fin d'installation, cliquez sur Redémarrer. Vous devez redémarrer l'ordinateur pour terminer l'installation. Pour plus d'informations sur le redémarrage du Mac, consultez l'aide du Mac dans le menu d'aide du Finder. Problèmes d'éjection du CD Si vous ne parvenez pas à éjecter le CD après avoir redémarré l'ordinateur, essayez d'effectuer l'une des procédures suivantes : 1 Fermez toutes les applications et les documents contenus sur le CD, puis éjectez le CD. 1 Redémarrez l'ordinateur. Dès que le Macintosh émet le son caractéristique du redémarrage, enfoncez et maintenez la touche d'éjection du clavier. 1 Si l'ordinateur Macintosh est équipé d'un lecteur de CD-ROM à chargement par fente, maintenez le bouton de la souris enfoncé pendant le démarrage pour éjecter le CD. Pour plus d'informations sur les problèmes d'éjection, consultez l'aide du Mac. Installation de Norton AntiVirus sur un Mac sans lecteur optique Vous pouvez installer cette copie de Norton AntiVirus sur un Mac ne disposant pas d'un lecteur optique mais qui répond à la configuration système requise par Norton AntiVirus. Pour installer Norton AntiVirus sur un Mac sans lecteur optique 1 Rendez-vous à la page suivante : www.norton.fr/digital 2 Suivez les instructions à l'écran. Après l'installation Après avoir installé Norton AntiVirus, vous devez activer et enregistrer votre logiciel auprès de Symantec. Installation 7 Installation de Norton AntiVirus sur un Mac sans lecteur optiqueActivation de Norton AntiVirus Si vous n'avez pas activé le produit lors de l'installation, vous recevrez régulièrement une alerte activation requise jusqu'à ce que vous procédiez à l'activation. L'activation de produit permet de limiter le piratage informatique et garantit que vous utilisez un logiciel Symantec authentique. L'activation vous offre une période d'abonnement spécifique à votre produit Norton. w Vous devez activer le produit dans les délais spécifiés par l'alerte. Dans le cas contraire, le produit cessera de fonctionner. Pour l'activer, vous avez besoin de la clé de produit incluse avec ce produit. Pendant l'activation, vous pouvez créer votre compte Norton et enregistrer votre produit. Dans votre compte Norton, vous pouvez afficher des détails sur Norton AntiVirus comme la clé de produit, la date d'enregistrement du produit et les mises à jour récentes. Si vous ne créez pas de compte Norton, le produit est activé, mais la clé de produit n'est pas enregistrée dans le compte Norton. Vous pouvez imprimer la clé de produit en vue d'une réinstallation future de votre produit. Pour activer votre produit depuis l'alerte 1 Dans l'alerte, sélectionnez Activer maintenant (Recommandé). 2 Cliquez sur OK. 3 Suivez les instructions à l'écran pour activer votre produit. 4 Dans la fenêtre qui s'affiche, cliquez sur Terminé. Pour activer votre produit à partir de la fenêtre principale 1 Dans la fenêtre principale de NortonAntiVirus, effectuez l'une des opérations suivantes : 1 Si vous avez acheté une version d'abonnement d'un produit vendu au détail, cliquez sur Activer maintenant. 1 Si vous voulez acheter une clé de produit en ligne, cliquez sur Acheter une clé. 1 Si vous ne voulez pas activer votre produit maintenant, cliquez sur Activer ultérieurement. 2 Suivez les instructions à l'écran pour activer votre produit ou vous y abonner. 3 Dans la fenêtre qui s'affiche, cliquez sur Terminé. Enregistrement de votre produit L'enregistrement de votre produit Norton vous permet de le gérer en ligne. Vous pouvez accéder à votre clé de produit, à l'historique de vos commandes produit ainsi qu'à vos informations de profil. Vous pouvez enregistrer votre produit pendant l'activation ou après avoir installé Norton AntiVirus. Pour enregistrer Norton AntiVirus, vous avez besoin du nom d'utilisateur et du mot de passe d'accès à votre compte Norton. Si vous n'avez pas de compte Norton, vous pouvez en créer un. Lorsque l'enregistrement du produit est terminée, un message de confirmation s'affiche avec l'adresse de messagerie fournie lors de l'enregistrement. Installation Après l'installation 8Pour enregistrer votre produit 1 Ouvrez Norton AntiVirus. 2 Dans la barre de menus Norton AntiVirus, cliquez sur Norton AntiVirus. 3 Sélectionnez Enregistrer Norton AntiVirus. 4 Dans la fenêtre principale Enregistrer votre produit, effectuez l'une des opérations suivantes : 1 Si vous possédez déjà un compte Norton, saisissez votre nom d'utilisateur et votre mot de passe, puis cliquez sur Enregistrer. 1 Si vous ne possédez pas de compte Norton, cliquez sur Créer un compte Norton et suivez les instructions à l'écran. Installation 9 Après l'installationInstallation Après l'installation 10Ce chapitre traite des sujets suivants : 1 Ouverture et fermeture de Norton AntiVirus 1 Pour de plus amples informations Ouverture et fermeture de Norton AntiVirus Après avoir installé Norton AntiVirus, le produit vous protège automatiquement contre tous les types de vols d'informations et surveille vos données sensibles. Si Norton AntiVirus détecte une menace nécessitant votre attention, une alerte apparaît pour vous aider. Par défaut, toutes les fonctions de protection sont activées et Norton AntiVirus surveille votre ordinateur. Vous pouvez ouvrir Norton AntiVirus et configurer le produit. Vous pouvez accéder à Norton AntiVirus à partir des emplacements suivants : 1 Dossier Applications 1 Norton QuickMenu w Vous ne pouvez pas fermer Norton AntiVirus si une boîte de dialogue ou une alerte Norton AntiVirus est ouverte. Pour ouvrir Norton AntiVirus depuis le dossier Applications 1 Dans le dossier Applications, ouvrez le dossier Symantec Solutions. 2 Ouvrez Norton AntiVirus. Pour ouvrir Norton AntiVirus depuis Norton QuickMenu 1 Dans la barre de menus de votre Mac, cliquez sur le logo Symantec. 2 Dans le menu Norton AntiVirus, choisissez Ouvrir Norton AntiVirus. Pour fermer Norton AntiVirus 1 Si une boîte de dialogue ou un message d'alerte Norton AntiVirus est ouvert, fermez-le. 2 Prise en main2 Effectuez l'une des opérations suivantes : 1 Cliquez avec le bouton droit de la souris sur l'icône de Norton AntiVirus dans le Dock et sélectionnez Fermer. 1 Dans le menu Norton AntiVirus, choisissez Fermer Norton AntiVirus. 1 Appuyez sur ?Q. Pour de plus amples informations La documentation du produit offre une assistance pour l'utilisation de Norton AntiVirus. Vous trouverez les informations requises sur votre ordinateur et sur le Web. Accès à l'aide Vous pouvez accéder à la liste des rubriques d'aide en ouvrant l'aide du produit Norton. Pour rechercher des informations spécifiques, dans le champ de recherche en haut de la fenêtre d'aide, saisissez un terme de recherche, puis appuyez sur la touche Retour. Pour accéder à l'aide : 4 Effectuez l'une des opérations suivantes : 1 Pour accéder à la liste des rubriques d'aide, dans la barre de menus du produit Norton, cliquez sur Aide, puis choisissez Aide de Norton AntiVirus. 1 Pour accéder à l'aide concernant une fenêtre ou une tâche en cours, cliquez sur le bouton Aide. Ouverture de la version PDF du Guide de l'utilisateur Le Guide de l'utilisateur de Norton AntiVirus est à votre disposition sur le CD-ROM en format PDF. Pour ouvrir la version PDF du Guide de l'utilisateur 1 Insérez le CD dans le lecteur. 2 Cliquez deux fois sur le fichier PDF. Vous pouvez également copier le fichier PDF sur l'ordinateur et le lire à partir de son nouvel emplacement. Prise en main Pour de plus amples informations 12A propos du support Si vous avez acheté Norton AntiVirus, vous pouvez accéder au support à partir du produit. w Les offres de support peuvent varier selon la langue ou le produit. A propos du Support intégré Le site Web de Symantec vous permet de trouver une réponse à la plupart de vos questions. Sur notre site Web, vous pouvez : 1 Trouver de l'aide relative à votre abonnement, au téléchargement, à l'activation de produit ou à tout autre problème non technique. 1 Chercher dans nos Ressources Support pour trouver de l'aide relative aux questions techniques, telles que l'installation, la configuration ou le dépannage des erreurs avec vos produits Norton. 1 Rechercher des informations sur les derniers menaces virales et outils de suppression. Vous pouvez accéder au site du support de Symantec à l'adresse : www.norton.com/macsupport Contacter le support En plus d'utiliser nos options de support intégré, vous pouvez entrer en contact avec un agent de support par chat, les envoyer par courrier électronique ou téléphoner. w La disponibilité du support varie selon les régions. Des frais de téléphone et de connexion Internet au tarif normal s'appliquent dans certains pays. Pour en savoir plus sur le support, visitez : www.norton.com/macsupport Solutions de service et de supportVoici un aperçu de nos offres de support : Chat Dialogue en temps réel avec un agent de support. Posez votre question sur notre site Web et recevez une réponse par courrier électronique. Le support par courrier électronique donne un délai d'intervention plus lent que le téléphone. Le support par courrier électronique est gratuit. Courrier électronique Téléphone Parlez à un agent de support en temps réel. Pour entrer en contact avec un agent de support, veuillez visiter le site du support de Symantec à l'URL suivante : www.norton.com/macsupport L'option de support en ligne s'affiche avec lien de contact vous permettant de sélectionner le type de support que vous préférez. Politique de support Symantec vous recommande d'avoir la dernière version du produit, car elle contient de nouvelles fonctionnalités améliorées offrant une meilleure protection contre les menaces de sécurité. Pour les versions plus anciennes, un support gratuit est offert pour une durée minimum de deux ans. Cependant, les informations techniques sur ces produits peuvent encore être disponibles par le site Internet du support à l'adresse suivante : www.norton.com/macsupport Symantec se réserve le droit de modifier ses politiques de support à tout moment sans communication préalable. Vous pouvez afficher la dernière version de la politique de support à l'URL suivante : www.symantec.com/supportpolicy Tenir votre abonnement à jour Ce service renouvelable inclut les mises à jour de la protection et les nouvelles fonctions dès qu'elles sont disponibles pendant la période de service. Des fonctionnalités peuvent être ajoutées, modifiées ou supprimées pendant la période de service. La durée du service varie selon les produits Symantec. Lorsque la période du service initial prend fin, vous devez le renouveler avant de pouvoir actualiser et utiliser votre protection. Lorsque vous exécutez LiveUpdate peu avant l'expiration de la période de service, vous êtes invité à vous inscrire moyennant une somme modique. Suivez les instructions affichées pour renouveler le service. Solutions de service et de support Politique de support 14Service et support dans le monde Les solutions de support ou de service client mondial varient en fonction des pays. Pour contacter l'un de nos bureaux de support, allez sur le site Web suivant et choisissez votre langue. www.symantec.com/globalsupport ClubNorton ClubNorton est votre centre de ressources unique en matière de sécurité Internet. En qualité de client Norton, Symantec souhaite que vous profitiez de votre ordinateur en toute sécurité, et de manière agréable et productive. Que vous utilisiez votre ordinateur pour gérer vos finances personnelles, faire des achats en ligne ou partager vos dernières photos numériques avec vos amis ou votre famille, ClubNorton veille à ce que vous passiez un bon moment. Notre but est de vous offrir constamment des outils appropriés et des informations pour vous tenir au courant des nouveautés. Pour plus d'informations, accédez à l'URL indiquée ci-dessous et sélectionnez le pays ou la zone dans le menu déroulant Sélectionner votre pays/zone : www.clubnorton.com La page Web ClubNorton contient une bibliothèque d'articles mise à jour régulièrement, un glossaire, les Forum Norton et le Centre de mise à jour Norton. Vous pouvez aussi utiliser les liens utiles suivants dans la page Web : 1 Symantec Security Check 1 Problèmes d'abonnement 1 Sécurité Domicile et Domicile Bureau 1 Manuels de produit 1 Mises à jour de produit 1 Révisions de produit 1 Statut des commandes 1 Retours 1 Remises Solutions de service et de support 15 Service et support dans le mondeSolutions de service et de support ClubNorton 16A abonnement 14 aide accès 12 C CD, problèmes d'éjection 7 comptes administrateur 5 vérification du type 5 D dépannage CD, problèmes d'éjection 7 G guide de l'utilisateur (PDF) 12 guide de l'utilisateur, version PDF 12 I installation Lisezmoi 6 préparation 5 sans lecteur optique 7 tâches 6 tâches post-installation 7 L Lisezmoi, fichier 6 N Norton AntiVirus activation 8 P produit enregistrement 8 S Support service mondial 15 support contact 13 messagerie électronique 13 téléphone 13 Support intégré 13 Indexfoo Avec des fonctions antivirus, antispam et antispyware, les produits Norton de Symantec protègent les utilisateurs contre les menaces traditionnelles. Ils assurent également une protection contre les bots, les téléchargements insidieux et le vol d'identité tout en n'ayant qu'un faible impact sur les ressources système. Symantec, la référence de la sécurité en ligne pour toute la famille, propose également des services, notamment la sauvegarde en ligne et l'optimisation des ordinateurs. Pour plus d'informations, cliquez sur l'un des liens suivants : Antivirus | Antispam | Antispyware | Sauvegarde en ligne Copyright © 2011 Symantec Corporation. Tous droits réservés. Symantec, Norton et le logo Norton sont des marques commerciales ou des marques déposées de Symantec Corporation et de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs propriétaires respectifs. PN: 21197538 Guide de l'utilisateur Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir de matériaux recyclés.Norton™ Internet Security pour Mac® - Guide de l'utilisateur Le logiciel décrit dans ce manuel est fourni sous accord de licence et doit impérativement être utilisé conformément aux termes de cet accord. Documentation version 5.0 Copyright © 2011 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, Norton, LiveUpdate et Norton AntiVirus sont des marques commerciales ou déposées de Symantec Corporation ou de ses sociétés affiliées aux Etats-Unis et dans d'autres pays. Macintosh, Mac, Mac OS, le logo Mac, Safari, Tiger et Leopard sont des marques commerciales d'Apple Computer, Inc. Firefox est une marque déposée de Mozilla Corporation. Les autres noms sont des marques commerciales de leurs détenteurs respectifs. Le produit décrit dans le présent document est distribué selon les termes d'une licence définissant les limites applicables en matière d'utilisation, de copie, de distribution et de décompilation ou ingénierie inverse du produit. La reproduction de ce document, sous quelque forme que ce soit, est formellement interdite sans l'accord écrit préalable de Symantec Corporation et de ses concédants de licence, le cas échéant. LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET, DANS LES LIMITES AUTORISEES PAR LA LOI, SANS AUCUNE CONDITION, REPRESENTATION NI GARANTIE EXPRESSE OU TACITE, Y COMPRIS LES GARANTIES TACITES LIEES A LA COMMERCIALISATION, A L'ADEQUATION A UN USAGE PARTICULIER OU A LA CONTREFACON. SYMANTEC CORPORATION NE POURRA PAS ETRE TENUE RESPONSABLE DE DOMMAGES DIRECTS OU INDIRECTS EN RELATION AVEC LE CONTENU OU L'UTILISATION DE LA PRESENTE DOCUMENTATION. LES INFORMATIONS CONTENUES DANS CETTE DOCUMENTATION PEUVENT ETRE MODIFIEES SANS PREAVIS. Le logiciel et la documentation sous licence sont considérés "logiciel informatique commercial" selon les définitions de la sections FAR 12.212 et soumis aux restrictions spécifiées dans les sections FARS 52.227-19, "Commercial Computer Software - Restricted Rights" et DFARS 227.7202, "Rights in Commercial Computer Software or Commercial Computer Software Documentation", comme applicable, et à toute réglementation ultérieure. Toute utilisation, modification, reproduction, utilisation , représentation ou divulgation du logiciel ou de la documentation par le gouvernement des Etats-Unis ne pourra se faire que conformément au présent contrat. Symantec Corporation 20330 Stevens Creek Blvd. Cupertino, CA 95014, Etats-Unis http://www.symantec.frChapitre 1 Installation ........................................................................... 5 Avant de commencer ................................................................ 5 Installation de Norton Internet Security ........................................ 6 Installation de Norton Internet Security sur un Mac sans lecteur optique ............................................................................ 7 Configuration de Norton Internet Security ..................................... 8 Après l'installation ................................................................... 9 Chapitre 2 Prise en main ....................................................................... 11 Ouverture et fermeture de Norton Internet Security ........................ 11 Pour de plus amples informations ............................................... 12 Solutions de service et de support .................................................................. 13 Index .......................................................................................................... 17 Table des matières4 Table des matièresCe chapitre traite des sujets suivants : 1 Avant de commencer 1 Installation de Norton Internet Security 1 Installation de Norton Internet Security sur un Mac sans lecteur optique 1 Configuration de Norton Internet Security 1 Après l'installation Avant de commencer Avant d'installer Norton Internet Security, veuillez lire attentivement le fichier Lisezmoi, qui contient les informations d'installation les plus récentes. Pour installer Norton Internet Security, vous devez indiquer un nom de compte d'administrateur et un mot de passe. Ce compte d'administrateur est créé lors de la configuration du Mac. Se reporter à "Vérification de votre type de compte utilisateur" à la page 5. Si vous n'êtes pas certain d'être connecté sous le compte approprié, vérifiez le type de compte d'utilisateur. Vérification de votre type de compte utilisateur Un compte utilisateur définit les actions que peut effectuer un utilisateur sur un Mac. Vous pouvez créer les types de comptes utilisateur suivants sur votre Mac : 1 Compte administrateur 1 Compte standard 1 Compte géré Chaque compte dispose de droits différents. Un compte administrateur vous permet d'avoir accès à toutes les zones du Mac, d'installer et de mettre à jour des logiciels, de créer et d'entretenir d'autres comptes utilisateur. 1 InstallationSi vous ne connaissez pas votre type de compte utilisateur, vous pouvez le vérifier dans Préférences Système. Pour vérifier le type de votre compte utilisateur : 1 Dans le menu Pomme, cliquez sur Préférences Système. 2 Cliquez sur Utilisateurs et groupes. 3 Le nom de votre compte et son type s'affichent sur le côté gauche de la fenêtre des préférences des Utilisateurs et groupes. Fichier Lisezmoi Le fichier Lisezmoi récapitule les nouveautés et modifications apportées à Norton Internet Security et propose des conseils d'installation. Il contient également des informations qui n'étaient pas disponibles au moment de la publication du guide de l'utilisateur. Pour ouvrir le fichier Lisezmoi 1 Introduisez le CD du logiciel dans le lecteur optique. 2 Dans la fenêtre qui s'affiche, double-cliquez sur Norton Internet SecurityFichier Lisezmoi. Installation de Norton Internet Security Avant de procéder à l'installation, enregistrez votre travail et fermez tous les programmes en cours d'exécution sur votre Mac. Vous pouvez installer le produit à partir du CD fourni ou d'un fichier téléchargé. Installation de Norton Internet Security 1 Effectuez l'une des opérations suivantes : 1 Si vous effectuez l'installation à partir d'un CD, insérez ce dernier dans le lecteur optique. 1 Si vous avez téléchargé votre copie de Norton Internet Security, cliquez deux fois sur le fichier téléchargé. 2 Cliquez deux fois sur l'icône du programme d'installationde NortonInternet Security. 3 Dans la fenêtre d'accueil du programme d'installation de Norton Internet Security, cliquez sur Continuer. 4 Lisez attentivement le contrat de licence qui s'affiche, puis cliquez sur Continuer. 5 Dans la boîte de dialogue qui s'affiche, cliquez sur Accepter. Si vous n'acceptez pas ces conditions, la poursuite de l'installation est impossible. 6 Dans la fenêtre de sélection de la destination, choisissez le disque de démarrage du Mac OS X, puis cliquez sur Continuer. Norton Internet Security doit être installé sur un disque de démarrage. Installation Installation de Norton Internet Security 67 Pour installer Norton Internet Security, cliquez sur Installer. Si d'autres produits Symantec sont déjà installés sur l'ordinateur, le bouton Mettre à niveau remplace le bouton Installer. 8 A l'invite, indiquez le nom et le mot de passe de votre compte d'administrateur et cliquez sur Installer le logiciel. 9 Une boîte de dialogue vous demande de redémarrer l'ordinateur. Cliquez sur Poursuivre l'installation. 10 Dans la fenêtre Activation, effectuez l'une des opérations suivantes : 1 Pour activer Norton Internet Security, saisissez votre clé de produit et cliquez sur Continuer. 1 Pour activer Norton Internet Security plus tard, cliquez sur Activer ultérieurement. 11 Lorsque l'exécution de LiveUpdate est terminée, cliquez sur Continuer. 12 Dans la fenêtre de fin d'installation, cliquez sur Redémarrer. Vous devez redémarrer l'ordinateur pour terminer l'installation. Pour plus d'informations sur le redémarrage du Mac, consultez l'aide du Mac dans le menu d'aide du Finder. Problèmes d'éjection du CD Si vous ne parvenez pas à éjecter le CD après avoir redémarré l'ordinateur, essayez d'effectuer l'une des procédures suivantes : 1 Fermez toutes les applications et les documents contenus sur le CD, puis éjectez le CD. 1 Redémarrez l'ordinateur. Dès que le Macintosh émet le son caractéristique du redémarrage, enfoncez et maintenez la touche d'éjection du clavier. 1 Si l'ordinateur Macintosh est équipé d'un lecteur de CD-ROM à chargement par fente, maintenez le bouton de la souris enfoncé pendant le démarrage pour éjecter le CD. Pour plus d'informations sur les problèmes d'éjection, consultez l'aide du Mac. Installation de Norton Internet Security sur un Mac sans lecteur optique Vous pouvez installer cette copie de Norton Internet Security sur un Mac ne disposant pas d'un lecteur optique mais qui répond à la configuration système requise par Norton Internet Security. Pour installer Norton Internet Security sur un Mac sans lecteur optique 1 Rendez-vous à la page suivante : www.norton.fr/digital 2 Suivez les instructions à l'écran. Installation 7 Installation de Norton Internet Security sur un Mac sans lecteur optiqueConfiguration de Norton Internet Security Une fois Norton Internet Security installé et l'ordinateur redémarré, l'assistant de configuration vous guide tout au long des étapes de configuration du produit. Tout au long des étapes de l'assistant de configuration, vous pouvez cliquer sur Plus d'infos pour obtenir des détails sur la fonctionnalité ou les options dans la fenêtre. Vous pouvez également revenir aux fenêtres précédentes en cliquant sur le bouton Précédent. Vous pouvez à tout moment afficher et modifier tous les paramètres indiqués dans l'assistant de configuration dans les fenêtres des paramètres de Norton Internet Security. Vous pouvez cliquer sur le bouton Aide (point d'interrogation) dans une fenêtre de paramètres pour obtenir des informations sur la modification des paramètres des fonctions. Pour configurer Norton Internet Security 1 Dans l'assistant de configuration de Norton Internet Security, lisez la fenêtre d' Introduction, puis cliquez sur Continuer. 2 Dans la fenêtre Détectionde l'emplacement, utilisez les boutons pour activer ou désactiver la détection d'emplacement, puis cliquez sur Continuer. 3 Dans la fenêtre Détection de l'emplacement, sélectionnez l'emplacement de votre Mac et cliquez sur Continuer. 4 Dans la fenêtre A propos de Navigation sécurisée, utilisez les boutons pour activer ou désactiver la navigation sécurisée, puis cliquez sur Continuer. Si vous avez désactivé la navigation sécurisée, vous pouvez passer à l'étape 7. 5 Dans la fenêtre Options de navigation sécurisée, utilisez la case à cocher pour activer ou désactiver l'affichage de la barre d'outils Norton et le champ Norton Safe Search dans votre navigateur Web, puis cliquez sur Continuer. 6 Dans la fenêtre Options de protection contre le phishing, utilisez les cases pour activer ou désactiver la protection contre le phishing pour le navigateur Web Firefox et pour définir d'autres options Firefox, puis cliquez sur Continuer. 7 Dans la fenêtre Pare-feu, utilisez le menu déroulant pour configurer les paramètres d'accès des services qui s'exécutent sur l'ordinateur, puis cliquez sur Continuer. 8 Dans la fenêtre Terminer la configuration, effectuez l'une des opérations suivantes : 1 Pour envoyer des informations sur les risques de sécurité, sélectionnez Envoyer les événements à Norton DeepSight Community. 1 Pour afficher les icônes de l'application Norton Internet Security sur le Dock, sélectionnez Ajouter les applications Norton Internet Security au Dock. 9 Dans la fenêtre Authentifier, saisissez un nom de compte d'administrateur et un mot de passe, puis cliquez sur OK. Installation Configuration de Norton Internet Security 8Après l'installation Après avoir installé Norton Internet Security, vous devez activer et enregistrer votre logiciel auprès de Symantec. Activation de Norton Internet Security Si vous n'avez pas activé le produit lors de l'installation, vous recevrez régulièrement une alerte activation requise jusqu'à ce que vous procédiez à l'activation. L'activation de produit permet de limiter le piratage informatique et garantit que vous utilisez un logiciel Symantec authentique. L'activation vous offre une période d'abonnement spécifique à votre produit Norton. w Vous devez activer le produit dans les délais spécifiés par l'alerte. Dans le cas contraire, le produit cessera de fonctionner. Pour l'activer, vous avez besoin de la clé de produit incluse avec ce produit. Pendant l'activation, vous pouvez créer votre compte Norton et enregistrer votre produit. Dans votre compte Norton, vous pouvez afficher des détails sur Norton Internet Security comme la clé de produit, la date d'enregistrement du produit et les mises à jour récentes. Si vous ne créez pas de compte Norton, le produit est activé, mais la clé de produit n'est pas enregistrée dans le compte Norton. Vous pouvez imprimer la clé de produit en vue d'une réinstallation future de votre produit. Pour activer votre produit depuis l'alerte 1 Dans l'alerte, sélectionnez Activer maintenant (Recommandé). 2 Cliquez sur OK. 3 Suivez les instructions à l'écran pour activer votre produit. 4 Dans la fenêtre qui s'affiche, cliquez sur Terminé. Pour activer votre produit à partir de la fenêtre principale 1 Dans la fenêtre principale de Norton Internet Security, effectuez l'une des opérations suivantes : 1 Si vous avez acheté une version d'abonnement d'un produit vendu au détail, cliquez sur Activer maintenant. 1 Si vous voulez acheter une clé de produit en ligne, cliquez sur Acheter une clé. 1 Si vous ne voulez pas activer votre produit maintenant, cliquez sur Activer ultérieurement. 2 Suivez les instructions à l'écran pour activer votre produit ou vous y abonner. 3 Dans la fenêtre qui s'affiche, cliquez sur Terminé. Enregistrement de votre produit L'enregistrement de votre produit Norton vous permet de le gérer en ligne. Vous pouvez accéder à votre clé de produit, à l'historique de vos commandes produit Installation 9 Après l'installationainsi qu'à vos informations de profil. Vous pouvez enregistrer votre produit pendant l'activation ou après avoir installé Norton Internet Security. Pour enregistrer Norton Internet Security, vous avez besoin du nom d'utilisateur et du mot de passe d'accès à votre compte Norton. Si vous n'avez pas de compte Norton, vous pouvez en créer un. Lorsque l'enregistrement du produit est terminée, un message de confirmation s'affiche avec l'adresse de messagerie fournie lors de l'enregistrement. Pour enregistrer votre produit 1 Ouvrez Norton Internet Security. 2 Dans la barre de menus NortonInternet Security, cliquez sur NortonInternet Security. 3 Sélectionnez Enregistrer Norton Internet Security. 4 Dans la fenêtre principale Enregistrer votre produit, effectuez l'une des opérations suivantes : 1 Si vous possédez déjà un compte Norton, saisissez votre nom d'utilisateur et votre mot de passe, puis cliquez sur Enregistrer. 1 Si vous ne possédez pas de compte Norton, cliquez sur Créer un compte Norton et suivez les instructions à l'écran. Installation Après l'installation 10Ce chapitre traite des sujets suivants : 1 Ouverture et fermeture de Norton Internet Security 1 Pour de plus amples informations Ouverture et fermeture de Norton Internet Security Après avoir installé Norton Internet Security, le produit vous protège automatiquement contre tous les types de vols d'informations et surveille vos données sensibles. Si Norton Internet Security détecte une menace nécessitant votre attention, une alerte apparaît pour vous aider. Par défaut, toutes les fonctions de protection sont activées et Norton Internet Security surveille votre ordinateur. Norton Internet Security inclut les fonctionnalités suivantes : 1 LiveUpdate 1 Norton AntiVirus 1 Norton Identity 1 Norton Firewall Vous pouvez accéder aux fonctions de Norton Internet Security à partir des emplacements suivants : 1 Dossier Applications 1 Norton QuickMenu Pour ouvrir les fonctions de Norton Internet Security depuis le dossier Applications 1 Dans le dossier Applications, ouvrez le dossier Symantec Solutions. 2 Sélectionnez la fonction Norton Internet Security à ouvrir. Pour ouvrir Norton Internet Security depuis Norton QuickMenu 1 Dans la barre de menus de votre Mac, cliquez sur le logo Symantec. 2 Choisissez la fonction à ouvrir puis sélectionnez l'option Ouvrir de cette fonction. 2 Prise en mainPour fermer Norton Internet Security 1 Si une boîte de dialogue, une fonction ou un message d'alerte Norton Internet Security est ouvert, fermez-le. 2 Effectuez l'une des opérations suivantes : 1 Cliquez avec le bouton droit de la souris sur la fonction Norton Internet Security dans le dock et sélectionnez Fermer. 1 Dans le menu des fonctions situé sur la gauche de la barre de menus, sélectionnez la fonction que vous voulez fermer, puis choisissez l'option Fermer de cette fonction. 1 Appuyez sur ?Q. w Vous ne pouvez pas fermer Norton Internet Security si une boîte de dialogue, une fonction ou une alerte Norton Internet Security est ouverte. Pour de plus amples informations La documentation du produit offre une assistance pour l'utilisation de Norton Internet Security. Vous trouverez les informations requises sur votre ordinateur et sur le Web. Accès à l'aide Vous pouvez accéder à la liste des rubriques d'aide en ouvrant l'aide du produit Norton. Pour rechercher des informations spécifiques, dans le champ de recherche en haut de la fenêtre d'aide, saisissez un terme de recherche, puis appuyez sur la touche Retour. Pour accéder à l'aide : 4 Effectuez l'une des opérations suivantes : 1 Pour accéder à la liste des rubriques d'aide, dans la barre de menus du produit Norton, cliquez sur Aide, puis choisissez Aide de Norton Internet Security. 1 Pour accéder à l'aide concernant une fenêtre ou une tâche en cours, cliquez sur le bouton Aide. Ouverture de la version PDF du Guide de l'utilisateur Le Guide de l'utilisateur de Norton Internet Security est à votre disposition sur le CD-ROM en format PDF. Pour ouvrir la version PDF du Guide de l'utilisateur 1 Insérez le CD dans le lecteur. 2 Cliquez deux fois sur le fichier PDF. Vous pouvez également copier le fichier PDF sur l'ordinateur et le lire à partir de son nouvel emplacement. Prise en main Pour de plus amples informations 12A propos du support Si vous avez acheté Norton Internet Security, vous pouvez accéder au support à partir du produit. w Les offres de support peuvent varier selon la langue ou le produit. A propos du Support intégré Le site Web de Symantec vous permet de trouver une réponse à la plupart de vos questions. Sur notre site Web, vous pouvez : 1 Trouver de l'aide relative à votre abonnement, au téléchargement, à l'activation de produit ou à tout autre problème non technique. 1 Chercher dans nos Ressources Support pour trouver de l'aide relative aux questions techniques, telles que l'installation, la configuration ou le dépannage des erreurs avec vos produits Norton. 1 Rechercher des informations sur les derniers menaces virales et outils de suppression. Vous pouvez accéder au site du support de Symantec à l'adresse : www.norton.com/macsupport Contacter le support En plus d'utiliser nos options de support intégré, vous pouvez entrer en contact avec un agent de support par chat, les envoyer par courrier électronique ou téléphoner. w La disponibilité du support varie selon les régions. Des frais de téléphone et de connexion Internet au tarif normal s'appliquent dans certains pays. Pour en savoir plus sur le support, visitez : www.norton.com/macsupport Solutions de service et de supportVoici un aperçu de nos offres de support : Chat Dialogue en temps réel avec un agent de support. Posez votre question sur notre site Web et recevez une réponse par courrier électronique. Le support par courrier électronique donne un délai d'intervention plus lent que le téléphone. Le support par courrier électronique est gratuit. Courrier électronique Téléphone Parlez à un agent de support en temps réel. Pour entrer en contact avec un agent de support, veuillez visiter le site du support de Symantec à l'URL suivante : www.norton.com/macsupport L'option de support en ligne s'affiche avec lien de contact vous permettant de sélectionner le type de support que vous préférez. Politique de support Symantec vous recommande d'avoir la dernière version du produit, car elle contient de nouvelles fonctionnalités améliorées offrant une meilleure protection contre les menaces de sécurité. Pour les versions plus anciennes, un support gratuit est offert pour une durée minimum de deux ans. Cependant, les informations techniques sur ces produits peuvent encore être disponibles par le site Internet du support à l'adresse suivante : www.norton.com/macsupport Symantec se réserve le droit de modifier ses politiques de support à tout moment sans communication préalable. Vous pouvez afficher la dernière version de la politique de support à l'URL suivante : www.symantec.com/supportpolicy Tenir votre abonnement à jour Ce service renouvelable inclut les mises à jour de la protection et les nouvelles fonctions dès qu'elles sont disponibles pendant la période de service. Des fonctionnalités peuvent être ajoutées, modifiées ou supprimées pendant la période de service. La durée du service varie selon les produits Symantec. Lorsque la période du service initial prend fin, vous devez le renouveler avant de pouvoir actualiser et utiliser votre protection. Lorsque vous exécutez LiveUpdate peu avant l'expiration de la période de service, vous êtes invité à vous inscrire moyennant une somme modique. Suivez les instructions affichées pour renouveler le service. Solutions de service et de support Politique de support 14Service et support dans le monde Les solutions de support ou de service client mondial varient en fonction des pays. Pour contacter l'un de nos bureaux de support, allez sur le site Web suivant et choisissez votre langue. www.symantec.com/globalsupport ClubNorton ClubNorton est votre centre de ressources unique en matière de sécurité Internet. En qualité de client Norton, Symantec souhaite que vous profitiez de votre ordinateur en toute sécurité, et de manière agréable et productive. Que vous utilisiez votre ordinateur pour gérer vos finances personnelles, faire des achats en ligne ou partager vos dernières photos numériques avec vos amis ou votre famille, ClubNorton veille à ce que vous passiez un bon moment. Notre but est de vous offrir constamment des outils appropriés et des informations pour vous tenir au courant des nouveautés. Pour plus d'informations, accédez à l'URL indiquée ci-dessous et sélectionnez le pays ou la zone dans le menu déroulant Sélectionner votre pays/zone : www.clubnorton.com La page Web ClubNorton contient une bibliothèque d'articles mise à jour régulièrement, un glossaire, les Forum Norton et le Centre de mise à jour Norton. Vous pouvez aussi utiliser les liens utiles suivants dans la page Web : 1 Symantec Security Check 1 Problèmes d'abonnement 1 Sécurité Domicile et Domicile Bureau 1 Manuels de produit 1 Mises à jour de produit 1 Révisions de produit 1 Statut des commandes 1 Retours 1 Remises Solutions de service et de support 15 Service et support dans le mondeSolutions de service et de support ClubNorton 16A abonnement 14 aide accès 12 Assistant de configuration 8 C CD, problèmes d'éjection 7 comptes administrateur 5 vérification du type 5 D dépannage CD, problèmes d'éjection 7 G guide de l'utilisateur (PDF) 12 guide de l'utilisateur, version PDF 12 I installation assistant de configuration 8 Lisezmoi 6 préparation 5 sans lecteur optique 7 tâches 6 tâches post-installation 9 L Lisezmoi, fichier 6 N Norton Internet Security activation 9 fermeture 11 ouverture 11 P produit enregistrement 9 S Support service mondial 15 support contact 13 messagerie électronique 13 téléphone 13 Support intégré 13 Indexfoo Avec des fonctions antivirus, antispam et antispyware, les produits Norton de Symantec protègent les utilisateurs contre les menaces traditionnelles. Ils assurent également une protection contre les bots, les téléchargements insidieux et le vol d'identité tout en n'ayant qu'un faible impact sur les ressources système. Symantec, la référence de la sécurité en ligne pour toute la famille, propose également des services, notamment la sauvegarde en ligne et l'optimisation des ordinateurs. Pour plus d'informations, cliquez sur l'un des liens suivants : Antivirus | Antispam | Antispyware | Sauvegarde en ligne Copyright © 2011 Symantec Corporation. Tous droits réservés. Symantec, Norton et le logo Norton sont des marques commerciales ou des marques déposées de Symantec Corporation et de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques commerciales de leurs propriétaires respectifs. PN: 21197539 Notes de version pour Symantec™ Endpoint Protection Small Business Edition, version 12, mise à jour de version 1Notes de version pour Symantec™ Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Ce document traite des sujets suivants: ¦ A propos de Symantec Endpoint Protection Small Business Edition ¦ Nouveautés de cette version ¦ Ce qu'il vous faut savoir avant d'installer ou de mettre à jour votre logiciel ¦ Problèmes connus et solutions ¦ Problèmes résolus par catégorie ¦ Composants de cette version ¦ Documentation ¦ Mentions légalesA propos de Symantec Endpoint Protection Small Business Edition Symantec Endpoint Protection Small Business Edition combine une protection antivirus à une protection avancée contre les menaces pour sécuriser proactivement vos ordinateurs contre les menaces connues ou inconnues. Symantec Endpoint Protection Small Business Edition est une solution client - serveur qui protège les ordinateurs client de votre réseau. Assurant une maintenance faible et une puissance élevée, Symantec Endpoint Protection Small Business Edition communique via votre réseau pour protéger automatiquement vos ordinateurs contre les virus et les menaces de sécurité. Nouveautés de cette version La version actuelle permet désormais la prise en charge de nouvelles plates-formes etinclut une nouvelle fonction qui permet à des administrateurs de faire régresser des clients à un package client antérieur. Prise en charge de nouveaux systèmes d'exploitation Symantec Endpoint Protection Small Business Edition ajoute la prise en charge du système d'exploitation sur le client pour les plates-formes suivantes : ¦ Microsoft Windows 7 (toutes les versions) ¦ Microsoft Windows 2008 R2 ¦ Microsoft Windows 2008 SP2 ¦ Microsoft Windows Vista SP2 Symantec Endpoint Protection Small Business Edition ajoute la prise en charge du système d'exploitation sur le serveur (Symantec Protection Center) pour les plates-formes suivantes : ¦ Microsoft Windows 2008 R2 ¦ Microsoft Windows 2008 SP2 Contrôle de déploiement de logiciel Symantec Endpoint Protection Small Business Edition met à niveau automatiquementtous les clients vers la dernière version du client disponible sur Symantec Protection Center quand le logiciel client esttéléchargé par LiveUpdate ou quand Symantec Protection Center est mis à niveau. Les administrateurs qui Notes de version pour Symantec™ Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 A propos de Symantec Endpoint Protection Small Business Edition 4veulent contrôler le déploiement du logiciel client vers des groupes spécifiques peuvent utiliser cette fonction pour sélectionner quels groupes sont automatiquement mis à niveau vers la dernière version. Procédure pour le contrôle de déploiement de logiciel 1. Désactivez la fonction demise à niveau automatique pour les clients que vous voulez faire régresser. 2. Désinstallezmanuellementle package client des clients que vous voulez faire régresser et redémarrez les ordinateurs. 3. Exécutez l'Assistant d'installation client pour installer le package client de remplacement. Afin de désactiver la fonction de mise à niveau automatique pour les clients que vous voulez faire régresser 1 Dans la console, cliquez sur Ordinateurs. 2 Sur la page Ordinateurs, sous Ma société, sélectionnez le groupe qui inclut les clients que vous voulez faire régresser. 3 Dans la liste de Tâches, cliquez sur Modifier les propriétés de groupe. 4 Dans la boîte de dialogue Propriétésdugroupepour, cliquez sur l'option pour désactiverlesmisesàjourautomatiquesdepackage client. Vous pouvez ultérieurement supprimer cette option pour activer les mises à jour automatiques. Quand vous activez cette option,tous les clients du groupe sont automatiquement mis à jour vers le dernier package. 5 Cliquez sur OK. Pour exécuter l'Assistant d'installation client avec la mise à niveau automatique désactivée 1 Suivez les instructions dans le Symantec Endpoint Protection Small Business Edition Guide de mise en oeuvre ou dans l'Assistant d'installation client. Lorsque vous effectuez l'installation avec la mise à niveau automatique désactivée, il y a une différence. La deuxième étape dans l'assistant vous demande le nom du package que vous voulez déployer. Le volet affiche les noms des packages qui sont disponibles. 2 Choisissez un package et cliquez ensuite sur Suivant. 3 Terminez l'assistant et cliquez ensuite sur OK. Notes de version pour Symantec™ Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 5 Nouveautés de cette versionCe qu'il vous faut savoir avant d'installer ou demettre à jour votre logiciel La configuration requise pour Symantec Endpoint Protection Small Business Edition et d'autres informations à consulter avant d'effectuer l'installation se trouvent dans le Guide demise enoeuvre pour SymantecEndpoint ProtectionSmall BusinessEdition. Ce document accompagne le logiciel etil est également disponible sur le site Web de support de Symantec. Le site contient également les différents articles et les liens qui fournissent l'aide pour 'installation, les pratiques d'excellence et les FAQ. Ressources d'assistance et thèmes les plus fréquents de Symantec Endpoint Protection Small Business Edition Installation de Symantec Protection Center Tableau 1-1 répertorie les étapes permettant d'installer Symantec Protection Center. Tableau 1-1 Résumé de l'installation de Symantec Protection Center Etape Action Description Identifiez l'ordinateur sur lequel vous voulez effectuer l'installation Symantec Protection Center. L'ordinateur doit exécuter un système d'exploitation pris en charge. Identifiez l'ordinateur du serveur. Etape 1 Préparez l'ordinateur Désinstallez de votre ordinateur les logiciels de protection antivirus tiers. pour l'installation Etape 2 Le programme d'installation vous invite à entrer des valeurs telles que l'adresse électronique que vous voulez utiliser pour recevoir les notifications importantes. Identifiez les paramètres d'installation Etape 3 Les assistants d'installation vous guident dans l'installation de Symantec Protection Center. Passez en revue les assistants d'installation. Etape 4 Plusieurs tâches sont nécessaires pour installer la console etle serveur Symantec Protection Center. Installez Symantec Protection Center. Etape 5 Après avoir terminé le processus d'installation, vous pouvez considérer les prochaines actions à effectuer. Si cela devient nécessaire, vous pouvez désinstaller le serveur et la console Symantec Protection Center. Considérez les options de post-installation Etape 6 Notes de version pour Symantec™ Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Ce qu'il vous faut savoir avant d'installer ou de mettre à jour votre logiciel 6Pour afficher ce sujet avec des liens vers les procédures listées ci-dessus, accédez à l'URL suivante : http://seer.entsupport.symantec.com/docs/323625.htm Installation du client Symantec Endpoint Protection Small Business Edition Vous installez le client Symantec Endpoint Protection Small Business Edition après avoir installé Symantec Protection Center. Tableau 1-2 Résumé de l'installation du client Etape Action Description Identifiez les ordinateurs sur lesquels vous voulez installer le logiciel client. Tous les ordinateurs doivent exécuter un système d'exploitation pris en charge. Identifiez les ordinateurs client Etape 1 Préparez les Désinstallez de vos ordinateurs les logiciels de protection antivirus tiers. ordinateurs client à l'installation Etape 2 Le programme d'installation vous invite à spécifier les noms de groupe d'ordinateurs et les types de protection. Identifiez les paramètres d'installation du client Etape 3 L'installation vous invite à sélectionner une des méthodes de déploiement du client suivantes : ¦ Installation par notification électronique ¦ Installation forcée à distance ¦ Installation personnalisée Symantec vous recommande d'installer également le client sur l'ordinateur qui héberge Symantec Protection Center. Déployez le logiciel client Etape 4 Après avoir terminé le processus d'installation, vous pouvez considérer les prochaines actions à effectuer. Vous pouvez réinstaller le logiciel client, au besoin. Vous pouvez installer le logiciel client sur un ordinateur autonome, si nécessaire. Vous pouvez désinstaller le logiciel client, au besoin. Considérez les options de post-installation Etape 5 Pour afficher ce sujet avec des liens vers les procédures listées ci-dessus, accédez à l'URL suivante : http://seer.entsupport.symantec.com/docs/323623.htm Notes de version pour Symantec™ Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 7 Ce qu'il vous faut savoir avant d'installer ou de mettre à jour votre logicielMise à niveau de Symantec Endpoint Protection Small Business Edition Tableau 1-3 récapitule les étapes à suivre pourmettre à niveau Symantec Endpoint Protection Small Business Edition vers une nouvelle version de maintenance. Tableau 1-3 Résumé de la mise à niveau Etape Action Description Sauvegardez la base de Sauvegardez la base de données avant de mettre à niveau le logiciel. données Etape 1 Arrêtez le service Symantec Protection Center avant de mettre à niveau le logiciel. Utilisez les outils d'administration de Windows pour arrêter le service Symantec Protection Center. Vous arrêtez le service Symantec Protection Center comme suit : ¦ Sur l'ordinateur qui exécute Symantec Protection Center, dans le menu Démarrer, cliquez surParamètres>Panneaudeconfiguration>Outils d'administration > Services. ¦ Sélectionnez Symantec Protection Center. ¦ Cliquez sur Arrêter. ¦ Fermez la fenêtre Services. Arrêtez le service Symantec Protection Center Etape 2 L'installation détecte etmet automatiquement à niveau le logiciel de serveur et le logiciel client vers une nouvelle version de maintenance. Mettez à niveau le logiciel Symantec Protection Center Etape 3 Vous pouvez confirmer que la mise à niveau s'est terminée avec succès en vérifiant le numéro de version du logiciel client qui apparaît dans la boîte de dialogue A propos de. Etape 4 Confirmez la mise à niveau Pour afficher ce sujet avec des liens vers les procédures listées ci-dessus, accédez à l'URL suivante : http://seer.entsupport.symantec.com/docs/323617.htm Problèmes connus et solutions Les problèmes de cette section sont nouveaux pour cette version. Pour une liste plus détaillée des problèmes connus mais non résolus, consultez le fichier lisezmoi.html qui accompagne la version. Vous pouvez également le consulter sur le site de support de Symantec, à l'emplacement suivant : Page de documentation de Symantec Endpoint Protection Small Business Edition Notes de version pour Symantec™ Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Problèmes connus et solutions 8Migration Cette section contient les problèmes relatifs à la migration. La migration des clients de Symantec AntiVirus 10.0.x vers Symantec Endpoint Protection Small Business Edition 12.0 RU1 échoue à la première tentative Pour résoudre ce problème, installez de nouveau Symantec Endpoint Protection Small Business Edition 12.0 RU1. Lors de la deuxième installation, veillez à bien sélectionner le groupe de serveurs auquel vous voulez que le client se connecte à partir de la liste déroulante dans l'assistant. Si vous ne sélectionnez aucun groupe, le client peut être placé dans le groupe de serveurs par défaut au lieu du groupe qui contient vos politiques héritées. La deuxième tentative installe avec succès le client Symantec Endpoint Protection Small Business Edition 12.0 RU1. Lors de la migration vers la nouvelle version de Symantec Protection Center suite à la mise à niveau d'un ordinateur distant de la version 1.6+ à la version 1.6.0.14 ou antérieure de JRE, la page de téléchargement de la console distante de Symantec Protection Center se ferme prématurément. Après la mise à niveau d'un ordinateur distant de la version 1.6+ à la version 1.6.0.14 ou antérieure de JRE, la page de téléchargement de la console distante de Symantec Protection Center se ferme prématurément. Par conséquent, vous ne pouvez pas ouvrir immédiatement le lien permettant d'effectuer l'installation ou la mise à niveau vers la nouvelle version de Symantec Protection Center. Pour résoudre ce problème, vous pouvez saisir les informations de connexion manuellement dans la barre d'adresse du navigateur : http://:9090 Impossible de configurerles actions de risque de sécurité pour les politiques migrées de Symantec AntiVirus (SAV) 10.x vers Symantec Endpoint Protection Small Business Edition 12.x Lors de la migration de SAV 10.x à Symantec Endpoint Protection Small Business Edition 12.x, si vous migrez des politiques, une erreur peut apparaître lors de l'affichage des politiques de client du groupe de serveurs migrées dans Symantec Protection Center. Lorsque vous cliquez sur Politiques, puis sélectionnez une Notes de version pour Symantec™ Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 9 Problèmes connus et solutionspolitique migrée d'un client de groupe de serveurs et cliquez sur Modifier la politique client, Symantec Protection Center affiche une erreur de console vide. Pour résoudre ce problème, vous pouvez créer une nouvelle politique dans Symantec Protection Center avec les paramètres de la politique SAV 10.x, puis l'affecter au groupe de serveurs. Symantec Protection Center Cette section aborde les problèmes relatifs à Symantec Protection Center. La base de données intégrée s'arrête parintermittence lorsque vous exécutez Symantec Protection Center sur une image de Windows 2008 sur VMWare Workstation Si vous exécutez Symantec Protection Center sur une image 32 ou 64 bits de Windows 2008 surVMWareWorkstation avec la base de données intégrée, la base de données peut s'arrêter par intermittence. Pour résoudre ce problème, vous pouvez utiliser VMware ESXi. Ce problème n'apparaît pas sur VMware ESXi. Le lien Afficher les notifications de la page d'accueil ne fonctionne pas Si vous vous connectez à la console Symantec Protection Center à distance via un ordinateur Windows Vista qui utilise Internet Explorer 7, le lien Afficher les notifications sur la page d'accueil ne fonctionne pas. Ce problème se pose également sur les consoles locale et à distance sur des ordinateursWindows 2008 Standard Edition, SP2. Pour résoudre ce problème, cliquez sur l'onglet Notifications à la page Contrôles au lieu du lien sur la page d'accueil. La fonction Ajouter un ordinateur de Symantec Protection Center fonctionne par intermittence Pour résoudre ce problème, vous pouvez fermer la console Symantec Protection Center et ouvrir une nouvelle console Symantec Protection Center. La fonction Ajouter un ordinateur fonctionne alors correctement. Notes de version pour Symantec™ Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Problèmes connus et solutions 10Le lancement de la console distante fait que les utilisateurs sontinvités à désactiverContrôle de compte d'utilisateurmême lorsqu'il est déjà désactivé Ce problème se produit sur des ordinateursWindowsVista,Windows 7 etWindows 2008. Pour résoudre ce problème, vérifiez que Contrôle de compte d'utilisateur est désactivé dans le panneau de configuration de Windows et cochez ensuite la case Ne plus afficher ce message. La console Symantec Protection Center se bloque parfois lorsque vous utilisez Internet Explorer 7 et demandez de nombreux rapports Sur la page d'accueil, si vous cliquez de manière rapide et répétée sur les liens de rapport, par exemple le lien numérique de l'état du terminal client ou le récapitulatif d'activité de risques et de virus, la console peut se bloquer. Pour résoudre ce problème, effectuez la mise à jour d'Internet Explorer vers la version 8.x ou cliquez plus lentement sur les liens. Génération de rapports Cette section contient les problèmes relatifs à la génération de rapports. Le serveur Symantec Protection Center envoie un lien non valide dans les notifications par courrier électronique lorsque des NIC multiples sont installés ou VMWare est utilisé Sur les ordinateurs qui utilisent des NIC multiples ou VMWare, les notifications par courrier électronique contiennent un lien non valide pour lancer Symantec Protection Center. Pour résoudre ce problème dans Windows XP ou 2003, vous pouvez suivre les étapes suivantes : 1 Cliquez sur Démarrer > Exécuter. 2 Dans la zone de texte Ouvrir, tapez ncpa.cpl pour ouvrir la fenêtre de Connexions réseau. 3 Dans le menu Avancé, cliquez sur Paramètres avancés. 4 Dans l'onglet Cartes etliaisons, déplacez vers le haut de la liste l'adaptateur réseau primaire possédantl'adresse IP devant être utilisée dans la notification. Notes de version pour Symantec™ Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 11 Problèmes connus et solutions5 Cliquez sur OK. 6 Redémarrez votre ordinateur. Pour résoudre ce problème dans Windows Vista ou Windows 7, vous pouvez suivre les étapes suivantes : 1 Cliquez sur Démarrer. 2 Dans la zone de texte Rechercher lesprogrammesetfichiers,tapez ncpa.cpl pour ouvrir la fenêtre de Connexions réseau. 3 Appuyez une fois sur la touche Alt pour afficher le menu Avancé. Ne maintenez pas la touche enfoncée. 4 Dans le menu Avancé, cliquez sur Paramètres avancés. 5 Dans l'onglet Cartes etliaisons, déplacez vers le haut de la liste l'adaptateur réseau primaire possédantl'adresse IP devant être utilisée dans la notification. 6 Cliquez sur OK. 7 Redémarrez votre ordinateur. Les notifications par courrier électronique d'alerte de sécurité du client pourles événements de protection contre lesmenaces réseau et les événements de trafic ont une section d'événements de trafic vide Si vous configurez une notification par courrier électronique d'Alerte de sécurité du client pour les événements de protection contre les menaces réseau et les événements de trafic, la section d'événements de trafic du courrier électronique est vide. Les événements de trafic sont consignés, mais ils ne sont pas placés dans la notification par courrier électronique. Pour résoudre ce problème, vous pouvez afficher les événements de trafic directement dans le journal du trafic. Pour afficher les journaux du trafic, au niveau de la page Contrôles, dans l'onglet Journaux, sélectionnez Typedejournal Protection contre les menaces réseau et Contenu du journal Trafic. Le rapport d'inventaire de client Etat de l'ordinateur est vide si le lienOptions Conformité de paramètres Avancé a été activé pour n'importe quel rapport d'Etat de l'ordinateur Pour résoudre ce problème, vous pouvez sélectionner Paramètres de base et sélectionner ensuite de nouveau le rapport d'inventaire de client Etat de l'ordinateur. Une fois que vous avez cliqué sur Créer un rapport, le rapport comporte les données d'inventaire. Notes de version pour Symantec™ Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Problèmes connus et solutions 12Politiques Symantec Protection Center : Protection proactive contre les menaces Cette section contient les problèmes relatifs aux politiques Symantec Protection Center. Les analyses proactives de menaces TruScan ignorent les exceptions centralisées sur les ordinateurs client Windows 7 et Vista 64 bits pour les fichiers qui ont été placés dans le dossier C:\windows\system32 Bien que les analyses deTruScan ignorentles exceptions centralisées,Auto-Protect et d'autres fonctions d'analyse de virus et spywares ne sont pas affectés. Pour résoudre ce problème, vous pouvez copier le fichier binaire ou les fichiers de processus que vous voulez exclure dans le dossier C:\windows\syswow64. Les analyses proactives de menaces TruScan respectent alors l'exception. Client Symantec Endpoint Protection Small Business Edition Cette section contient les problèmes relatifs aux clients Symantec Endpoint Protection Small Business Edition. Sur les ordinateurs Windows 7 Professional Edition 64-bits, la zone de l'interface utilisateur du client"Protection proactive contre les menaces" ne devient pas rouge ou ne démarre pas une réparation automatique quand des définitions de protection proactive contre les menaces sont corrompues ou manquantes Si des définitions de protection proactive contre les menaces sont corrompues ou manquantes, la zone de l'interface utilisateur client "Protection proactive contre les menaces" ne devient pas rouge et ne télécharge pas automatiquement de nouvelles définitions pour se réparer. Après un certain temps, un point rouge apparaît sur l'icône de zone Symantec Endpoint Protection Small Business Edition et l'interface utilisateur client affiche que la protection proactive contre les menaces est désactivée. Notes de version pour Symantec™ Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 13 Problèmes connus et solutionsLes éléments en quarantaine ne sont pas restaurés quand vous cliquez avec le bouton droit de la souris sur un élément de la fenêtre Résultats de l'analyse et sélectionnez Restaurer, ni quand vous cliquez sur le bouton Restaurer dans le journal d'analyse Pour résoudre ce problème, vous pouvez fermer la fenêtre Résultats de l'analyse ou Journal d'analyse, cliquez sur Afficher laquarantaine dans la fenêtre du client, cliquez sur l'élément que vous voulez restaurer et cliquez ensuite sur le bouton Restaurer. L'élément est alors restauré correctement. Problèmes résolus par catégorie Cette section décrit les nouvelles fonctions et corrections incluses dans la mise à jour de version 1 (RU1) de Symantec Endpoint Protection Small Business Edition 12.0. Cette mise à jour de version s'appelle également version 12.0.1. Symantec Endpoint Protection Small Business Edition RU1 (12.0.1) fournit des corrections client depuis la sortie de Symantec Endpoint Protection Small Business Edition (12.0.0). Les temps de réponse de ping augmentent une fois que vous avez installé Symantec Endpoint Protection Small Business Edition 12.0 ID de la correction : 1872558 ¦ Symptôme : le temps de réponse de ping était plus long. ¦ Solution : le problème est résolu et le temps d'attente est réduit. L'installation de l'Objet de politique de groupe (GPO) ne respecte pas l'option de redémarrage de SetAid.ini ID de la correction : 1729170 ¦ Symptôme : Quand un objet de politique de groupe a été utilisé pour installer Symantec Endpoint Protection Small Business Edition, l'ordinateur redémarre toujours après l'installation. Un redémarrage se produit indépendamment du paramètre de redémarrage qui est utilisé dans SetAid.ini. ¦ Solution : le fichier Symantec Antivirus.msi a été mis à jour pour corriger le problème. Notes de version pour Symantec™ Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Problèmes résolus par catégorie 14Composants de cette version Tableau 1-4 répertorie les composants de cette version. Tableau 1-4 Symantec Endpoint Protection Small Business Edition composants et leur version Composant Version Symantec Endpoint Protection Small 12.0.1 Business Edition AutoProtect 10.3.0.15 Avengine 20091.2.0.41 Blocage de comportement 3.5.0.015 ccEraser 20072.0.1.6 COH 6.1.9.44 Client commun 106.5.0.10 DecABI 1.2.5.130 DefUtils 4.1.1.3 ECOM 81.3.0.13 LiveUpdate 3.3.0.92 LiveUpdateAdmin 2.2.1.16 Microdefs 2.7.0.13 QServer 3.6.20 SyKnAppS 3.0.3.3 Symevent 12.8.0.11 SymNetDrv 7.2.5.9 Teefer2 11.0.4819.5 VxMS (MS Light) 5.2.0.4 WpsHelper 12.0.1.41 Notes de version pour Symantec™ Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 15 Composants de cette versionDocumentation Cette version inclut la nouvelle documentation ou la documentation révisée suivante : ¦ Lisezmoi pour Symantec Endpoint Protection Small Business Edition (readme_sep.txt) Le fichier Lisezmoi inclutles dernières informations concernantl'installation, la migration et l'utilisation de ce produit, ainsi que les mises à jour ou les modifications de la documentation du produit. Lisez les informations les plus récentes avant d'installer le produit. La documentation suivante pour la version 12.0.1 estidentique à la documentation pour la version 12.0 : ¦ Prise en main de Symantec Endpoint Protection Small Business Edition Ce guide inclut une présentation de l'installation. ¦ Guide demise enœuvre de SymantecEndpointProtectionSmallBusinessEdition Ce guide inclut les procédures d'installation et de gestion du produit. ¦ Guide client de Symantec Endpoint Protection Small Business Edition Ce guide inclut des procédures permettant aux utilisateurs finaux de gérer le client Symantec Endpoint Protection Small Business Edition. ¦ Dépannage de l'installation à distance Ce fichier inclut des informations contextuelles sur l'assistant de déploiement forcé. Les aides d'assistant de déploiementforcé vous aide à déployer le logiciel client sur des ordinateurs distants à partir d'un ordinateur qui n'exécute pas Symantec Protection Center. L'outil figure dans le dossier Tools\PushDeploymentWizard du CD du produit. ¦ Guide de migration de Symantec Client Firewall Politique Ce guide vous explique comment convertir des politiques de Symantec Client Firewall Administrator en Symantec Protection Center. La page de Documentation du site de support pour Symantec Endpoint Protection Small Business Edition contient tous les guides listés ci-dessus : Documentation pour Symantec Endpoint Protection Small Business Edition Mentions légales Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en conformité avec les termes de ce contrat. Version de documentation 12.00.01.00.00 Notes de version pour Symantec™ Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Documentation 16Copyright © 2009 Symantec Corporation. Tous droit réservés. Symantec, le logo Symantec et LiveUpdate sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses affiliés aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques de leurs détenteurs respectifs. Ce produit de Symantec peut contenir le logiciel tiers pour lequel Symantec est tenu de fournir une attribution à tierce partie ("Programmes tiers"). Certains de ces logiciels sont mis à disposition en open source ou avec des licences gratuites. Ce Contrat de licence n'altère aucun des droits ou obligations que vous pouvez avoir dans le cadre de telles licences open source ou de logiciels libres. Reportez-vous à l'annexe consacrée à l'avis légal sur les logiciels tiers ou au fichier LisezMoi TPIP accompagnant ce produit pour en savoir plus sur les logiciels tiers. Le produit décrit dans ce document est distribué aux termes d'une licence limitant son utilisation, sa copie, sa distribution et sa décompilation/ingénierie inverse. Ce document ne peut, en tout ou partie, être reproduit sous aucune forme et par aucun moyen sans l'autorisation préalable écrite de Symantec Corporation et de ses détenteurs de licence éventuels. LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET TOUTE GARANTIE OU CONDITION D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, SANS QUE CELA SOIT LIMITATIF, LES GARANTIES OU CONDITIONS IMPLICITES DE QUALITE MARCHANDE, D'ADEQUATION A UN USAGE PARTICULIER OU DE RESPECTDESDROITSDEPROPRIETEINTELLECTUELLEESTREFUTEE,EXCEPTÉ OU DE TELLES EXCLUSIONS SERAIENT TENUES POUR LEGALEMENT NON VALIDES. SYMANTEC CORPORATION NE PEUT ETRE TENUE POUR RESPONSABLE DES DOMMAGES DIRECTS OU INDIRECTS RELATIFS AU CONTENU OU A L'UTILISATION DE LA PRESENTE DOCUMENTATION. LES INFORMATIONSPRESENTEESDANSCETTEDOCUMENTATIONSONTSUJETTES A MODIFICATION SANS PREAVIS. Le Logiciel sous licence et sa documentation sont considérés comme un logiciel informatique commercial conformément aux définitions de la section FAR12.212 et soumis à des droits restreints tels que définis dans la section FAR 52.227.19 "Commercial Computer Licensed Software -RestrictedRights" et DFARS 227.7202 "Rights in Commercial Computer Licensed Software or Commercial Computer Licensed Software Documentation" tels qu'applicables, et à tous règlements qui les remplaceraient. Toute utilisation, modification, reproduction, publication, exécution, présentation ou communication du Logiciel sous licence et de la documentation par le gouvernement des Etats-Unis ne peut se faire que conformément aux conditions du présent contrat. Symantec Corporation 350 Ellis Street Notes de version pour Symantec™ Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 17 Mentions légalesMountain View, CA 94043 - ETATS-UNIS http://www.symantec.fr Notes de version pour Symantec™ Endpoint Protection Small Business Edition, version 12, mise à jour de version 1 Mentions légales 18 Guide de mise en œuvre Symantec LiveState™ Recovery ManagerGuide demise enœuvre Symantec LiveState™ Recovery Manager 6.0 Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé que conformément aux termes de ce contrat. Documentation, version 2.2 Informations juridiques Copyright © 2006 Symantec Corporation. Tous droits réservés. Acquisitions fédérales : Logiciel commercial-les utilisateurs gouvernementaux sont soumis aux conditions générales du contrat de licence standard. Symantec, le logo Symantec, Symantec LiveState, LiveUpdate, Symantec pcAnywhere, Symantec Backup Exec, Symantec NetBackup et Symantec LiveState Recovery Restore Anyware sont des marques déposées de Symantec Corporation ou ses filiales aux États-Unis et dans d'autres pays. Les autres noms de marque et de produit sont des marques commerciales de leurs détenteurs respectifs. Microsoft, Windows, Windows NT, MS-DOS, .NET et le logo Windows sont des marques ou des marques déposées de Microsoft Corporation aux États-Unis et dans d'autres pays. VeriSign(r) est une marque déposée de Verisign, Inc. Le produit décrit dans cette documentation est distribué sous couvert de licences qui en restreignent l'utilisation, la copie, la distribution et la décompilation/les opérations d'ingénierie inversée. La présente documentation ne peut en aucun cas être reproduite, partiellement ou totalement, par quelque moyen que ce soit, sauf accord écrit préalable de Symantec Corporation et de ses fournisseurs de licence, le cas échéant. CETTE DOCUMENTATION EST FOURNIE " EN L'ÉTAT " ET TOUTESAUTRES CONDITIONS, DÉCLARATIONS ET GARANTIES EXPRESSES OU TACITES SONT FORMELLEMENT EXCLUES, DANS LA MESURE AUTORISÉE PAR LA LOI APPLICABLE, Y COMPRIS NOTAMMENT TOUTE GARANTIE IMPLICITE RELATIVE À LA QUALITÉ MARCHANDE, À L'APTITUDE À UNE UTILISATION PARTICULIÈRE OU À L'ABSENCE DE CONTREFAÇON. SYMANTEC CORPORATION NE POURRA EN AUCUN CAS ÊTRE TENU RESPONSABLE DE TOUT DOMMAGE CONSÉCUTIF OU INCIDENT LIÉ À LA FOURNITURE, L'EXPLOITATION OU L'UTILISATION DE CETTE DOCUMENTATION. LES INFORMATIONS CONTENUES DANS CETTE DOCUMENTATION PEUVENT ÊTRE MODIFIÉES SANS PRÉAVIS. Le logiciel sous licence et la documentation sont considérés respectivement comme un " logiciel informatique commercial " et une " documentation de logiciel informatique commercial " au sens défini dans les sections FAR 12.212 et DFARS 227.7202. Symantec Corporation, 20330 Stevens Creek Blvd., Cupertino, CA 95014, États-Unis. http://www.symantec.comsupport technique Le support technique de Symantec gère globalement les centres de support. Le rôle principal du supporttechnique consiste à répondre aux questions spécifiques des clients sur des fonctionnalités/fonctions, sur l'installation ou sur la configuration des produits, mais aussi de rédiger des documents techniques regroupés au sein de la base de connaissances en ligne. Le support technique travaille en collaboration avec d'autres équipes de Symantec afin de répondre à vos questions au plus vite. Il travaille ainsi avec l'équipe d'ingénierie produits et le service Symantec Security Response pour offrir des services d'alerte et des mises à jour de définitions de virus. Les prestations de maintenance de Symantec incluent : ¦ Un ensemble d'options de support qui vous permet de choisir les services dont vous avez besoin en fonction de la taille de votre entreprise. ¦ Des possibilités de support téléphonique ou en ligne afin de fournir des réponses dans les plus brefs délais en cas de besoins urgents. ¦ Une assurance Mise à jour qui permet de bénéficier d'une protection automatique grâce à des mises à jour logicielles. ¦ Un support global disponible 24 heures sur 24, 7 jours sur 7 dans le monde entier. Le support est disponible dans diverses langues pour les clients inscrits au programme de support Platinum. ¦ Des fonctionnalités avancées, notamment la gestion de comptes techniques. Pour plus d'informations sur les programmes demaintenance de Symantec, visitez notre site Web à l'adresse suivante : www.symantec.com/region/fr/techsupp/enterprise/index.html Sélectionnez votre pays ou votre langue sous Global Support. Les fonctionnalités disponibles peuvent varier selon le niveau de maintenance que vous avez choisi et le produit que vous utilisez. Accès au support technique Les clients disposant d'un contrat de support en cours de validité peuvent accéder aux informations du support technique à l'adresse suivante : www.symantec.com/region/fr/techsupp/enterprise/index.html Sélectionnez votre région ou votre langue sous Global Support. Avant de contacter le support technique, assurez-vous que la configuration minimale requise répertoriée dans la documentation du produit est respectée. Enoutre, placez-vous à proximité de l'ordinateur sur lequel s'est produit le problème afin de recréer éventuellement ce dernier. Lorsque vous contactez le support technique, munissez-vous des informations suivantes : ¦ Niveau de version du produit ¦ Informations matérielles ¦ Mémoire et espace disque disponibles, informations sur le type de carte réseau ¦ Système d'exploitation ¦ Version et niveau de correctif ¦ Topologie de réseau ¦ Informations concernant le routeur, la passerelle et l'adresse IP ¦ Description du problème : ¦ Messages d'erreur et fichiers journaux ¦ Opérations de dépannage réalisées avant de contacter Symantec ¦ Modifications récentes apportées à la configuration des logiciels ou au réseau Licences et enregistrement Si votre produit Symantec requiert un enregistrement ou une clé de licence, accédez à notre page Web de support technique à l'adresse suivante : www.symantec.com/region/fr/techsupp/enterprise/index.html Sélectionnez la page Licences et enregistrement. Service clientèle Les informations relatives au service clientèle sont disponibles à partir de l'adresse suivante : www.symantec.com/region/fr/techsupp/enterprise/index.html Sélectionnez votre pays ou votre langue sous Global Support. Le service clientèle est à votre disposition pour répondre aux questions suivantes : ¦ Questions concernant les licences ou les numéros de série des produits ¦ Mises à jour de l'enregistrement des produits (changements d'adresse ou de nom) ¦ Informations générales sur les produits (fonctionnalités, disponibilité des versions traduites, revendeurs locaux)¦ Informations actualisées sur les mises à jour et les mises à niveau de produit ¦ Informations sur l'assurance Mise à jour et les contrats de maintenance ¦ Informations sur le programme Value License Program de Symantec ¦ Conseils sur les options de support technique de Symantec ¦ Questions d'avant-vente non techniques ¦ Questions concernant les CD-ROM ou manuels Ressources de contrat de support Si vous souhaitez contacter Symantec pour toute question concernant un contrat de support existant, veuillez contacter l'équipe d'administration des contrats de support pour votre région en utilisant l'une des adresses ci-dessous : ¦ Asie-Pacifique et Japon : contractsadmin@symantec.com ¦ Europe, Moyen-Orient et Afrique : semea@symantec.com ¦ Amérique du Nord et Amérique Latine : supportsolutions@symantec.com Services d'entreprise supplémentaires Symantec propose un ensemble complet de services destinés à vous permettre de maximiser vos investissements dans les produits Symantec et de développer vos connaissances, votre expertise et votre compréhension globale, afin de gérer vos risques commerciaux de manière proactive. Les services d'entreprise disponibles incluent les suivants : Ces solutions fournissent des alertes en temps réel, lors d'une cyber-attaque, une analyse complète des menaces et des solutions disponibles afin de prévenir ces attaques avant même leur propagation. Solutions d'alertes en temps réel de Symantec Ces services éliminent le fardeau de la gestion et de la surveillance des événements et des périphériques de sécurité, en assurant une réponse rapide aux menaces réelles. Services de supervision de la sécurité Les services de conseil de Symantec proposent une expertise technique sur site de Symantec et de ses partenaires de confiance. Ces services offrent un ensemble d'options prédéfinies et personnalisables qui comprennent des prestations d'évaluation, de conception, de mise en œuvre, de surveillance et de gestion, chacune étant ciblée sur l'établissement et la gestion de l'intégrité et de la disponibilité de vos ressources informatiques. Services de conseilLes services de formation proposent une gamme complète de programmes de formation technique, de formation à la sécurité, de certification de sécurité et de campagnes de sensibilisation. Services de formation Pour plus d'informations sur les services d'entreprise, visitez notre site Web à l'adresse suivante : www.symantec.com Sélectionnez votre pays ou votre langue dans l'index du site.support technique Chapitre 1 Présentation de Symantec LiveState Recovery Manager À propos de Symantec LiveState Recovery Manager ............................ 13 Composants de Symantec LiveState Recovery Manager ....................... 15 Possibilités de Symantec LiveState Recovery Manager ......................... 21 Pratiques d'excellence pour la protection de points de récupération ........................................................................................... 22 Avant une opération ............................................................... 22 Durant une opération ............................................................. 23 Après une opération ............................................................... 24 Autres sources d'information .......................................................... 25 Chapitre 2 Installation de Symantec LiveState RecoveryManager Préparation de l'installation ........................................................... 27 Configuration requise pour le produit ......................................... 28 Configuration requise pour paquets d'installation ........................ 29 Intégration dans Symantec LiveState Delivery 6.0 ........................ 31 Exigences concernant les droits utilisateur .................................. 32 Version d'essai de 30 jours ....................................................... 33 À propos de l'installation du produit ................................................ 33 Installation du serveur Symantec LiveState Recovery Manager ......................................................................... 33 Installation de la console Symantec LiveState Recovery Manager ......................................................................... 36 Tâches ultérieures à l'installation .................................................... 38 Démarrage de la console .......................................................... 38 Mises à jour avec LiveUpdate .................................................... 38 À propos de la désinstallation de Symantec LiveState Recovery Manager ............................................................................... 39 Désinstallation de la console Symantec LiveState Recovery Manager ......................................................................... 40 Désinstallation du serveur Symantec LiveState Recovery Manager ......................................................................... 40 Table des matièresChapitre 3 Démarrage rapide À propos de l'utilisation de la console ............................................... 43 Démarrage de la console .......................................................... 44 Connexion au serveur par l'intermédiaire de la console ................. 44 Modification du mot de passe du compte utilisateur agent ............. 45 Modification du mot de passe de la console ................................. 46 Navigation dans les vues de la console ........................................ 46 Modification d'options de serveur .............................................. 53 Modification des détails des volets ............................................. 54 Mise à jour de Symantec LiveState Recovery Manager ................... 55 À propos de l'intégration d'ordinateurs à la console ............................ 55 Création de paquets d'installation ................................................... 56 Suppression de paquets d'installation ........................................ 59 À propos de la détection d'ordinateurs .............................................. 60 Détection des ordinateurs non gérés .......................................... 61 Recherche des ordinateurs dotés d'une version de LiveState Recovery ........................................................................ 62 Ajout d'ordinateurs non gérés ......................................................... 62 Suppression des ordinateurs gérés ............................................. 64 Déploiement de LiveState Delivery Agent for Windows ........................ 66 Suppression de LiveState Delivery Agent for Windows ........................ 66 Déploiement de paquets d'installation .............................................. 67 Activation de Symantec LiveState Recovery sur les ordinateurs gérés .............................................................................. 69 Désinstallation de Symantec LiveState Recovery sur les ordinateurs gérés ............................................................. 70 À propos de l'organisation de groupes d'ordinateurs ............................ 71 Ajout de groupes d'ordinateurs ................................................. 72 Modification de groupes d'ordinateurs ....................................... 73 Suppression de groupes d'ordinateurs ........................................ 73 Ajout d'ordinateurs à un groupe ................................................ 74 Suppression d'ordinateurs d'un groupe ....................................... 74 Que faire ensuite ? ........................................................................ 75 Chapitre 4 Administration d'opérations À propos des opérations ................................................................ 77 Conseils pour la création des points de récupération ..................... 78 Sauvegarde de systèmes à double amorçage ................................ 79 Sauvegarde de bases de données compatibles VSS ........................ 79 Options de stockage des points de récupération ........................... 81 Options de planification .......................................................... 84 Options générales de création des points de récupération ............... 86 8 Table des matièresOptions avancées de création des points de récupération ............... 88 Exécution de fichiers de commande durantla création d'un point de récupération ............................................................... 91 À propos des opérations incrémentielles ........................................... 95 Méthodes d'utilisation des points de récupération principaux et des points incrémentiels ................................................... 96 Options liées aux événements ................................................. 100 Regroupement de points de récupération incrémentiels ............... 101 Création d'opérations .................................................................. 103 Exécution immédiate d'une opération planifiée .......................... 108 Création immédiate d'un point de récupération .......................... 109 Modification d'opérations ...................................................... 110 Renommage d'opérations ....................................................... 110 Suppression d'opérations ....................................................... 111 À propos de l'attribution d'opérations ............................................. 111 Ajout d'opérations à des ordinateurs ........................................ 112 Ajout d'opérations à des groupes d'ordinateurs ........................... 113 À propos de l'organisation d'opérations ........................................... 113 Ajout de catégories d'opérations .............................................. 114 Ajout d'opérations à des catégories d'opérations ......................... 114 Renommage de catégories d'opérations ..................................... 115 Suppression d'opérations de catégories d'opérations ................... 115 Désactivation d'opérations sur des ordinateurs ........................... 116 Suppression des opérations des ordinateurs .............................. 116 Suppression de catégories d'opérations ..................................... 116 À propos de la surveillance d'ordinateurs ........................................ 117 Affichage des détails d'unité d'un ordinateur ............................. 118 Affichage d'opérations sur un ordinateur .................................. 119 Affichage de l'historique d'un ordinateur .................................. 119 Affichage d'événements sur un ordinateur ................................ 120 Affichage de l'état d'un ordinateur ........................................... 120 Demande d'informations à jour sur le client ............................... 121 Définition de la vitesse d'exécution au cours d'une opération ........ 122 Traitement des opérations en attente sur des ordinateurs ............. 123 Ouverture du journal d'un ordinateur ....................................... 123 Affichage du journal du serveur .............................................. 124 Exportation d'un tableau de la console vers un fichier .................. 124 À propos de la récupération de fichiers ou de disques ......................... 125 Démarrage de Symantec pcAnywhere à partir de la console .......... 126 Configuration des opérations Backup Exec ...................................... 126 Suppression d'opérations Backup Exec ...................................... 127 Gestion des emplacements de stockage des points de récupération ........................................................................ 128 Table des matières 9Définition des emplacements de stockage des points de récupération. ................................................................. 128 Modification des emplacements de stockage des points de récupération .................................................................. 129 Suppression des emplacements de stockage des points de récupération .................................................................. 130 Consultation du récapitulatif des emplacements de stockage des points de récupération définis ........................................... 130 Chapitre 5 Utilisation de la vue Outils À propos de la vue Outils .............................................................. 133 Ajout d'un lien d'outil à la vue Outils .............................................. 134 Modification d'un lien d'outil ........................................................ 135 Suppression d'un lien d'outil à partir de la vue Outils ........................ 135 Annexe A Autres méthodes pour la gestion de Symantec LiveState Recovery Ajout d'ordinateurs non gérés sans installer LiveState Delivery Agent ................................................................................. 137 Désinstallation de Management Control des ordinateurs .................... 140 Désinstallation de l'agent Symantec LiveState Recovery des ordinateurs ......................................................................... 140 Annexe B Configuration de ports TCP/IP pour communication réseau Ports utilisés par Symantec LiveState Recovery Manager ................... 143 Configuration des ports TCP/IP pour une nouvelle installation de Symantec LiveState Recovery Manager ..................................... 146 Configuration des ports TCP/IP d'un ordinateur géré existant ............. 149 Annexe C Dépannage de Symantec LiveState RecoveryManager Dépannage de Symantec LiveState Recovery .................................... 151 Comment les résultats de la fonction Créer un point de récupération sont affichés sur la console ............................. 152 Ajout d'un serveur à la console ................................................ 152 Déploiement d'une opération sur un ordinateur dont la licence Symantec LiveState Recovery est arrivée à expiration ............ 152 Vous avez ajouté deux fois un ordinateur distant à partir d'installations différentes du serveur Symantec LiveState Recovery Manager. .......................................................... 153 10 Table des matièresLors de l'ajout d'un ordinateur distant, vous obtenez une erreur " nom d'utilisateur inconnu " ............................................ 153 La détection des ordinateurs provoque un étatincorrect au niveau de la console .................................................................. 154 Déploiement d'agents à l'aide d'une adresse IP spécifique à partir d'un serveur comportant plusieurs cartes d'interface réseau .......................................................................... 154 Connexion au serveur LiveState Recovery Manager à partir d'un ordinateur ne disposant pas de clavier, ni de souris ............... 155 Masquage de l'icône de LiveState Delivery Agent for Windows dans la barre d'état système .............................................. 156 Résolution de l'échec d'installation du serveur lorsque l'unité sélectionnée n'est pas au format NTFS ................................ 157 Index Table des matières 1112 Table des matièresPrésentation de Symantec LiveState Recovery Manager Ce chapitre traite des sujets suivants : ¦ À propos de Symantec LiveState Recovery Manager ¦ Composants de Symantec LiveState Recovery Manager ¦ Possibilités de Symantec LiveState Recovery Manager ¦ Pratiques d'excellence pour la protection de points de récupération ¦ Autres sources d'information À propos de Symantec LiveState Recovery Manager Symantec LiveStateRecoveryManager est conçu pour fonctionner avec les produits suivants afin de fournir des tâches de gestion au niveau de l'entreprise pour la protection du serveur et des postes de travail : ¦ Symantec LiveState(tm) Recovery Advanced Server ¦ Symantec LiveState(tm) Recovery Standard Server ¦ Symantec LiveState(tm) Recovery Desktop ¦ Symantec LiveState(tm) Recovery Restore Anyware(tm) Option ¦ Symantec LiveState(tm) Recovery LightsOut Restore Option Chapitre 1Pour plus d'informations surRestoreAnyware Option et LightsOutRestore Option, reportez-vous au Symantec LiveState Recovery Guide de mise en œuvre Symantec LiveState Recovery Advanced/Standard Server Edition Grâce à ce produit, vous pouvez surveiller d'une manière centralisée l'état des points de récupération demilliers de serveurs et postes de travailWindows distants au sein de votre organisation, à partir d'une console unique. Vous pouvez facilement déterminer quels sont les ordinateurs protégés et ceux qui requièrent Symantec LiveState Recovery comme protection. Symantec LiveState™ Recovery Manager inclut les fonctions principales de Symantec LiveState Recovery ainsi que l'assistant de création de fichiers de récupération LiveState Recovery destiné aux entreprises. Cet assistant permet de créer des paquets d'installation de l'agent Symantec LiveState Recovery ou du produit entier Symantec LiveState Recovery et de les stocker sur le serveur Symantec LiveState Recovery Manager. Vous pouvez ensuite déployer les paquets vers des ordinateurs ou groupes d'ordinateurs dans votre entreprise. La version de Symantec LiveState Recovery que vous pouvez déjà posséder (Advanced Server, Standard Server ou Desktop) comporte les composants suivants : ¦ Console standard Symantec LiveState Recovery ¦ Symantec LiveState Recovery agent ¦ Recovery Point Browser ¦ Environnement de récupération Symantec Pour plus d'informations sur ces composants, consultez le guide demise enœuvre du produit. Il est important de noter que la console Symantec LiveState Recovery Manager n'inclut pas la console standard, Recovery Point Browser, ou l'environnement de récupération Symantec. Des paquets d'installation prédéfinis de Symantec LiveState Recovery (agent uniquement) pour les éditions Advanced Server, Standard Server et Desktop sont inclus avec Symantec LiveState Recovery Manager. La console du produitinclut des fonctions similaires à la console standard et les fonctions d'entreprise supplémentaires répertoriées plus haut. Vous devrez avoir accès au CD du produit ou au programme installé de l'édition Symantec LiveState Recovery Advanced Server, Standard Server ou Desktop pour réaliser les opérations suivantes : ¦ Utilisation de l'environnement de récupération Symantec pour effectuer une récupération complète et automatisée d'un système d'exploitation ou de fichiers et dossiers. Présentation de Symantec LiveState Recovery Manager À propos de Symantec LiveState Recovery Manager 14¦ Utilisation de Recovery Point Browser pour monter des points de récupération ou restaurer des fichiers et dossiers individuels à partir d'un point de récupération. ¦ Utilisation du CD Symantec LiveState Recovery dans la console Symantec LiveState Recovery Manager pour créer des paquets d'installation. Composants de Symantec LiveState Recovery Manager L'installation de Symantec LiveState Recovery Manager comprend plusieurs composants principaux pour la gestion des points de récupération sur des ordinateurs. Symantec LiveState Recovery Manager vous permet de créer et de mettre à jour des paquets d'installation de Symantec LiveState Recovery sur des ordinateurs. Remarque : Symantec LiveState Recovery Manager ne nécessite pas l'installation d'un fichier de licence logicielle pour l'activation de produits. Ce produit ne requiert pas d'activation, sauf si vous utilisez une version d'essai. Se reporter à “Version d'essai de 30 jours” à la page 33. Tableau 1-1 décrit ces composants principaux. Tableau 1-1 Composants de Symantec LiveState Recovery Manager Composant Description La console, qui peut s'installer sur n'importe quel ordinateur (Windows 2000 ou version ultérieure), vous permet d'exécuter et de gérer à distance des tâches de sauvegarde sur des ordinateurs distants, à partir d'un site central. Elle sert d'interface principale au serveur Symantec LiveState Recovery Manager. À partir de la console, vous pouvez créer des paquets d'installation de Symantec LiveState Recovery et des opérations, puis les déployer vers les ordinateurs cibles. Console Symantec LiveState Recovery Manager Présentation de Symantec LiveState Recovery Manager 15 Composants de Symantec LiveState Recovery ManagerComposant Description Le serveur et la base de données fournissent les fichiers de support nécessaires à l'intégration à la console. La base de données stocke les informations sur les opérations de chaque ordinateur (historique, emplacement, taille de fichier, regroupement, planification, disposition de disque, événements). Serveur et base de données Symantec LiveState Recovery Manager Présentation de Symantec LiveState Recovery Manager Composants de Symantec LiveState Recovery Manager 16Composant Description L'LiveState Delivery Agent est un composant facultatif vous permettant de déployer et d'installer des paquets d'installation de Symantec LiveState Recovery. Cet agent est notifié par la base de données Symantec LiveState Recovery Manager lorsque des opérations doivent être téléchargées. Les informations d'état sont communiquées à la console. Un ordinateur est considéré comme " géré " par Symantec LiveState Recovery Manager lorsque l'agent LiveState y est installé. Si vous ajoutez des ordinateurs à la console, l'agent LiveState Delivery Agent est automatiquement déployé à partir du serveur Symantec LiveStateRecoveryManager etinstallé sur les ordinateurs sous forme d'icône " feux de circulation " dans la barre d'état système de Windows, qui ressemble à ceci : Les différents indicateurs colorés de l'icône de la barre d'état système ont les significations suivantes : ¦ Rouge - l'agent exécute actuellement un paquet d'installation. ¦ Jaune - l'agent communique avec le serveur Symantec LiveState Recovery Manager pour obtenir des informations sur l'opération. ¦ Vert - l'agent est inactif. Vous pouvez également placer le pointeur de la souris sur l'icône de la barre d'état système pour obtenir des informations d'état. Se reporter à “Ajout d'ordinateurs non gérés” à la page 62. Remarque : Il existe également une méthode permettant d'installer l'agent Symantec LiveState Recovery et Management Control sans installer LiveState Delivery Agent for Windows. Se reporter à “Ajout d'ordinateurs non gérés sans installer LiveState Delivery Agent” à la page 137. LiveState Delivery Agent for Windows Présentation de Symantec LiveState Recovery Manager 17 Composants de Symantec LiveState Recovery ManagerComposant Description Management Control est un composant de Symantec LiveState Recovery Manager qui s'installe lorsque vous déployez un paquet d'installation de Symantec LiveState Recovery vers les ordinateurs ajoutés à la console. Lorsque ce composant est installé, il renvoie un ensemble d'informations au serveur concernant l'état des ordinateurs gérés, notammentl'état des points de récupération et des opérations. Si une version prise en charge de Symantec LiveState Recovery est déjà installée sur l'ordinateur distant, Management Control est installé lors de l'installation de l'agent LiveState. Management Control peut être installé/désinstallé ou mis à jour séparément de Symantec LiveState Recovery. Se reporter à “Création de paquets d'installation” à la page 56. Se reporter à “Déploiement de paquets d'installation” à la page 67. Remarque : Il existe également une méthode permettant d'installer l'agent Symantec LiveState Recovery et Management Control sans installer LiveState Delivery Agent for Windows. Se reporter à “Ajout d'ordinateurs non gérés sans installer LiveState Delivery Agent” à la page 137. Management Control Présentation de Symantec LiveState Recovery Manager Composants de Symantec LiveState Recovery Manager 18Composant Description Symantec LiveState Recovery Manager vous permet de créer et de mettre à jour des paquets d'installation de Symantec LiveState Recovery (y compris l'Option Symantec LiveState Recovery Recovery Restore Anyware et l'Option Symantec LiveState Recovery LightsOut Restore) pour déployer vers un ou plusieurs ordinateurs gérés de votre réseau local ou de votre réseau étendu. Symantec LiveState Recovery Manager est livré avec trois paquets d'installation prédéfinis : ¦ Symantec LiveState Recovery Manager 6.0 Advanced Server - agent uniquement. ¦ Symantec LiveState Recovery Manager 6.0 Standard Server - agent uniquement. ¦ Symantec LiveState Recovery Manager 6.0 Desktop - agent uniquement. Vous pouvez utiliser ces paquets existants et si vous possédez déjà le produit Symantec LiveState Recovery ; vous pouvez, si vous le souhaitez, créer des paquets pour le produit complet. En fonction de vos besoins, vous pouvez créer des paquets d'installation du produit complet Symantec LiveState Recovery, l'agent Symantec LiveState Recovery seulement ou les deux. Le paquet d'installation, qui contient également un composantManagement Control, est déployé vers les ordinateurs cibles que vous sélectionnez dans la console. Se reporter à “Création de paquets d'installation” à la page 56. Se reporter à “Déploiement de paquets d'installation” à la page 67. Remarque : Il existe également une méthode permettant d'installer l'agent Symantec LiveState Recovery et Management Control sans installer LiveState Delivery Agent for Windows. Se reporter à “Ajout d'ordinateurs non gérés sans installer LiveState Delivery Agent” à la page 137. Paquets d'installation de Symantec LiveState Recovery Présentation de Symantec LiveState Recovery Manager 19 Composants de Symantec LiveState Recovery ManagerComposant Description La technologie Symantec qui permet à tout produit Symantec installé de se connecter à un serveur Symantec automatiquement et de recevoir les mises à jour de programmes et de définitions de virus. Vous avez ainsi la garantie de disposer des mises à jour les plus récentes associées à votre version de la console Symantec LiveState Recovery Manager. LiveUpdate Figure 1-1 illustre un scénario d'utilisation de base des produits Symantec LiveState Recovery. Un grand nombre d'autres scénarios sont possibles selon vos besoins. Figure 1-1 Un scénario d'utilisation de base des produits Symantec LiveState Recovery. Présentation de Symantec LiveState Recovery Manager Composants de Symantec LiveState Recovery Manager 20Possibilités de Symantec LiveState RecoveryManager Symantec LiveStateRecoveryManager permet de protéger les données de serveurs, d'ordinateurs de bureau et d'ordinateurs portables distants à partir d'une vue consolidée. Vous pouvez utiliser LiveState Recovery Manager pour effectuer les opérations suivantes : ¦ Ecran d'état de page d'accueil avec options de résolution - À partir d'une vue consolidée, vous pouvez surveiller l'état global des points de récupération d'un réseau entier. Vous pouvez également déterminer en un clin d'œil le nombre de points de récupération effectués, le nombre d'ordinateurs sans réponse du client et le nombre d'ordinateurs n'ayant pas d'opérations planifiées. Les nombres totaux d'états sont affichés sous forme graphique. Cliquez sur un lien hypertexte pour vous aider à résoudre tout problème identifié. ¦ Déploiement d'agents de poste de travail et de serveurs - Vous pouvez installer (ou supprimer) à distance le logiciel LiveState Recovery et des agents sur des postes de travail et serveurs Windows à protéger. ¦ Opérations de sauvegarde de disque sur bande - En utilisant votre installation existante de Symantec Backup Exec(tm), vous pouvez utiliser l'assistant Configurer une opération Backup Exec dans Symantec LiveState Recovery pour sauvegarder sur un support des emplacements de stockage de point de récupération sur un réseau. ¦ Régulation des performances - Vous pouvez ajuster la vitesse d'exécution de Symantec LiveState Recovery avant la création de points de récupération sur des ordinateurs distants. Vous pouvez également configurer la régulation du réseau en spécifiant le débit maximum des points de récupération stockés sur un partage réseau. ¦ Emplacements de stockage des points de récupération - Vous pouvez définir des emplacements de stockage pour les points de récupération enregistrés et rendus disponibles dans l'assistant Configurer des opérations, l'assistant Créer un point de récupération, ainsi que dans le volet Emplacements de points de récupération de la vue Ressources. En définissant des emplacements de stockage de points de récupération séparés des opérations et ordinateurs, vous pouvez déterminer en un clin d'œil le nombre d'ordinateurs sauvegardés vers un emplacement donné et optimiser l'équilibre de la charge du réseau durant une opération. ¦ Déploiement d'opérations - Vous pouvez définir des opérations immédiates, quotidiennes, hebdomadaires ou mensuelles pour des groupes d'ordinateurs, et déployer les opérations au travers d'une interface de type glisser-déposer. Présentation de Symantec LiveState Recovery Manager 21 Possibilités de Symantec LiveState Recovery Manager¦ Surveillance des performances de sauvegarde d'ordinateurs distants - Vous pouvez résoudre des problèmes en utilisant un chemin centralisé vers les détails de chaque ordinateur, y compris le nom du volume, sa taille, la quantité d'espace utilisé, le dernier point de récupération créé, l'emplacement des points de récupération, ainsi que le type du système de fichiers. Des historiques d'opérations et d'événements sont également disponibles, notamment les informations d'agent. ¦ Vérification de l'intégrité des points de récupération - Lorsque vous créez une opération pour des postes de travail et serveurs locaux ou distants, vous pouvez spécifier que l'intégrité du point de récupération résultant soit vérifiée. ¦ Liaison à Symantec pcAnywhere(tm) directement à partir de la console - Vous pouvez résoudre des problèmes et récupérer des fichiers et dossiers sur des postes de travail et serveurs distants à partir de n'importe quel emplacement distant. LiveState RecoveryManager inclut une licence pour l'installation d'un client et d'un hôte pcAnywhere. (pcAnywhere doit être installé sur le même ordinateur que celui où réside la console LiveState Recovery Manager.) Pour plus d'informations sur l'installation etl'utilisation de Symantec pcAnywhere, consultez la documentation du produit. ¦ Liaison à des outils logiciels externes directement à partir de la console - Vous pouvez configurer un espace d'archivage par le biais de versions installées de la console Symantec NetBackup(tm), de la console Symantec NetBackup Java et d'applications SNAP. ¦ Ajout de raccourcis à la vue Outils - Vous pouvez utiliser la console Symantec LiveState Recovery Manager pour ajouter des liens (ou raccourcis) à des programmes externes, des URL ou des fichiers situés en dehors de la console. Pratiques d'excellence pour la protection de points de récupération La liste suivante présente diverses pratiques d'excellence pour la création de points de récupération indépendants : ¦ Avant une opération ¦ Durant une opération ¦ Après une opération Avant une opération Les conseils suivants vous aideront à créer des points de récupération. Présentation de Symantec LiveState Recovery Manager Pratiques d'excellence pour la protection de points de récupération 22¦ Simplifiez le processus de récupération et accélérez la création des points de récupération. Le cas échéant, séparez le système d'exploitation/amorçage des données de l'entreprise. Placez le système d'exploitation/d'amorçage et les données sur leur propre volume. Cette séparation accélère la création des points de récupération et limite les éléments ou les informations à restaurer. ¦ Comprenez le déroulement d'opérations exécutées sur des ordinateurs qui peuvent exister dans des fuseaux horaires différents. Si vous utilisez la console pour créer des points de récupération d'ordinateurs situés dans un ou plusieurs fuseaux horaires, l'opération est exécutée au jour et à l'heure locale où l'ordinateur est physiquement situé. ¦ Utilisez des emplacements de stockage de points de récupération définis. En définissant des emplacements de stockage des points de récupération séparés des opérations et ordinateurs, vous pouvez facilement déterminer le nombre d'ordinateurs sauvegardés vers un emplacement donné, ainsi qu'optimiser l'équilibre de la charge du réseau durant une opération. ¦ Exécutez les utilitaires Défragmenteur de disque et chkdsk de Windows avant créer des points de récupération indépendants. Durant une opération Symantec LiveState Recovery Manager simplifie considérablement la création de points de récupération. Pour bénéficier des avantages offerts, suivez les consignes ci-dessous : ¦ Créez des points de récupération souvent et régulièrement. Utilisez l'assistant Configurer des opérations pour planifier de manière cohérente la création des points de récupération. Utilisez l'assistant Configurer une opération Backup Exec pour planifier la sauvegarde d'emplacements de stockage de points de récupération vers un support. ¦ Enregistrez tous les points de récupération vers l'emplacement correct. Ce produit prend en charge l'enregistrement de fichiers de point de récupération vers des emplacements du réseau ou sur un disque dur local (notamment les lecteurs USB, Firewire, REV, Zip, Jaz et les lecteurs magnéto-optiques). Utilisez l'assistant Configurer une opération Backup Exec à partir de la console LiveState Recovery Manager pour que Symantec Backup Exec sauvegarde des emplacements de stockage de points de récupération vers un support (bandes, par exemple). Évitez de stocker des images de sauvegarde sur le serveur de Symantec LiveState Recovery Manager car les sauvegardes risquent d'occuper un espace croissant sur le disque et vous disposerez par conséquent d'un espace de plus en plus restreint sur ce serveur. L'enregistrement des images de sauvegarde Présentation de Symantec LiveState Recovery Manager 23 Pratiques d'excellence pour la protection de points de récupérationsur une unité séparée, un emplacement du réseau ou un support amovible permet d'éliminer ce problème. Après une opération Les conseils suivants vous aideront à gérer les points de récupération que vous aurez créés : ¦ Conservez des doubles des points de récupération pour plus de sécurité. Stockez les points de récupération dans un autre emplacement du réseau et créez des CD, des DVD ou des bandes avec les points de récupération (utilisez Symantec Backup Exec pour sauvegarder des emplacements de stockage de point de récupération sur le réseau) en vue de les stocker en lieu sûr, à l'extérieur du site. ¦ Vérifiez que les points de récupération ou les ensembles des points de récupération sont stables et utilisables. Documentez et testez la totalité du processus de restauration en effectuant des restaurations régulières de points de récupération (à l'aide de la console LiveState Recovery) ou de fichiers séparés (à l'aide de Recovery Point Browser dans LiveState Recovery). Vous pouvez ainsi déceler d'éventuels problèmes matériels ou logiciels. Utilisez l'option Vérifier le point de récupération après la création au moment où vous créez un fichier de point de récupération. ¦ Regroupez les ensembles de points de récupération. Combinez les points de récupération incrémentiels pour diminuer le nombre de fichiers à gérer. Cette opération permet également d'utiliser l'espace du disque dur plus efficacement. ¦ Consultez les informations de l'onglet Événements. Consultez régulièrement le contenu de l'onglet Événements dans la console afin de vérifier la stabilité du système. Dans le volet gauche de la vueRessources de la console, cliquez sur Ordinateurs gérés, puis sélectionnez un ordinateur dans le volet droit. Cliquez sur l'onglet Événements dans le volet inférieur droit. ¦ Consultez le contenu des points de récupération. Vérifiez que vous sauvegardez uniquement les données essentielles en consultant régulièrement le contenu des fichiers de points de récupération à l'aide de Recovery Point Browser dans LiveState Recovery via Symantec pcAnywhere. Présentation de Symantec LiveState Recovery Manager Pratiques d'excellence pour la protection de points de récupération 24Autres sources d'information La documentation qui accompagne ce produit comprend une aide en ligne, un fichier LisezMoi et le Guide de mise en œuvre. Parallèlement à la documentation du produit, vous pouvez consulter le site Web etla Base de connaissances de Symantec afin de trouver des réponses aux questions les plus fréquentes, des conseils de dépannage, des didacticiels en ligne et des informations actualisées sur les produits. Sur Internet, accédez au site : www.symantec.com/region/fr/techsupp/index.html Vous devriez également disposer d'une ou plusieurs des ressources de documentation suivantes : ¦ Guide de mise en œuvre (userguide.pdf) et fichier LisezMoi (readme.txt) sur le CD Symantec LiveState Recovery Advanced/Standard Server Edition. ¦ Guide de l'utilisateur (userguide.pdf) etfichier LisezMoi (readme.txt) sur le CD Symantec LiveState Recovery Desktop Edition. Remarque : L'affichage des manuels en ligne au format PDF requiert Acrobat Reader. Présentation de Symantec LiveState Recovery Manager 25 Autres sources d'informationPrésentation de Symantec LiveState Recovery Manager Autres sources d'information 26Installation de Symantec LiveState Recovery Manager Ce chapitre traite des sujets suivants : ¦ Préparation de l'installation ¦ À propos de l'installation du produit ¦ Tâches ultérieures à l'installation ¦ À propos de la désinstallation de Symantec LiveState Recovery Manager Préparation de l'installation Les procédures d'installation peuvent différer, en fonction de votre environnement de travail et de vos préférences concernant le mode d'installation de la console et du serveur Symantec LiveState Recovery Manager. Vous pouvez installer la console et le serveur Symantec LiveState Recovery Manager sur le même ordinateur, ou personnaliser votre système en installant la console et le serveur sur des ordinateurs distincts. Vous pouvez disposer de plusieurs installations de la console dans un domaine réseau, et vous pouvez exécuter une ou plusieurs instances de la console au même moment dans le domaine. Avant d'installer le produit, assurez-vous que votre ordinateur dispose de la configuration minimale requise. Consultez le fichier LisezMoi figurant sur le CD d'installation pour prendre connaissance des problèmes connus. Chapitre 2Remarque : L'installation du produit n'est pas prise en charge sur les systèmes de fichiers cryptés. Configuration requise pour le produit Vous trouverez ci-dessous (Tableau 2-1) la configuration requise pour l'installation et l'utilisation de ce produit. Tableau 2-1 Configuration minimale requise Composant Configuration requise Pentium 3 - 1 GHz ou version ultérieure (Pentium 4 - 3 GHz ou version ultérieure recommandée) Processeur Se reporter à “Systèmes d'exploitation pris en charge” à la page 28. Système d'exploitation ¦ Serveur - 1 Go ¦ Console - En fonction du système d'exploitation RAM ¦ Serveur - 2 Go (4 Go recommandé) ¦ Console - 256 Mo ¦ Microsoft .NET Framework 1.1 - 110 Mo d'espace disque nécessaire sur le serveur, 40 Mo d'espace disque supplémentaire pour le programme d'installation (150 Mo au total), si l'environnement n'est pas déjà installé. Requiert Internet Explorer version 5.5 ou ultérieure. ¦ Espace de stockage sur le réseau pour les points de récupération Espace disque disponible Lorsque vous installez la console, l'assistant recherche la présence d'une installation de Microsoft .NET Framework 1.1. Si .NET Framework est absent, il est automatiquement installé. Cet environnement est obligatoire pour exécuter le produit. Logiciel Systèmes d'exploitation pris en charge Tableau 2-2 décrit les systèmes d'exploitation Windows pris en charge par les installations de console et de serveur Symantec LiveState Recovery Manager. Installation de Symantec LiveState Recovery Manager Préparation de l'installation 28Tableau 2-2 Systèmes d'exploitation pris en charge pourinstallations de console et de serveur Système d'exploitation Windows Console Serveur Server 2003 X X Small Business Server 2003 X X 2000Advanced Server (SP4 ou version ultérieure) X X 2000 Server (SP4 ou version ultérieure) X X 2000 Small Business Server (SP4 ou version X X ultérieure) XP Professionnel (SP1 ou version ultérieure) X 2000 Professionnel (SP2 ou version ultérieure) X Prise en charge des contrôleurs de domaine en tant que systèmes gérés uniquement Le serveur Symantec LiveState Recovery Manager n'est pas pris en charge lorsque vous l'exécutez à partir d'un contrôleur de domaine, quelle que soit la version de Windows que vous utilisez. La raison est que Symantec LiveState Delivery, l'infrastructure du serveur, n'est pas pris en charge sous un contrôleur de domaine. Toutefois, un contrôleur de domaine est pris en charge en tant que système géré sous Symantec LiveState Recovery Manager si l'utilisateur Smeclnt est défini comme utilisateur de domaine bénéficiant de droits d'administration et de droits d'administration de domaine. Une fois un utilisateur de domaine Smeclnt défini, vous pouvez installer le serveur Symantec LiveState Recovery Manager. Assurez-vous de sélectionner Utilisateur de domaine pour Smeclnt durant l'exécution de l'assistant d'installation et de fournir un mot de passe correct. L'emploi d'un utilisateur de domaine pour Smeclnt implique de configurer cet utilisateur avec tous les droits requis pour d'autres domaines ou de créer l'utilisateur Smeclnt avec le même mot de passe sur chaque domaine dans lequel vous envisagez de gérer un système avec Symantec LiveState Recovery Manager. Configuration requise pour paquets d'installation Les paquets d'installation de Symantec LiveState Recovery que vous créez à l'aide de Symantec LiveState Recovery Manager peuvent être installés sous divers systèmes d'exploitation Windows. Installation de Symantec LiveState Recovery Manager 29 Préparation de l'installationLes exigences matérielles spécifiques pour les paquets d'installation varient en fonction du contenu du paquet (produit complet ou agent uniquement). Pour plus d'informations sur les exigences complètes, consultez la documentation de Symantec LiveState Recovery. Ce produit prend en charge jusqu'à 2 500 installations de Symantec LiveState Recovery. Toutefois, en raison des importantes variations de performances réseau qui existent d'une organisation à l'autre, le nombre total d'installations Symantec LiveState Recovery prises en charge peut être supérieur ou inférieur. Il est recommandé de surveiller les performances réseau afin de s'assurer que les installations de Symantec LiveState Recovery ne dépassent pas les capacités et possibilités du réseau. Ce produit est livré avec trois paquets d'installation prédéfinis pour les produits suivants : ¦ Symantec LiveState Recovery 6.0 Advanced Server - agent uniquement ¦ Symantec LiveState Recovery 6.0 Standard Server - agent uniquement ¦ Symantec LiveState Recovery 6.0 Desktop - agent uniquement Toutefois, si vous souhaitez créer des paquets d'installation du produit complet, vous devrez accéder à un ou plusieurs CD du produit ci-dessus, en fonction du paquet que vous créez. Se reporter à “Création de paquets d'installation” à la page 56. Symantec LiveState Recovery Advanced/Standard Server Tableau 2-3 décrit les paquets d'installation de Symantec LiveState Recovery Advanced/Standard Server 6.0 (y compris Symantec LiveState Recovery Recovery Restore Anyware Option et Symantec LiveState Recovery LightsOut Restore Option) pris en charge par les systèmes d'exploitation Windows. Tableau 2-3 Paquets d'installation pris en charge parles systèmes d'exploitation Windows Agent uniquement Système d'exploitation Windows Produit complet Server 2003 X X Small Business Server 2003 X X 2000Advanced Server (SP4 ou version ultérieure) X X 2000 Server (SP4 ou version ultérieure) X X 2000 Small Business Server X X Installation de Symantec LiveState Recovery Manager Préparation de l'installation 30Symantec LiveState RecoveryDesktop Tableau 2-4 décrit les paquets d'installation de Symantec LiveState Recovery Desktop 6.0 (y compris Symantec LiveState Recovery Restore Anyware Option) pris en charge par les systèmes d'exploitation Windows. Tableau 2-4 Paquets d'installation pris en charge parles systèmes d'exploitation Windows Agent uniquement Système d'exploitation Windows Produit complet XP Professionnel (SP1 ou version ultérieure) X X XP Home (SP1 ou version ultérieure) X X 2000 Professionnel (SP2 ou version ultérieure) X X Intégration dans Symantec LiveState Delivery 6.0 Si vous avez déjà installé Symantec LiveState Delivery 6.0, il est recommandé d'installer le serveur Symantec LiveState Recovery Manager sur le même ordinateur. Ceci permet de bénéficier des technologies existantes de LiveState Delivery 6.0 sur la même structure de base de données et de serveur hôte. Si vous n'avez pas installé Symantec LiveState Delivery 6.0, vous pouvez installer le serveur Symantec LiveState Recovery Manager sur un serveur Windows pris en charge. Compatibilité et intégration dans l'architecture unifiée de Symantec LiveState Tableau 2-5 identifie la compatibilité et l'intégration dans l'architecture unifiée actuelle de Symantec LiveState. Tableau 2-5 Compatibilité et intégration Version d'architecture de Compatible et intégré Symantec LiveState Version de Symantec LiveState Recovery Manager Symantec LiveState Delivery Oui 6.0 6.0 Installation de Symantec LiveState Recovery Manager 31 Préparation de l'installationVersion d'architecture de Compatible et intégré Symantec LiveState Version de Symantec LiveState Recovery Manager Partiellement. La base de données Symantec LiveState Delivery est automatiquement mise à niveau vers la version 6.0. Toutefois, iCommand 3.0 doit être mis à niveau à l'aide de Symantec LiveState Delivery 6.0 pour fonctionner avec Symantec LiveStateRecovery Manager 6.0. 6.0 iCommand 3.0 Non. Symantec LiveState Recovery Manager doit être mis à niveau vers la version 6.0. Symantec LiveState Delivery 6.0 3.0 3.0 iCommand 3.0 Oui 3.0 iCommand 1.x-2.x Non Compatibilité etintégration dans Symantec Backup Exec pour les serveurs Windows Symantec LiveState RecoveryManager inclutl'assistant Configurer une opération Backup Exec. Cet assistant est une version limitée de la boîte de dialogue complète Propriétés de l'opération de sauvegarde présente dans Symantec Backup Exec(tm) 10.0 pour les serveurs Windows (anciennement VERITAS Backup Exec(tm) 10.0 pour serveurs Windows). En utilisantl'installation existante de Symantec Backup Exec, vous pouvez utiliser Symantec LiveState Recovery Manager pour sauvegarder directement sur bande les points de récupération stockés sur le réseau. Exigences concernant les droits utilisateur Les utilisateurs travaillant sous Windows NT/2000/2003 Server/XP doivent disposer de droits d'administration avant de pouvoir installer et utiliser Symantec LiveState Recovery Manager, ou pour déployer des paquets d'installation de Symantec LiveState Recovery. Installation de Symantec LiveState Recovery Manager Préparation de l'installation 32Version d'essai de 30 jours Si vous installez la version d'évaluation de 30 jours de Symantec LiveState Recovery Manager, vous pouvez installer la totalité des applications Symantec LiveState Recovery et créer des points de récupération des volumes système et de données pour un maximum de 10 ordinateurs. À l'aide de la version d'essai, vous disposez également d'un libre accès à la bibliothèque de support technique en ligne de Symantec. Vous pouvez bénéficier d'informations de support actualisées, proposées sous la forme d'une base de connaissances dotée d'une fonction de recherche, de fichiers de bibliothèques logicielles, de questions fréquemment posées, de groupes de discussion de clients et d'informations techniques complémentaires. La version d'essai de Symantec LiveState Recovery Manager expire 30 jours après la première utilisation du logiciel. À ce stade, vous pouvez effectuer la mise à niveau vers la version complète (même après l'expiration de la version d'essai). Vous pouvez également continuer d'utiliser la console Symantec LiveState Recovery Manager, mais uniquement pour supprimer des ordinateurs de la liste Ordinateurs gérés ou pour désinstaller Symantec LiveState Recovery des ordinateurs distants. À propos de l'installation du produit Le programme d'installation de Symantec LiveState Recovery Manager inspecte les ressources logicielles et matérielles requises, vous permet de sélectionner le dossier d'installation, met à jour les paramètres du registre, puis copie les fichiers requis sur le disque dur. Le programme d'installation de la console recherche également la présence de Microsoft .NET Framework 1.1. Si .NET 1.1 n'est pas installé, le programme l'installe. Se reporter à “Installation du serveur Symantec LiveState Recovery Manager” à la page 33. Se reporter à “Installation de la console Symantec LiveState Recovery Manager” à la page 36. Installation du serveur Symantec LiveState Recovery Manager Avant de commencer, vérifiez que vous avez lu attentivement les sections précédentes concernant la configuration et l'installation du serveur Symantec LiveState Recovery Manager. Se reporter à “Configuration requise pour le produit” à la page 28. Installation de Symantec LiveState Recovery Manager 33 À propos de l'installation du produitRemarque : Le serveur Symantec LiveState Recovery Manager ne nécessite pas l'installation d'un fichier de licence logicielle pour l'activation de produits. Ce produit ne requiert pas d'activation, sauf si vous utilisez une version d'essai. Se reporter à “Version d'essai de 30 jours” à la page 33. Ce produit utilise l'architecture unifiée de LiveState de Symantec comme base. Ainsi, si vous disposez d'une installation existante de Symantec LiveState Delivery 6.0, il est recommandé d'installer le serveur sur le même ordinateur (il n'est pas requis de désinstaller le serveur 6.0). Ceci permet de partager la base de données, l'architecture d'agent etl'architecture de serveur LiveState Delivery 6.0 existantes. Si vous installez le serveur Symantec LiveState RecoveryManager dans un nouvel environnement qui ne comporte ni Symantec LiveState Delivery ni Symantec LiveState Recovery, cette installation de serveur créera une nouvelle structure de base de données pour stocker des données sur les ordinateurs et les tâches de sauvegarde. Remarque : Suite à l'installation du serveur, vous pouvez être amené à reconfigurer les numéros de port TCP/IP afin d'activer la communication avec Symantec LiveState Recovery Manager. Se reporter à “Configuration des ports TCP/IP pour une nouvelle installation de Symantec LiveState Recovery Manager” à la page 146. Avertissement : Pour des raisons de sécurité, le serveur Symantec LiveState Recovery Manager doit être installé sur un disque dur au format NTFS. Pour installer le serveur Symantec LiveState Recovery Manager 1 Insérez le CD du produit Symantec LiveStateRecoveryManager dans le lecteur de l'ordinateur du serveur. ¦ Si la fonction d'exécution automatique du CD est activée, la fenêtre du programme d'installation s'affiche. ¦ Si la fonction d'exécution automatique est désactivée, insérez le CD dans le lecteur, cliquez sur Démarrer > Exécuter, puis entrez unité:\autorun (où unité correspond à la lettre d'unité de votre lecteur de support), puis cliquez sur OK. 2 Cliquez sur Installer le serveur LiveState RecoveryManager . 3 Sélectionnez votre langue dans la liste déroulante, puis cliquez sur OK. 4 Dans le volet Introduction à l'installation, cliquez sur Suivant. Installation de Symantec LiveState Recovery Manager À propos de l'installation du produit 345 Lisez le contrat de licence, cliquez sur J'accepte les termes du contrat de licence, puis cliquez sur Suivant. 6 Dans le volet Compte utilisateur agent, effectuez une des opérations suivantes (le compte utilisateur agent est employé lorsqu'un ordinateur distant télécharge des agents ou des paquets d'installation à partir du serveur Symantec LiveState Recovery Manager) : ¦ Cliquez sur Utiliser le compte local. Au besoin, vous pouvez utiliser le nom de compte par défaut (smeclnt), ou vous pouvez entrer un nouveau nom de compte local dans la zone de texte Nom du compte. Entrez un mot de passe et une confirmation du mot de passe dans les zones de texte. Le mot de passe doit contenir entre 3 et 32 caractères parmi les jeux a-z, A-Z, 0-9, ou # $ % ^ & ( ) ! - _. Le premier caractère doit être une lettre. Aucun autre caractère spécial n'est autorisé. Remarque : Choisissez le mot de passe avec prudence. Le mot de passe que vous spécifiez doit respecter la politique de mot de passe de chaque ordinateur que vous souhaitez gérer dans le domaine. Aucune validation de mot de passe n'est effectuée. ¦ Cliquez sur Utiliser lecomptededomaine. Sélectionnez un domaine dans la liste déroulante où un compte a déjà été créé. Entrez le mot de passe, puis le mot de passe de confirmation. Avertissement : Ce mot de passe doit comprendre au minimum trois caractères et il doit respecter les exigences de la politique de mot de passe du domaine dans lequel le compte a été créé. Aucune validation de mot de passe n'est effectuée. 7 Cliquez sur Suivant. 8 Dans le volet Compte administrateur LiveState Recovery Manager, entrez le mot de passe etlemot de passe de confirmation du serveur Symantec LiveState RecoveryManager. Cemot de passe est utilisé pour accéder au serveur lorsque vous vous connectez à la console. Le mot de passe doit contenir entre 3 et 32 caractères parmi les jeux a-z, A-Z et 0-9. Aucun autre caractère spécial n'est autorisé. Si vous n'entrez pas le mot de passe approprié ou que vous l'avez oublié, vous ne pourrez pas accéder au serveur via la console. (Dans un tel cas, vous devrez désinstaller, puis réinstaller le logiciel.) Notez ce mot de passe en lieu sûr ; Symantec n'a aucun moyen de restaurer un mot de passe pour le serveur. Installation de Symantec LiveState Recovery Manager 35 À propos de l'installation du produit9 Cliquez sur Suivant. 10 Dans le volet Sélectionner le dossier d'installation, effectuez une des opérations suivantes : ¦ Pour installer le serveur Symantec LiveState Recovery Manager dans le dossier par défaut, cliquez sur Suivant. ¦ Pour modifier le dossier d'installation, cliquez sur Choisir, repérez le dossier dans lequel installer le serveur, puis cliquez sur Sélectionner. Dans le volet Sélectionner le dossier d'installation, cliquez sur Suivant. ¦ Pour réinsérer le chemin de dossier par défaut, cliquez sur Restaurer le dossier par défaut, puis sur Suivant. 11 Dans le volet Prêt à installer, vérifiez le chemin d'installation, puis cliquez sur Installer pour démarrer l'installation du serveur Symantec LiveState Recovery Manager. Installation de la console Symantec LiveState Recovery Manager Avant de commencer, veillez à lire attentivement les sections précédentes concernant la configuration et l'installation de la console Symantec LiveState Recovery Manager. Se reporter à “Configuration requise pour le produit” à la page 28. Remarque : La console Symantec LiveState Recovery Manager ne nécessite pas l'installation d'un fichier de licence logicielle pour l'activation de produits. Ce produit ne requiert pas d'activation, sauf si vous utilisez une version d'essai. Se reporter à “Version d'essai de 30 jours” à la page 33. Vous pouvez installer la console à tout emplacement de votre entreprise à partir duquel vous devrez accéder au serveur et à la base de données Symantec LiveState Recovery Manager. Vous pouvez disposer de plusieurs installations de la console dans un domaine réseau, et vous pouvez exécuter une ou plusieurs instances de la console au même moment dans le domaine. Il n'est pas nécessaire de désinstaller des installations précédentes de la console Symantec LiveState Recovery Manager 3.0, particulièrement si vous envisagez de continuer à utiliser une installation existante du serveur Symantec LiveState Recovery Manager 3.0. La console Symantec LiveState Recovery Manager 6.0 est installée dans un dossier par défaut différent, alors que le serveur 6.0 peut être installé sur une installation de serveur 3.0 existante (auquel cas la console 3.0 ne pourra pas bénéficier de toutes les nouvelles fonctions de la version 6.0 ou reliées au serveur 6.0) ou sur un serveur entièrement nouveau. Installation de Symantec LiveState Recovery Manager À propos de l'installation du produit 36Pour installer la console Symantec LiveState Recovery Manager 1 Insérez le CD du produit Symantec LiveStateRecoveryManager dans le lecteur de l'ordinateur de la console. ¦ Si la fonction d'exécution automatique du CD est activée, la fenêtre du programme d'installation s'affiche. ¦ Si la fonction d'exécution automatique est désactivée, insérez le CD dans le lecteur, cliquez sur Démarrer > Exécuter, puis entrez unité:\autorun (où unité correspond à la lettre d'unité de votre lecteur de support), puis cliquez sur OK. 2 Cliquez sur Installer la console LiveState RecoveryManager. 3 Sélectionnez votre langue dans la liste déroulante, puis cliquez sur OK. 4 Dans le volet Introduction à l'installation, cliquez sur Suivant. 5 Lisez le contrat de licence, cliquez sur J'accepte les termes du contrat de licence, puis cliquez sur Suivant. 6 Dans le volet Sélectionner le dossier d'installation, effectuez une des opérations suivantes : ¦ Pour installer la console Symantec LiveState Recovery Manager dans le dossier par défaut (C:\Program Files\Symantec\LiveState Recovery), cliquez sur Suivant. ¦ Pour modifier le dossier d'installation, cliquez sur Choisir, repérez le dossier dans lequel installer la console, puis cliquez sur Sélectionner. Dans le volet Sélectionner le dossier d'installation, cliquez sur Suivant. ¦ Pour réinsérer le chemin de dossier par défaut, cliquez sur Restaurer le dossier par défaut, puis sur Suivant. 7 Dans le volet Sélectionner les emplacements des raccourcis de programmes, désélectionnez les emplacements dans lesquels vous ne souhaitez pas placer un raccourci de programme (les emplacements de raccourci de programme Bureau et Menu Démarrer sont sélectionnés par défaut), puis cliquez sur Suivant. 8 Passez en revue les options d'installation sélectionnées, puis cliquez sur Installer pour démarrer l'installation de la console Symantec LiveState Recovery Manager. 9 Une fois l'installation terminée, cliquez sur Terminé pour quitter l'assistant d'installation. Installation de Symantec LiveState Recovery Manager 37 À propos de l'installation du produitTâches ultérieures à l'installation Une fois le produit installé, vous pouvez modifier certains paramètres de l'installation ou effectuer une tâche que vous pouvez avoir omise durant le processus d'installation. Vous pouvez exécuter les tâches post-installation suivantes : ¦ Se reporter à “Démarrage de la console” à la page 38. ¦ Se reporter à “Mises à jour avec LiveUpdate” à la page 38. Démarrage de la console Vous pouvez démarrer la console à partir de la barre des tâches de Windows ou du bureau Windows. Démarrage de la console ? Effectuez l'une des opérations suivantes : ¦ Dans la barre des tâches Windows classique, cliquez sur Démarrer > Programmes > Symantec > LiveState Recovery> LiveState Recovery Manager. ¦ Dans la barre des tâches de Windows XP, cliquez sur Démarrer > Tous les programmes > Symantec > LiveState Recovery > LiveState Recovery Manager. Sur le Bureau Windows, cliquez deux fois sur l'icône Symantec LiveState Recovery Manager. Une fois la console démarrée, vous devez vous connecter en spécifiantle nom d'ordinateur ou l'adresse IP du serveur, et en entrantle mot de passe que vous avez indiqué l'installation du serveur Symantec LiveState Recovery Manager. Mises à jour avec LiveUpdate Via votre connexion Internet, vous pouvez recevoir des mises à jour logicielles associées à votre version du produit. Lorsque vous exécutez LiveUpdate, vous vous connectez au serveur Symantec LiveUpdate afin de sélectionner les mises à jour de produit que vous souhaitez installer. Mise à jour du produit Exécutez LiveUpdate dès que vous avez installé le produit. Lorsque vous savez que vos fichiers sont mis à jour, exécutez LiveUpdate régulièrement afin d'obtenir les mises à jour. Installation de Symantec LiveState Recovery Manager Tâches ultérieures à l'installation 38Obtention des mises à jour à l'aide de LiveUpdate 1 Dans le menu Aide, cliquez sur LiveUpdate. 2 Dans la fenêtre LiveUpdate, cliquez sur Suivant afin de rechercher les éventuelles mises à jour disponibles. 3 Si des mises à jour sont proposées, cliquez sur Suivant afin de les télécharger et de les installer. 4 Une fois l'installation terminée, cliquez sur Terminer. Certaines mises à jour logicielles peuvent nécessiter le redémarrage de l'ordinateur pour que les changements soient appliqués. À propos de la désinstallation de Symantec LiveState Recovery Manager Vous pouvez désinstaller la console ou le serveur Symantec LiveState Recovery Manager, ou les deux. Le programme de désinstallation supprime les fichiers et les paramètres de registre qu'il a copiés sur le disque dur de l'ordinateur durant l'installation. Vous désinstallez le produit à l'aide de l'option Ajout/Suppression de programmes disponible dans le Panneau de configuration Windows. Une fois le processus de suppression démarré, vous ne pouvez pas l'annuler. Symantec LiveState Recovery Manager supprime automatiquement les fichiers du produit, y compris les raccourcis de programme sur le bureau et du menu Démarrer de Windows (si vous désinstallez la console). Se reporter à “Désinstallation de la console Symantec LiveStateRecoveryManager” à la page 40. Se reporter à “Désinstallation du serveur Symantec LiveState Recovery Manager” à la page 40. Si vous désinstallez le serveur Symantec LiveState Recovery Manager, soyez conscient que Symantec LiveState Recovery ou LiveState Delivery Agent for Windows ne sera pas désinstallé des ordinateurs que vous avez ajoutés à la console. Pour désinstaller Symantec LiveState Recovery et ses agents associés des ordinateurs, vous devez supprimer les ordinateurs de la console avant de désinstaller le serveur Symantec LiveState Recovery Manager. Se reporter à “Suppression des ordinateurs gérés” à la page 64. Installation de Symantec LiveState Recovery Manager 39 À propos de la désinstallation de Symantec LiveState Recovery ManagerDésinstallation de la console Symantec LiveState Recovery Manager Lorsque vous désinstallez la console Symantec LiveState Recovery Manager, les fichiers du produit, y compris les raccourcis de programme sur le bureau et du menu Démarrer de Windows, sont automatiquement supprimés. Si vous ne désinstallez pas le serveur Symantec LiveState Recovery Manager,tous les ordinateurs, groupes d'ordinateurs, opérations et catégories d'opérations que vous avez ajoutés à la console sont conservés dans la base de données Symantec LiveState Recovery Manager. Si vous décidez ultérieurement de réinstaller la console, les ordinateurs, groupes, emplacements de stockage des points de récupération et opérations dans la base de données repeupleront l'interface de la console. Pour désinstaller la console Symantec LiveState Recovery Manager 1 Dans la barre des tâches de Windows, cliquez sur Démarrer > Paramètres > Panneau de configuration. 2 Dans le Panneau de configuration Windows, cliquez deux fois sur Ajout/Suppression de programmes. 3 Dans la fenêtre Ajout/Suppression de programmes, cliquez sur Console Symantec LiveState RecoveryManager 6.0. 4 Cliquez sur Modifier/Supprimer. 5 Dans la fenêtre de désinstallation de Symantec LiveState Recovery Manager 6.0, cliquez sur Désinstaller. 6 Cliquez sur Terminé pour quitter l'assistant. Redémarrez l'ordinateur si vous y êtes invité. Cette étape est requise pour s'assurer que tous les composants ont été correctement supprimés. Désinstallation du serveur Symantec LiveState Recovery Manager Si vous désinstallez le serveur Symantec LiveState Recovery Manager, rappelez-vous que le produit complet Symantec LiveState Recovery ou l'agent Symantec LiveState Recovery seulement ne sera pas désinstallé des ordinateurs que vous avez ajoutés à la console. Pour désinstaller Symantec LiveState Recovery et ses agents associés des ordinateurs, vous devez d'abord supprimer les ordinateurs de la console avant de désinstaller le serveur Symantec LiveState Recovery Manager. Installation de Symantec LiveState Recovery Manager À propos de la désinstallation de Symantec LiveState Recovery Manager 40Pour désinstaller le serveur Symantec LiveState Recovery Manager 1 Dans la barre des tâches de Windows, cliquez sur Démarrer > Paramètres > Panneau de configuration. 2 Dans le Panneau de configuration Windows, cliquez deux fois sur Ajout/Suppression de programmes. 3 Dans la fenêtre Ajout/Suppression de programmes, cliquez sur Serveur Symantec LiveState Recovery Manager 6.0. 4 Cliquez sur Modifier/Supprimer. 5 Dans la fenêtre de désinstallation du serveur Symantec LiveState Recovery Manager 6.0, cliquez sur Désinstaller. 6 Cliquez sur Terminé pour quitter l'assistant. Redémarrez l'ordinateur si vous y êtes invité. Cette étape est requise pour s'assurer que tous les composants ont été correctement supprimés. Installation de Symantec LiveState Recovery Manager 41 À propos de la désinstallation de Symantec LiveState Recovery ManagerInstallation de Symantec LiveState Recovery Manager À propos de la désinstallation de Symantec LiveState Recovery Manager 42Démarrage rapide Ce chapitre traite des sujets suivants : ¦ À propos de l'utilisation de la console ¦ À propos de l'intégration d'ordinateurs à la console ¦ Création de paquets d'installation ¦ À propos de la détection d'ordinateurs ¦ Ajout d'ordinateurs non gérés ¦ Déploiement de LiveState Delivery Agent for Windows ¦ Suppression de LiveState Delivery Agent for Windows ¦ Déploiement de paquets d'installation ¦ À propos de l'organisation de groupes d'ordinateurs ¦ Que faire ensuite ? À propos de l'utilisation de la console Si vous ne connaissez pas Symantec LiveState Recovery Manager, il peut vous être utile de consulter les informations suivantes avant d'intégrer des ordinateurs dans la console et de déployer des opérations. La console permet de créer et de déployer des opérations à partir de votre poste de travail, ainsi que de gérer et d'afficher l'état complet de ces opérations sur tous les ordinateurs que vous gérez. La console permet de connecter les agents à un nombre illimité d'ordinateurs d'un groupe de travail ou domaine de réseau sur lesquels l'agent est déjà installé. Chapitre 3Démarrage de la console Vous pouvez démarrer la console à partir du menu Démarrer de Windows ou du bureau Windows. Une fois la console ouverte, vous devez vous connecter à celle-ci pour réaliser des tâches. Démarrage de la console ? Effectuez l'une des opérations suivantes : ¦ Dans la barre des tâches Windows classique, cliquez sur Démarrer > Programmes > Symantec > LiveState Recovery > LiveState Recovery Manager. ¦ Dans la barre des tâches Windows XP, cliquez sur Démarrer > Tous les programmes > Symantec > LiveState Recovery> LiveState Recovery Manager. ¦ Sur le Bureau Windows, cliquez deux fois sur l'icône Symantec LiveState Recovery Manager. Connexion au serveur par l'intermédiaire de la console Durantl'installation du serveur Symantec LiveState RecoveryManager, vous avez spécifié un mot de passe du compte administrateur Symantec LiveState Recovery Manager. Une fois la console démarrée, vous devez spécifier ce mot de passe en respectant la casse afin d'accéder au serveur par l'intermédiaire de l'interface de la console. Connexion au serveur par l'intermédiaire de la console 1 Dans le menu Fichier de la console, cliquez sur Connexion. 2 Dans la boîte de dialogue Connexion, entrez le nom d'ordinateur ou l'adresse IP du serveur Symantec LiveState Recovery Manager. 3 Entrez le mot de passe d'accès à la console. 4 Cliquez sur OK. Déconnexion du serveur Lorsque vous vous déconnectez de la console, la vue de console de démarrage reste ouverte jusqu'à ce que vous quittiez le programme ou jusqu'à ce que vous vous connectiez à nouveau à la console. Toutes les opérations que vous avez déployées vers des ordinateurs continueront à fonctionner de lamanière habituelle. Vous pouvez également vous déconnecter de la console en quittant le programme. Démarrage rapide À propos de l'utilisation de la console 44Déconnexion du serveur 1 Dans le menu Fichier de la console Symantec LiveState Recovery Manager, effectuez une des opérations suivantes : ¦ Cliquez sur Déconnexionpour vous déconnecter du serveurmais conserver la console ouverte. ¦ Cliquez sur Quitter pour vous déconnecter du serveur etfermer la console. 2 Cliquez sur OK. Modification du mot de passe du compte utilisateur agent Si des stratégies sur votre site requièrent de modifier tous les mots de passe sur une base régulière, vous pouvez avoir à modifier le mot de passe du compte utilisateur agent. Lorsque vous avez installé le serveur Symantec LiveState Recovery Manager, le programme d'installation a stocké le compte utilisateur agent et le mot de passe dans un compte local ou de domaine, ainsi que dans le système d'exploitation sur lequel est installé le serveur Symantec LiveState Recovery Manager. Le mot de passe aux deux emplacements doit être identique. Ainsi, si vous le modifiez à un emplacement, vous devez également le modifier à l'autre emplacement. Si les deux mots de passe ne sont pas identiques, ceci peut provoquer une erreur de distribution (affichée dans la console). Les ordinateurs que vous gérez à l'aide du produit disposent de comptes utilisateur agent et de mots de passe qui leur sont automatiquement attribués par LiveState Delivery Agent for Windows. Lorsque vous modifiez le mot de passe du compte utilisateur agent, LiveState Delivery Agent for Windows lit le nouveau mot de passe dans le fichier smelogin du serveur et l'attribue automatiquement à tous les ordinateurs que vous gérez à partir de la console. Vous n'avez pas à modifier manuellement le mot de passe du compte utilisateur agent sur chaque ordinateur distant. Modification du mot de passe du compte utilisateur agent 1 Dans la barre des tâches deWindows du serveur sur lequel Symantec LiveState RecoveryManager estinstallé, cliquez sur Démarrer>Paramètres>Panneau de configuration > Outils d'administration > Gestion de l'ordinateur. 2 Dans le volet gauche, cliquez deux fois sur Utilisateurs et groupes locaux pour développer l'arborescence. 3 Cliquez sur le dossier Utilisateurs pour afficher une liste des comptes utilisateur dans le volet droit. 4 Sélectionnez le compte utilisateur agent que vous avez créé lors de l'installation du serveur Symantec LiveState Recovery Manager. Démarrage rapide 45 À propos de l'utilisation de la console5 Dans le menu Action, cliquez sur Définir le mot de passe, puis suivez les instructions à l'écran fournies par Windows. Vous allez maintenant modifier le mot de passe sur le serveur Symantec LiveState Recovery Manager. 6 Sur le serveur où estinstallé le serveur Symantec LiveStateRecoveryManager, repérez le fichier ChangeAgentPassword.bat (l'emplacement par défaut est C:\Symantec\LiveState\config\utilities). 7 Dans une invite de ligne de commande, entrez la syntaxe suivante (en spécifiant à la fois l'ancien et le nouveau mot de passe), puis appuyez sur : C:\Symantec\LiveState\config\utilities\ChangeAgentPassword.bat-o -n . Modification du mot de passe de la console Vous pouvez modifier le mot de passe de connexion à la console une fois que vous êtes connecté à celle-ci. La casse des mots de passe est prise en compte. Remarque : Si vous n'entrez pas le mot de passe approprié ou que vous l'avez oublié, vous ne pourrez pas accéder au serveur Symantec LiveState Recovery Manager via la console. (Dans un tel cas, vous devrez désinstaller, puis réinstaller le logiciel de la console et du serveur.) Notez cemot de passe en lieu sûr ; Symantec n'a aucun moyen de restaurer un mot de passe pour le serveur. Modification du mot de passe de la console 1 Vérifiez que vous êtes connecté à la console. 2 Dans le menu Outils, choisissez Changer le mot de passe de la console. 3 Entrez le mot de passe à modifier dans la zone de texte Ancienmot de passe. 4 Entrez le nouveaumot de passe dans les zones de texte Nouveaumotdepasse et Confirmer le nouveau mot de passe. 5 Cliquez sur OK. Navigation dans les vues de la console La console est constituée de cinq vues principales : Démarrage rapide, Page d'accueil, Ressources, Incidents et Outils. Démarrage rapide À propos de l'utilisation de la console 46Vue Démarrage rapide La vue Démarrage rapide, disponible sous forme d'onglet à côté de l'onglet Page d'accueil dans la fenêtre principale, est la vue de démarrage lorsque vous vous connectez pour la première fois à la console (par la suite, la Page d'accueil devient automatiquement la vue par défaut). La vue Démarrage rapide est le meilleur point de départ si vous découvrez Symantec LiveState Recovery Manager. La vue Démarrage rapide vous aide à commencer à utiliser la console en répertoriant des tâches à réaliser dans un ordre recommandé. Vue Page d'accueil La vue Page d'accueil, disponible sous forme d'onglet à côté de l'onglet Démarrage rapide dans la fenêtre principale, fournit une vue globale de l'état des serveurs et postes de travail protégés à l'aide de Symantec LiveState Recovery. Les données actuelles concernant des incidents d'ordinateur peupleront cette vue une fois que vous aurez ajouté des ordinateurs à la console et attribué des opérations à ces ordinateurs. Tableau 3-1 décrit les informations disponibles sur la vue Page d'accueil. Démarrage rapide 47 À propos de l'utilisation de la consoleTableau 3-1 Page d'accueil, informations de la vue Type d'état Description Affiche l'état des serveurs et postes de travail. Vous pouvez cliquer sur un lien hypertexte dans cette zone pour ouvrir la vue Incidents et obtenir des informations détaillées sur un ordinateur sélectionné dans le tableau. Cela est particulièrement utile pour des besoins de dépannage. Les types État rapide incluent : ¦ Echec de points de récupération - Affiche le nombre de postes de travail et de serveurs sur lesquels un point de récupération a échoué par rapport au nombre total de postes de travail et de serveurs que vous gérez. ¦ Ordinateurs ne fournissant aucune notification - Affiche le nombre de postes de travail et de serveurs gérés qui ne répondent pas par rapport au nombre total de postes de travail et de serveurs que vous gérez. ¦ Opérations planifiées - Affiche le nombre de postes de travail et de serveurs sur lesquels des opérations planifiées sont exécutées par rapport au nombre total de postes de travail et de serveurs que vous gérez. Se reporter à “À propos de la surveillance d'ordinateurs” à la page 117. Se reporter à “Vue Incidents” à la page 52. État rapide Démarrage rapide À propos de l'utilisation de la console 48Type d'état Description Fournit des liens hypertexte vers des tâches couramment utilisées telles que : ¦ Obtention d'informations de commande concernant LiveState sur le site Web de Symantec. ¦ Détection d'ordinateurs à ajouter à la console. Se reporter à “À propos de la détection d'ordinateurs” à la page 60. ¦ Exécution de LiveUpdate. Se reporter à “Mise à jour de Symantec LiveState Recovery Manager” à la page 55. ¦ Déconnexion de la console ou du serveur. Se reporter à “Déconnexion du serveur” à la page 44. Liens rapides Affiche le nombre d'ordinateurs sur lesquels des événements Symantec LiveStateRecovery se sont produits durant les sept derniers jours. Vous pouvez cliquer sur une barre sur la droite d'une date pour accéder à la vue Incidents afin d'obtenir des informations plus détaillées sur l'événement et l'état. Tendance (historique) Démarrage rapide 49 À propos de l'utilisation de la consoleType d'état Description Affiche un graphique à secteurs qui représente les proportions de certains types d'état actuels de tous les serveurs et postes de travail pour lesquels la récupération est activée. La récupération est considérée comme activée sur un ordinateur si Symantec LiveState Recovery et LiveState Delivery Agent for Windows sont installés sur celui-ci. Les types État incluent : ¦ Opérations planifiées - Nombre d'ordinateurs gérés sauvegardés via une opération attribuée par une planification. ¦ Aucune opération planifiée - Nombre d'ordinateurs gérés n'ayant pas d'opération attribuée. ¦ Recovery non installé - Nombre d'ordinateurs gérés sur lesquels Symantec LiveState Recovery n'est pas installé. ¦ Sans licence - Nombre d'ordinateurs gérés ne disposant pas d'un fichier de licence Symantec LiveState Recovery installé, ou dont le fichier de licence a expiré. ¦ Incidents - Nombre d'ordinateurs gérés qui présentent des échecs d'opération, des erreurs de distribution, aucune réponse (en raison d'une mise hors tension, par exemple) ou plusieurs problèmes (ordinateurs qui ont un ou plusieurs problèmes). Graphiques à secteurs État actuel du serveur et État actuel du poste de travail Affichage par défaut de la vue Démarrage rapide à la connexion Vous pouvez remplacer la vue Page d'accueil par la vue Démarrage rapide comme vue de démarrage par défaut lorsque vous vous connectez à la console. Affichage par défaut de la vue Démarrage rapide à la connexion 1 Dans le menu Affichage de la console, cliquez sur Page d'accueil. 2 Cliquez sur l'onglet Démarrage rapide dans le coin supérieur gauche de la fenêtre principale. 3 En bas de la vue Démarrage rapide, sélectionnez Afficher cette page en premier après la connexion. Démarrage rapide À propos de l'utilisation de la console 50Vue Ressources La vueRessources, disponible en tant que bouton dans le volet gauche de la console, est généralement utilisée pour afficher tous les ordinateurs actuellement gérés ou non par le serveur. À partir de la vue Ressources, vous pouvez effectuer les opérations suivantes : ¦ Utiliser la fonction Détecter les ordinateurs afin d'analyser un groupe de travail ou un domaine de réseau spécifié. Une fois l'analyse terminée, la console répertorie tous les ordinateurs non gérés visibles (sous tension) dans une plage d'adresses IP, un groupe de travail, un domaine ou un réseau entier. Un ordinateur est uniquement considéré comme géré si LiveState Delivery Agent for Windows est installé sur celui-ci. Si Symantec LiveState Recovery et LiveState Delivery Agent for Windows sont installés sur un ordinateur, la récupération est considérée comme activée sur celui-ci. ¦ Ajouter des ordinateurs à gérer et protéger à la console à partir de la liste Détecter les ordinateurs. ¦ Définir des emplacements de stockage pour des points de récupération qui peuvent être utilisés dans des opérations. ¦ Déployer des paquets Symantec LiveState Recovery, y compris Symantec LiveState Recovery Restore Anyware Option Symantec LiveState Recovery LightsOut Restore Option ou Management Control, vers des ordinateurs que vous avez ajoutés à la console. ¦ Installer des fichiers de licence pour activer des installations déployées de Symantec LiveStateRecovery, y compris Symantec LiveStateRecoveryRestore Anyware Option et Symantec LiveState Recovery LightsOut Restore Option, vers des ordinateurs. ¦ Afficher les détails d'unité d'un ordinateur (tels que l'espace disponible et l'espace utilisé d'une unité, le dernier point de récupération, l'emplacement du dernier point de récupération et les opérations attribuées), l'historique de point de récupération ou des détails d'événement afin de vérifier que Symantec LiveState Recovery fonctionne correctement. ¦ Créer un groupe personnalisé d'ordinateurs avec un nom spécifique afin de simplifier la gestion. Le nouveau groupe est ajouté à l'arborescence Groupes d'ordinateurs. ¦ Créer des catégories d'opérations afin d'organiser les opérations fréquemment utilisées. Par exemple, vous pouvez créer une catégorie d'opérations " quotidiennes " qui peut représenter diverses planifications d'opérations requises ou obligatoires qui ont été approuvées pour des ordinateurs spécifiques dans votre organisation. Démarrage rapide 51 À propos de l'utilisation de la consoleVue Incidents Vous pouvez utiliser la vue Incidents pour obtenir des informations sur l'état d'un ordinateur sélectionné dans le groupe de travail ou le domaine réseau que vous avez ajouté à la console. La vue Incidents, disponible en tant que bouton dans le volet gauche de la console, est utilisée pour afficher en alternance : ¦ Echecs de points de récupération - Nombre de postes de travail et de serveurs gérés présentant des échecs d'opération. Des échecs d'opération peuvent résulter d'un espace de disque dur insuffisant à l'emplacement de stockage du point de récupération ou d'une impossibilité de connexion de l'opération à l'emplacement de stockage du point de récupération spécifié (généralement un emplacement de stockage non local). ¦ Pas de notification - Nombre de postes de travail et de serveurs gérés qui ne répondent pas au serveur Symantec LiveState Recovery Manager. Un ordinateur est considéré comme ne répondant pas si une opération est attribuée à l'ordinateur distant et que le serveur n'a pas obtenu de réponse de l'ordinateur au moment de la prochaine création planifiée d'un point de récupération. Ceci est souvent provoqué par des problèmes de connexion réseau, comme dans le cas où un ordinateur de bureau ou portable ne se connecte pas au réseau ou est hors tension. ¦ Erreurs de distribution - Nombre de postes de travail et de serveurs gérés présentant des erreurs de distribution. Les erreurs de distribution incluent des situations dans lesquelles une opération ou un paquet d'installation est déployé, mais l'ordinateur distant ne peut pas exécuter le paquet correctement. Les liens hypertexte de la zone État rapide de la vue Page d'accueil sont liés à la vue Incidents afin de vous aider lors d'un dépannage. Outils, vue Vous pouvez utiliser la vue Outils de la console Symantec LiveState Recovery Manager pour ajouter des liens (ou raccourcis) à des programmes externes, des URL ou des fichiers situés en dehors de la console. Lorsque vous installez la console, des icônes de raccourci de programme par défaut pour Symantec pcAnywhere, Symantec NetBackup Console, Symantec NetBackup Java Console, Symantec Backup Exec et Snap Server Manager sont automatiquement ajoutées à la vue Outils. Ces raccourcis de programme sont actifs si vous disposez des programmes (ou tout autre programme de la gamme de produits LiveState) installés sur le même ordinateur que la console. Démarrage rapide À propos de l'utilisation de la console 52Modification d'options de serveur Vous pouvez personnaliser certains aspects de la console et du serveur Symantec LiveState Recovery Manager afin de les adapter à votre environnement de travail. Symantec LiveState Recovery Manager utilise des ports dynamiques lorsqu'il communique avec le serveur pour obtenir les événements nécessaires à la mise à jour des données affichées dans la console. Toutefois, si vous avez installé la console derrière un pare-feu, les ports dynamiques ne fonctionnent plus. Dans un tel cas, vous pouvez utiliser l'onglet Avancé de la boîte de dialogue Options pour spécifier le port correct à employer. Il est recommandé de définir ce numéro de port uniquement si la console Symantec LiveState Recovery Manager est installée d'un côté du pare-feu et que le serveur Symantec LiveState Recovery Manager est installé de l'autre côté. Les modifications d'options restent valides (même après la sortie de Symantec LiveState Recovery Manager) jusqu'à ce que vous les modifiiez à nouveau. Se reporter à “Ports utilisés par Symantec LiveState Recovery Manager ” à la page 143. Remarque : Vous pouvez reconfigurer les numéros de port TCP/IP afin d'activer la communication avec une nouvelle installation de Symantec LiveState Recovery Manager ou avec des ordinateurs gérés existants. Se reporter à “Configuration des ports TCP/IP d'un ordinateur géré existant” à la page 149. Démarrage rapide 53 À propos de l'utilisation de la consoleModification des options de serveur 1 Dans le menu Outils, choisissez Options. 2 Dans l'onglet Général de la boîte de dialogue Options, spécifiez les éléments suivants : Utilisé par la console pour communiquer avec des services Web via https. Port de serveur sécurisé Utilisé par la console pour communiquer avec des services Web via http. Port de serveur non sécurisé Spécifie le nombre de minutes d'inactivité avant que la session en cours ne vous invite à vous reconnecter au serveur ou à rester déconnecté. Délai d'expiration de session en minutes La valeur par défaut est 763 (non sécurisée). Utilisation par Management Control sur les ordinateurs distants pour communiquer avec le serveur Symantec LiveState RecoveryManager concernantles opérations LiveState Recovery, l'état des points de récupération et l'état actuel de chaque ordinateur. Pour indiquer une valeur de port différente, vous devez vous connecter à la console Symantec LiveState Recovery Manager. Port client LiveState Recovery par défaut 3 Dans l'onglet Avancé de la boîte de dialogue Options, sélectionnez Utiliser un port dynamique pour l'actualisation rationnelle, puis entrez un numéro de port à utiliser. Modification des détails des volets Dans le volet droit de la vue Ressources, vous pouvez choisir les informations à afficher en sélectionnant différents en-têtes de colonne. Vous pouvez également organiser les informations en faisant glisser les en-têtes vers un autre emplacement sur la même barre. Modification des détails des volets 1 Dans le volet supérieur droit de la vue Ressources, glissez les en-têtes de colonne vers d'autres emplacements sur la même barre. 2 Cliquez avec le bouton droit sur un en-tête de colonne. 3 Effectuez une des opérations suivantes : ¦ Choisissez l'en-tête de colonne à afficher. Démarrage rapide À propos de l'utilisation de la console 54¦ Désélectionnez l'en-tête de colonne à masquer de l'affichage. Mise à jour de Symantec LiveState Recovery Manager Vous pouvez recevoir des mises à jour logicielles associées à votre version de console Symantec LiveState Recovery Manager en vous connectant au serveur Symantec LiveUpdate et en sélectionnant les mises à jour que vous souhaitez installer. Obtention des mises à jour à l'aide de LiveUpdate 1 Dans le menu Aide de Symantec LiveState Recovery Manager, cliquez sur LiveUpdate. 2 Dans la fenêtre LiveUpdate, cliquez sur Suivant afin de rechercher les éventuelles mises à jour disponibles. 3 Si des mises à jour sont proposées, cliquez sur Suivant afin de les télécharger et de les installer. 4 Une fois l'installation terminée, cliquez sur Terminer. Certaines mises à jour logicielles peuvent nécessiter le redémarrage de l'ordinateur pour que les changements soient appliqués. À propos de l'intégration d'ordinateurs à la console Avant de pouvoir commencer à sauvegarder des ordinateurs sur un réseau, les ordinateurs doivent être intégrés au serveur et à la base de données Symantec LiveState Recovery Manager par l'intermédiaire de la console. L'intégration d'ordinateurs est un processus à plusieurs étapes qui commence avant que vous n'ajoutiez des ordinateurs au serveur Symantec LiveState Recovery Manager et qui se termine lorsque vous avez déployé des paquets d'installation de Symantec LiveState Recovery vers les ordinateurs que vous avez ajoutés. Pour intégrer les ordinateurs dans la console Symantec LiveState Recovery Manager, procédez comme suit : ¦ Si vous le souhaitez, vous pouvez créer des paquets d'installation de Symantec LiveState Recovery. Se reporter à “Création de paquets d'installation” à la page 56. ¦ Détectez et identifiez les ordinateurs à protéger dans un groupe de travail ou un domaine. Se reporter à “À propos de la détection d'ordinateurs” à la page 60. Démarrage rapide 55 À propos de l'intégration d'ordinateurs à la console¦ Ajoutez les ordinateurs détectés à la console ou placez des installations existantes de Symantec LiveState Recoverygérées par Symantec LiveState Recovery Manager. Se reporter à “Ajout d'ordinateurs non gérés” à la page 62. ¦ Déployez le paquet d'installation approprié de Symantec LiveState Recovery vers les ordinateurs que vous avez ajoutés à la console. Se reporter à “Déploiement de paquets d'installation” à la page 67. Une fois des ordinateurs intégrés dans la console, vous pouvez créer et déployer des opérations vers ceux-ci. Se reporter à “Création d'opérations” à la page 103. Création de paquets d'installation Symantec LiveState RecoveryManager n'inclut pas les paquets d'installation pour le déploiement du produit Symantec LiveStateRecovery complet(Advanced Server, Standard Server, Desktop Edition, Restore Anyware Option ou LightsOut Restore Option) sur les ordinateurs. Si vous souhaitez déployer le produit Symantec LiveState Recovery complet ou l'une des options de restauration de Symantec LiveState Recovery, vous devez créer des paquets d'installation à l'aide de l'assistant Créer/Mettre à jour les fichiers LiveState Recovery et du CD du produit Symantec LiveState Recovery. Remarque : Symantec LiveState Recovery Manager est livré avec trois paquets d'installation prédéfinis de Symantec LiveState Recovery6.0 (agent uniquement) pour les versions Advanced Server, Standard Server et Desktop. À moins que vous n'envisagiez d'installer des versions complètes de Symantec LiveState Recovery sur des ordinateurs, il n'est pas nécessaire de créer des paquets d'installation de Symantec LiveState Recovery. Dans ce cas, vous pouvez démarrer la détection d'ordinateurs. Se reporter à “À propos de la détection d'ordinateurs” à la page 60. Un paquet d'installation est une installation unique qui contient le composant Management Control et l'agent Symantec LiveState Recovery ou le produit Symantec LiveState Recovery complet. Vous pouvez à tout moment déployer des paquets d'installation vers des ordinateurs que vous avez ajoutés à la console. Les paquets d'installation sont stockés sur le serveur Symantec LiveState Recovery Manager. Démarrage rapide Création de paquets d'installation 56Généralement, vous créez uniquement des paquets d'installation une seule fois et les utilisez jusqu'à la publication d'une nouvelle version de Symantec LiveState Recovery ou d'une version mise à jour. À ce stade, vous exécutez simplement à nouveau l'assistant pour mettre à jour les paquets appropriés sur le serveur Symantec LiveState Recovery Manager. Vous pouvez créer divers paquets d'installation, en fonction des produits Symantec LiveState Recovery pour lesquels vous possédez une licence d'utilisation. Vous pouvez créer les types de paquet suivants : ¦ Paquets d'installation d'agent uniquement pour les versions Symantec LiveState Recovery Advanced Server, Standard Server et Desktop. (Ceci est uniquement nécessaire si vous devez créer des paquets d'installation d'agent uniquement pour les versions plus récentes de Symantec LiveState Recovery.) ¦ Paquets d'installation complets du produit pour Symantec LiveState Recovery Advanced Server, Standard Server ou Desktop ; Symantec LiveState Recovery Restore Anyware Option ou Symantec LiveState Recovery LightsOut Restore Option. Démarrage rapide 57 Création de paquets d'installationSi vous déployez un paquet d'installation qui inclut uniquement l'agent ou le produit complet, les deux types de paquets vous permettent de gérer les ordinateurs par l'intermédiaire de la console Symantec LiveState Recovery Manager. Tableau 3-2 décrit les deux types de fichiers que vous pouvez copier dans un paquet d'installation. Tableau 3-2 Fichiers à copier Fichiers à copier Description L'agent est le moteur invisible qui réalise la création et la restauration des points de récupération sur un ordinateur. L'agent fonctionnant comme un service, il ne dispose pas d'une interface utilisateur graphique. Il est toutefois associé à une icône sur la barre d'état système Windows. Cette icône permet d'accéder à certaines informations et d'effectuer les tâches les plus courantes. Par exemple, à l'aide de l'icône de la barre d'état système sur l'ordinateur, un utilisateur peut afficher des opérations attribuées, reconnecter l'agent ou annuler une tâche en cours d'exécution. Agent Le produit complet inclut l'agent et l'interface utilisateur graphique Symantec LiveState Recovery Symantec LiveState Recovery Restore Anyware Option ou Symantec LiveStateRecovery LightsOut Restore Option. Produit complet Création de paquets d'installation 1 En fonction du paquet d'installation à créer, assurez-vous qu'un ou plusieurs des CD de produit suivants sont disponibles avant de continuer : ¦ Symantec LiveState RecoveryAdvanced Server 6.0 (inclutles fichiers pour Restore Anyware Option et LightsOut Restore Option) ¦ Symantec LiveState Recovery Advanced Server 3.02 ¦ Symantec LiveState Recovery Standard Server 6.0 (inclutles fichiers pour Restore Anyware Option et LightsOut Restore Option) ¦ Symantec LiveState Recovery Standard Server 3.02 ¦ Symantec LiveState Recovery Desktop 6.0 (inclutles fichiers pour Restore Anyware Option) Démarrage rapide Création de paquets d'installation 58¦ Symantec LiveState Recovery Desktop 3.02 2 Dans le menu Outils, choisissez Créer/Mettre à jour les paquets LiveState Recovery, puis cliquez sur Suivant. 3 Sélectionnez les produits pour lesquels créer (ou mettre à jour) des paquets d'installation sur la base des CD de produit disponibles, puis cliquez sur Suivant. 4 Cliquez sur À partir du CD du produit. 5 Insérez le CD du produit approprié dans le lecteur de l'ordinateur lorsque vous y êtes invité. La fenêtre du navigateur d'installation peut s'afficher après l'insertion du CD. Dans ce cas, cliquez sur Quitter pour basculer vers l'assistant. 6 Cliquez sur Suivant pour démarrer la copie des fichiers à partir du CD du produit et placer les paquets d'installation sur le serveur Symantec LiveState Recovery Manager Si vous avez sélectionné plusieurs produits au début de l'assistant, vous serez invité à insérer le CD du produit suivant. Vous êtes maintenant prêt à détecter les ordinateurs non gérés afin de les ajouter à la console. Suppression de paquets d'installation Vous pouvez supprimer les paquets d'installation dont vous n'avez plus besoin ou que vous n'utilisez plus à partir du serveur Symantec LiveState Recovery Manager et de la base de données. Remarque : Vous ne pouvez pas annuler la suppression d'un paquet d'installation. Si vous supprimez par erreur un paquet d'installation, vous devrez en créer un nouveau. Se reporter à “Création de paquets d'installation” à la page 56. Suppression de paquets d'installation 1 Dans le menu Outils, choisissez Supprimer Fichiers LiveState Recovery. 2 Sélectionnez dans la liste déroulante le paquet à supprimer. 3 Cliquez sur OK. Démarrage rapide 59 Création de paquets d'installationÀ propos de la détection d'ordinateurs Vous pouvez utiliser la fonction Détecter les ordinateurs pour détecter etidentifier dans un domaine ou un groupe de travail plusieurs ordinateurs non gérés que vous souhaitez gérer à partir de la console Symantec LiveState RecoveryManager. Les ordinateurs détectés sont considérés comme des ordinateurs " non gérés " car ils n'ont pas encore été ajoutés à la base de données Symantec LiveState Recovery Manager. La détection d'ordinateurs non gérés est généralement une étape essentielle si vous ajoutez plusieurs ordinateurs au même moment à la console ou que vous déployez des paquets d'installation vers ceux-ci. Cependant, si vous n'ajoutez que quelques ordinateurs et que vous connaissez leurs noms, leur détection n'est pas requise. Ainsi, vous pouvez ajouter des ordinateurs directement en utilisant une virgule pour séparer chaque entrée de nom d'ordinateur spécifiée. Se reporter à “Ajout d'ordinateurs non gérés” à la page 62. Une fois des ordinateurs détectés, les résultats sont affichés dans des colonnes dans le volet droit de la vue Ressources. Pour simplifier la lecture, vous pouvez sélectionner un ordinateur afin d'afficher ses informations dans le voletinférieur. En dehors de la détection d'ordinateurs non gérés, vous pouvez utiliser l'option Détecter les ordinateurs pour rechercher ceux sur lesquels Symantec LiveState Recovery est déjà installé. De tels ordinateurs sont appelés des ordinateurs " gérés ". Se reporter à “Recherche des ordinateurs dotés d'une version de LiveState Recovery” à la page 62. Tableau 3-3 répertorie les informations affichées concernant les ordinateurs détectés. Tableau 3-3 Informations sur les ordinateurs détectés En-tête de colonne Description Nom de chaque ordinateur exécuté (sous tension) détecté dans le domaine ou le groupe de travail. Nom Nom du domaine dans lequel réside l'ordinateur sur le réseau. Domaine Type général du système d'exploitation du réseau sur lequel réside l'ordinateur. Adresse IP Démarrage rapide À propos de la détection d'ordinateurs 60En-tête de colonne Description Affichez la version de Symantec LiveState Recovery installée sur l'ordinateur. Si vous n'avez pas ajouté l'ordinateur à la console ou n'avez pas installé Symantec LiveState Recovery, " Version inconnue " est affiché. LiveState RecoveryVersion État État de l'ordinateur. Informations d'état de connexion concernant les ordinateurs distants que vous avez détectés. Cette colonne identifie des informations telles qu'un échec de connexion, un mot de passe non valide, un système gérable ou la relation d'approbation entre l'ordinateur distant etle domaine principal. Informations sur la connexion Version de l'agent Management Control installée sur l'ordinateur. Si vous n'avez pas ajouté l'ordinateur à la console, " Version inconnue " est affiché. Version de Management Control Détection des ordinateurs non gérés La fonction Détecter les ordinateurs permet de sélectionner plusieurs ordinateurs non gérés en entrantleur nomd'ordinateur ou adresse IP ou encore en recherchant des ordinateurs dans des domaines. Si vous choisissez d'effectuer une recherche d'ordinateurs sur des domaines, tous les ordinateurs dans le Voisinage réseau apparaissent dans la liste d'exploration, quel que soit leur système d'exploitation. La fonction Détecter les ordinateurs prend uniquement en charge les systèmes d'exploitation 32 bits Microsoft (par exemple, Windows XP/2000/NT). Si vous sélectionnez un ordinateur équipé d'un système d'exploitation différent, un déploiement vers cet ordinateur échouera. Si vous n'ajoutez qu'un seul ordinateur, la détection d'ordinateurs n'est pas requise. À la place, vous pouvez ajouter l'ordinateur directement. Se reporter à “Ajout d'ordinateurs non gérés” à la page 62. Détection des ordinateurs non gérés 1 Dans le menu Affichage, choisissez Ressources. 2 Dans le menu Ordinateurs, cliquez sur Détecter les ordinateurs. 3 Effectuez une des opérations suivantes : ¦ Cliquez sur Analyser la totalité du réseau. Démarrage rapide 61 À propos de la détection d'ordinateursL'affichage de la boîte de dialogue Sélectionner les ordinateurs peut prendre quelques instants. ¦ Cliquez sur Domaine à analyser pour détecter les ordinateurs, puis sélectionnez un domaine ou un groupe de travail dans la liste déroulante. ¦ Cliquez sur Analyseruneplaged'adresses IPdonnée, puis entrez la plage d'adresses IP à analyser dans les zones de texte Début et Fin. 4 Cliquez sur OK. Les résultats s'affichent dans le volet droit de la console.Vous êtesmaintenant prêt à ajouter des ordinateurs à la console. Recherche des ordinateurs dotés d'une version de LiveState Recovery En dehors de la détection d'ordinateurs non gérés, vous pouvez rechercher les ordinateurs sur lesquels Symantec LiveState Recoveryest déjà installé. Par exemple, avant d'installer Symantec LiveState RecoveryManager, vous pouvez déjà disposer d'installations existantes de Symantec LiveState Recovery sur des ordinateurs de votre entreprise. Le cas échéant, vous pouvez utiliser Symantec LiveState Recovery Manager pour rechercher ces ordinateurs et les ajouter à la console afin d'obtenir une gestion unifiée des opérations. Se reporter à “À propos de la détection d'ordinateurs” à la page 60. Détection des versions LiveState Recovery des ordinateurs 1 Dans le menu Ordinateurs, cliquez sur Détecter les ordinateurs. 2 Cliquez sur Domaine à analyser pour détecter les ordinateurs, puis sélectionnez un domaine ou un groupe de travail dans la liste déroulante. 3 Dans la boîte d'options Détecter les versions, sélectionnez Analyser les versions de LiveState Recovery et deManagement Control. 4 Entrez le nom d'administrateur du domaine et le mot de passe d'accès au domaine à analyser. 5 Cliquez sur OK. Les résultats s'affichent dans le volet droit de la console. Ajout d'ordinateurs non gérés Vous pouvez utiliser la fonction Ajouter des ordinateurs pour intégrer un ou plusieurs ordinateurs détectés à la console Symantec LiveState RecoveryManager. Vous pouvez détecter plusieurs ordinateurs. Démarrage rapide Ajout d'ordinateurs non gérés 62Se reporter à “À propos de la détection d'ordinateurs” à la page 60. Lorsque vous ajoutez un ou plusieurs ordinateurs à la console : ¦ Ils sont reconnus par Symantec LiveState Recovery Manager en tant qu'ordinateurs pouvant accepter des paquets d'installation de Symantec LiveState Recovery. ¦ Ils apparaissent dans l'arborescence Ordinateurs gérés de la vue Ressources. ¦ Vous devez disposer d'un nom d'administrateur et d'un mot de passe d'accès aux ordinateurs à ajouter, et ces références doivent être identiques pour tous les ordinateurs non gérés que vous ajoutez simultanément. La manière la plus simple pour ce faire consiste à ce que tous les ordinateurs non gérés soient situés dans le même domaine et d'utiliser un nom d'administrateur et un mot de passe pour l'authentification. ¦ Un partage d'administrateur doit être activé sur les ordinateurs non gérés que vous ajoutez. Le partage par défaut est C$. ¦ La console déploie et installe automatiquement LiveState Delivery Agent for Windows vers les ordinateurs sélectionnés, puis redémarre les ordinateurs. Remarque : Si vous ajoutez un ordinateur sur lequel le serveur Symantec LiveState Recovery Manager est exécuté, vous devez redémarrer l'ordinateur manuellement. LiveState Delivery Agent for Windows réside sur des ordinateurs gérés. Il est utilisé par le serveur Symantec LiveState Recovery Manager pour scruter les opérations à télécharger, puis renvoyer les informations d'état à la console. Lorsque LiveState Delivery Agent for Windows est déployé vers des ordinateurs que vous ajoutez à la console, ils sont automatiquement redémarrés. À la suite du redémarrage, une icône de feu de circulation apparaît dans la barre d'état système de Windows de chaque ordinateur. Se reporter à “Composants de Symantec LiveStateRecoveryManager” à la page 15. Remarque : Il existe également une méthode permettant d'installer l'agent Symantec LiveState Recovery et Management Control sans installer l'agent LiveState Delivery. Se reporter à “Ajout d'ordinateurs non gérés sans installer LiveState Delivery Agent” à la page 137. Démarrage rapide 63 Ajout d'ordinateurs non gérésAjout d'ordinateurs non gérés 1 Dans le menu Affichage, choisissez Ressources. 2 Cliquez sur Ordinateurs non gérés dans le volet gauche. 3 Dans le volet droit de la console, sélectionnez les ordinateurs à ajouter à l'arborescence Ordinateur gérés de la vue Ressources. Si aucun ordinateur ne s'affiche dans le volet droit de la console, vous devez peut-être d'abord détecter des ordinateurs. 4 Dans le menu Ordinateurs, cliquez sur Ajouter des ordinateurs. 5 Effectuez une des opérations suivantes : ¦ Si vous ajoutez plusieurs ordinateurs, entrez un compte commun à tous les ordinateurs, tels que le nom d'administrateur du domaine et le mot de passe d'accès au domaine. ¦ Si vous ajoutez un seul ordinateur, vous pouvez entrer le nom d'administrateur du domaine ou le nom d'administrateur, ainsi que le mot de passe. 6 Cliquez sur OK. Suppression des ordinateurs gérés Utilisez la fonction Supprimer des ordinateurs gérés pour supprimer des ordinateurs sélectionnés de la base de données Symantec LiveState Recovery Manager et de l'arborescence Ordinateurs gérés dans la vue Ressources. Lorsqu'un ordinateur géré est supprimé, le composant LiveState Delivery Agent for Windows peut au besoin être désinstallé de l'ordinateur distant. Si vous choisissez de conserver cet agent sur l'ordinateur distant, seule son entrée est supprimée de base de données Symantec LiveStateRecoveryManager et n'apparaît donc pas dans la liste Ordinateurs gérés de la console. Toutefois, si vous choisissez de supprimer l'agent, il est désinstallé de l'ordinateur distant avant que son entrée ne soit supprimée de la base de données Symantec LiveState Recovery Manager. Les composants suivants sont conservés sur l'ordinateur distant que vous gériez : ¦ Composant Management Control (inactif). ¦ Microsoft .NET Framework. ¦ Symantec LiveState Recovery. Il est également possible de désinstaller Symantec LiveState Recovery des ordinateurs gérés. Se reporter à “Désinstallation de Symantec LiveState Recovery sur les ordinateurs gérés” à la page 70. Démarrage rapide Ajout d'ordinateurs non gérés 64Si vous supprimez plusieurs ordinateurs, ils doivent tous résider dans le même domaine et vous devez disposer d'un nom d'administrateur du domaine et du mot de passe d'accès à ce domaine. Si vous supprimez un ordinateur de la console, vous pouvez le faire simplement à l'aide d'un nom d'administrateur et d'un mot de passe. Remarque : Il existe également une méthode permettant de désinstaller l'agent Symantec LiveState Recovery et Management Control. Se reporter à “DésinstallationdeManagementControl des ordinateurs” à lapage 140. Se reporter à “Désinstallation de l'agent Symantec LiveState Recovery des ordinateurs” à la page 140. Suppression des ordinateurs gérés 1 Dans le menu Affichage, choisissez Ressources. 2 Dans le volet de gauche, procédez comme suit : ¦ Cliquez deux fois sur Ordinateurs gérés pour afficher une liste d'ordinateurs dans le volet droit. ¦ Cliquez deux fois sur Groupes d'ordinateurs pour afficher une liste de groupes, puis cliquez sur un groupe. Se reporter à “À propos de l'organisation de groupes d'ordinateurs” à la page 71. 3 Dans le volet droit, sélectionnez le nom de l'ordinateur à supprimer de la console. 4 Dans le menu Ordinateurs, cliquez sur Supprimer des ordinateurs gérés. 5 Dans la boîte de dialogue Remove Computer, sélectionnez Supprimer l'agent avant de supprimer les ordinateurs pour désinstaller LiveState Delivery Agent for Windows. Cette option est sélectionnée par défaut. 6 Effectuez l'une des opérations suivantes : ¦ Si vous supprimez plusieurs ordinateurs, entrez le nom d'administrateur du domaine et le mot de passe d'accès au domaine. ¦ Si vous supprimez un ordinateur, vous pouvez entrer le nom d'administrateur du domaine ou un nom d'administrateur local et le mot de passe. 7 Cliquez sur OK. Démarrage rapide 65 Ajout d'ordinateurs non gérésDéploiement de LiveStateDelivery AgentforWindows Vous pouvez déployer LiveState Delivery Agent for Windows uniquement sur les ordinateurs sélectionnés que vous avez ajoutés à la console Symantec LiveState Recovery Manager. Déploiement de LiveState Delivery Agent for Windows 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Dans le volet gauche, cliquez sur Ordinateurs gérés pour afficher une liste d'ordinateurs dans le volet droit. ¦ Dans le volet gauche, cliquez deux fois sur Groupes d'ordinateurs pour développer l'arborescence. 2 Effectuez une des opérations suivantes : ¦ Dans le tableau Ordinateurs gérés du volet droit, sélectionnez un ou plusieurs ordinateurs. Cliquez sur Ordinateurs > Déployer LiveState Delivery Agent. ¦ Dans l'arborescence Groupes d'ordinateurs, sélectionnez un nomde groupe d'ordinateurs. Dans le tableau Groupe d'ordinateurs du volet droit, sélectionnez un ou plusieurs ordinateurs sur lesquels LiveState Delivery Agent n'est pas installé. Cliquez sur Ordinateurs > Déployer LiveState Delivery Agent. ¦ Dans l'arborescence Groupes d'ordinateurs du volet gauche, cliquez avec le bouton droit sur un nom de groupe d'ordinateurs, puis cliquez sur Déployer LiveState Delivery Agent sur les ordinateurs du groupe 3 Dans la boîte de dialogue Mettre à jour l'agent l'agent Windows, saisissez le nom d'administrateur de domaine et le mot de passe d'accès aux ordinateurs sélectionnés. 4 Cliquez sur OK. Suppression de LiveStateDelivery AgentforWindows Vous pouvez supprimer LiveState Delivery Agent des ordinateurs que vous avez ajoutés à la console Symantec LiveState Recovery Manager. Suppression de LiveState Delivery Agent for Windows 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Dans le volet gauche, cliquez sur Ordinateurs gérés pour afficher une liste d'ordinateurs dans le volet droit. Démarrage rapide Déploiement de LiveState Delivery Agent for Windows 66¦ Dans le volet gauche, cliquez deux fois sur Groupes d'ordinateurs pour développer l'arborescence. 2 Effectuez une des opérations suivantes : ¦ Dans le tableau Ordinateurs gérés du volet droit, sélectionnez un ou plusieurs ordinateurs sur lesquels LiveState Delivery Agent est installé. Cliquez sur Ordinateurs > Supprimer LiveState Delivery Agent. ¦ Dans l'arborescence Groupes d'ordinateurs, sélectionnez un nomde groupe d'ordinateurs. Dans le tableau Groupe d'ordinateurs du volet droit, sélectionnez un ou plusieurs ordinateurs sur lesquels LiveState Delivery Agent est installé. Cliquez sur Ordinateurs > Supprimer LiveState Delivery Agent. Déploiement de paquets d'installation Vous pouvez à tout moment déployer des paquets d'installation de Symantec LiveState Recovery vers des ordinateurs que vous avez ajoutés à la base de données Symantec LiveState Recovery Manager. Management Control, un composant également installé lorsque le paquet d'installation de Symantec LiveState Recovery est déployé vers l'ordinateur, communique avec le serveur Symantec LiveStateRecoveryManager. Ce composant publie vers la console des informations d'événement concernant entre autres les unités et volumes sur l'ordinateur, une liste de points de récupération et leurs emplacements de stockage, ainsi que les opérations attribuées à l'ordinateur. La console est également notifiée en cas de modification de la configuration de l'ordinateur. Si Symantec LiveState Recovery est déjà installé sur un ordinateur géré par Symantec LiveState Recovery Manager, vous pouvez installer ou mettre à jour le composant Management Control indépendamment du paquet d'installation. Avertissement : Une fois le produit Symantec LiveState Recovery déployé, les ordinateurs redémarrent automatiquement. À la suite du redémarrage, une icône Symantec LiveState Recovery apparaît dans la barre d'état système de Windows de chaque ordinateur. Si Symantec LiveState Recovery était déjà présent sur un ordinateur avant d'être ajouté à la console Symantec LiveState Recovery Manager, toutes les opérations (y compris les fichiers de commande) créées par un utilisateur sont supprimées. Pour chaque paquet d'installation de Symantec LiveState Recovery, Symantec LiveState Recovery Restore Anyware Option et Symantec LiveState Recovery Démarrage rapide 67 Déploiement de paquets d'installationLightsOut Restore Option que vous déployez vers des ordinateurs gérés, vous devrez également déployer un fichier de licence afin d'activer le logiciel. Se reporter à “Activation de Symantec LiveState Recovery sur les ordinateurs gérés” à la page 69. Avant de pouvoir continuer, vous devez ajouter des ordinateurs à la console. Se reporter à “Ajout d'ordinateurs non gérés” à la page 62. Déploiement de paquets d'installation 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Dans le volet gauche, cliquez sur Ordinateurs gérés pour afficher une liste d'ordinateurs dans le volet droit. ¦ Dans le volet gauche, cliquez deux fois sur Groupes d'ordinateurs pour développer l'arborescence. 2 Effectuez une des opérations suivantes : ¦ Dans le tableau Ordinateurs gérés du volet droit, sélectionnez un ou plusieurs ordinateurs. En fonction des paquets d'installation que vous avez créés, cliquez sur Ordinateurs > Installer/Mettre à jour LiveState Recovery, Installer/Mettre à jour Restore Anyware Option, Installer/Mettre à jour LightsOut Restore Option ou Installer/Mettre à jourManagement Control. ¦ Dans l'arborescence Groupes d'ordinateurs, sélectionnez un nomde groupe d'ordinateurs. Dans le tableau Groupe d'ordinateurs du volet droit, sélectionnez un ou plusieurs ordinateurs sur lesquels Symantec LiveState Recovery n'est pas installé. En fonction des paquets d'installation que vous avez créés, cliquez sur Ordinateurs > Installer/Mettre à jour LiveState Recovery, Installer/Mettre à jour Restore Anyware Option ou Installer/Mettre à jour LightsOut Restore Option. ¦ Dans l'arborescence Groupes d'ordinateurs du volet gauche, sélectionnez un groupe d'ordinateurs. En fonction des paquets d'installation que vous avez créés, cliquez sur Ordinateurs > Installer LiveState Recovery sur les ordinateurs du groupe, Installer/Mettre à jour Restore Anyware Option sur les ordinateurs du groupe ou Installer/Mettre à jour LightsOut Restore Option sur les ordinateurs du groupe. 3 Cliquez sur OK pour continuer. 4 Dans la boîte de dialogue Type LiveState Recovery, cliquez sur le paquet d'installation approprié à déployer et installer (s'applique uniquement aux paquets d'installation de Symantec LiveState Recovery). 5 Cliquez sur OK. Démarrage rapide Déploiement de paquets d'installation 68Activation de Symantec LiveState Recovery sur les ordinateurs gérés La technologie d'activation des produits est destinée à protéger les utilisateurs contre les piratages ou les contrefaçons de logiciels en limitant l'utilisation d'un produit aux personnes qui l'ont acquis légalement. L'activation de Symantec LiveStateRecovery (éditionAdvanced Server, Standard Server ou Desktop) requiert l'installation d'un fichier de licence pour chaque paquet d'installation de Symantec LiveState Recovery à déployer. Si vous n'activez pas Symantec LiveState Recovery dans les 30 jours suivant l'installation, le logiciel cessera de fonctionner. Vous pouvez toutefois activer le produit une fois le délai de 30 jours écoulé sans redéployer le logiciel. Se reporter à “Contrôle de l'état de licence de Symantec LiveState Recovery sur les ordinateurs” à la page 70. La version d'évaluation de 30 jours de Symantec LiveState Recovery (agent ou produit complet) permet de créer des points de récupération des volumes système et de données. Vous avez également la possibilité d'effectuer des restaurations de volumes de données et de fichiers ou de dossiers. À l'aide de la version d'évaluation, vous disposez également d'un libre accès à la bibliothèque de support technique en ligne de Symantec. Vous pouvez bénéficier d'informations de support actualisées, proposées sous la forme d'une base de connaissances dotée d'une fonction de recherche, de fichiers de bibliothèques logicielles, de questions fréquemment posées, de groupes de discussion de clients et d'informations techniques complémentaires. Lors du processus d'achat de Symantec LiveState Recovery (Advanced Server, Standard Server ou Desktop), vous avez dû recevoir un fichier de licence (.slf). Vous installerez ce fichier de licence sur des ordinateurs. Activation de Symantec LiveState Recovery sur les ordinateurs gérés 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Dans le volet gauche, cliquez deux fois sur Groupes d'ordinateurs, puis sélectionnez un groupe. Dans le volet droit, sélectionnez un ordinateur dans le tableau. ¦ Cliquez sur Ordinateurs gérés dans le volet gauche. Dans le volet droit, sélectionnez un ordinateur dans le tableau. 2 Dans le menu Ordinateurs, cliquez sur Installer/Mettre à jour la licence LiveState Recovery. 3 Dans la boîte de dialogue Installer la licence, cliquez sur Parcourir pour rechercher et ouvrir le fichier de licence. 4 Cliquez sur Installer. Démarrage rapide 69 Déploiement de paquets d'installationContrôle de l'état de licence de Symantec LiveState Recovery sur les ordinateurs Vous pouvez utiliser la vue Ressources pour contrôler l'état de licence Symantec LiveState Recovery sur des ordinateurs gérés. Se reporter à “Activation de Symantec LiveState Recovery sur les ordinateurs gérés” à la page 69. Contrôle de l'état de licence de Symantec LiveState Recovery sur les ordinateurs 1 Dans le volet gauche de la vue Ressources de la console, cliquez sur Ordinateurs gérés pour afficher un tableau d'ordinateurs dans le volet droit. 2 Examinez la présence de l'un de trois messages dans la colonne État de la licence LiveState Recovery. Aucun fichier de licence Symantec LiveState Recovery n'a été installé sur l'ordinateur. Aucun Un fichier de licence Symantec Symantec LiveState Recovery est installé sur l'ordinateur et expirera à la suite du nombre de jours spécifié. La licence du produit expire dans x jours Un fichier de licence Symantec LiveState Recovery est installé sur l'ordinateur et est antérieur à 30 jours. La licence du produit est arrivée à expiration Désinstallation de Symantec LiveState Recovery sur les ordinateurs gérés Vous pouvez désinstaller Symantec LiveState Recovery d'un ou plusieurs ordinateurs sélectionnés, ou de tous les ordinateurs d'un groupe d'ordinateurs que vous avez créé. Lorsque Symantec LiveState Recovery est désinstallé, l'ordinateur distant est redémarré automatiquement. Remarque : Il existe également une autre méthode permettant de désinstaller Management Control et LiveState Recovery. Se reporter à “DésinstallationdeManagementControl des ordinateurs” à lapage 140. Se reporter à “Désinstallation de l'agent Symantec LiveState Recovery des ordinateurs” à la page 140. Désinstallation de Symantec LiveState Recovery sur les ordinateurs gérés 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : Démarrage rapide Déploiement de paquets d'installation 70Dans le volet gauche, cliquez sur Ordinateurs gérés pour afficher une liste d'ordinateurs dans le volet droit. ¦ ¦ Dans le volet gauche, cliquez deux fois sur Groupes d'ordinateurs pour développer l'arborescence. 2 Effectuez une des opérations suivantes : ¦ Dans le tableau Ordinateurs gérés du volet droit, sélectionnez un ou plusieurs ordinateurs sur lesquels Symantec LiveState Recovery est installé. En fonction de ce que vous souhaitez désinstaller, cliquez sur Ordinateurs > Désinstaller LiveState Recovery, Désinstaller Restore Anyware Option ou Désinstaller LightsOut Restore Option. ¦ Dans l'arborescence Groupes d'ordinateurs, sélectionnez un nomde groupe d'ordinateurs. Dans le tableau Groupe d'ordinateurs du volet droit, sélectionnez un ou plusieurs ordinateurs sur lesquels Symantec LiveState Recovery est installé. En fonction de ce que vous souhaitez désinstaller, cliquez sur Ordinateurs>DésinstallerLiveStateRecovery, Désinstaller Restore Anyware Option,Désinstaller LightsOut Restore Option ou DésinstallerManagement Control ¦ Dans l'arborescence Groupes d'ordinateurs du volet gauche, sélectionnez un groupe d'ordinateurs. En fonction de ce que vous souhaitez désinstaller, cliquez sur Groupes d'ordinateurs > Désinstaller LiveState Recovery des ordinateurs du groupe, Désinstaller Restore Anyware Option des ordinateurs du groupe, Désinstaller LightsOut Restore Option des ordinateurs du groupe ou DésinstallerManagement Control des ordinateurs du groupe. 3 Cliquez sur OK pour continuer. 4 Effectuez une des opérations suivantes : ¦ Cliquez sur Oui pour enregistrer les opérations, historiques et fichiers de commande associés à l'ordinateur distant, ou si vous envisagez d'effectuer une mise à niveau ou de réinstaller Symantec LiveState Recovery (Advanced Server, Standard Server ou Desktop uniquement) dans le futur. ¦ Cliquez sur Non pour supprimer l'ensemble des opérations, historiques et fichiers de commande associés à l'ordinateur distant. 5 Cliquez sur OK. À propos de l'organisation de groupes d'ordinateurs Vous pouvez organiser des ordinateurs que vous avez ajoutés à la console en créant des groupes d'ordinateurs. Bien que cette étape ne soit pas nécessaire à Démarrage rapide 71 À propos de l'organisation de groupes d'ordinateursl'intégration d'ordinateurs à la console, le regroupement d'ordinateurs simplifie la gestion de sauvegarde de nombres élevés d'ordinateurs. Par exemple, si vous souhaitez sauvegarder des ordinateurs de bureau seulement une fois par mois, vous pouvez créer un groupe pour ces ordinateurs, quel que soitleur emplacement sur le réseau. Vous pouvez ensuite attribuer une opération mensuelle à ce groupe. Vous pouvez regrouper des ordinateurs par service, emplacement réseau, emplacement physique, planifications d'opération ou tout autre critère de regroupement que vous établissez, puis attribuer une ou plusieurs opérations à ce groupe. Ceci vous permet d'économiser du temps car vous n'avez pas à créer une opération pour chaque ordinateur dans la console. Remarque : Une seule opération incrémentielle par volume peut être attribuée à un ordinateur distant. Si vous attribuez une deuxième opération incrémentielle au même volume, une erreur d'opération se produira. Vous pouvez créer tout nombre de groupes d'ordinateurs ajoutés à la console, comme vous pouvez ajouter des ordinateurs à un ou plusieurs groupes. Des groupes d'ordinateurs ne peuvent pas être imbriqués au sein d'autres groupes d'ordinateurs. Se reporter à “Ajout d'ordinateurs non gérés” à la page 62. Vous pouvez organiser des groupes d'ordinateurs des manières suivantes : ¦ Ajout de groupes d'ordinateurs à la console. Se reporter à “Ajout de groupes d'ordinateurs” à la page 72. ¦ Modification du nom et de la description d'un groupe d'ordinateurs. Se reporter à “Modification de groupes d'ordinateurs” à la page 73. ¦ Suppression de groupes d'ordinateurs de la console. Se reporter à “Suppression de groupes d'ordinateurs” à la page 73. ¦ Ajout d'ordinateurs à des groupes d'ordinateurs. Se reporter à “Ajout d'ordinateurs à un groupe” à la page 74. ¦ Suppression d'ordinateurs d'un groupe d'ordinateurs. Se reporter à “Suppression d'ordinateurs d'un groupe” à la page 74. Ajout de groupes d'ordinateurs Lorsque vous créez un groupe d'ordinateurs, son nom est ajouté à l'arborescence Groupes d'ordinateurs de la vue Ressources. Vous pouvez cliquer deux fois sur Groupes d'ordinateurs dans le volet gauche de la vue Ressources pour afficher ou masquer les groupes que vous avez créés. Démarrage rapide À propos de l'organisation de groupes d'ordinateurs 72Vous pouvez ajouter un ordinateur à plusieurs groupes, mais une seule opération incrémentielle par volume peut être attribuée à tout moment à un ordinateur sélectionné (ceci ne s'applique pas aux opérations principales uniquement). Se reporter à “Ajout d'ordinateurs à un groupe” à la page 74. Ajout de groupes d'ordinateurs 1 Dans le menu Groupes d'ordinateurs de la vue Ressources de la console, cliquez sur Ajouter un groupe d'ordinateurs. 2 Dans la zone de texte Nom du groupe, entrez le nom à utiliser pour le groupe. 3 Entrez une description pour le groupe d'ordinateurs. 4 Cliquez sur OK. Modification de groupes d'ordinateurs Vous pouvez modifier le nom ou la description d'un groupe d'ordinateurs existant dans la console. Modification de groupes d'ordinateurs 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Dans le volet gauche, cliquez sur Groupes d'ordinateurs puis, dans le volet droit, sélectionnez un groupe. ¦ Dans le volet gauche, cliquez deux fois sur Groupes d'ordinateurs pour développer l'arborescence, puis sélectionnez un nom de groupe. 2 Dans le menu Groupes d'ordinateurs, cliquez sur Modifier un groupe d'ordinateurs. 3 Apportez les modifications souhaitées au nom ou à la description du groupe. 4 Cliquez sur OK. Suppression de groupes d'ordinateurs Lorsque vous supprimez un groupe d'ordinateurs, le nom du groupe et tous les ordinateurs dans ce groupe sont supprimés de l'arborescence. Les ordinateurs dans le groupe (y compris toutes les opérations attribuées à ceux-ci) sont conservés dans l'arborescence Ordinateurs gérés de la vue Ressources. Se reporter à “Suppression des ordinateurs gérés” à la page 64. Démarrage rapide 73 À propos de l'organisation de groupes d'ordinateursSuppression de groupes d'ordinateurs 1 Dans la vue Ressources de la console, cliquez sur Groupes d'ordinateurs pour afficher la liste de groupes dans le volet droit de la console. 2 Sélectionnez les noms des groupes d'ordinateurs à supprimer. 3 Dans lemenu Ordinateurs, cliquez sur Supprimerdesgroupesd'ordinateurs. 4 Cliquez sur OK. Ajout d'ordinateurs à un groupe Une fois un groupe d'ordinateurs créé, vous pouvez le personnaliser en ajoutant ou supprimant des ordinateurs que vous avez ajoutés à la base de données Symantec LiveState Recovery Manager. Vous utilisez les méthodes de sélection de fichiers traditionnelles dans la console pour sélectionner un ou plusieurs ordinateurs à ajouter à un groupe d'ordinateurs. Se reporter à “Ajout de groupes d'ordinateurs” à la page 72. Ajout d'ordinateurs à un groupe 1 Dans le menu Affichage, choisissez Ressources. 2 Cliquez sur Ordinateurgérés pour afficher une liste des ordinateurs que vous pouvez ajouter dans le volet droit de la console. 3 Sélectionnez les ordinateurs à ajouter à un groupe. 4 Dans le menu Ordinateurs, cliquez sur Ajouter des ordinateurs au groupe. 5 Dans la boîte de dialogue Ajouter un ordinateur au groupe, sélectionnez un groupe d'ordinateurs dans la liste déroulante. 6 Cliquez sur OK. Suppression d'ordinateurs d'un groupe Lorsque vous supprimez un ordinateur d'un groupe, il est toujours présent dans l'arborescence Ordinateurs gérés de la vue Ressources car il est déjà intégré à la console et au serveur Symantec LiveState Recovery Manager. Se reporter à “Suppression des ordinateurs gérés” à la page 64. Suppression d'ordinateurs d'un groupe 1 Dans le menu Affichage, choisissez Ressources. 2 Cliquez deux fois sur Groupesd'ordinateurs pour afficher une liste de groupes dans l'arborescence. Démarrage rapide À propos de l'organisation de groupes d'ordinateurs 743 Sélectionnez un nom de groupe d'ordinateurs qui contient les ordinateurs à supprimer du groupe. 4 Dans le volet droit de la console, sélectionnez les ordinateurs à supprimer. 5 Dans le menu Ordinateurs, cliquez sur Retirer des ordinateurs du groupe. Que faire ensuite ? Une fois des ordinateurs intégrés dans la console, vous pouvez créer et déployer des opérations vers ceux-ci. Se reporter à “Création d'opérations” à la page 103. Se reporter à “À propos de l'attribution d'opérations” à la page 111. Démarrage rapide 75 Que faire ensuite ?Démarrage rapide Que faire ensuite ? 76Administration d'opérations Ce chapitre traite des sujets suivants : ¦ À propos des opérations ¦ À propos des opérations incrémentielles ¦ Création d'opérations ¦ À propos de l'attribution d'opérations ¦ À propos de l'organisation d'opérations ¦ À propos de la surveillance d'ordinateurs ¦ À propos de la récupération de fichiers ou de disques ¦ Configuration des opérations Backup Exec ¦ Gestion des emplacements de stockage des points de récupération À propos des opérations Vous pouvez créer des opérations afin d'automatiser la création des points de récupération à l'aide d'une planification quotidienne, hebdomadaire oumensuelle. Cette méthode est utile pour créer des points de récupération principaux uniquement en votre absence, après les heures de bureau, ou si vous souhaitez créer une sauvegarde principale avec des points de récupération incrémentiels sans interrompre votre travail. L'ordinateur géré doit être sous tension pour que le point de récupération soit créé à l'heure prévue, mais il n'est en revanche pas nécessaire que la console soit ouverte pour déclencher l'opération planifiée. Il n'est pas non plus nécessaire qu'un utilisateur soit connecté à l'ordinateur. Chapitre 4Vous pouvez écraser temporairement une opération dans Symantec LiveState Recovery Manager afin de créer un point de récupération immédiatement. Se reporter à “Exécution immédiate d'une opération planifiée” à la page 108. Vous pouvez sauvegarder des bases de données. Se reporter à “Sauvegarde de bases de données compatibles VSS” à la page 79. Se reporter à “Sauvegarde de bases de données non compatibles VSS” à la page 94. Pour vérifier si une opération s'est déroulée comme planifiée, vous pouvez afficher la page d'accueil de la console et examiner les informations d'état, ou vous pouvez sélectionner l'ordinateur dans la vue Ressources. Remarque : Symantec LiveState Recovery Manager prend en charge l'enregistrement des fichiers de point de récupération sur un disque dur de réseau ou sur un disque dur local (notamment les unités USB et Firewire, Zip, JAZ et les lecteurs magnéto-optiques). Il prend également en charge l'enregistrement des points de récupération stockés sur le réseau vers un support sur bande à l'aide de l'assistant Configurer une opération Backup Exec. Symantec LiveState Recovery Manager ne prend pas en charge l'enregistrement direct des fichiers de point de récupération sur CD ou sur DVD. Se reporter à “Configuration des opérations Backup Exec” à la page 126. Conseils pour la création des points de récupération Les informations suivantes sont destinées à vous aider lors de la création des points de récupération. ¦ Il n'est pas nécessaire d'ouvrir la console Symantec LiveStateRecoveryManager pour qu'une création de point de récupération ait lieu. Ainsi, une fois une opération créée, vous pouvez quitter la console. Toutefois, l'ordinateur distant que vous gérez doit être sous tension pour que l'opération puisse être exécutée. Pour vérifier si un point de récupération a été créé comme prévu, consultez les informations fournies dans l'onglet Historique ou Événements, tous deux disponibles dans la vue Ressources lorsque vous cliquez sur Ordinateurs gérés, puis sélectionnez un ordinateur dans le tableau. ¦ Pour tester une opération, cliquez sur l'onglet Opérations (dans la vue Ressources de la console, cliquez sur Ordinateurs gérés, puis sélectionnez un ordinateur dans le tableau), puis sélectionnez une opération dans le tableau. Cliquez sur Opérations > Exécuter l'opération maintenant. (Assurez-vous que l'opération est attribuée à au moins un ordinateur. Si une opération est attribuée à plusieurs ordinateurs, elle est exécutée sur chacun.) Administration d'opérations À propos des opérations 78¦ Toutes les opérations (sauf celles que vous avez créées via la fonction Exécuter l'opération maintenant) sont enregistrées dans la base de données Symantec LiveState RecoveryManager afin que vous puissiez lesmodifier ou les exécuter ultérieurement. Se reporter à “Création immédiate d'un point de récupération” à la page 109. ¦ N'exécutez pas de programme de défragmentation de disque sur l'ordinateur distant géré pendant la création d'un point de récupération. Vous risqueriez d'obtenir des résultats inattendus. ¦ Si vous disposez de plusieurs volumes qui dépendent les uns des autres ou qui sont utilisés sous forme de groupe par un programme tel qu'un service de base de données, il est conseillé de sauvegarder les volumes simultanément. Symantec LiveState Recovery Manager permet de sauvegarder plusieurs volumes simultanément en les sélectionnant dans l'assistant Configurer des opérations. ¦ Évitez de stocker des images de sauvegarde sur le serveur de Symantec LiveState Recovery Manager car les sauvegardes risquent d'occuper un espace croissant sur le disque et vous disposerez par conséquent d'un espace de plus en plus restreint sur ce serveur. L'enregistrement des images de sauvegarde sur une unité séparée, un emplacement du réseau ou un support amovible permet d'éliminer ce problème. Sauvegarde de systèmes à double amorçage Vous pouvez sauvegarder des systèmes à double amorçage ou des systèmes qui exécutent plusieurs systèmes d'exploitation, même si vous possédez des volumes qui sont masqués sous le système d'exploitation sur lequel le produit est exécuté. Tous les éléments que vous sélectionnez sur le volume étant inclus dans le point de récupération, celui-ci sera donc amorçable lorsque vous le restaurerez. Toutefois, si vous possédez un système d'exploitation de type bootstrap, vous devez sauvegarder (puis restaurer) chaque volume comprenant des informations d'amorçage du système d'exploitation pour que l'ordinateur démarre à partir du système restauré de la même façon que dans la configuration originale. Sauvegarde de bases de données compatibles VSS Symantec LiveStateRecoveryManager peut cœxister avecMicrosoftVSS (Volume Shadow Copy Service) pour automatiser le processus de sauvegarde des bases de données compatiblesVSS,telles que les bases de données de production Exchange 2003 et SQL 2005, les journaux de transactions Windows Server 2003, Active Directory et les dernières versions d'Oracle. Les bases de données compatibles VSS sont automatiquement activées et ne peuvent pas être désactivées. Administration d'opérations 79 À propos des opérationsRemarque : L'octroi d'une licence Symantec LiveState Recovery pour des ordinateurs distants ne donne aucun droit d'utilisation de VSS à l'utilisateur. VSS doit être fourni sous une licence distincte de Microsoft et les utilisateurs doivent respecter tout contrat de licence ou toute documentation qui accompagne VSS. Se reporter à “Sauvegarde de bases de données non compatibles VSS” à la page 94. Le service VSS permet aux administrateurs de sauvegarder une copie instantanée de volumes sur un serveur. La copie instantanée inclut tous les fichiers (y compris ceux ouverts). Au démarrage d'une opération Symantec LiveState Recovery, le logiciel signale au service VSS qu'un point de récupération est sur le point d'être créé. VSS communique ensuite ces informations aux bases de données compatibles VSS et place celles-ci en veille (état désactivé). (Symantec LiveState Recovery tente toujours de communiquer avec VSS s'il est installé sur un poste de travail ou un serveur et tente de fournir à VSS les informations nécessaires à la mise en veille des bases de données.) Lorsqu'elles sont en veille, les bases de données continuent d'écrire des données dans les journaux de transactions, et Symantec LiveState Recovery génère un cliché instantané qui inclut également tous les fichiers ouverts. Lorsque le cliché est terminé, le service VSS reçoit une notification, les bases de données sont activées, etles journaux de transactions continuentles opérations d'écriture dans la base de données. (Consultez les journaux d'erreurs Microsoft pour vous assurer qu'aucune erreur ne s'est produite et que le service VSS est actif.) Pendantla création du point de récupération à partir du cliché, les bases de données et les applications reviennent à un état actif et continuent d'écrire des données. Ce type d'intégration permet de sauvegarder des bases de données stratégiques à tout moment de la journée, sans aucune incidence sur la productivité. Autres éléments à prendre en considération pour la sauvegarde et la restauration des bases de données compatibles VSS : ¦ Symantec LiveState Recovery permet d'éviter que les clichés VSS ne soient générés pendantla création d'un point de récupération par Symantec LiveState Recovery. ¦ Si une restauration complète du système est effectuée à partir d'un point de récupération Symantec LiveState Recovery, il est possible de restaurer des fichiers individuels à partir d'un cliché VSS. Le processus de restauration recommandé consiste toutefois à faire appel à Symantec LiveState Recovery pour monter le fichier du point de récupération en tant qu'unité virtuelle (à l'aide de Recovery Point Browser), et à restaurer ensuite les fichiers dont vous avez besoin. Administration d'opérations À propos des opérations 80¦ Après une restauration complète du système à partir d'un point de récupération Symantec LiveState Recovery, les clichés VSS générés avant la date et l'heure du cliché Symantec LiveState Recovery ne peuvent plus être utilisés pour les restaurations complètes du système. Avertissement : Une base de données risque d'être endommagée si l'espace disque de l'ordinateur est insuffisant lorsque vous la reconstruisez parallèlement à l'exécution d'une opération. Pour éviter ce problème, désactivez la base de données avant de la sauvegarder et évitez de reconstruire ou de restaurer la base de données lors de sa sauvegarde. Finalement, pour éviter tout conflit éventuel, Symantec LiveState Recovery ne permet pas de prendre des instantanés VSS et des clichés Symantec LiveState Recovery simultanément. Options de stockage des points de récupération Lorsque vous créez ou planifiez une opération, vous pouvez enregistrer des points de récupération sur un partage réseau, sur une unité locale d'un ordinateur distant, ou sur un lecteur USB, FireWire ou REV local. Remarque : Évitez de stocker des images de sauvegarde sur le serveur de Symantec LiveState Recovery Manager car les sauvegardes risquent d'occuper un espace croissant sur le disque et vous disposerez par conséquent d'un espace de plus en plus restreint sur ce serveur. L'enregistrement des images de sauvegarde sur une unité séparée, un emplacement du réseau ou un support amovible permet d'éliminer ce problème. Tableau 4-1 présente les avantages etles inconvénients de l'utilisation de différents emplacements pour le stockage des points de récupération. Tableau 4-1 Emplacements de stockage des points de récupération Emplacement Avantages Inconvénients ¦ Utilise un espace disque précieux ¦ Risque de perte en cas de panne du disque dur ¦ Création et restauration rapides ¦ Peut planifier des points de récupération sans intervention ¦ Peu onéreux, car l'espace de l'unité peut être réinscrit de manière répétitive Unité locale sur un ordinateur distant Administration d'opérations 81 À propos des opérationsEmplacement Avantages Inconvénients ¦ Nécessité de disposer de pilotes de carte d'interface réseau (NIC) pris en charge pour effectuer des restaurations à partir de Symantec Recovery Disk ¦ Doit interpréter et attribuer les droits appropriés aux utilisateurs chargés de la création des points de récupération et de restaurations ¦ Création et restauration rapides ¦ Peut planifier des points de récupération sans intervention ¦ Peut définir et enregistrer des emplacements de stockage pour une réutilisation. Se reporter à “Gestion des emplacements de stockage des points de récupération” à la page 128. ¦ Peu onéreux, car l'espace de l'unité peut être réinscrit de manière répétitive ¦ Protection contre les pannes de disque dur local ¦ L'emplacement peut être sauvegardé sur un support sur bande à l'aide de l'assistant Configurer une opération Backup Exec disponible dans Symantec LiveState Recovery Manager ¦ Vous pouvez choisir de répartir l'opération régulièrement durant une période spécifiée Partage réseau Administration d'opérations À propos des opérations 82Emplacement Avantages Inconvénients ¦ Coût supplémentaire lié au lecteur ¦ Nécessité de disposer des pilotes des périphériques de stockage pris en charge pour effectuer des restaurations à partir de Symantec Recovery Disk ; peut demander des supports supplémentaires parallèlement au CD Symantec Recovery Disk ¦ Création et restauration rapides ¦ Peut planifier des points de récupération sans intervention ¦ Peu onéreux, car l'espace de l'unité peut être réécrit de manière répétitive ¦ Stockage à l'extérieur du site possible ¦ Réserve l'espace du disque dur à d'autres utilisations Lecteur USB/FireWire (local) Points de récupération stockés sur un partage réseau Vous pouvez choisir de stocker des points de récupération sur un partage réseau sélectionné. Vous devez indiquer le chemin d'accès UNC (\\serveur\partage) au dossier du réseau dans lequel stocker les points de récupération. Il est également possible de cliquer sur Parcourir pour rechercher le partage réseau concerné. Se reporter à “Gestion des emplacements de stockage des points de récupération” à la page 128. Les noms de fichier de point de récupération étant uniques et incluant le nom de l'ordinateur, vous pouvez utiliser le même emplacement de stockage réseau pour plusieurs ordinateurs ou plusieurs groupes d'ordinateurs que vous avez créés dans la console. Le nom d'utilisateur que vous entrez doit disposer de droits d'accès en lecture-écriture sur les dossiers de réseau dans lesquels les points de récupération seront stockés. Le produit utilise ces informations de connexion pour accéder au réseau lorsque vous créez un point de récupération. Remarque : Évitez de stocker des images de sauvegarde sur le serveur de Symantec LiveState Recovery Manager car les sauvegardes risquent d'occuper un espace croissant sur le disque et vous disposerez par conséquent d'un espace de plus en plus restreint sur ce serveur. L'enregistrement des images de sauvegarde sur une unité séparée, un emplacement du réseau ou un support amovible permet d'éliminer ce problème. Administration d'opérations 83 À propos des opérationsPoints de récupération stockés dans un dossier local sur l'ordinateur distant Si vous choisissez de stocker les points de récupération localement, ils sont stockés sur le disque dur de l'ordinateur sauvegardé. Vous devez indiquer l'unité et le dossier (par exemple, E:\Points_Récupération_Données\) dans lesquels stocker les points de récupération. Avertissement : Il est fortement conseillé d'enregistrer les points de récupération sur un disque dur secondaire ou sur un partage réseau. Bien qu'il soit possible d'enregistrer le point de récupération sur lamême partition ou le même volume sauvegardé, cette méthode est déconseillée pour plusieurs raisons. L'augmentation du nombre ou de la taille des points de récupération entraînera une diminution de l'espace disponible sur le disque de travail. En outre, chaque point de récupération sera lui-même inclus dans les points de récupération suivants de la partition ou du volume, ce qui augmentera d'autant la taille de ceux-ci. Enfin, si l'ordinateur subit une défaillance grave telle qu'une panne du disque dur principal, vous risquez de ne pas pouvoir restaurer le point de récupération requis, même si vous l'enregistrez sur une partition ou un volume différent de ce disque. Vous pouvez utiliser Norton PartitionMagic(tm) pour créer sur le disque dur de l'ordinateur une partition destinée à accueillir des points de récupération. Les points de récupération sont stockés sur l'ordinateur lui-même, et non sur l'ordinateur sur lequel vous exécutez la console Symantec LiveState Recovery Manager. Options de planification Tableau 4-2 décrit les options disponibles concernant la planification des points de récupération. Tableau 4-2 Options de planification des points de récupération Option Description Un point de récupération complet est créé aux date et heure spécifiées pour l'ordinateur distant. Cette option s'applique uniquement au point de récupération principal. Une seule fois Administration d'opérations À propos des opérations 84Option Description Principal uniquement : un point de récupération complet est créé aux heures et jours de la semaine spécifiés pour l'ordinateur distant. Sauvegarde principale avec sauvegardes incrémentielles : un point de récupération principal est créé aux heures et jours indiqués et des points de récupération incrémentiels sont créés aux heures et intervalles indiqués. Chaque semaine Principal uniquement : un point de récupération complet est créé aux heures et jours du mois spécifiés pour l'ordinateur distant. Sauvegarde principale avec sauvegardes incrémentielles : un point de récupération principal est créé aux heures etjours dumois spécifiés pour l'ordinateur distant ; des points de récupération incrémentiels sont créés aux heures et jours de la semaine spécifiés pour l'ordinateur distant. Chaque mois Enregistre tous les paramètres de l'opération, à l'exception de la planification. Par la suite, vous pouvez exécuter l'opération selon vos besoins à l'aide de la fonction Exécuter l'opérationmaintenant ou attribuer une planification en modifiant l'opération. Se reporter à “Exécution immédiate d'une opération planifiée” à la page 108. Se reporter à “Modification d'opérations” à la page 110. Aucune planification (enregistrer en vue d'une utilisation ultérieure) Administration d'opérations 85 À propos des opérationsOption Description Vous avez l'option de répartir l'opération régulièrement durant un nombre spécifié de minutes (0-1440) sur tous les ordinateurs attribués à l'opération. Par exemple, supposons que vous souhaitez répartir une opération en 60 minutes vers 120 ordinateurs. L'opération commence sur deux ordinateurs à l'heure de débutindiquée, puis deux autres ordinateurs démarrent l'opération une minute plus tard, et ainsi de suite. En répartissant l'opération sur plusieurs ordinateurs, durant une période spécifiée, vous évitez d'exécuter l'opération à la même heure de début pour tous les ordinateurs, ce qui pourrait entraîner une condition de refus de service sur le réseau, sur l'emplacement de stockage du point de récupération, ou sur les deux. Remarque : Cette option est uniquement disponible pour les points de récupération stockés sur un partage réseau pour les types d'opérations planifiées suivantes : ¦ Une fois (Principal uniquement) ¦ Chaque semaine (Principale uniquement et Sauvegarde principale avec sauvegardes incrémentielles) ¦ Chaque mois (Principal uniquement et Sauvegarde principale avec sauvegardes incrémentielles) Répartir cette opération régulièrement sur (minutes) Options générales de création des points de récupération Lorsque vous planifiez une opération, vous pouvez définir les options générales suivantes pour les points de récupération : ¦ Définition du niveau de compression des points de récupération ¦ Vérification du point de récupération ¦ Limitation du nombre de points de récupération à créer Administration d'opérations À propos des opérations 86Définition du niveau de compression des points de récupération Lorsque vous créez une planification pour une opération, vous pouvez choisir le niveau de compression des points de récupération. Tableau 4-3 décrit les niveaux de compression disponibles. Tableau 4-3 Niveaux de compression des points de récupération Niveau de compression Description N'utilise aucune compression. Cette option est particulièrement utile si vous n'avez pas de problème d'espace. Toutefois, si vous enregistrez le fichier de point de récupération sur une unité de réseau très sollicitée, l'utilisation d'une compression élevée peut accélérer l'opération, car la quantité de données à écrire sur le réseau est moins importante qu'en l'absence de compression. Aucun Utilise une faible compression (rapport de compression des données moyen de 40 %) des fichiers de point de récupération. Il s'agit du paramètre par défaut. Standard Utilise une compression moyenne (rapport de compression des données moyen de 45 %) des fichiers de point de récupération. Moyen Utilise une compression élevée (rapport de compression des données moyen de 50 %) des fichiers de point de récupération. Cette méthode est généralement la plus lente. Lorsque le point de récupération est créé avec un taux de compression élevé, l'unité centrale est davantage sollicitée. D'autres processus de l'ordinateur peuvent également être ralentis. Elevé Vérifier un point de récupération Si cette option est sélectionnée dans l'assistant au moment de la création d'un point de récupération, le fichier ou l'ensemble de fichiers de point de récupération est vérifié afin de garantir que tous les fichiers sont disponibles, que les structures de données internes du point correspondent aux données disponibles, et enfin que le point de récupération peut être décompressé pour créer la quantité prévue Administration d'opérations 87 À propos des opérationsde données (si vous avez sélectionné un niveau de compression au moment de la création). Pour connaître la procédure de vérification d'un fichier de point de récupération une fois le point créé, reportez-vous à la documentation de Symantec LiveState Recovery. Remarque : Tenez compte du fait que la durée de création du point de récupération peut être approximativement doublée lorsque vous effectuez ces vérifications. Limiter le nombre de points de récupération à créer Lorsque cette limite est atteinte, tout point de récupération ultérieur (principal uniquement ou principal avec points de récupération incrémentiels) est d'abord créé et stocké, puis le fichier de point de récupération le plus ancien est supprimé (avec toutes ses sauvegardes incrémentielles associées) du même emplacement de stockage. Vérifiez que l'espace disque est suffisant pour le nombre de points de récupération défini, plus un point de récupération supplémentaire. Si l'espace du disque dur est saturé avant que le nombre de points de récupération défini soit atteint, le processus périodique de création des points de récupération ne pourra plus se dérouler correctement et le point de récupération courant n'est pas créé. Options avancées de création des points de récupération Lorsque vous créez ou planifiez une opération, vous pouvez définir des options avancées pour les points de récupération. Tableau 4-4 décritles options avancées disponibles pour les points de récupération. Tableau 4-4 Options avancées Option Description Cette option permet d'indiquer le mot de passe à associer au point de récupération. Les utilisateurs doivent entrer ce mot de passe avant de restaurer ou d'ouvrir un point de récupération dans Recovery Point Browser. Vous pouvez associer des critères aumot de passe si vous cryptez le point de récupération. Utiliser le mot de passe Administration d'opérations À propos des opérations 88Option Description Se reporter à “Cryptage des points de récupération” à la page 90. Utiliser le cryptage Vous pouvez diviser un fichier de point de récupération en des fichiers plus petits. Cette fonction est utile si vous créez ou exportez un fichier de point de récupération destiné à être copié ultérieurement sur un support amovible afin d'être conservé en lieu sûr. Le point de récupération est divisé en segments plus petits et plus faciles à gérer. Vous pourrez ensuite copier les segments sur des supports amovibles séparés. Remarque : Si Symantec LiveStateRecovery crée un fichier .sv2i en plus des fichiers .v2i, vous devez enregistrer le fichier .sv2i sur le même support que le premier fichier .v2i. Si vous créez un point de récupération de milliers de fichiers sur un ordinateur doté d'une faible quantité de mémoire, la division du point de récupération en segments plus petits peut accélérer le processus. Si un point de récupération est divisé en plusieurs fichiers, le suffixe _S01, _S02, etc. est ajouté au nom des fichiers à partir du deuxième fichier. Si, par exemple, le nom de fichier par défaut est Unité_C.V2i, le nom du deuxième fichier est Unité_C_S01.V2i, et ainsi de suite. Diviser en plusieurs fichiers plus petits pour l'archivage Sélectionnez cette option si vous souhaitez pouvoir créer un point de récupération même lorsque le disque dur présente des secteurs défectueux. Bien que la plupart des disques ne présentent aucun secteur défectueux, les risques augmentent proportionnellement à l'ancienneté du disque dur. Ignorer les secteurs défectueux lors de la copie Administration d'opérations 89 À propos des opérationsOption Description La technologie SmartSector accélère la copie des données, car elle permet de copier uniquement les clusters et les secteurs qui contiennent des données. Il reste que, dans certains cas, il peut être préférable de copier tous les clusters et les secteurs dans leur disposition originale, qu'ils contiennent des données ou non. Si vous souhaitez copier tous les clusters et tous les secteurs, qu'ils soient utilisés ou non, sélectionnez Désactiver la copie SmartSector. Remarque : Lorsque cette option est sélectionnée, le temps de traitement est généralement plus long et la taille du fichier de point de récupération obtenu est plus volumineuse. Désactiver la copie SmartSector Cryptage des points de récupération Vous pouvez renforcer la sécurité de vos données à l'aide du système AES (Advanced Encryption Standard) qui permet de crypter des points de récupération que vous créez. Cette technique s'avère particulièrement utile si vous stockez des fichiers de point de récupération sur un partage réseau et souhaitez bénéficier d'un niveau de protection élevé contre les éventuels accès ou utilisations non autorisés. Vous pouvez à tout moment connaître le niveau de cryptage d'un point de récupération en consultant les propriétés du fichier. Vous disposez des niveaux de cryptage suivants : 128 bits, 192 bits et 256 bits. Plus le niveau de cryptage est élevé, plus les mots de passe sont longs, et plus la sécurité des données augmente. Tableau 4-5 décrit les niveaux de cryptage et les longueurs de mot passe requises. Tableau 4-5 Longueur du mot de passe Niveau de cryptage Longueur du mot de passe 128 (standard) 8 caractères ou plus 192 (moyen) 16 caractères ou plus 256 (élevé) 32 caractères ou plus Administration d'opérations À propos des opérations 90Vous devez entrer le mot de passe correct pour utiliser ou restaurer un fichier point de récupération crypté. Parallèlement au niveau de cryptage, la composition même du mot de passe peut également améliorer la sécurité des données. Pour renforcer la protection des données, suivez les règles générales ci-dessous pour les mots de passe de point de récupération : ¦ Évitez d'utiliser plusieurs fois lemême caractère consécutivement(par exemple, BBB ou 88). ¦ Évitez d'employer des mots du dictionnaire. ¦ Utilisez au moins un chiffre. ¦ Utilisez des caractères alphabétiques en minuscules et en majuscules. ¦ Utilisez au moins l'un des caractères spéciaux suivants tels que ({}[],.<>;:'"?/|\`~!@#$%^&*()_-+=). ¦ Modifiez le mot de passe après quelque temps à l'aide de la fonctionnalité Archiver le point de récupération de Recovery Point Browser. Consultez la documentation relative au produit Symantec LiveState Recovery pour plus d'informations sur l'utilisation de Recovery Point Browser. Avertissement : La casse des mots de passe est prise en compte. Lorsque vous utilisez ou restaurez un fichier de point de récupération crypté à l'aide d'un mot de passe, le produit vous invite à indiquer celui-ci. Si vous n'entrez pas le mot de passe approprié ou que vous l'avez oublié, vous ne pouvez pas ouvrir le point de récupération. Notez ce mot de passe en lieu sûr ; Symantec n'a aucun moyen d'ouvrir les points de récupération qui ont été cryptés. Exécution de fichiers de commande durant la création d'un point de récupération Ades fins d'intégration dans des routines de sauvegarde exécutées sur l'ordinateur distant ou dans des applications pouvant utiliser un volume sur l'ordinateur distant, vous pouvez définir des fichiers de commande (.exe, .cmd, .bat) à exécuter lors de trois différentes étapes de la création d'un point de récupération : ¦ Avant l'enregistrement des données ¦ Après l'enregistrement des données ¦ Après la création du fichier de point de récupération Vous pouvez également définir la durée maximale (en secondes) d'exécution d'un fichier de commande. Administration d'opérations 91 À propos des opérationsL'utilisation la plus courante de l'exécution de fichiers de commande vise à arrêter et redémarrer des bases de données non compatibles VSS (telles que Windows 2000) à protéger avec Symantec LiveState Recovery. Se reporter à “Sauvegarde de bases de données non compatibles VSS” à la page 94. Remarque : Tous les fichiers de commande indiqués dans la boîte de dialogue Fichiers de commande de l'assistant doivent dans un premier temps être copiés vers le serveur Symantec LiveState Recovery Manager (Le chemin par défaut est \Symantec\LiveState\depot\rm_lsrcf.001\command.) Lorsque vous déployez l'opération vers des ordinateurs distants, tous les fichiers de commande spécifiés sont également déployés avec l'opération. Vérifiez que vous disposez des droits adéquats pour exécuter chaque fichier de commande. Pour utiliser un fichier de script Visual Basic (.VBS) durant une opération, vous pouvez créer un fichier de traitement par lots (.BAT) destiné à exécuter le script. Vous pouvez, par exemple, créer un fichier de traitement par lots nommé STOP.BAT et qui contient la syntaxe suivante : Cscript nom_fichier_script.vbs Veillez à indiquer la commande Cscript avant le nom du fichier de script Visual Basic. Avertissement: Les fichiers de commande que vous installez et utilisez ne doivent pas faire appel à des actions de l'utilisateur ou afficher une interface utilisateur lors de leur exécution pendant une opération. Vous devez tester tous les fichiers de commande à utiliser, en dehors de Symantec LiveState Recovery, avant de les intégrer dans une opération. Lorsque la création actuelle du point de récupération démarre, le fichier de commande est exécuté à l'étape définie. Si une erreur se produit pendant l'exécution d'un fichier de commande ou que cette dernière n'est pas achevée dans le délai imparti (quelle que soit l'étape de création), la création du point de récupération se termine, le fichier de commande est arrêté (le cas échéant) et les informations relatives à l'erreur sont consignées dans un fichier journal et affichées. Tableau 4-6 décrit les trois étapes de la création d'un point de récupération. Administration d'opérations À propos des opérations 92Tableau 4-6 Etapes de création d'un point de récupération Etape Description Cette étape intervient avant la création du point de récupération du volume virtuel. L'exécution d'une commande pendant cette étape permet de préparer le processus de création du point de récupération en arrêtant, par exemple, toutes les applications ouvertes qui font appel au volume (ou en envoyant une notification à celles-ci). Remarque : Si vous utilisez cette option, vérifiez qu'un mécanisme de récupération des erreurs est intégré dans le fichier de commande. Si l'ordinateur utilise un ou plusieurs services qui doivent être arrêtés à ce stade et que le fichier de commande ne contient pas de mécanisme de récupération des erreurs, un ou plusieurs des services arrêtés risquent de ne pas être redémarrés. Cette situation entraîne l'arrêt immédiat du processus de création du point de récupération et aucun autre fichier de commande n'est exécuté. Pour plus d'informations sur les points de récupération de volume virtuel et leur création dans Symantec LiveState Recovery, consultez la documentation fournie avec Symantec LiveState Recovery. Avant l'enregistrement des données Cette étape intervient après la création du point de récupération du volume virtuel. L'exécution d'une commande pendant cette étape vise généralement à permettre à des services de reprendre sans risque des activités normales sur le volume. Après l'enregistrement des données Cette étape intervient après la création du fichier de point de récupération. Par exemple, pendant cette étape, vous pouvez exécuter une commande qui copie le point de récupération vers un emplacement hors connexion. Après la création du fichier de point de récupération Administration d'opérations 93 À propos des opérationsSauvegarde de bases de données non compatibles VSS Grâce à Symantec LiveStateRecovery, vous pouvez créer des points de récupération à froid manuels ou automatiques ou des points de récupération à chaud pour les bases de données non compatibles VSS. Création manuelle d'un point de récupération à froid Un point de récupération à froid (ou hors ligne) permet de valider toutes les transactions de base de données sur le disque dur. Vous pouvez ensuite utiliser Symantec LiveState Recovery pour créer le point de récupération, puis redémarrer la base de données. Création manuelle d'un point de récupération à froid 1 Arrêtez manuellement la base de données. 2 Utilisez Symantec LiveState Recovery Manager pour exécuter une opération immédiatement à l'aide de la fonction Exécuter l'opération maintenant ou Créer un point de récupération. Se reporter à “Création immédiate d'un point de récupération” à la page 109. Symantec LiveStateRecovery prend un instantané d'un " point de récupération de volume virtuel " de la base de données. 3 Redémarrezmanuellementla base de données une fois la barre d'avancement du point de récupération affichée dans la boîte de dialogue Progression et performances de Symantec LiveState Recovery. Au redémarrage de la base de données, le fichier actuel du point de récupération est déjà en cours de création à partir du point de récupération de volume virtuel. Création automatique d'un point de récupération à froid Lorsque vous automatisez la création d'un point de récupération à froid d'une base de données non compatible VSS, vous exécutez un fichier de commande dans l'opération, avant la capture de données, pour arrêter momentanément la base de données et valider tous les journaux de transactions sur le disque dur. Cette action désactive la base de données. Symantec LiveState Recovery prend ensuite un instantané de point de récupération de volume virtuel. Un deuxième fichier de commande est exécuté dans l'opération pour redémarrer automatiquement la base de données alors que le point de récupération est créé à partir du point de récupération de volume virtuel. La création de l'instantané du volume virtuel ne prenant que quelques secondes, la base de données est momentanément dans l'état du point de récupération, ce qui explique le nombre minimal de fichiers journaux créés. Administration d'opérations À propos des opérations 94Remarque : Lorsque le contrôleur de domaine est exécuté sur un serveurWindows 2000 Server sans prise en charge VSS, la base de données Active Directory doit d'abord être sauvegardée à l'aide de NTbackup avant de recourir à Symantec LiveState Recovery pour protéger l'ensemble du système. Il est possible d'automatiser ce processus en exécutantles fichiers de commande avec l'opération. Création automatique d'un point de récupération à froid 1 Créez une opération qui inclut des fichiers de commande que vous avez créés pour les étapes suivantes du point de récupération : Avant l'enregistrement Un fichier de commande qui arrête la base de données. des données Après l'enregistrement Un fichier de commande qui redémarre la base de données. des données 2 Utilisez Symantec LiveState Recovery pour exécuter l'opération qui inclut les fichiers de commande. Création d'un point de récupération à chaud Si la création d'un point de récupération à froid n'est pas possible dans votre organisation, la meilleure alternative pour sauvegarder des bases de données non compatibles VSS consiste en un point de récupération à chaud (ou en ligne). Symantec LiveState Recovery réalise un point de récupération de type " défaillance ". Un tel point de récupération est équivalent à l'état d'un système en cours d'exécution lors d'une panne de courant. Une base de données pouvant être récupérée à la suite de ce type de défaillance peut être récupérée à partir d'un point de récupération de type " défaillance ". Création d'un point de récupération à chaud ? Utilisez Symantec LiveState Recovery pour créer un point de récupération sans arrêter ou redémarrer la base de données. Symantec LiveStateRecovery prend un instantané d'un " point de récupération de volume virtuel " à partir duquel le point de récupération est créé. À propos des opérations incrémentielles Vous pouvez créer des opérations afin d'automatiser la création des points de récupération à l'aide d'une planification quotidienne, hebdomadaire oumensuelle. Cette méthode est utile pour créer des points de récupération principaux uniquement en votre absence, après les heures de bureau, ou si vous souhaitez Administration d'opérations 95 À propos des opérations incrémentiellescréer une sauvegarde principale avec des points de récupération incrémentiels sans interrompre votre travail. L'ordinateur doit être sous tension pour que le point de récupération soit créé à l'heure prévue, mais il n'est en revanche pas nécessaire que la console soit ouverte pour déclencher l'opération planifiée. Il n'est pas non plus nécessaire qu'un utilisateur soit connecté à l'ordinateur. Vous pouvez sauvegarder des bases de données. Se reporter à “Sauvegarde de bases de données compatibles VSS” à la page 79. Pour vérifier si un point de récupération a été réalisé comme planifié, vous pouvez consulter les informations fournies dans l'onglet Historique ou Événements, tous deux disponibles dans la vue Ressources lorsque vous cliquez sur Ordinateurs gérés, puis sélectionnez un ordinateur dans le tableau. Vous pouvez également visualiser les résultats d'état de point de récupération en cliquant sur l'onglet Page d'accueil dans la vue Accueil. Méthodes d'utilisation des points de récupération principaux et des points incrémentiels Tableau 4-7décrit les avantages et les inconvénients de la planification des points de récupération principaux uniquement et des points de récupération principaux avec points incrémentiels. La fonction Sauvegarde principale avec sauvegardes incrémentielles peut ne pas être disponible dans votre version de Symantec LiveState Recovery. Pour effectuer une mise à niveau vers une version prenant en charge cette fonctionnalité, consultez le site enterprisesecurity.symantec.com. Avertissement: Le point de récupération principal ettous les points incrémentiels associés doivent être conservés dans le même dossier. Si un fichier est manquant, le point de récupération devient incorrect et vous ne pouvez plus restaurer les données. Administration d'opérations À propos des opérations incrémentielles 96Tableau 4-7 Types de points de récupération planifiés Type Avantages et inconvénients ¦ Un point de récupération principal uniquement sauvegarde la totalité de l'unité sélectionnée. ¦ Un point de récupération principal uniquement n'est pas associé à des points de récupération incrémentiels. En tant que tels, les points de récupération principaux uniquement sont autonomes et présentent généralement une méthode moins complexe de protection d'un ordinateur que l'utilisation de points de récupération principaux avec points incrémentiels. Vous pouvez, par exemple, créer un point de récupération principal uniquement d'une unité (via la fonction Exécuter l'opération maintenant) même si celle unité est actuellement suivie à l'aide d'une opération de point de récupération principal associé à des points incrémentiels. Se reporter à “Exécution immédiate d'une opération planifiée” à la page 108. Principal uniquement Administration d'opérations 97 À propos des opérations incrémentiellesType Avantages et inconvénients Sauvegarde principale avec sauvegardes incrémentielles Administration d'opérations À propos des opérations incrémentielles 98Type Avantages et inconvénients ¦ Un point de récupération incrémentiel enregistre uniquement les secteurs du disque dur qui ont été modifiés depuis la création du point de récupération principal ou du point de récupération incrémentiel précédent. ¦ Un point de récupération principal est identique à un point de récupération principal uniquement, si ce n'est qu'il est assorti d'une fonction de suivi incrémentiel activée pour l'unité sélectionnée. ¦ Un point de récupération principal est associé uniquement à ses propres points de récupération incrémentiels. ¦ Les points de récupération incrémentiels peuvent être créés plus rapidement que les points de récupération principaux uniquement et permettent d'utiliser les supports de stockage plus efficacement. ¦ Il est possible de faire appel à des utilitaires de surveillance des événements afin de déclencher la création automatique des points de récupération incrémentiels. ¦ L'assistant Configurer des opérations ne permet pas d'enregistrer un point de récupération principal et des points incrémentiels sur des supports amovibles. ¦ Si vous utilisez l'option de point de récupération principal et de points incrémentiels pour protéger un disque dur, la restauration de celui-ci dans l'état où il se trouvait à un moment donné est effectuée comme suit: le point de récupération principal plus tous les points incrémentiels créés jusqu'à ce point sont utilisées pour la restauration. Supposons, par exemple, que vous disposiez d'un point de récupération principal et de huit points de récupération incrémentiels. Vous décidez de procéder à une restauration remontant au moment où la quatrième sauvegarde incrémentielle a été réalisée. Pour procéder à la restauration du point de récupération, le point de récupération principal et les quatre premiers points de récupération incrémentiels sont utilisés. Administration d'opérations 99 À propos des opérations incrémentiellesType Avantages et inconvénients Si vous créez un point de récupération principal avec des points incrémentiels et que ¦ vous sélectionnez une unité (partition) cachée et une partition non cachée dans la même opération, la partition cachée est sauvegardée uniquement si un point de récupération principal est défini (aucun point incrémentiel n'est créé). ¦ Les points de récupération incrémentiels peuvent être regroupés afin de limiter l'opération de restauration au point de récupération principal et à un point de récupération incrémentiel regroupé. Options liées aux événements Lorsque vous créez une opération de sauvegarde principale avec sauvegardes incrémentielles, vous pouvez sélectionner les événements qui déclencheront la création automatique des points de récupération incrémentiels. Symantec LiveState Recovery peut ainsi assurer la création d'un point de récupération incrémentiel lorsque vous fermez une session sur un ordinateur distant ou après avoir installé une application. Remarque : Les options liées aux événements ne sont peut-être pas disponibles sur l'ordinateur distant dans votre version de Symantec LiveState Recovery. Pour effectuer une mise à niveau vers une version prenant en charge cette fonctionnalité, consultez le site enterprisesecurity.symantec.com. Vous trouverez ci-dessous (Tableau 4-8) la description des options liées aux événements que vous pouvez définir lors de la création d'une image principale associée à des images incrémentielles. Tableau 4-8 Options liées aux événements Événement Description Un point de récupération incrémentiel est créé lorsqu'un utilisateur se connecte à l'ordinateur. Un utilisateur ouvre une session sur l'ordinateur Un point de récupération incrémentiel est créé lorsqu'un utilisateur se déconnecte de l'ordinateur. Un utilisateur ferme la session sur l'ordinateur. Administration d'opérations À propos des opérations incrémentielles 100Événement Description Un point de récupération incrémentiel est créé lorsqu'un utilisateur installe ou désinstalle une application sur l'ordinateur. Toute application est installée (ou désinstallée). Un point de récupération incrémentiel est créé lorsque lesmodifications apportées au disque dur de l'ordinateur dépassent un nombre donné de mégaoctets. La quantité de données ajoutée sur un volume dans cette opération est supérieure à X mégaoctets Regroupement de points de récupération incrémentiels Lorsque vous effectuez une restauration d'un point de récupération à un point précis, le point de récupération principal et tous ses points de récupération incrémentiels créés jusqu'à ce point sont utilisés. Selon la période couverte par l'opération, un nombre élevé de points de récupération incrémentiels peuvent être créés. Vous pouvez diminuer l'espace de stockage réservé au point de récupération en regroupant plusieurs points de récupération incrémentiels en un point de récupération incrémentiel unique (vous aurez toujours besoin du point de récupération principal pour une restauration). Si l'opération définie inclut l'attribution d'un mot de passe (tel que spécifié dans la boîte de dialogue Options avancées de l'assistant Configurer des opérations), vous pouvez être invité à entrer le mot de passe pour réaliser l'opération au moment où vous choisissez de regrouper des points de récupération lorsque vous travaillez dans la console Symantec LiveState Recovery Manager. Se reporter à “Création d'opérations” à la page 103. Remarque : La fonction de consolidation de points de récupération incrémentiels n'est peut-être pas disponible sur l'ordinateur distant dans votre version de Symantec LiveState Recovery. Pour effectuer une mise à niveau vers une version prenant en charge cette fonctionnalité, consultez le site enterprisesecurity.symantec.com. En fonction du nombre de points de récupération incrémentiels à regrouper, une mémoire supplémentaire peut être requise pour restaurer ou consulter un point de récupération incrémentiel regroupé. De plus, le regroupement de points de récupération incrémentiels sur le réseau risque d'entraîner une augmentation significative du trafic sur celui-ci. Administration d'opérations 101 À propos des opérations incrémentiellesTableau 4-9 décritles options de regroupement disponibles lors de la planification d'un point de récupération principal associé à des points de récupération incrémentiels ou du regroupementmanuel de points de récupération incrémentiels. Tableau 4-9 Options de regroupement Regroupement Description Aucun regroupement de points de récupération incrémentiels n'est réalisé. Jamais Un regroupement des points de récupération incrémentiels antérieurs à 12 heures est réalisé toutes les 12 heures. En outre, une fois la première sauvegarde incrémentielle terminée, tous les fichiers de sauvegarde incrémentielle des deux jours précédents sont regroupés au sein d'un même fichier. Toutes les douze heures Un regroupement des points de récupération incrémentiels antérieurs à quatre heures est réalisé toutes les quatre heures. En outre, une fois la première sauvegarde incrémentielle terminée, tous les fichiers de sauvegarde incrémentielle des deux jours précédents sont regroupés au sein d'un même fichier. Toutes les quatre heures Regroupement des points de récupération incrémentiels 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Cliquez sur Ordinateurs gérés pour afficher une liste d'ordinateurs dans le volet droit. ¦ Cliquez deux fois sur Groupes d'ordinateurs, puis cliquez sur un nom de groupe pour afficher une liste d'ordinateurs dans le volet droit. 2 Dans le volet doit qui contient les volumes dont vous souhaitez regrouper les points de récupération incrémentiels, sélectionnez un ordinateur. 3 Cliquez sur l'onglet Historique, affiché dans le volet droit au-dessous de la liste d'ordinateurs, pour afficher les détails de points de récupération spécifiques pour l'ordinateur sélectionné. 4 Dans la zone de liste, cliquez avec le bouton droit sur un nom de point de récupération sélectionné. 5 Cliquez sur Consolider des points de récupération incrémentiels. Administration d'opérations À propos des opérations incrémentielles 1026 Sélectionnez les points de récupération incrémentiels à regrouper, puis cliquez sur OK. 7 Si nécessaire, entrez le mot de passe du point de récupération pour réaliser le regroupement incrémentiel, puis cliquez sur OK. 8 Cliquez sur Oui pour regrouper la plage de points de récupération incrémentiels sélectionnés en un seul fichier de point de récupération incrémentiel. Se reporter à “Regroupement de points de récupération incrémentiels” à la page 101. Création d'opérations Vous pouvez automatiser la création de points de récupération à l'aide d'une planification quotidienne, hebdomadaire ou mensuelle. Si vous créez une sauvegarde principale associée à des sauvegardes incrémentielles (plutôt qu'une sauvegarde principale seule), vous pouvez également définir certains événements (ouverture ou fermeture de session sur l'ordinateur, ou installation d'un programme) de manière à ce qu'ils génèrent des points de récupération incrémentiels. Se reporter à “Méthodes d'utilisation des points de récupération principaux et des points incrémentiels ” à la page 96. Par défaut, le suffixe 001.v2i, 002.v2i, etc. est ajouté à la fin des noms de fichiers de points de récupération indépendants ou de points de récupération incrémentiels planifiés. Le suffixe _i001.iv2i, _i002.iv2i, etc. est ajouté à la fin des noms de fichiers de points de récupération incrémentiels sur la base du point de récupération principal. Ainsi, si le point de récupération principal est nommé Unité_C001.v2i, le premier point de récupération incrémentiel sera nommé Unité_C001_i001.iv2i. Création d'opérations 1 Dans la console, procédez comme suit : ¦ Dans la vue Ressources de la console, cliquez sur Opérations dans le volet gauche. L'opération créée peut ensuite être attribuée à l'ordinateur ou aux groupes d'ordinateurs de votre choix. ¦ Cliquez deux fois sur Groupesd'ordinateurs dans le volet de gauche, puis sélectionnez un nom de groupe. L'opération que vous créez est automatiquement attribuée à tous les ordinateurs du groupe. 2 Dans le menu Opérations, cliquez sur Configurer une opération, puis sur Suivant. Administration d'opérations 103 Création d'opérations3 Dans le volet Type, cliquez sur l'une des options suivantes, puis cliquez sur Suivant : ¦ Sauvegarde principale avec sauvegardes incrémentielles ¦ Principal uniquement 4 Effectuez l'une des opérations suivantes, puis cliquez sur Suivant : ¦ Cliquez sur Tous lesvolumesmontés sur l'ordinateurcible pour protéger tous les volumes qui existent sur l'ordinateur distant (à l'exclusion des volumes cachés et non montés). ¦ Cliquez sur Par lettre d'unité, puis sélectionnez la lettre de l'unité que vous voulez protéger sur l'ordinateur distant. ¦ Si vous créez une opération pour un seul ordinateur, sélectionnez un ou plusieurs volumes. Vous pouvez également sélectionner des volumes cachés et non montés. Un fichier de point de récupération distinct est créé pour chaque volume sélectionné. Si un volume est sélectionné mais ne peut être sauvegardé sur un ordinateur donné (généralement du fait que le volume a été supprimé ou que la totalité du disque dur a été supprimée de l'ordinateur depuis l'installation de Symantec LiveState Recovery), ce volume n'est pas inclus lors de la création du point de récupération. Cependant, si le programme ne sait pas que le volume est manquant, l'opération se traduira par une erreur. 5 Sélectionnez l'emplacement de stockage des points de récupération, en procédant de la façon suivante : ¦ Sélectionnez un dossier cible local sur l'ordinateur distant dans la liste déroulante. Si aucun dossier cible local n'est disponible dans la liste déroulante, cliquez sur Créer un nouvel emplacement pour indiquer le chemin vers le dossier. ¦ Sélectionnez un dossier cible sur un partage réseau dans la liste déroulante. Si aucun partage réseau n'est disponible dans la liste déroulante, cliquez sur Créer un nouvel emplacement pour indiquer le chemin UNC vers le dossier. Vous devrez également indiquer le nom de l'utilisateur et le mot de passe pour accéder à l'emplacement avec les droits de création, de lecture et d'écriture. Si l'espace est insuffisant sur l'emplacement dans lequel le point de récupération doit être stocké, l'opération échoue et une erreur s'affiche dans la vue Incidents et dans la vue Page d'accueil de la console Symantec LiveState Recovery Manager. Évitez de stocker des images de sauvegarde sur le serveur de Symantec LiveState RecoveryManager car les sauvegardes risquent d'occuper un espace Administration d'opérations Création d'opérations 104croissant sur le disque et vous disposerez par conséquent d'un espace de plus en plus restreint sur ce serveur. L'enregistrement des images de sauvegarde sur une unité séparée, un emplacement du réseau ou un support amovible permet d'éliminer ce problème. Se reporter à “Options de stockage des points de récupération ” à la page 81. 6 Indiquez la fréquence et l'heure des points de récupération (y compris la durée nécessaire à la distribution de l'opération de façon régulière sur un réseau), puis cliquez sur Suivant. Vous disposez notamment des options suivantes : ¦ Une seule fois - s'applique uniquement aux sauvegardes principales ¦ Chaque semaine ¦ Chaque mois ¦ Aucune planification - enregistrer en vue d'une utilisation ultérieure ¦ Répartir cette opération régulièrement sur (minutes) - cette option est uniquement disponible pour les points de récupération de type Sauvegarde principale avec sauvegardes incrémentielles et de type Principal uniquement stockés sur un partage réseau Se reporter à “Options de planification ” à la page 84. 7 Si vous créez une sauvegarde principale avec des sauvegardes incrémentielles, sélectionnez les événements qui créeront automatiquement un point de récupération incrémentiel. Les options sont les suivantes : ¦ Un utilisateur ouvre une session sur l'ordinateur ¦ Un utilisateur ferme la session sur l'ordinateur ¦ Une application est installée ¦ La quantité de données ajoutée à un volume dans cette opération dépasse " x " mégaoctets Se reporter à “Options liées aux événements” à la page 100. 8 Dans la boîte de dialogue Options, dans la zone de texte Nom de l'opération, saisissez un nouveau nom pour l'opération. Vous pouvez également utiliser le nom par défaut qui apparaît. 9 Dans la liste déroulante Compression, sélectionnez le niveau de compression du point de récupération. ¦ Aucun ¦ Standard ¦ Moyen Administration d'opérations 105 Création d'opérations¦ Elevé Se reporter à “Définition du niveau de compression des points de récupération ” à la page 87. Les résultats peuvent varier suivant les types de fichier enregistrés sur le volume que vous sauvegardez. 10 Pour déterminer immédiatement après sa création si un fichier de point de récupération ou un ensemble de fichiers est valide ou endommagé, sélectionnez l'option Vérifier le point de récupération après la création. 11 Pour limiter le nombre de points de récupération principaux uniquement ou de points de récupération principaux avec points incrémentiels enregistrés pour chaque unité, sélectionnez l'option Limiter le nombre de points de récupération enregistrés pour chaque volume et entrez un nombre dans le champ. Lorsque cette limite est atteinte, tout point de récupération ultérieur (sauvegarde principale uniquement et sauvegarde principale avec sauvegardes incrémentielles) est d'abord créé et stocké, puis le point de récupération le plus ancien est supprimé (avec toutes ses sauvegardes incrémentielles associées s'il s'agit d'un point de récupération principal) du même emplacement de stockage. Vérifiez que l'espace disque est suffisant pour le nombre de points de récupération défini, plus un point de récupération supplémentaire. Si l'espace du disque dur est saturé avant que le nombre de points de récupération défini soit atteint, le processus périodique de création de points de récupération ne peut plus se dérouler correctement et le point de récupération courant n'est pas créé. 12 Dans la zone de liste déroulante Regrouper les images de sauvegarde incrémentielle, sélectionnez la fréquence de regroupement des points de récupération incrémentiels. ¦ Jamais ¦ Toutes les douze heures ¦ Toutes les quatre heures Se reporter à “Regroupement de points de récupération incrémentiels” à la page 101. 13 Dans la zone de texte Description, saisissez la description de l'opération. 14 Cliquez sur Avancé. Administration d'opérations Création d'opérations 10615 Dans la boîte de dialogue Options avancées, sélectionnez les options à utiliser (cryptage du point de récupération, par exemple), puis cliquez sur OK. Vos options sont les suivantes : ¦ Utiliser le mot de passe ¦ Utiliser le cryptage ¦ Diviser en plusieurs fichiers plus petits pour l'archivage ¦ Ignorer les secteurs défectueux lors de la copie ¦ Désactiver la copie SmartSector Se reporter à “Options avancées de création des points de récupération ” à la page 88. 16 Cliquez sur Suivant. 17 Indiquez si nécessaire un fichier de commande (.exe, .cmd, .bat) à l'aide des listes déroulantes correspondant aux différentes étapes du processus de création du point de récupération, puis définissez la durée maximale (en secondes) prévue pour l'exécution de la commande. Si vous venez d'ajouter des fichiers de commande à l'emplacement spécifié, vous pouvez être amené à redémarrer l'assistant pour faire apparaître les fichiers dans les listes déroulantes correspondant aux différentes étapes. ¦ Avant l'enregistrement des données ¦ Après l'enregistrement des données ¦ Après la création du fichier de point de récupération Se reporter à “Exécution de fichiers de commande durant la création d'un point de récupération ” à la page 91. Se reporter à “Création automatique d'un point de récupération à froid” à la page 94. 18 Cliquez sur Suivant. 19 Dans la boîte de dialogue Fin de l'Assistant Configurer des opérations, vérifiez les options que vous avez sélectionnées. 20 Cliquez sur Terminer pour ajouter l'opération à l'arborescence Opérations de la vue Ressources. Vous pouvez à présent attribuer l'opération à un ordinateur ou à un groupe d'ordinateurs, ou l'ajouter à une catégorie d'opérations. Se reporter à “À propos de l'attribution d'opérations” à la page 111. Se reporter à “À propos de l'organisation d'opérations” à la page 113. Administration d'opérations 107 Création d'opérationsExécution immédiate d'une opération planifiée Une fois une opération attribuée à des ordinateurs, vous pouvez utiliser la fonction Exécuter l'opérationmaintenant pour créer, sur demande, un point de récupération principal uniquement, un point de récupération principal avec des points de récupération incrémentiels ou un point de récupération incrémentiel des modifications les plus récentes apportées à l'unité. Vous pouvez, par exemple, créer un point de récupération principal uniquement d'une unité même si celle-ci est actuellement suivie à l'aide d'une opération de point de récupération principal associé à des points incrémentiels. Se reporter à “À propos des opérations incrémentielles” à la page 95. Se reporter à “Création immédiate d'un point de récupération” à la page 109. Remarque : Pour utiliser la fonction Exécuter l'opération maintenant, vous devez déjà avoir créé une opération et l'avoir attribuée à au moins un ordinateur. Exécution immédiate d'une opération existante 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Dans le volet gauche, cliquez deux fois sur Opérations, puis sélectionnez un nom d'opération. ¦ Dans le volet gauche, cliquez deux fois sur Groupes d'ordinateurs, puis sélectionnez un groupe. Dans le volet inférieur droit, cliquez sur l'onglet Opérations, puis sélectionnez un nom d'opération. ¦ Dans le volet gauche, cliquez sur Ordinateurs gérés, puis sélectionnez un ordinateur. Dans le volet inférieur droit, cliquez sur l'onglet Opérations, puis sélectionnez un nom d'opération. 2 Dans le menu Opérations, cliquez sur Exécuter l'opération maintenant. Administration d'opérations Création d'opérations 1083 Dans la boîte de dialogue Exécuter l'opérationmaintenant, cliquez sur l'option souhaitée. Crée un point de récupération principal uniquement à l'aide des options enregistrées avec l'opération. Disponible pour les opérations de sauvegarde principale uniquement et pour les opérations de sauvegarde principale avec sauvegardes incrémentielles. Un point de récupération principal uniquement Crée un point de récupération principal des unités sélectionnées. Se reporter à “Méthodes d'utilisation des points de récupération principaux et des points incrémentiels ” à la page 96. Disponible pour les opérations de sauvegarde principale avec sauvegardes incrémentielles uniquement. Un point de récupération principal avec points de récupération incrémentiels Crée un point de récupération incrémentiel à l'aide des options enregistrées avec l'opération. Disponible pour les opérations de sauvegarde principale avec sauvegardes incrémentielles uniquement. Un point de récupération incrémentiel des modifications récentes 4 Cliquez sur OK. Création immédiate d'un point de récupération Vous pouvez utiliser la fonction Créer un point de récupération pour créer une opération à exécuter une fois sur des ordinateurs sélectionnés et équipés de Symantec LiveState Recovery. Une opération créée à l'aide de l'assistant Créer un point de récupération n'est pas planifiée (elle est exécutée immédiatement une fois que vous avez terminé l'assistant). En outre, l'opération n'apparaît pas dans l'arborescence Opérations de la vue Ressources car elle n'est pas enregistrée dans la base de données ProductNameFull; pour une utilisation future. Création immédiate d'un point de récupération 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Dans le volet gauche, cliquez deux fois sur Groupes d'ordinateurs pour développer l'arborescence, puis sélectionnez un nom de groupe dont vous souhaitez immédiatement effectuer la sauvegarde des ordinateurs qu'il contient. Administration d'opérations 109 Création d'opérations¦ Dans le volet gauche, cliquez sur Ordinateurs gérés puis, dans le volet droit, sélectionnez un ordinateur sur lequel Symantec LiveState Recovery est installé. 2 Dans le menu Opérations, cliquez sur Créer un point de récupération. 3 Suivez les étapes de l'assistant Créer un point de récupération, puis cliquez sur Terminer pour démarrer la création du point de récupération. Modification d'opérations Vous pouvezmodifier les propriétés de planification d'une opération, à l'exception des unités sélectionnées. La planification d'opération résultante sera mise à jour sur tous les ordinateurs auxquels elle est attribuée. Modification d'opérations 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Dans le volet gauche, cliquez deux fois sur Opérations, puis sélectionnez un nom d'opération. ¦ Dans le volet gauche, cliquez deux fois sur Groupes d'ordinateurs, puis sélectionnez un groupe. Dans le volet inférieur droit, cliquez sur l'onglet Opérations, puis sélectionnez un nom d'opération. ¦ Dans le volet gauche, cliquez sur Ordinateurs gérés, puis sélectionnez un ordinateur. Dans le volet inférieur droit, cliquez sur l'onglet Opérations, puis sélectionnez un nom d'opération. 2 Dans le menu Opérations, cliquez sur Modifier l'opération pour ouvrir l'opération sélectionnée dans l'assistant Modifier l'opération et modifiez ses propriétés. Renommage d'opérations Vous pouvez modifier le nom de toute opération que vous créez. Renommage d'opérations 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Dans le volet gauche, cliquez deux fois sur Opérations, puis sélectionnez un nom d'opération. ¦ Dans le volet gauche, cliquez deux fois sur Groupes d'ordinateurs, puis sélectionnez un groupe. Dans le volet inférieur droit, cliquez sur l'onglet Opérations, puis sélectionnez un nom d'opération. Administration d'opérations Création d'opérations 110¦ Dans le volet gauche, cliquez sur Ordinateurs gérés, puis sélectionnez un ordinateur. Dans le volet inférieur droit, cliquez sur l'onglet Opérations, puis sélectionnez un nom d'opération. 2 Dans le menu Opérations, cliquez sur Renommer l'opération. 3 Entrez un nouveau nom pour l'opération. 4 Cliquez sur OK. Suppression d'opérations La suppression d'une opération la supprime de la console et de tout ordinateur distant auquel vous l'avez attribuée. Suppression d'opérations 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Dans le volet gauche, cliquez deux fois sur Opérations, puis sélectionnez un nom d'opération. ¦ Dans le volet gauche, cliquez deux fois sur Groupes d'ordinateurs, puis sélectionnez un groupe. Dans le volet inférieur droit, cliquez sur l'onglet Opérations, puis sélectionnez un nom d'opération. ¦ Dans le volet gauche, cliquez sur Ordinateurs gérés, puis sélectionnez un ordinateur. Dans le volet inférieur droit, cliquez sur l'onglet Opérations, puis sélectionnez un nom d'opération. 2 Dans le menu Opérations, cliquez sur Supprimer l'opération. 3 Cliquez sur Oui. À propos de l'attribution d'opérations Vous pouvez attribuer une opération à plusieurs ordinateurs, comme vous pouvez attribuer plusieurs opérations (à l'exception d'opérations incrémentielles) à un ordinateur unique ou à des groupes d'ordinateurs. Remarque :Veillez à ce que toutes les opérations que vous attribuez à un ordinateur ou un groupe d'ordinateurs ne se chevauchent pas dans le temps, faute de quoi une erreur se produira. En outre, une seule opération incrémentielle par volume peut être attribuée à un ordinateur distant. Si vous attribuez une deuxième opération incrémentielle au même volume, une erreur se produira. Administration d'opérations 111 À propos de l'attribution d'opérationsUne fois une opération attribuée, les ordinateurs créent des points de récupération en fonction de la planification dans l'opération. Une fois une opération créée, vous pouvez l'attribuer des manières suivantes : ¦ Attribution d'opérations à des ordinateurs Se reporter à “Ajout d'opérations à des ordinateurs” à la page 112. ¦ Attribution d'opérations à des groupes d'ordinateurs Se reporter à “Ajout d'opérations à des groupes d'ordinateurs” à la page 113. Ajout d'opérations à des ordinateurs Vous pouvez attribuer des opérations aux ordinateurs dotés de l'agent Symantec LiveState Recovery ou du produit complet. Se reporter à “Déploiement de paquets d'installation” à la page 67. Se reporter à “Suppression des opérations des ordinateurs” à la page 116. Se reporter à “Création d'opérations” à la page 103. Remarque :Veillez à ce que toutes les opérations que vous attribuez à un ordinateur ou un groupe d'ordinateurs ne se chevauchent pas dans le temps, faute de quoi une erreur se produira. En outre, une seule opération incrémentielle par volume peut être attribuée à un ordinateur distant. Si vous attribuez une deuxième opération incrémentielle au même volume, une erreur se produira. Ajout d'opérations à des ordinateurs 1 Dans la vue Ressources de la console, cliquez deux fois sur Opérations dans le volet gauche. 2 Sélectionnez une opération dans l'arborescence Opérations. 3 Effectuez une des opérations suivantes : ¦ Dans le menu Opérations, cliquez sur Ajouter des opérations à un ordinateur, puis sélectionnez un nomd'ordinateur dans la liste déroulante. ¦ Faites glisser l'opération de l'arborescence Opérations vers un ordinateur dans l'arborescence Ordinateurs gérés ou vers l'arborescence Groupes d'ordinateurs. 4 Cliquez sur OK. Administration d'opérations À propos de l'attribution d'opérations 112Ajout d'opérations à des groupes d'ordinateurs Lorsque vous attribuez des opérations à un groupe d'ordinateurs, tous les ordinateurs de ce groupe possèderont la même planification d'opérations. Remarque :Veillez à ce que toutes les opérations que vous attribuez à un ordinateur ou un groupe d'ordinateurs ne se chevauchent pas dans le temps, faute de quoi une erreur se produira. En outre, une seule opération incrémentielle par volume peut être attribuée à un ordinateur distant. Si vous attribuez une deuxième opération incrémentielle au même volume, une erreur se produira. Ajout d'opérations à des groupes d'ordinateurs 1 Dans la vue Ressources de la console, cliquez deux fois sur Opérations dans le volet gauche. 2 Sélectionnez une opération dans l'arborescence Opérations. 3 Effectuez une des opérations suivantes : ¦ Dans le menu Opérations, cliquez sur Ajouterdesopérationsàungroupe d'ordinateurs, puis sélectionnez un nom de groupe d'ordinateurs dans la liste déroulante. ¦ Faites glisser l'opération de l'arborescence Opérations vers un groupe d'ordinateurs dans l'arborescence Groupes d'ordinateurs. 4 Cliquez sur OK. À propos de l'organisation d'opérations Vous pouvez organiser vos opérations dans la console Symantec LiveStateRecovery Manager en effectuant l'une des opérations suivantes : ¦ Ajout de catégories d'opérations à l'arborescence Opération dans la vue Ressources de la console Se reporter à “Ajout de catégories d'opérations” à la page 114. ¦ Attribution d'une opération à une catégorie d'opérations Se reporter à “Ajout d'opérations à des catégories d'opérations” à la page 114. ¦ Modification du nom d'une catégorie d'opérations existante Se reporter à “Renommage de catégories d'opérations” à la page 115. ¦ Suppression d'opérations d'une catégorie d'opérations Se reporter à “Suppressiond'opérations de catégories d'opérations” à la page 115. ¦ Désactivation d'opérations sur des ordinateurs Administration d'opérations 113 À propos de l'organisation d'opérationsSe reporter à “Désactivation d'opérations sur des ordinateurs” à la page 116. ¦ Suppression d'opérations d'un ou plusieurs ordinateurs Se reporter à “Suppression des opérations des ordinateurs” à la page 116. ¦ Suppression de catégories d'opérations existantes, même si elles contiennent des opérations Se reporter à “Suppression de catégories d'opérations” à la page 116. Ajout de catégories d'opérations Vous pouvez ajouter tout nombre de catégories d'opérations à la console afin d'organiser plusieurs planifications d'opération que vous utilisez fréquemment. Par exemple, vous pouvez créer des catégories pour des opérations quotidiennes, hebdomadaires ou mensuelles pour des marques d'ordinateurs ou services dans une organisation. Ajout de catégories d'opérations 1 Dans le menu Opérations de la vue Ressources de la console, cliquez sur Ajouter une catégorie d'opérations. 2 Dans la zone de texte Nom de la catégorie, entrez le nom de la catégorie qui contiendra des opérations. 3 Dans la zone de texte Description de la catégorie, entrez une description de la catégorie et des types d'opérations qu'elle contiendra. 4 Cliquez sur OK. Ajout d'opérations à des catégories d'opérations Vous pouvez attribuer une opération à une ou plusieurs catégories d'opérations déjà créées. Ajout d'opérations à des catégories d'opérations 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Dans le volet gauche, cliquez sur Opérations, puis sélectionnez un ou plusieurs noms d'opération dans le tableau. ¦ Dans le volet gauche, cliquez deux fois sur Opérations pour développer l'arborescence, puis sélectionnez une opération. 2 Dans lemenu Opérations, cliquez sur Ajouterdesopérationsàunecatégorie. 3 Sélectionnez une catégorie d'opérations dans la liste déroulante de catégories. 4 Cliquez sur OK. Administration d'opérations À propos de l'organisation d'opérations 114Renommage de catégories d'opérations Vous pouvez modifier le nom d'une catégorie d'opérations existante. Toutes les opérations attribuées à la catégorie renommée ne sont pas affectées. Renommage de catégories d'opérations 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Dans le volet gauche, cliquez deux fois sur Opérations pour développer l'arborescence, puis sélectionnez un nom de catégorie. ¦ Dans le volet gauche, cliquez deux fois sur Opérations, puis sélectionnez un nom de catégorie dans la colonne Nom du volet droit. 2 Dans le menu Opérations, cliquez sur Modifier la catégorie d'opérations. 3 Apportez les modifications souhaitées au nom ou à la description de la catégorie. 4 Cliquez sur OK. Suppression d'opérations de catégories d'opérations Vous pouvez supprimer (ou désattribuer) une ou plusieurs opérations d'une catégorie d'opérations simultanément. L'opération est réattribuée à la racine de l'arborescence Opérations. Elle n'est pas supprimée de la console ou désattribuée de tout ordinateur. Suppression d'opérations de catégories d'opérations 1 Dans le volet gauche de la vue Ressources de la console, cliquez deux fois sur Opérations pour développer l'arborescence. 2 Effectuez une des opérations suivantes : ¦ Dans l'arborescence Opérations, cliquez deux fois sur une catégorie d'opérations qui contient des opérations, puis sélectionnez une opération à supprimer. ¦ Dans l'arborescence Opérations, sélectionnez une catégorie d'opérations puis, dans le volet droit, sélectionnez une ou plusieurs opérations à supprimer. 3 Dans le menu Opérations, cliquez sur Retirer des opérations de la catégorie. 4 Cliquez sur OK. Administration d'opérations 115 À propos de l'organisation d'opérationsDésactivation d'opérations sur des ordinateurs Vous pouvez temporairement désactiver une opération de manière à ce que la création de points de récupération soit " désactivée " sur les ordinateurs attribués à l'opération. Vous pouvez activer ultérieurement l'opération lorsque vous souhaitez reprendre la création de point de récupération. Désactivation d'opérations sur des ordinateurs 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Dans le volet gauche, cliquez deux fois sur Groupes d'ordinateurs pour développer l'arborescence, puis sélectionnez un groupe. Dans le volet inférieur droit, cliquez sur l'onglet Opérations. ¦ Dans le volet gauche, cliquez sur Ordinateurs gérés, sélectionnez un ordinateur dans le volet supérieur droit, puis cliquez sur l'onglet Opérations dans le volet inférieur droit. 2 Cliquez avec le bouton droit sur l'opération à désactiver, puis cliquez sur Désactiver l'opération. Pour activer l'opération, répétez les étapes ci-dessus et cliquez sur Activer l'opération à l'étape 2. Suppression des opérations des ordinateurs Vous pouvez supprimer (ou désattribuer) une ou plusieurs opérations d'un ou plusieurs ordinateurs sélectionnés simultanément. Suppression d'opérations des ordinateurs 1 Dans le volet gauche de la vue Ressources de la console, cliquez deux fois sur Ordinateurs gérés pour développer l'arborescence. 2 Dans l'arborescence, sélectionnez un ordinateur auquel sont assignées une ou plusieurs opérations. 3 Dans le tableau du volet supérieur droit, sélectionnez une opération à supprimer de l'ordinateur. 4 Dans le menu Opérations, cliquez sur Supprimer les opérations de l'ordinateur. 5 Cliquez sur Oui. Suppression de catégories d'opérations Lorsque vous supprimez une catégorie d'opérations de la console, vous avez l'option de supprimer les opérations de cette catégorie. Si vous choisissez de ne Administration d'opérations À propos de l'organisation d'opérations 116pas supprimer les opérations de cette catégorie, les opérations sont déplacées à la racine de l'arborescence Opérations où vous pouvez réattribuer une opération à une autre catégorie d'opérations ou supprimer l'opération entièrement. Suppression de catégories d'opérations 1 Dans le volet gauche de la vue Ressources de la console, cliquez deux fois sur Opérations pour développer l'arborescence. 2 Dans l'arborescence Opérations, sélectionnez un ou plusieurs noms de catégorie à supprimer. 3 Dans lemenu Opérations, cliquez sur Supprimerdescatégoriesd'opérations. 4 Sélectionnez Supprimer toutes les opérations associées à cette catégorie si vous souhaitez supprimer toutes les opérations dans la catégorie d'opérations. Cette option n'est pas sélectionnée par défaut. 5 Cliquez sur Oui. À propos de la surveillance d'ordinateurs Utilisez la console Symantec LiveState Recovery Manager pour effectuer l'une des opérations suivantes : ¦ Consulter des informations sur l'unité d'un ordinateur sélectionné Se reporter à “Affichage des détails d'unité d'un ordinateur” à la page 118. ¦ Consulter des opérations attribuées à un ordinateur Se reporter à “Affichage d'opérations sur un ordinateur” à la page 119. ¦ Consulter des informations sur l'historique d'un point de récupération d'un ordinateur sélectionné Se reporter à “Affichage de l'historique d'un ordinateur” à la page 119. ¦ Consulter des informations sur les événements d'un ordinateur sélectionné, tels que des erreurs et des avertissements Se reporter à “Affichage d'événements sur un ordinateur” à la page 120. ¦ Annuler une opération en échec, réessayer une opération ou un paquet d'installation ayant échoué Se reporter à “Affichage de l'état d'un ordinateur” à la page 120. ¦ Mettre à jour des informations sur un ordinateur distant affichées dans la console Se reporter à “Demande d'informations à jour sur le client” à la page 121. ¦ Définir la valeur de régulation durant la création d'un point de récupération pour un ordinateur ou un groupe d'ordinateurs Administration d'opérations 117 À propos de la surveillance d'ordinateursSe reporter à “Définition de la vitesse d'exécution au cours d'une opération” à la page 122. ¦ Configurer LiveState Delivery Agent for Windows sur l'ordinateur distant afin de consulter les opérations en attente sur le serveur Symantec LiveState Recovery Manager Se reporter à “Traitement des opérations en attente sur des ordinateurs” à la page 123. ¦ Consulter les fichiers journaux de l'ordinateur distant et du serveur Symantec LiveState Recovery Manager. Se reporter à “Ouverture du journal d'un ordinateur” à la page 123. Se reporter à “Affichage du journal du serveur” à la page 124. ¦ Exporter les informations d'ordinateur répertoriées dans le tableau affiché dans le volet supérieur droit de la console, sous forme d'un fichier délimité par des virgules (.csv) Se reporter à “Exportationd'untableaude la console versunfichier” à lapage 124. Affichage des détails d'unité d'un ordinateur Vous pouvez utiliser l'onglet Détails pour consulter des informations spécifiques sur le disque dur d'un ordinateur (tels que le système de fichiers utilisé et la capacité de stockage), l'emplacement de stockage des points de récupération, ainsi que le moment de l'exécution du dernier point de récupération. Vous pouvez également noter dans la fenêtre de l'onglet Détails que la colonne Dernier point de récupération est vide pour toutes les unités non protégées (c'est-à-dire les ordinateurs sur lesquels aucune opération n'a encore été exécutée). Affichage des détails d'unité d'un ordinateur 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Cliquez sur Ordinateurs gérés pour afficher une liste d'ordinateurs dans le volet droit. ¦ Cliquez deux fois sur Groupes d'ordinateurs, puis cliquez sur un nom de groupe pour afficher une liste d'ordinateurs dans le volet droit. 2 Dans le volet supérieur droit, sélectionnez un ordinateur pour lequel afficher les détails d'unité. 3 Dans le volet inférieur droit, cliquez sur l'onglet Détails pour afficher les détails d'unité spécifiques pour l'ordinateur sélectionné. Administration d'opérations À propos de la surveillance d'ordinateurs 118Affichage d'opérations sur un ordinateur Vous pouvez utiliser l'onglet Opérations pour afficher les opérations attribuées à un ordinateur ou un groupe d'ordinateurs sélectionné. Se reporter à “Affichage de l'état d'un ordinateur” à la page 120. Affichage d'opérations sur un ordinateur 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Cliquez sur Ordinateurs gérés pour afficher une liste d'ordinateurs dans le volet droit. ¦ Cliquez deux fois sur Groupes d'ordinateurs, puis cliquez sur un nom de groupe pour afficher une liste d'ordinateurs dans le volet droit. 2 Dans le volet supérieur droit, sélectionnez un ordinateur pour lequel afficher les opérations attribuées. 3 Dans le volet inférieur droit, cliquez sur l'onglet Opérations pour afficher les opérations actuellement attribuées à l'ordinateur. 4 Dans l'onglet Opérations, cliquez sur l'onglet Détails pour afficher des informations détaillées sur le contenu de l'opération. 5 Dans l'onglet Opérations, cliquez sur l'onglet État pour afficher l'état de l'opération sur l'ordinateur sélectionné. Affichage de l'historique d'un ordinateur Vous pouvez afficher l'historique du point de récupération d'un ordinateur et des informations d'état générales, telles que le type et la compression d'un point de récupération, ainsi que l'emplacement du point de récupération. Vous pouvez également consulter l'historique chronologique de tous les points de récupération des unités sélectionnées (même si un point de récupération a été supprimé de son emplacement de stockage), avec l'emplacement de stockage d'origine de chaque fichier de point de récupération. L'icône affichée en regard de chaque lettre d'unité offre une indication visuelle rapide du type de point de récupération créé (principal uniquement, principal avec points incrémentiels, ou incrémentiel uniquement). Se reporter à “Affichage d'événements sur un ordinateur” à la page 120. Se reporter à “Regroupement de points de récupérationincrémentiels” à la page 101. Affichage de l'historique d'un ordinateur 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : Administration d'opérations 119 À propos de la surveillance d'ordinateursCliquez sur Ordinateurs gérés pour afficher une liste d'ordinateurs dans le volet droit. ¦ ¦ Cliquez deux fois sur Groupes d'ordinateurs, puis cliquez sur un nom de groupe pour afficher une liste d'ordinateurs dans le volet droit. 2 Dans le volet supérieur droit, sélectionnez un ordinateur pour lequel afficher l'historique de point de récupération. 3 Dans le volet inférieur droit, cliquez sur l'onglet Historique pour afficher les détails historiques de point de récupération pour l'ordinateur sélectionné. Affichage d'événements sur un ordinateur Vous pouvez utiliser l'onglet Événements pour afficher les informations, les erreurs ou les avertissements qui se sont produits sur un ordinateur doté de Symantec LiveState Recovery. Vous pouvez également utiliser l'Observateur d'événements Windows sur l'ordinateur distant pour afficher les événements provenant des journaux d'application. Affichage des événements sur un ordinateur 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Cliquez sur Ordinateurs gérés pour afficher une liste d'ordinateurs dans le volet droit. ¦ Cliquez deux fois sur Groupes d'ordinateurs, puis cliquez sur un nom de groupe pour afficher une liste d'ordinateurs dans le volet droit. 2 Dans le volet supérieur droit, sélectionnez un ordinateur pour lequel afficher les événements. 3 Cliquez sur l'onglet Événements dans le volet inférieur droit. 4 Dans la colonne Type, sélectionnez un événement pour afficher des informations spécifiques à celui-ci au bas du volet droit. Affichage de l'état d'un ordinateur Vous pouvez utiliser l'onglet État pour afficher des informations concernant entre autres Symantec LiveState Recovery, la licence Symantec LiveState Recovery, les opérations planifiées et des informations sur le client. Vous pouvez également annuler une opération ayant échoué ou effectuer une nouvelle tentative d'une opération ou d'un paquet d'installation ayant échoué à partir de l'onglet État. Une croix X blanche à l'intérieur d'un cercle rouge sur un nomd'ordinateur indique une erreur telle qu'une opération ayant échoué. Administration d'opérations À propos de la surveillance d'ordinateurs 120Affichage de l'état d'un ordinateur 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Cliquez sur Opérations, puis cliquez sur une opération dans le volet droit. Dans le volet inférieur droit, cliquez sur l'onglet État. ¦ Cliquez deux fois sur Groupes d'ordinateurs, puis cliquez sur un nom de groupe pour afficher une liste d'ordinateurs dans le volet droit. Dans le tableau, sélectionnez un ordinateur pour lequel afficher l'état, puis cliquez sur l'onglet État dans le volet inférieur droit. ¦ Cliquez sur Ordinateurs gérés pour afficher une liste d'ordinateurs dans le volet droit. Dans le tableau, sélectionnez un ordinateur pour lequel afficher l'état, puis cliquez sur l'onglet État dans le volet inférieur droit. 2 Dans le tableau Etat, sélectionnez une ligne pour afficher des informations spécifiques à celle-ci au bas du volet droit. En fonction du type d'état sélectionné (par exemple, une opération ayant échoué), vous pouvez cliquer sur Annuler ou sur Recommencer dans l'angle inférieur droit de la fenêtre de l'onglet Etat pour annuler l'opération ayant échoué ou pour effectuer une nouvelle tentative. Demande d'informations à jour sur le client Lorsque vous utilisez l'option Demander des informations à jour sur le client, le composantManagement Control sur l'ordinateur distant renvoie des informations au serveur Symantec LiveState Recovery Manager, notamment l'état de l'ordinateur, l'état du point de récupération, des informations de disque dur, etc. Lorsque l'ordinateur distant répond à la demande, toutes les informations nécessitant une mise à jour s'affichent pendant un court laps de temps dans l'interface de la console. Remarque : L'utilisation de cette fonction requiert que Symantec LiveState Recovery soit déjà installé sur l'ordinateur géré. Demande d'informations à jour sur le client 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Dans le volet gauche, cliquez deux fois sur Groupes d'ordinateurs pour développer l'arborescence, puis sélectionnez un groupe. Dans le volet droit, sélectionnez un ordinateur sur lequel Symantec LiveState Recovery est déjà installé. Administration d'opérations 121 À propos de la surveillance d'ordinateurs¦ Dans le volet gauche, cliquez sur Ordinateurs gérés puis, dans le volet droit, sélectionnez un ordinateur sur lequel Symantec LiveState Recovery est déjà installé. 2 Dans le menu Ordinateurs, cliquez sur Demander des informations à jour sur le client. Vous devrez peut-être appuyer sur la touche F5 pour actualiser les informations affichées dans la console. 3 Cliquez sur OK. Définition de la vitesse d'exécution au cours d'une opération Vous pouvez définir la vitesse d'exécution de Symantec LiveState Recovery lors de la création d'un point de récupération par une opération. En réduisantla vitesse d'opération de Symantec LiveState Recovery, vous pouvez améliorer les performances d'autres programmes fonctionnant sur l'ordinateur distant. Lorsque l'intégralité du produit Symantec LiveState Recovery est installée, la valeur de régulation que vous avez définie dans Symantec LiveState Recovery Manager prévaut sur celle définie par l'utilisateur distant. Si vous enregistrez des points de récupération sur un emplacement de stockage réseau, vous pouvez également définir une valeur de régulation réseau. Cette valeur permet de spécifier le nombre maximum de kilo-octets de données d'un point de récupération transférés par seconde sur le réseau. Si votre réseau dispose d'une bande passante réduite, activer une régulation réseau lors d'un point de récupération peut réduire le trafic réseau. La valeur de régulation définie pour les ordinateurs et les groupes d'ordinateurs peut être consultée à l'onglet Informations sur l'agent dans la partie inférieure droite du volet de la console. Remarque : La définition d'une vitesse d'exécution lors d'une opération est uniquement disponible sur les ordinateurs gérés ayant Symantec LiveState Recovery 6.0 (ou version ultérieure) installé. Définition de la vitesse d'exécution au cours d'une opération 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Cliquez sur Groupesd'ordinateurs dans le volet gauche puis, dans le volet droit, sélectionnez un nom de groupe. Administration d'opérations À propos de la surveillance d'ordinateurs 122¦ Dans le volet gauche, cliquez sur Ordinateurs gérés puis, dans le volet droit, sélectionnez un ou plusieurs ordinateurs. 2 Effectuez une des opérations suivantes : ¦ Dans le menu Groupes d'ordinateurs, cliquez sur Définir la régulation des ordinateurs d'un groupe si vous avez sélectionné un groupe d'ordinateurs. ¦ Dans le menu Ordinateurs, cliquez sur Définir la régulation des ordinateurs si vous n'avez sélectionné qu'un ordinateur. 3 Faites glisser le curseur vers la gauche ou la droite pour régler la vitesse d'exécution du produit au cours de la création du point de récupération. La valeur par défaut est 75. 4 Sélectionnez Activer la régulation du réseau. 5 Saisissez le nombre maximum de kilo-octets (200-1048576) de données de point de récupération transférés par seconde sur un emplacement de stockage réseau lors d'une opération. 6 Cliquez sur OK. Traitement des opérations en attente sur des ordinateurs Vous pouvez utiliser la fonction Traiter les opérations en attente pour que LiveState Delivery Agent for Windows sur l'ordinateur distant recherche les opérations en attente sur le serveur Symantec LiveState Recovery Manager. Si des opérations sont trouvées, elles sont immédiatement traitées. Traitement des opérations en attente sur des ordinateurs 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Dans le volet gauche, cliquez deux fois sur Groupes d'ordinateurs pour développer l'arborescence, puis sélectionnez un groupe. Dans le volet droit, sélectionnez un ou plusieurs ordinateurs. ¦ Dans le volet gauche, cliquez sur Ordinateurs gérés puis, dans le volet droit, sélectionnez un ou plusieurs ordinateurs. 2 Cliquez avec le bouton droit sur les ordinateurs sélectionnés, puis cliquez sur Traiter les opérations en attente. Ouverture du journal d'un ordinateur Vous pouvez utiliser la fonction Open Computer Log pour afficher, dans la fenêtre du navigateur installé par défaut, le journal d'installation de l'agent LiveState Delivery Agent concernant un ordinateur sélectionné. Administration d'opérations 123 À propos de la surveillance d'ordinateursOuverture du journal d'un ordinateur 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Dans le volet gauche, cliquez deux fois sur Groupes d'ordinateurs pour développer l'arborescence, puis sélectionnez un groupe. Dans le volet droit, sélectionnez un ordinateur. ¦ Dans le volet gauche, cliquez sur Ordinateurs gérés puis, dans le volet droit, sélectionnez un ordinateur. 2 Dans le menu Affichage, cliquez sur Open Computer Log. Affichage du journal du serveur Vous pouvez utiliser la fonction Afficher le journal du serveur pour ouvrir, dans la fenêtre du navigateur installé par défaut, le journal du serveur Symantec LiveState Recovery Manager. Affichage du journal du serveur ? Dans le menu Affichage de la console, cliquez sur Afficher le journal du serveur. Exportation d'un tableau de la console vers un fichier Vous pouvez exporter les informations d'ordinateur répertoriées dans le tableau affiché dans le volet supérieur droit de la console, sous forme d'un fichier délimité par des virgules (.csv) Vous pouvez ensuite ouvrir le fichier dans une application de tableur ou de base de données. Exportation d'un tableau de la console vers un fichier 1 Dans la vue Ressources de la console, effectuez une des opérations suivantes : ¦ Dans le volet gauche, cliquez sur Opérations puis, dans le volet droit, sélectionnez une opération à cibler dans le tableau. ¦ Dans le volet gauche, cliquez deux fois sur Groupes d'ordinateurs pour développer l'arborescence, puis sélectionnez un groupe. Dans le volet droit, sélectionnez un ordinateur à cibler dans le tableau. ¦ Dans le volet gauche, cliquez sur Ordinateurs gérés puis, dans le volet droit, sélectionnez un ordinateur à cibler dans le tableau. ¦ Dans le volet gauche, cliquez sur Ordinateurs non gérés puis, dans le volet droit, sélectionnez un ordinateur à cibler dans le tableau. 2 Dans le menu Fichier, cliquez sur Exporter. Administration d'opérations À propos de la surveillance d'ordinateurs 1243 Dans la boîte de dialogue Enregistrer sous, spécifiez le nom et l'emplacement du fichier. 4 Cliquez sur OK. Un message s'affiche et indique le nombre de lignes exportées. À propos de la récupération de fichiers ou de disques Vous pouvez utiliser la fonction Récupérer des fichiers ou des disques à partir de la console pour démarrer Symantec pcAnywhere et vous connecter à un ordinateur distant que vous gérez. Cette connexion permet de restaurer des fichiers sur un ordinateur distant à l'aide de Recovery Point Browser, ou de restaurer un volume entier à l'aide de Symantec LiveState Recovery. Tableau 4-10 décrit les logiciels à installer afin de pouvoir utiliser la fonction Récupérer des fichiers ou des disques dans la console Symantec LiveStateRecovery Manager. Tableau 4-10 Récupération sur ordinateur distant Emplacement Logiciels à installer Symantec pcAnywhere (livré sur un CD séparé avec Symantec LiveState Recovery Manager) Console Symantec LiveState Recovery Manager ¦ Hôte Symantec pcAnywhere ¦ Symantec LiveState Recovery - produit complet Remarque : L'ordinateur distant ne peut pas être un hôte pcAnywhere s'il est actuellement sous le contrôle du Bureau à distance XP (ou des services de terminal). Ordinateur distant Si vous vous connectez à un ordinateur distant sur lequel seul Symantec LiveState Recovery est installé (et non le produit complet Symantec LiveState Recovery), vous devez utiliser Symantec Recovery Disk pour restaurer des fichiers ou des disques. Pour plus d'informations sur le produit Symantec LiveState Recovery, consultez la documentation de Symantec LiveState Recovery. Une fois pcAnywhere installé, vous pouvez démarrer le programme directement à partir de la console pour déployer des hôtes pcAnywhere vers tous les ordinateurs gérés auxquels vous souhaitez vous connecter pour effectuer des tâches de récupération à l'aide de Symantec LiveState Recovery. Pour plus d'informations sur l'utilisation de pcAnywhere et le déploiement d'hôtes, consultez la documentation de Symantec pcAnywhere. Administration d'opérations 125 À propos de la récupération de fichiers ou de disquesDémarrage de Symantec pcAnywhere à partir de la console Pour démarrer Symantec pcAnywhere à partir de la console, veillez à avoir installé le produit sur le même ordinateur que celui sur lequel vous exécutez la console Symantec LiveState Recovery Manager. Remarque : L'hôte pcAnywhere doit être installé et exécuté sur l'ordinateur distant avant que vous ne puissiez récupérer des fichiers ou des disques à distance. Une fois que vous êtes connecté à l'ordinateur distant via pcAnywhere, vous pouvez ouvrir Recovery Point Browser pour récupérer des fichiers ou des disques, ou vous pouvez ouvrir Symantec LiveState Recovery pour récupérer des disques. Démarrage de Symantec pcAnywhere à partir de la console ? Dans la console Symantec LiveState Recovery Manager, procédez comme suit : ¦ Dans le volet gauche, cliquez sur Outils puis, dans le volet droit, cliquez sur l'icône Symantec pcAnywhere. ¦ Dans le volet gauche, cliquez sur Ordinateurs gérés puis, dans le volet droit, sélectionnez un ordinateur doté du produit complet Symantec LiveState Recovery. Dans le menu Ordinateurs, cliquez sur Récupérer des fichiers et des disques. Configuration des opérations Backup Exec À l'aide de Symantec LiveState Recovery Manager, vous pouvez créer des opérations afin de sauvegarder les ordinateurs distants et de stocker les points de récupération obtenus sur un partage réseau (emplacement du point de récupération). Vous pouvez alors sauvegarder (sur bande par exemple) l'emplacement du point de récupération à l'aide de l'assistant Configurer une opération Backup Exec de Symantec LiveState Recovery Manager. Cet assistant est une version limitée de la version complète de l'applet de ligne de commande Symantec Backup Exec. Remarque : Pour obtenir une documentation complète sur les différents commutateurs de fichiers de script et les entrées utilisés dans l'assistant, reportez-vous au Guide de l'utilisateur de Backup Exec 10.0 pour applet de ligne de commande. Administration d'opérations Configuration des opérations Backup Exec 126Symantec Backup Exec (ou VERITAS Backup Exec) doit déjà être installé et opérationnel avant de créer une opération en utilisant l'assistant Configurer une opération Backup Exec dans Symantec LiveState Recovery Manager. La première fois que vous exécutez l'assistant Configurer une opération Backup Exec, certains fichiers doivent être importés sur le serveur Symantec LiveState Recovery Manager. Ces fichiers sont nécessaires à l'intégration de Symantec LiveState Recovery Manager avec Symantec Backup Exec. Après avoir utilisé l'assistant, l'opération Backup Exec obtenue est stockée sur le serveur Backup Exec. Un résumé la concernant apparaît dans l'onglet Opérations Backup Exec du volet Emplacements de points de récupération de la console. Pour modifier l'opération, utilisez Symantec Backup Exec. Configuration des opérations Backup Exec 1 Dans le volet gauche de la vue Ressources de la console, cliquez sur Emplacements de point de récupération. 2 Effectuez l'une des opérations suivantes : ¦ Dans le menu Emplacements de points de récupération, choisissez Configurer une opération Backup Exec. ¦ Sélectionnez un emplacement de stockage de point de récupération dans la colonne Nom du volet supérieur droit, puis cliquez sur Emplacements de points de récupération > Configurer une opération Backup Exec. Se reporter à “Définition des emplacements de stockage des points de récupération.” à la page 128. 3 Si la boîte de dialogue Installer les fichiers Backup Exec apparaît, définissez le chemin de dossier des fichiers Backup Exec (comme affiché dans la zone de groupe Fichiers nécessaires) dans la zone de texte Emplacement. 4 Cliquez sur OK. 5 Suivez les instructions à l'écran de l'assistant. Suppression d'opérations Backup Exec Lorsque vous supprimez une opération Backup Exec, celle-ci est supprimée du serveur Backup Exec et de la base de données Symantec LiveState Recovery Manager. Suppression d'opérations Backup Exec 1 Dans le volet gauche de la vue Ressources de la console, cliquez sur Emplacements de point de récupération. 2 Dans le volet inférieur droit, cliquez sur l'onglet Opérations Backup Exec. Administration d'opérations 127 Configuration des opérations Backup Exec3 Cliquez avec le bouton droit sur un nom Backup Exec dans la colonne Nom d'opération. 4 Cliquez sur Supprimer une opération externe. 5 Cliquez sur OK. Gestion des emplacements de stockage des points de récupération Vous pouvez gérer des emplacements de stockage pour des points de récupération des manières suivantes : ¦ Définissez des emplacements pour stocker des points de récupération. Se reporter à “Définition des emplacements de stockage des points de récupération.” à la page 128. ¦ Modifiez un emplacement de stockage préalablement défini. Se reporter à “Modification des emplacements de stockage des points de récupération” à la page 129. ¦ Supprimez un emplacement de stockage sélectionné. Se reporter à “Suppression des emplacements de stockage des points de récupération” à la page 130. ¦ Affichez la liste des emplacements de stockage actuellement définis. Se reporter à “Consultation du récapitulatif des emplacements de stockage des points de récupération définis” à la page 130. Définition des emplacements de stockage des points de récupération. La vue Ressources de la console vous permet de définir des emplacements dans lesquels les points de récupération seront stockés sur les ordinateurs distants. L'emplacement de stockage du point de récupération que vous définissez est enregistré et rendu disponible dans l'assistant Configurer des opérations, l'assistant Créer un point de récupération, ainsi que dans le volet Emplacements de points de récupération de la vue Ressources. En définissant des emplacements de stockage des points de récupération séparés des opérations et ordinateurs, vous pouvez facilement déterminer le nombre d'ordinateurs sauvegardés vers un emplacement de stockage donné, ainsi qu'optimiser l'équilibre de la charge du réseau durant une opération. Vous pouvez définir un emplacement de stockage d'un point de récupération en saisissant le chemin de dossier local, le chemin UNC ou l'adresse IP de l'emplacement. Vous pouvez également choisir un domaine de réseau particulier. Administration d'opérations Gestion des emplacements de stockage des points de récupération 128Remarque : Lorsque vous définissez un chemin de dossier local comme emplacement d'un point de récupération, le chemin correspond à l'unité trouvée sur l'ordinateur distant géré. Il ne correspond pas au chemin de l'ordinateur sur lequel la console Symantec LiveState Recovery Manager est exécutée. Si vous utilisez Symantec Backup Exec, vous pouvez utiliser l'emplacement du serveur Backup Exec défini par Symantec Backup Exec. Se reporter à “Gestion des emplacements de stockage des points de récupération” à la page 128. Définition des emplacements de stockage des points de récupération 1 Dans le menu Emplacements de points de récupération, choisissez Créer un emplacement de point de récupération. 2 Effectuez une des opérations suivantes : ¦ Saisissez le chemin UNC d'un partage réseau. ¦ Saisissez l'adresse IP d'un partage réseau. ¦ Saisissez un chemin de dossier local. Le chemin de dossier local est lié à l'ordinateur géré.Il ne correspond pas au chemin de dossier de l'ordinateur sur lequel la console Symantec LiveState Recovery Manager est exécutée. ¦ Cliquez sur Parcourir pour choisir un emplacement de stockage sur le réseau. 3 Dans la zone de groupe Informations d'identification réseau, saisissez le nom d'utilisateur et le mot de passe pour vous connecter à l'emplacement de stockage réseau. 4 Cliquez sur OK. Modification des emplacements de stockage des points de récupération Vous pouvez modifier les informations d'identification réseau d'un emplacement de stockage existant que vous avez préalablement défini. Le nouvel emplacement sera automatiquement mis à jour pour les opérations utilisant l'emplacement de stockage. Pour modifier le chemin de l'emplacement de stockage, vous devez définir un nouvel emplacement de stockage. Se reporter à “Gestion des emplacements de stockage des points de récupération” à la page 128. Administration d'opérations 129 Gestion des emplacements de stockage des points de récupérationModification des emplacements de stockage des points de récupération 1 Dans le volet gauche de la vue Ressources de la console, cliquez sur Emplacements de point de récupération. 2 Sélectionnez l'emplacement de stockage à modifier dans la colonne Nom du volet supérieur droit. 3 Dans le menu Emplacements de points de récupération, choisissez Modifier l'emplacement du point de récupération. 4 Dans la zone de groupe Informations d'identification réseau, saisissez le nouveau nom d'utilisateur et le mot de passe de l'emplacement de stockage. 5 Cliquez sur OK. Suppression des emplacements de stockage des points de récupération Vous pouvez supprimer les emplacements de stockage préalablement définis que vous n'utilisez plus. Se reporter à “Modification d'opérations” à la page 110. Se reporter à “Gestion des emplacements de stockage des points de récupération” à la page 128. Remarque : Toutes les opérations (y compris les opérations Backup Exec créées depuis Symantec LiveStateRecoveryManager) utilisantl'emplacement de stockage supprimé doivent êtremodifiées afin de définir le nouvel emplacement de stockage. Dans le cas contraire, l'opération échouera. Suppression des emplacements de stockage des points de récupération 1 Dans le volet gauche de la vue Ressources de la console, cliquez sur Emplacements de point de récupération. 2 Sélectionnez l'emplacement de stockage dans la colonne Nom du volet supérieur droit. 3 Dans lemenu Emplacements de points de récupération, choisissez Supprimer l'emplacement de point de récupération. 4 Cliquez sur OK. Consultation du récapitulatif des emplacements de stockage des points de récupération définis Vous pouvez consulter la liste complète des emplacements de stockage que vous avez préalablement définis. Cette liste comprend le nom(chemin de l'emplacement Administration d'opérations Gestion des emplacements de stockage des points de récupération 130de stockage), l'utilisateur réseau et la date de la dernière mise à jour de l'emplacement défini. Elle comprend également des informations sur l'état de la protection d'un emplacement par une opération Backup Exec. Se reporter à “Configuration des opérations Backup Exec” à la page 126. Se reporter à “Gestion des emplacements de stockage des points de récupération” à la page 128. Lorsque vous sélectionnez un emplacement de stockage de la liste, vous pouvez consulter les éléments qui lui sont attribués : des opérations Symantec Backup Exec, des ordinateurs ou des opérations Symantec LiveState Recovery. Consultation du récapitulatif des emplacements de stockage des points de récupération définis 1 Dans le menu Affichage, choisissez Ressources. 2 Pour consulter la liste complète des emplacements de stockage dans le volet supérieur droit de la console, cliquez sur Emplacements de point de récupération dans le volet gauche. 3 Sélectionnez un chemin d'emplacement de stockage. 4 Dans le voletinférieur droit, cliquez sur Opérations Backup Exec, Ordinateurs ou sur l'onglet Opérations pour afficher où l'emplacement de stockage est actuellement utilisé. Administration d'opérations 131 Gestion des emplacements de stockage des points de récupérationAdministration d'opérations Gestion des emplacements de stockage des points de récupération 132Utilisation de la vue Outils Ce chapitre traite des sujets suivants : ¦ À propos de la vue Outils ¦ Ajout d'un lien d'outil à la vue Outils ¦ Modification d'un lien d'outil ¦ Suppression d'un lien d'outil à partir de la vue Outils À propos de la vue Outils Vous pouvez utiliser la vue Outils de la console Symantec LiveState Recovery Manager pour ajouter des liens (ou raccourcis) à des programmes externes, des URL ou des fichiers situés en dehors de la console. Vous cliquez deux fois sur le lien pour démarrer le programme ou ouvrir le fichier associé. Lorsque vous avez installé la console, des icônes de raccourci de programme par défaut pour Symantec Backup Exec, Symantec NetBackup Console, Symantec NetBackup Java Console, Symantec pcAnywhere, Snap Server(tm) Manager et LiveUpdate ont été automatiquement ajoutées à la vue Outils. Ces raccourcis de programme sont actifs si vous disposez du programme correspondant installé sur le même ordinateur que la console. Vous ne pouvez pas modifier ou supprimer les raccourcis de programme par défaut. En outre,si vous disposez de produits Symantec LiveState Delivery 6.0 installés (tels que Command Center, Enterprise Manager ou Package Manager), des raccourcis de programme sont automatiquement ajoutés à la vue Outils. Les liens sont affichés dans l'ordre dans lequel vous les avez ajoutés à la vue Outils. Chapitre 5Ajout d'un lien d'outil à la vue Outils Vous pouvez ajouter des liens d'outil à des programmes externes, des URL ou des fichiers, puis démarrer le lien à partir de la vue Outils dans la console. Dans la vue Outils, vous pouvez afficher des liens à l'aide d'une icône graphique de votre choix ainsi que le nom du lien sous l'icône. Lorsque vous survolez un lien à l'aide du pointeur de la souris, son nom, son emplacement et sa description s'affichent dans une fenêtre contextuelle. Ajout d'un lien d'outil à la vue Outils 1 Dans le menu Outils de la console Symantec LiveState Recovery Manager, cliquez sur Ajouter un outil. 2 Dans la zone de texte Emplacement de la boîte de dialogue Ajouter des outils, renseignez les options suivantes : Effectuez une des opérations suivantes : ¦ Spécifiez le chemin d'accès complet à un fichier de programme situé sur l'ordinateur (par exemple, un fichier .exe). Si nécessaire, cliquez sur Parcourir pour repérer le fichier. ¦ Spécifiez le chemin d'accès complet à un fichier situé sur l'ordinateur (par exemple, un fichier .txt ou .doc). Si nécessaire, cliquez sur Parcourir pour repérer le fichier. ¦ Spécifiez le chemin d'accès complet à un lien Web. Le chemin du lienWeb doit commencer par http://, https:// ou www pour l'ouvrir correctement à l'aide du navigateur installé sur l'ordinateur. Emplacement Entrez une description pour le lien. Le texte s'affichera dans une fenêtre contextuelle lorsque vous survolerez le lien à l'aide de la souris. La description est facultative. Description Entrez le nom à afficher sous l'icône graphique du lien. Ce nom est facultatif. Nom Spécifiez le chemin d'accès à un fichier graphique devant représenter le lien. Les formats de fichiers graphiques autorisés incluentles formats .jpg, .gif et .png. Les fichiers d'icône (.ico) ne sont pas pris en charge. Si vous ne spécifiez pas de fichier graphique (ou que le fichier choisi n'est pas valide ou disponible), Symantec LiveState Recovery Manager fournit une des trois images par défaut selon le type de lien que vous créez (un fichier exécutable, une URL ou un fichier). Image Utilisation de la vue Outils Ajout d'un lien d'outil à la vue Outils 134Spécifiez le chemin d'accès au dossier qui contient les fichiers requis par le programme. Si cette zone est laissée vide, le chemin du répertoire d'installation par défaut du programme est utilisé. Démarrer dans 3 Cliquez sur OK. Modification d'un lien d'outil Vous pouvez modifier des liens d'outil que vous avez ajoutés. Les liens d'outil par défaut qui ont été installés avec Symantec LiveState RecoveryManager ne peuvent pas être modifiés. Modification d'un lien d'outil 1 Dans la vue Outils de la console, sélectionnez un lien que vous avez ajouté. 2 Dans le menu Outils, choisissez Modifier un outil. 3 Dans la boîte de dialogue Modifier les outils, apportez les modifications souhaitées. 4 Cliquez sur OK. Suppression d'un lien d'outil à partir de la vue Outils Vous pouvez utiliser Supprimer un outil pour supprimer les liens d'outil ajoutés à partir de la vue Outils. Suppression d'un lien d'outil à partir de la vue Outils 1 Dans la vue Outils de la console, sélectionnez un lien que vous avez ajouté. 2 Dans le menu Outils, choisissez Supprimer un outil. Utilisation de la vue Outils 135 Modification d'un lien d'outilUtilisation de la vue Outils Suppression d'un lien d'outil à partir de la vue Outils 136Autres méthodes pour la gestion de Symantec LiveState Recovery Cette annexe traite des sujets suivants : ¦ Ajout d'ordinateurs non gérés sans installer LiveState Delivery Agent ¦ Désinstallation de Management Control des ordinateurs ¦ Désinstallation de l'agent Symantec LiveState Recovery des ordinateurs Ajout d'ordinateurs non gérés sans installer LiveState Delivery Agent Il existe également uneméthode permettant d'installer l'agent Symantec LiveState Recovery et Management Control sans installer LiveState Delivery Agent. À l'aide de votre logiciel de gestion d'ordinateurs clients existant et de vos processus de déploiement, vous pouvez installer automatiquement (push) sur des ordinateurs distants des paquets MSI (disponibles sur le CD Symantec LiveState Recovery Manager) de Microsoft .NET Framework, l'agent Symantec LiveState Recovery et Management Control. Après l'installation de Management Control, les ordinateurs sont ajoutés à la base de données et à la console Symantec LiveState Recovery Manager. Vous pouvez ensuite utiliser les tâches décrites dans ce guide pour gérer les sauvegardes de chaque ordinateur. Annexe AAjout d'ordinateurs non gérés sans installer LiveState Delivery Agent 1 En fonction des paquets MSI à installer, assurez-vous que le CD du produit Symantec LiveState Recovery Manager est disponible avant de continuer : Les paquets MSI se trouvent à la racine du CD du produit Symantec LiveState Recovery Manager dans le dossier MSI. 2 Identifiez les ordinateurs à sauvegarder avec l'agent Symantec LiveState Recovery. 3 Pour installer un paquet MSI, utilisez la syntaxe suivante. .NET Framework, requis pour l'agent Symantec LiveState Recovery doit d'abord être installé sur les ordinateurs distants. Si .NET Framework est déjà présent sur l'ordinateur au moment de l'installation, vous n'avez pas besoin de le réinstaller. Saisissez dotnetfx.exe Les versions linguistiques de .NET Framework sont disponibles dans le dossier MSI sur le CD de Symantec LiveState Recovery Manager. 1.Microsoft.NETFramework 1.1 Autres méthodes pour la gestion de Symantec LiveState Recovery Ajout d'ordinateurs non gérés sans installer LiveState Delivery Agent 138L'agent Symantec LiveState Recovery doit être réinstallé après l'installation de .NET Framework (ou après la vérification de .NET Framework sur les ordinateurs). Saisissez msiexec /i"" REBOOT=Y PQPUSH=Y TRANSFORMS=.MST ¦ Vous pouvez utiliser le paramètre /qn facultatif pour installer l'agent en mode silencieux. ¦ Utilisez /l*v C:\Install.log pour créer un fichier journal de l'installation de l'agent en racine de C:. ¦ Le paramètre REBOOT=R évite un redémarrage de l'ordinateur. C'est un paramètre obligatoire après l'installation de l'agent Symantec LiveState Recovery. ¦ La commande PQPUSH=Y est un paramètre obligatoire pour l'installation de l'agent. Si vous ne l'utilisez pas, l'installation échouera. ¦ Le paramètre facultatif TRANSFORMS=.MST vous permet d'afficher l'installation dans la langue native du système d'exploitation. Si vous utilisez ce paramètre, assurez-vous que le fichier .MST associé se trouve dans lemême dossier que le fichier .MSI que vous installez. Les codes de transformation des langues sont les suivants. 1031 - Allemand 1036 - Français 1040 - Italien 1041 - Japonais Aucun code n'est nécessaire pour l'Anglais puisque c'est la langue d'installation par défaut de l'agent Symantec LiveState Recovery. 2. Agent Symantec LiveState Recovery Le composant Management Control doit être installé en dernier. Saisissez msiexec /i" Management Control.msi" Address=https://IP Address:8443 ¦ Vous pouvez utiliser le paramètre /qn facultatif pour installer Management Control en mode silencieux. 3. Management Control Autres méthodes pour la gestion de Symantec LiveState Recovery 139 Ajout d'ordinateurs non gérés sans installer LiveState Delivery AgentDésinstallation de Management Control des ordinateurs Lorsque vous supprimez le composant Management Control, l'ordinateur distant ne renvoie plus les informations au serveur Symantec LiveStateRecoveryManager. L'ordinateur reste cependant défini dans la console etla base de données Symantec LiveState Recovery Manager. En principe, lorsque vous supprimez un ordinateur géré de Symantec LiveState Recovery Manager, vous devez d'abord désinstaller le composant Management Control des ordinateurs distants, puis désinstaller Symantec LiveState Recovery. Suppression du composant Management Control des ordinateurs ? Effectuez l'une des opérations suivantes : ¦ Pour désinstaller Management Control de l'ordinateur, utilisez l'option Ajout/Suppression de programmes de Microsoft Windows. ¦ Identifiez aumoyen deManagement Control les ordinateurs à désinstaller, puis saisissez la syntaxe suivante. MsiExec.exe /X{EFB12305-EF60-407F-BEF0-86A2288C1757} Désinstallation de l'agent Symantec LiveState Recovery des ordinateurs Vous pouvez désinstaller Symantec LiveState Recovery d'un ou plusieurs ordinateurs sélectionnés, ou de tous les ordinateurs d'un groupe d'ordinateurs que vous avez créé. Lorsque Symantec LiveState Recovery est désinstallé, l'ordinateur distant est redémarré automatiquement. Cette désinstallation est prévue pour les paquetsMSI de l'agent Symantec LiveState Recovery qui sont fournis avec Symantec LiveState Recovery Manager. Remarque : Vous devez d'abord désinstaller le composant Management Control avant de désinstaller l'agent Symantec LiveState Recovery. Se reporter à “DésinstallationdeManagementControl des ordinateurs” à lapage 140. Autres méthodes pour la gestion de Symantec LiveState Recovery Désinstallation de Management Control des ordinateurs 140Désinstallation de Symantec LiveState Recovery sur les ordinateurs gérés ? Utilisez la méthode de désinstallation la mieux adaptée à vos besoins. Utilisez l'option Ajout/Suppression de programmes de Microsoft Windows pour désinstaller Symantec LiveState Recovery de l'ordinateur. Toutes les versions de Symantec LiveStateRecovery Identifiez au moyen de Symantec LiveState Recovery Advanced Server les ordinateurs à désinstaller, puis saisissez la syntaxe suivante. MsiExec.exe /X{A8EA8A55-FDBE-4875-B598-DDC15B298565} REBOOT=R SAVEDATA=0 Symantec LiveStateRecovery Advanced Server Identifiez au moyen de Symantec LiveState Recovery Standard Server les ordinateurs à désinstaller, puis saisissez la syntaxe suivante. MsiExec.exe /X{A8EA8A55-FDBE-4875-B598-DDC15B298565} REBOOT=R SAVEDATA=0 Symantec LiveStateRecovery Standard Server Identifiez au moyen de Symantec LiveState Recovery Desktop les ordinateurs à désinstaller, puis saisissez la syntaxe suivante. MsiExec.exe /X{A8EA8A55-FDBE-4875-B598-DDC15B298565} REBOOT=R SAVEDATA=0 Symantec LiveStateRecovery Desktop Le paramètre SAVEDATA peut être défini sur 1 (toutes les opérations et les données historiques des sauvegardes sont enregistrées) ou sur 0 (toutes les opérations et les données historiques des sauvegardes sont supprimées). Le paramètre reboot (REBOOT=R) est nécessaire après la suppression de Symantec LiveState Recovery. Le redémarrage interviendra ultérieurement. Autres méthodes pour la gestion de Symantec LiveState Recovery 141 Désinstallation de l'agent Symantec LiveState Recovery des ordinateursAutres méthodes pour la gestion de Symantec LiveState Recovery Désinstallation de l'agent Symantec LiveState Recovery des ordinateurs 142Configuration de ports TCP/IP pour communication réseau Cette annexe traite des sujets suivants : ¦ Ports utilisés par Symantec LiveState Recovery Manager ¦ Configuration des ports TCP/IP pour une nouvelle installation de Symantec LiveState Recovery Manager ¦ Configuration des ports TCP/IP d'un ordinateur géré existant Ports utilisés par Symantec LiveState Recovery Manager Si vous utilisez la console Symantec LiveState Recovery Manager avec des ordinateurs distants derrière un pare-feu local ou avec Windows XP Service Pack 2, vous pouvez avoir besoin de configurer certains ports manuellement de façon à ce que Symantec LiveState Recovery Manager puisse communiquer avec les ordinateurs distants. Ces ports ne peuvent pas être configurés à distance à partir de Symantec LiveState Recovery Manager car ils doivent être ouverts de façon à ce que la console et le serveur communiquent avec l'ordinateur distant. Se reporter à “Modification d'options de serveur” à la page 53. Tableau B-1 identifie les différents ports et protocoles utilisés par Symantec LiveState Recovery Manager. Annexe BTableau B-1 Ports utilisés par Symantec LiveState Recovery Manager Cheminde communication Ports ¦ UDP 138 ¦ TCP 139 Utilisé avec NetBIOS sur TCP/IP par défaut. Du serveur Symantec LiveState Recovery Manager aux ordinateurs non gérés (déploiement de LiveState Delivery Agent for Windows uniquement) ¦ TCP 8080 ¦ TCP 8443 Se reporter à “Configuration des ports TCP/IP pour une nouvelle installation de Symantec LiveState Recovery Manager” à la page 146. Se reporter à “Configuration des ports TCP/IP d'un ordinateur géré existant” à la page 149. Bidirectionnel entre les ordinateurs gérés distants et le serveur Symantec LiveState RecoveryManager. ¦ TCP 8443 ¦ TCP 484 - défini dans C:\_integra\cfg\wcontrol.cfg avec les paramètres suivants : SysProtocol=IP 484 Protocol=IP 484 Des ordinateurs gérés distants au serveur Symantec LiveState Recovery Manager Configuration de ports TCP/IP pour communication réseau Ports utilisés par Symantec LiveState Recovery Manager 144Cheminde communication Ports ¦ Utilisation des ports dynamiques négociée lorsque LiveState Delivery Agent for Windows se connecte au serveur Symantec LiveState Recovery Manager pour la première fois. La plage peut-être configurée sur l'ordinateur géré distant, dans la clé de registre HKLM\Software\csd\control\2.0\server, sous les valeurs DWord, MinListenPort et MaxListenPort. ¦ Pour configurer le serveur Symantec LiveStateRecovery Manager afin que les agents soient déployés à l'aide des paramètres appropriés, ouvrez C:\Symantec\LiveState\config \services\commonapps\cfg \agent_registry_settings_type_lsrm.cfg dans un éditeur de texte. Ajoutez les deux lignes suivantes sous l'intitulé [server] (les numéros de port illustrés sont donnés à titre d'exemple uniquement) MinListenPort=Number,12345 MaxListenPort=Number,67890 Enregistrez, puis fermez le fichier de configuration. Du serveur Symantec LiveState Recovery Manager aux ordinateurs gérés distants ¦ TCP 8443 (sécurisé) ¦ TCP 8080 (non sécurisé ; n'utilisez ce port que si vous ne pouvez pas vous connecter à l'aide du port sécurisé) Se reporter à “Modificationd'options de serveur” à la page 53. De la console Symantec LiveState Recovery Manager au serveur Symantec LiveState Recovery Manager Des ports dynamiques sont utilisés sauf si vous indiquez un port dynamique spécifique à utiliser dans l'onglet Avancé de la boîte de dialogue Options de la console Symantec LiveState Recovery Manager. Se reporter à “Modificationd'options de serveur” à la page 53. Du serveur Symantec LiveState Recovery Manager à la console Symantec LiveState Recovery Manager ¦ UDP 138 ¦ TCP 139 Utilisé avec NetBIOS sur les valeurs TCP/IP par défaut. Ces ports sont utilisés par le service de partage de fichier et d'imprimante se trouvant dans l'onglet Exceptions du pare-feu Windows (Windows XP SP2 uniquement). Des ordinateurs gérés distants à l'emplacement de stockage de point de récupération sur le réseau. Configuration de ports TCP/IP pour communication réseau 145 Ports utilisés par Symantec LiveState Recovery ManagerConfiguration des ports TCP/IP pour une nouvelle installation de Symantec LiveState RecoveryManager Utilisez laméthode suivante pour configurer une nouvelle installation de Symantec LiveState Recovery Manager pour des communications utilisant des numéros de port différents des numéros par défaut, à savoir 8080 et 8443. Lorsque vous configurez une installation existante de Symantec LiveState Recovery Manager, vous devez reconfigurer manuellement tous les ordinateurs actuellement gérés. Se reporter à “Configuration des ports TCP/IP d'un ordinateur géré existant” à la page 149. Se reporter à “Ports utilisés par Symantec LiveState Recovery Manager ” à la page 143. Voici les tâches que vous devez effectuer pour configurer les ports TCP/IP dans le cadre d'une nouvelle installation de Symantec LiveState Recovery Manager : ¦ Arrêter les services Web de Symantec LiveState Recovery Manager ¦ Configurer server.xml ¦ Configurer ccmdb.cfg ¦ Configurer recovery.bat ¦ Redémarrer les services Web de Symantec LiveState Recovery Manager ¦ Configurer la console Symantec LiveState Recovery Manager pour communiquer avec le serveur Configuration des ports TCP/IP pour une nouvelle installation de Symantec LiveState Recovery Manager ? Installez le serveur Symantec LiveStateRecoveryManager 6.0Vous installerez la console Symantec LiveState Recovery Manager 6.0 plus loin au cours de cette procédure. N'oubliez pas le nom du dossier dans lequel vous avez installé le produit. Le chemin d'installation par défaut est C:\Symantec\LiveState. Arrêt des services Web de Symantec LiveState Recovery Manager 1 Dans la barre des tâches deWindows du serveur Symantec LiveState Recovery Manager, cliquez sur Démarrer > Exécuter. 2 Saisissez cmd dans la zone de texte, puis cliquez sur OK. 3 Accédez au dossier dans lequel Symantec LiveState Recovery Manager 6.0 est installé. Configuration de ports TCP/IP pour communication réseau Configuration des ports TCP/IP pour une nouvelle installation de Symantec LiveState Recovery Manager 1464 Accédez au dossier \config\dbin. 5 À l'invite de commande, saisissez recovery -s stop -d we, puis appuyez sur Entrée. Les services Web de Symantec LiveState Recovery Manager sont arrêtés Laissez la fenêtre de l'invite de commande ouverte afin d'y revenir plus tard pour redémarrer les services Web. Vous allez à présent configurer le fichier server.xml. Configuration de server.xml 1 Ouvrez server.xml dans le Bloc-notes. Le chemin d'installation par défaut de ce fichier est C:\Symantec\LiveState\services\tomcat\conf\. 2 Recherchez la ligne ci-dessous dans le fichier : Exécuter. 2 Saisissez regedit dans la zone de texte, puis cliquez sur OK. 3 À l'entrée de registre HKLM/SOFTWARE/csd/control/2.0/server, modifiez la valeur de l'entrée " serverport " avec le numéro de port sécurisé que vous utilisez. 4 A l'entrée de registre HKLM/SOFTWARE/Symantec/LiveState Recovery Manger/6.0/Publisher, modifiez la valeur de l'entrée " WebServiceAddress " avec le numéro de port sécurisé que vous utilisez. Utilisez l'adresse " https://:axis/services/Publisher " dans laquelle est le nom du serveur sur lequel le serveur Symantec LiveState Recovery Manager 6.0 est installé et est le numéro de port sécurisé que vous utilisez. Configuration de ports TCP/IP pour communication réseau 149 Configuration des ports TCP/IP d'un ordinateur géré existant5 Dans le menu Fichier, choisissez Quitter. Vous allez à présent redémarrer les services LiveState Delivery Agent for Windows et Symantec LiveState Recovery. 6 Dans la barre des tâches de Windows de l'ordinateur distant géré, cliquez sur Démarrer > Exécuter. 7 Dans la zone de texte, saisissez services.msc, puis cliquez sur OK. 8 Redémarrez le service Symantec LiveState Delivery Agent for Windows. 9 Redémarrez le service Symantec LiveState Recovery. 10 Dans le menu Fichier, choisissez Quitter. Vous devez répéter ces étapes pour chaque ordinateur géré avec Symantec LiveState Recovery Manager. Configuration de ports TCP/IP pour communication réseau Configuration des ports TCP/IP d'un ordinateur géré existant 150Dépannage de Symantec LiveState Recovery Manager Cette annexe traite des sujets suivants : ¦ Dépannage de Symantec LiveState Recovery Dépannage de Symantec LiveState Recovery Exploitez les informations de dépannage présentées ci-après pour trouver des solutions aux éventuels problèmes que vous rencontrerez au cours de l'utilisation de Symantec LiveState Recovery Manager. Pour obtenir des informations supplémentaires, lisez le fichier Readme.txt qui se trouve sur le CD du produit ou consultez le site Web de Symantec. ¦ Se reporter à “Comment les résultats de la fonction Créer un point de récupération sont affichés sur la console” à la page 152. ¦ Se reporter à “Ajout d'un serveur à la console” à la page 152. ¦ Se reporter à “Déploiement d'une opération sur un ordinateur dont la licence Symantec LiveState Recovery est arrivée à expiration” à la page 152. ¦ Se reporter à “Vous avez ajouté deux fois un ordinateur distant à partir d'installations différentes du serveur Symantec LiveState Recovery Manager.” à la page 153. ¦ Se reporter à “Lors de l'ajout d'un ordinateur distant, vous obtenez une erreur " nom d'utilisateur inconnu "” à la page 153. Annexe C¦ Se reporter à “La détection des ordinateurs provoque un état incorrect au niveau de la console” à la page 154. ¦ Se reporter à “Déploiement d'agents à l'aide d'une adresse IP spécifique à partir d'un serveur comportant plusieurs cartes d'interface réseau” à la page 154. ¦ Se reporter à “Connexion au serveur LiveState Recovery Manager à partir d'un ordinateur ne disposant pas de clavier, ni de souris” à la page 155. ¦ Se reporter à “Masquage de l'icône de LiveState Delivery Agent for Windows dans la barre d'état système” à la page 156. ¦ Se reporter à “Résolution de l'échec d'installation du serveur lorsque l'unité sélectionnée n'est pas au format NTFS” à la page 157. Comment les résultats de la fonction Créer un point de récupération sont affichés sur la console Lorsque vous utilisez la fonction Créer un point de récupération sur un ordinateur géré (un ordinateur de bureau, par exemple) auquel n'est assigné aucune opération, l'état du point de récupération dans l'onglet Événements indique la réussite de l'opération. Cependant, le graphique à secteurs du poste de travail de la vue Page d'accueil classe l'ordinateur dans la catégorie " Aucune opération planifiée " au lieu de " Sauvegardes réussies ". Ce dernier état est très précis. Pour qu'un ordinateur apparaisse dans la catégorie Sauvegardes réussies du graphique à secteurs, une opération doit lui être assignée. Ajout d'un serveur à la console Si vous ajoutez à la console Symantec LiveState Recovery Manager un ordinateur sur lequel le serveur Symantec LiveState Recovery Manager est installé, vous devez redémarrer l'ordinateur manuellement après cet ajout. Après le redémarrage manuel du serveur, l'ordinateur apparaîtra dans l'arborescence Ordinateurs gérés de la console. Déploiement d'une opération sur un ordinateur dont la licence Symantec LiveState Recovery est arrivée à expiration Lorsque vous déployez une opération vers un ordinateur dontla licence Symantec LiveState Recovery est arrivée à expiration, l'état affiché sur la console indique que l'opération est perpétuellement assignée à l'ordinateur. Cette information est correcte. Vous pouvez contrôler l'état de la licence Symantec LiveState Recovery des ordinateurs en cliquant sur Ordinateurs gérés dans la vue Ressources. Dépannage de Symantec LiveState Recovery Manager Dépannage de Symantec LiveState Recovery 152Vous avez ajouté deux fois un ordinateur distant à partir d'installations différentes du serveur Symantec LiveState Recovery Manager. Scénario : Le serveur Symantec LiveState Recovery Manager est installé sur deux serveurs Windows différents et la console Symantec LiveState Recovery Manager est installée sur deux stations de travail Windows différentes. Ajoutez un ordinateur distant à la première console par le biais du premier serveur, puis éteignez le serveur. Ajoutez à nouveau l'ordinateur distant mais cette fois sur la deuxième console par le biais du deuxième serveur. L'ordinateur distant est ajouté à l'arborescence des Ordinateurs gérés de la deuxième console.Mais il apparaît avec un état d'erreur dans l'arborescence des Ordinateurs non gérés. En conséquence, vous ne pouvez pas gérer l'ordinateur distant sur le deuxième serveur. Ceci est dû au fait que vous essayez d'installer LiveState Delivery Agent for Windows deux fois à partir de deux installations de serveur différentes. La deuxième installation de l'agent ne peut pas mettre à jour la base de données et configurer l'agent pour qu'il communique avec le deuxième serveur. Vous disposez de deux solutions : ¦ Vous pouvez effectuer un " déplacement de station de travail " afin de transférer la base de données sur le deuxième serveur et de configurer LiveState Delivery Agent for Windows pour qu'il communique avec ce serveur. ¦ Vous pouvez également effectuer une mise à jour de LiveState Delivery Agent for Windows en supprimant l'ordinateur du serveur, puis en l'ajoutant à nouveau par le biais du second serveur. Sa configuration sera modifiée et il pourra communiquer avec le second serveur. Lors de l'ajout d'un ordinateur distant, vous obtenez une erreur " nom d'utilisateur inconnu " Lorsqu'un ordinateur distant utilise Windows XP dans un groupe de travail, la politique de sécurité locale par défaut de l'ordinateur oblige toutes les connexions à être partagées (en général C$) en utilisant le compte Invité. Ainsi, lorsque vous ajoutez l'ordinateur à la console Symantec LiveState Recovery Manager, vous obtenez une erreur " Mot de passe ou nom d'utilisateur incorrect ". Cette erreur peut être évitée si l'ordinateur distant se trouve sur un domaine de réseau. Pour plus d'informations concernant la procédure d'ajout d'un ordinateur distant à l'arborescence des Ordinateurs gérés, visitez le site Web suivant : http://www.windowsnetworking.com/pages/article_p.asp?id=266 Dépannage de Symantec LiveState Recovery Manager 153 Dépannage de Symantec LiveState RecoveryLa détection des ordinateurs provoque un état incorrect au niveau de la console Lorsqu'un compte d'ordinateur est désactivé dans les services Active Directory, cette modification n'apparaît pas immédiatement ou n'est pas mise à jour sur la console Symantec LiveState RecoveryManager lors de la détection des ordinateurs dans un domaine ou sur la totalité d'un réseau. La modification est uniquement prise en compte après le redémarrage de l'ordinateur distant et si vous exécutez à nouveau la commande Détecter les ordinateurs. Déploiement d'agents à l'aide d'une adresse IP spécifique à partir d'un serveur comportant plusieurs cartes d'interface réseau Si vous avez installé le serveur Symantec LiveState Recovery Manager sur un ordinateur comportant plusieurs cartes d'interface réseau, il se peut que les différents agents déployés lors de l'ajout d'un ordinateur à la console utilisent une adresse IP incorrecte. Par conséquent, il se peut que les ordinateurs distants n'apparaissent pas dans l'arborescence Ordinateurs gérés de la vue Ressources. Cela est dû au fait que les ordinateurs distants tentent de répondre à une adresse IP qui n'est pas accessible sur le serveur. Pour que les ordinateurs distants apparaissent dans l'arborescence Ordinateurs gérés, avant d'ajouter les ordinateurs gérés, indiquez l'adresse IP que les agents utiliseront pour communiquer avec le serveur (puis déployez les agents nécessaires). Indication de l'adresse IP qui sera utilisée par les agents 1 Sur le serveur Symantec LiveState Recovery Manager, ouvrez le fichier C:\Symantec\LiveState\config\services\commonapps\cfg\agent_registry_settings_type_lsrm.cfg dans un éditeur de texte. 2 Sous l'intitulé Server, sur une nouvelle ligne, saisissez serveraddress=String,1.2.3.4, où 1.2.3.4 représente l'adresse IP que les agents déployés utiliseront sur le serveur. 3 Enregistrez, puis fermez le fichier de configuration. Reconfiguration d'agents déjà déployés à partir d'un serveur comportant plusieurs cartes d'interface réseau Si vous avez déjà déployé des agents (en d'autres termes, si vous avez déjà ajouté des ordinateurs à la console) sans avoir utilisé d'adresse IP valide à partir d'un serveur Symantec LiveState Recovery Manager comportant plusieurs cartes d'interface réseau, vous pouvez reconfigurer et redémarrer ces agents manuellement. Dépannage de Symantec LiveState Recovery Manager Dépannage de Symantec LiveState Recovery 154Reconfiguration d'agents déjà été déployés 1 Dans la barre des tâches de Windows de l'ordinateur distant à gérer, cliquez sur Démarrer > Exécuter. 2 Saisissez regedit dans la zone de texte, puis cliquez sur OK. 3 À l'entrée de registre HLKM\Software\csd\control\2.0\server, modifiez la valeur de l'entrée " serveraddress " avec l'adresse de serveur valide. 4 Fermez l'éditeur de registre. 5 Ouvrez le fichier C:\_integra\cfg\wcontrol.cfg dans un éditeur de texte 6 À la ligne Server=servername,1.2.3.4, où 1.2.3.4 représente l'adresse du serveur, remplacez l'adresse non valide par l'adresse valide. 7 Enregistrez le fichier. 8 Dans la barre des tâches de Windows de l'ordinateur distant à gérer, cliquez sur Démarrer > Exécuter. 9 Dans la zone de texte, saisissez services.msc, puis cliquez sur OK. 10 Redémarrez LiveState Delivery Agent for Windows. L'ordinateur distant apparaît maintenant dans l'arborescence Ordinateurs gérés de la console Symantec LiveState Recovery Manager. Connexion au serveur LiveState Recovery Manager à partir d'un ordinateur ne disposant pas de clavier, ni de souris Il est impossible de connecter les ordinateurs distants qui ne disposent pas de clavier, ni de souris (tels qu'un serveur en lames) au serveur Symantec LiveState Recovery Manager ce, même si l'agent requis pour les communications avec le serveur a déjà été installé. Connexion au serveur à partir d'un ordinateur distant ne disposant pas de clavier, ni de souris 1 Transférez le contrôle clavier sur l'ordinateur distant à changer. 2 Dans la barre des tâches de Windows de l'ordinateur distant, cliquez sur Démarrer > Exécuter. 3 Saisissez regedit dans la zone de texte, puis cliquez sur OK. Dépannage de Symantec LiveState Recovery Manager 155 Dépannage de Symantec LiveState Recovery4 À l'entrée de registre HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\smefs, ajoutez le nouveau nom de valeur DWORD, nosmesec. Il n'est pas nécessaire de spécifier de données de valeur avec le nom de valeur DWORD. 5 Fermez l'éditeur de registre. 6 Redémarrez l'ordinateur. L'ordinateur se connecte au serveur Symantec LiveState Recovery Manager. Pour vous assurer que ce problème ne se posera plus pour les prochains ordinateurs que vous ajouterez à la console Symantec LiveState Recovery Manager, procédez comme suit : 7 Sur le serveur Symantec LiveState Recovery Manager, ouvrez le fichier C:\Program Files\Symantec\LiveState\config\services\commonapps\cfg\agent_registry_settings_defaults.cfg dans un éditeur de texte. 8 Sur une nouvelle ligne, saisissez [drivers], puis appuyez sur Entrée. 9 Saisissez nosmesec=Number,1. 10 Enregistrez, puis fermez le fichier de configuration. Dorénavant,tout ordinateur distant recevra ce paramètre lorsqu'il sera ajouté à la console. Masquage de l'icône de LiveState Delivery Agent for Windows dans la barre d'état système Vous pouvez masquer l'icône de barre d'état système LiveState Delivery Agent for Windows sur les ordinateurs distants : Cette fonction permet de masquer à l'utilisateur les actions de LiveState Delivery AgentforWindows, de ne pas ajouter une icône à la barre d'état système ou d'empêcher les utilisateurs d'intervenir sur l'agent sur des ordinateurs importants, tels que des serveurs de production. LiveState Delivery Agent for Windows doit déjà être installé sur l'ordinateur. Masquage de l'icône de LiveState Delivery Agent for Windows dans la barre d'état système 1 Dans la barre des tâches de Windows de l'ordinateur distant, cliquez sur Démarrer > Exécuter. 2 Saisissez regedit dans la zone de texte, puis cliquez sur OK. 3 A l'entrée de registre HKLM\Software\csd\control\2.0, cliquez deux fois sur le nom de la clé Quietmode. Dépannage de Symantec LiveState Recovery Manager Dépannage de Symantec LiveState Recovery 1564 Dans zone des données de valeur, modifiez la valeur sur 4, puis cliquez sur OK. 5 Fermez l'éditeur de registre. 6 Redémarrez le service LiveState Delivery Agent for Windows ou redémarrez l'ordinateur. Résolution de l'échec d'installation du serveur lorsque l'unité sélectionnée n'est pas au format NTFS Il arrive parfois que l'installation du serveur Symantec LiveState Recovery échoue et que le message " L'unité sélectionnée n'est pas au format NTFS " s'affiche. Résolution de l'échec d'installation du serveur 1 Sur le serveur, copiez la totalité du contenu du CD Symantec LiveState RecoveryManager dans un dossier du disque dur (assurez-vous que le chemin d'accès de ce dossier ne contient pas d'espace). 2 Retirez le CD Symantec LiveState Recovery Manager du lecteur. 3 Dans le dossier \Server\Scripts du contenu que vous venez de copier, supprimez Domains.exe. 4 Sur un autre ordinateur du même domaine de réseau, copiez \Server\Scripts\domains.exe à partir du CD Symantec LiveState Recovery Manager sur le disque dur de l'ordinateur. 5 Dans une invite de commande, saisissez domains.exe -d, puis appuyez sur Entrée. Cela permet de générer le fichier domains.txt. 6 Copiez le fichier domains.txt. 7 Sur le serveur sur lequel vous avez essayé d'installer le serveur Symantec LiveState RecoveryManager, collez le fichier domains.txt dans C:\etc\integra. Le dossier C:\etc\integra doit avoir été créé lors de la première tentative d'installation du serveur. Toutefois, s'il n'existe pas, vous pouvez le créer manuellement. 8 Sur le serveur, renommez le fichier domains.txt en domains.data. 9 Localisez le fichier \Server\LSRMServerSetup.exe et exécutez-le sur le disque dur afin d'installer le serveur. Une fois l'installation terminée, vous pouvez supprimer le contenu du CD que vous aviez copié sur le disque dur. Dépannage de Symantec LiveState Recovery Manager 157 Dépannage de Symantec LiveState RecoveryDépannage de Symantec LiveState Recovery Manager Dépannage de Symantec LiveState Recovery 158Numérique .sV2i, fichiers 89 A accélérateur, définition 122 activation de Symantec LiveState Recovery 69 Actualisation rationnelle 53 adresse IP, analyse d'une plage 61 affichage détails d'ordinateur distant 118 état d'ordinateur 120 événements, erreurs, avertissements 120 historique de point de récupération sur ordinateurs distants 119 journal de l'ordinateur 123 journal du serveur 124 opérations attribuées sur ordinateurs distants 119 agent LiveState 17 Agent Symantec LiveState Recovery, désinstallation des ordinateurs 140 agent, désinstallation 64 annulation d'une opération ayant échoué 120 avantages des options de stockage 81 avertissements, affichage 120 B Backup Exec, vue Outils 133 bases de données compatibles VSS, sauvegarde 79 sauvegarde de bases de données non compatibles VSS 94 bases de données non compatibles VSS, sauvegarde 94 C catégories opérations, ajout 114 renommage 115 suppression d'opération 116 suppression d'opérations 115 catégories d'opérations ajout à la console 114 ajout d'opérations 114 renommage 115 suppression 116 suppression d'opérations 115 CD voir aussi support amovible 89 chemin par défaut pour points de récupération meilleur emplacement 81 composant Management Control 18 composants de LiveState Recovery Manager 15 compression, définition pour point de récupération 87 compte utilisateur agent, mot de passe 45 configuration d'une opération Backup Exec 126 configuration des numéros de port 143 configuration requise LiveState Recovery 29 LiveState Recovery Manager 28 connexion 38 connexion, définition de la vue par défaut 50 conseils et références pour la protection de points de récupération 22 conseils pour la création des points de récupération 78 console démarrage 38, 44 désinstallation 40 installation 36 intégration d'ordinateurs 55 modification du mot de passe 46 console, vue 46 contrôleurs de domaine, prise en charge 29 création d'opérations Backup Exec 126 création des points de récupération conseils 78 options 105 sélection du meilleur emplacement pour stockage des points de récupération 81 IndexCréer un point de récupération 109 cryptage des points de récupération 90 D délai d'expiration de session 53 demande d'informations à jour sur le client 121 Démarrage rapide, vue 47 définition par défaut à la connexion 50 dépannage les points de récupération occupent la totalité du disque dur 84 ports à ouvrir 143 produit arrivé à expiration 69 déploiement de paquets d'installation 67 désactivation d'opérations 116 Désinstallation agent Symantec LiveState Recovery 140 désinstallation agents 64 console 40 management control 140 serveur 40 Symantec LiveState Recovery 70 détails des volets, modification 54 détails, affichage d'ordinateur distant 118 détection d'ordinateurs à propos 60 non gérés 61 Symantec LiveState Recoverydéjà installé 62 disque dur, avantages et inconvénients du stockage local des points de récupération 81 distribution régulière d'opérations 86 distribution, erreur 45 données de tableaux, exportation 124 DVD voir support amovible 89 E emplacements de stockage consultation d'un récapitulatif 130 définition pour points de récupération 128 modification 129 suppression 130 emplacements de stockage des points de récupération 128 en-têtes de colonne, modification 54 en-têtes, modification 54 erreur de distribution 45 erreurs, affichage 120 État de la licenceSymantec LiveState Recovery 70 état, affichage 120 événements, affichage 120 exigences droits utilisateur 32 exportation de données de tableaux 124 F fichier .csv, création 124 fichiers de commande, exécution durant la création d'un point de récupération 91 fichiers de traitement par lots, exécution durant la création d'un point de récupération 91 FireWire, unité avantages et inconvénients du stockage des points de récupération 83 G groupes d'ordinateurs ajout 72, 74 ajout d'ordinateurs 74 attribution d'opérations 113 modification 73 opérations, désactivation 116 organisation 71 suppression 73 suppression d'ordinateurs 74 H historique de point de récupération 119 I iCommand, intégration 31 Incidents, vue 52 inconvénients/avantages des options de stockage 81 informations à jour sur le client 121 installation console 36 serveur 33 installation oumise à jour deManagement Control 67 intégration d'ordinateurs à la console 55 intégration dans iCommand 31 intégrité du point de récupération, vérification 106 160 IndexJ journal affichage pour serveur 124 ouverture pour ordinateur distant 123 journal de l'ordinateur, ouverture 123 journal du serveur, affichage 124 L limitation du nombre de points de récupération pour une unité 106 LiveState Delivery Agent 17 aucune installation 137 déploiement 66 suppression 66 LiveState Recovery configuration requise 29 LiveState Recovery Manager composants 15 configuration requise 28 désinstallation de la console 40 désinstallation du serveur 40 installation de la console 36 installation du serveur 33 présentation 13, 21 LiveUpdate 55 LiveUpdate, utilisation 38 M Management Control, désinstallation des ordinateurs 140 mise à jour automatique avec LiveUpdate 38 modification d'opérations 110 mot de passe ajout au point de récupération 88 modification de la console 46 modification pour compte utilisateur agent 45 modification pour serveur 45 N NetBackup, vue Outils 133 noms de fichier points de récupération distribués 89 points de récupération principaux et incrémentiels 103 nouvelle tentative d'une opération ou d'un paquet d'installation ayant échoué 120 numéros de port configuration de pare-feux 53 configuration sécurisée ou non sécurisée 53 numéros de port, configuration 143 O opération ou paquet d'installation ayant échoué, nouvelle tentative 120 opérations affichage 119 ajout à des catégories d'opérations 114 annulation 120 attribution à des groupes d'ordinateurs 113 attribution à des ordinateurs 111–112 Backup Exec, configuration 126 Backup Exec, suppression 127 création 103 désactivation sur des ordinateurs 116 distribution régulière 86 en attente 123 exécution immédiate 108 modification de planification 110 nouvelle tentative 120 options de planification 84 organisation 113 planification d'opérations incrémentielles, description 95 planification, description 77 renommage de planification 110 suppression de planification 111 suppression des ordinateurs 116 vitesse, définition 122 opérations Backup Exec configuration 126 suppression 127 opérations incrémentielles, description 95 opérations, exécution immédiate 108 options 53 options avancées de création des points de récupération 88 options de planification d'opérations 84 options de serveur 53 options, création des points de récupération 105 ordinateur géré, définition 17 ordinateur distant, pas de réponse 52 ordinateur géré, définition 17 Index 161ordinateurs affichage d'opérations 119 affichage des détails d'unité 118 ajout à un groupe d'ordinateurs 74 ajout d'ordinateurs non gérés 62 attribution d'opérations 112 intégration à la console 55 mise à jour d'informations 121 opérations, désactivation 116 suppression de groupes 74 ordinateurs gérés ajout 62 suppression 64 ordinateurs non gérés ajout 62 ajout sans installation de LiveState Delivery Agent 137 détection 61 organisation groupes d'ordinateurs 71 organisation d'opérations 113 Outils, vue 52 ajout de liens d'outil 134 modification de liens d'outil 135 suppression de liens d'outil 135 ouverture du journal de l'ordinateur 123 P Page d'accueil, vue 47 paquets création 56 déploiement 67 suppression 59 paquets d'installation création 56 nouvelle tentative d'envoi 120 suppression 59 Symantec LiveState Recovery, déploiement 67 pare-feu, configuration du numéro de port 53 pare-feux, ports à ouvrir 143 pas de réponse d'ordinateur client 52 pcAnywhere démarrage à partir de la console 126 utilisation pour récupération 125 pcAnywhere, vue Outils 133 point de récupération, historique 119 points de récupération choix de l'emplacement d'enregistrement 81 complets 97 compression 87 création sans planification 109 cryptage 90 emplacements de stockage, consultation 130 emplacements de stockage, définition 128 emplacements de stockage, suppression 130 exécution de fichiers de commande 91 historique 119 incrémentiels 98, 100 limitation du nombre de points de récupération pour une unité 106 modification des emplacements de stockage 129 mots de passe 88 noms de fichier 103 options avancées 88 principaux uniquement 100 regroupement 101 vérification 87 vérification de l'intégrité 106 points de récupération distribués 89 points de récupération incrémentiels création 98, 100 regroupement 101 points de récupération principaux uniquement, création 100 port 763 53 port de serveur configuration sécurisée ou non sécurisée 53 ports dynamiques, configuration 53 Ports utilisés par Symantec LiveState Recovery Manager 143 pratiques d'excellence 22 présentation de LiveState Recovery Manager 13, 21 principal uniquement création 97 protection d'ordinateurs, pratiques d'excellence 22 Q qualité du point de récupération, vérification 106 R recherche d'ordinateurs non gérés 61 recherche d'ordinateurs, à propos 60 récupération distante 125 regroupement de points de récupération incrémentiels 101 regroupement de sauvegardes incrémentielles 106 162 Indexrégulation réseau, durant création de point de récupération 122 renommage d'opérations 110 renommage de groupe d'ordinateurs 73 Ressources, vue 51 S sauvegarde de systèmes à double amorçage 79 sauvegarde sur bande 126 sauvegardes base de données non compatible VSS 94 base de données, compatible VSS 79 systèmes à double amorçage 79 sauvegardes " Disk-to-Disk-to-Tape " 126 sauvegardes D2D2T 126 scripts, exécution durant la création d'un point de récupération 91 secteurs, ignorer si défectueux 88 sécurité, configuration dans points de récupération 90 serveur désinstallation 40 installation 33 mot de passe, modification 45 SmartSector, désactivation de la copie 88, 90 Snap Server Manager 52 Snap Server Manager, vue Outils 133 stockage, avantages et inconvénients des options 81 support amovible création des points de récupération pour copie ultérieure sur supports amovibles 89 suppression groupes d'ordinateurs 73 opérations 111 Symantec LiveState Recovery activation sur ordinateurs distants 69 contrôle de l'état de licence 70 création de paquets d'installation 56 déploiement de paquets d'installation 67 désinstallation 70 détection d'ordinateurs 62 Symantec pcAnywhere démarrage à partir de la console 126 utilisation pour récupération 125 systèmes à double amorçage, sauvegarde 79 systèmes d'exploitation, sauvegarde d'ordinateurs possédant plusieurs systèmes d'exploitation 79 T TCP/IP, configuration des ports 143 test d'opérations 78 traitement d'opérations en attente 123 U unité de réseau, avantages et inconvénients du stockage des points de récupération 82 USB avantages et inconvénients du stockage des points de récupération 83 V vérification des points de récupération 106 vérification du point de récupération après création 106 version d'essai 33 vitesse d'exécution, lors d'opérations 122 vitesse durant création d'un point de récupération, définition 122 volet détails, modification 54 VSS, sauvegarde de bases de données 79 vue console 46 Démarrage rapide 47 Incidents 52 Outils 52 Page d'accueil 47 Ressources 51 vue par défaut à la connexion, définition 50 Index 163 Guide de l’utilisateur 10213894-FRGuide de l'utilisateur de Norton GoBack™ 3.0 Le logiciel décrit dans ce guide est fourni sous licence et ne peut être utilisé que conformément aux termes de l’accord de licence. Documentation version 3.0 Copyright Copyright © 2004 Symantec Corporation. Tous droits réservés. Toute documentation technique fournie par Symantec Corporation est soumise à la réglementation sur le copyright et reste la propriété de Symantec Corporation. ABSENCE DE GARANTIE. Cette documentation technique vous est fournie EN L’ETAT et Symantec Corporation n’accorde aucune garantie quant à son exactitude ou à son utilisation. Toute utilisation de la documentation technique et des informations qu’elle contient relève de la seule responsabilité de l’utilisateur. Cette documentation peut contenir des erreurs techniques ou typographiques, ou d'autres imprécisions. Symantec se réserve le droit d'y apporter toutes les modifications nécessaires sans préavis. Aucune partie de cette documentation ne peut être copiée sans l’autorisation écrite expresse de Symantec Corporation, 20330 Stevens Creek Blvd., Cupertino, CA 95014, Etats-Unis. Marques commerciales Symantec, le logo Symantec, Norton Ghost, Ghost Walker, Ghost Explorer, Norton GoBack et GDisk sont des marques déposées de Symantec Corporation. Microsoft, MS-DOS, Windows et Windows NT sont des marques déposées de Microsoft Corporation. IBM, OS/2 et OS/2 Warp sont des marques déposées de International Business Machines Corporation. Novell et NetWare sont des marques déposées de Novell Corporation. 3Com et EtherLink sont des marques déposées de 3Com Corporation. Compaq est une marque déposée de Compaq Corporation. SuperDisk est une marque commerciale de Imation Enterprises Corporation. Tous les autres noms de produits cités peuvent être des marques commerciales ou déposées de leur détenteur respectif et sont reconnus comme tels. Imprimé en Irlande 10 9 8 7 6 5 4 3 2 1Table des matières Chapitre 1 Résumé des fonctions Outils de récupération des fichiers et de restauration du disque dur .......... 6 Chapitre 2 Installation de Norton GoBack Configuration requise ................................................................................................ 7 Préparation de l’ordinateur ...................................................................................... 9 A propos de la réservation d’espace sur votre disque pour Norton GoBack ......................................................................................... 9 Installation de Norton GoBack ................................................................................ 9 Après l’installation ...................................................................................................12 Désinstallation de Norton GoBack .......................................................................13 Chapitre 3 Informations de base Vérification du numéro de version ......................................................................15 Accès au menu de démarrage de Norton GoBack ...........................................16 Démarrage de Norton GoBack dans Windows .................................................16 Utilisation de l’icône Norton GoBack de la barre d’état système de Windows ............................................................................................17 Désactivation de Norton GoBack ..........................................................................18 Affichage de l’historique détaillé .........................................................................19 Pour plus d’informations ........................................................................................20 Recherche de termes dans le glossaire .....................................................20 Utilisation de l’aide en ligne ........................................................................20 Fichier Lisezmoi ..............................................................................................20 Accès à la version PDF du guide de l’utilisateur ....................................21 Produits Symantec sur le Web ....................................................................21 Chapitre 4 Restauration du disque dur A propos des points fiables de Norton GoBack .................................................23 Restauration du disque dur à partir de Windows ............................................24 Restauration de fichiers modifiés et supprimés ...............................................24 Restauration du disque dur au démarrage ........................................................254 Table des matières Chapitre 5 Restauration de fichiers Restauration de fichiers ..........................................................................................27 Recherche de fichiers à restaurer ........................................................................28 Chapitre 6 Utilisation d’un disque virtuel pour faciliter la restauration des fichiers Création d’un disque Norton GoBack ..................................................................31 Définition des paramètres de la fenêtre du disque Norton GoBack ............31 Chapitre 7 Démarrage à partir d’un CD ou d’une disquette Démarrage à partir d’un CD ou d’une disquette ..............................................33 Chapitre 8 Options Configuration des options de Norton GoBack ...................................................36 Effacement de l’historique de Norton GoBack ........................................36 Configuration de la protection par mot de passe ....................................37 Utilisation de la fonction Retour automatique ........................................39 Chapitre 9 Mise à jour automatique avec LiveUpdate A propos des mises à jour de programme .........................................................43 A propos des mises à jour de la protection ........................................................44 Obtenir des mises à jour à l'aide de LiveUpdate .............................................45 Quand mettre à jour ? ..............................................................................................45 Paramétrage de LiveUpdate sur le mode interactif ou le mode express ...45 Désactivation du mode express ..................................................................47 Si vous exécutez LiveUpdate sur un réseau interne .......................................47 Chapitre 10 Dépannage Exploration du site Web de service et support technique de Symantec ....49 Dépannage de Norton GoBack ..............................................................................51 Comment un nouveau disque dur est-il protégé ? .................................51 Comment puis-je protéger les données confidentielles ? .....................51 Pourquoi l’activité disque augmente-t-elle après l’installation de GoBack ? ....................................................................51 Glossaire Index Solutions de service et de support EMEARésumé des fonctions 1 Utilisez les informations de cette section pour vous familiariser avec le produit. Cette section inclut : 1 une liste de toutes les fonctions du produit ; 1 une brève description de chaque fonction. Le résumé des fonctions vous permet de déterminer la fonction à utiliser pour résoudre un problème. Lisez la description des fonctions afin d’identifier le composant adéquat.Résumé des fonctionnalités Outils de récupération des fichiers et de restauration du disque dur 6 Outils de récupération des fichiers et de restauration du disque dur Norton GoBack restaure la fonctionnalité du système et les données perdues à la suite d’une erreur utilisateur, d’une attaque par un virus informatique, d’un blocage système ou d’un problème d’installation du logiciel. Il vous permet d’effectuer les tâches suivantes : Restaurer un disque dur entier à une date et à une heure antérieures GoBack enregistre tous les changements apportés à votre disque dur de telle sorte que vous pouvez restaurer votre disque à une heure antérieure à la survenue du problème. Se reporter à "Restauration du disque dur" à la page 23. Restaurer les versions supprimées, écrasées ou plus récentes de fichiers après la restauration d’un disque Si vous perdez des fichiers ou des révisions lors du retour en arrière du disque dur, Norton GoBack vous permet de restaurer ces fichiers immédiatement après le retour en arrière. Se reporter à "Restauration de fichiers" à la page 27. Sélectionner les fichiers à restaurer à partir d’un disque virtuel GoBack Cette fonction crée un disque virtuel Norton GoBack vous permettant d’afficher l’état antérieur de votre disque dur. Elle est utile pour trouver des dossiers ou des fichiers perdus, mal placés ou effacés par erreur. Une fois que vous avez affiché un disque Norton GoBack, vous pouvez décider de restaurer tout votre disque dur ou uniquement des fichiers sélectionnés. Se reporter à "Création d’un disque Norton GoBack" à la page 31. Afficher la liste des points fiables pour un disque GoBack vous donne accès à une liste d’événements liés à votre disque dur, qui vous aident à déterminer le moment opportun pour restaurer le disque. Ces événements sont appelés "points fiables". Se reporter à "Affichage de l’historique détaillé" à la page 19. Rester protégé lorsque vous démarrez à partir d’un CD ou d’une disquette GoBack enregistre les points fiables même lorsque vous démarrez votre ordinateur à partir d’un CD ou d’une disquette. Se reporter à "Démarrage à partir d’un CD ou d’une disquette" à la page 33.Installation de Norton GoBack 2 Avant d’installer Norton GoBack, prenez le temps d’examiner la configuration requise. Si vous pensez avoir perdu ou supprimé des données ou que vous avez acheté Norton GoBack en raison des problème de disque dur, n’installez pas le programme et ne démarrez pas Windows. Configuration requise Pour que vous puissiez utiliser Norton GoBack, l’ordinateur doit posséder l’un des systèmes d’exploitation Windows suivants : 1 Windows 98/98SE/Me 1 Windows 2000 Professionnel 1 Windows XP Professionnel/Edition familiale L’installation de Norton GoBack 3.0 n’est pas prise en charge par Windows 95/NT 4.0, Macintosh, Linux, BSD, UNIX, ni par les versions serveur des ordinateurs Windows 2000/XP. w Si vous avez l’intention de mettre à niveau votre système d’exploitation Windows de Windows 98/Me vers Windows 2000/XP, vous devez dans un premier temps désinstaller Norton GoBack, puis le réinstaller une fois la mise à niveau effectuée.Installation de Norton GoBack Configuration requise 8 L’ordinateur doit également respecter la configuration minimale suivante. Système d’exploitation Configuration requise Windows 98/98SE/ Me 1 Processeur 133 MHz pour Windows 98, processeur 150 MHz pour Windows Me 1 32 Mo de RAM 1 200 Mo d’espace disque minimum 1 Lecteur de CD-ROM ou DVD-ROM 1 Internet Explorer 5.01 avec Service Pack 2 ou version ultérieure (5.5 conseillée) Windows 2000 Professionnel 1 Processeur 166 MHz ou supérieur 1 64 Mo de RAM 1 200 Mo d’espace disque minimum 1 Lecteur de CD-ROM ou DVD-ROM 1 Internet Explorer 5.01 avec Service Pack 2 ou version ultérieure (5.5 conseillée) Windows XP Professionnel/ Edition familiale (Service Pack 1) Windows XP Editions Tablet PC et Media Center 1 Processeur 300 MHz ou supérieur 1 128 Mo de RAM 1 200 Mo d’espace disque disponible 1 Lecteur de CD-ROM ou DVD-ROM 1 Internet Explorer 5.01 avec Service Pack 2 ou version ultérieure (5.5 conseillée)Installation de Norton GoBack Préparation de l’ordinateur 9 Préparation de l’ordinateur w Si vous possédez une version antérieure de Norton GoBack, y compris Norton GoBack Personal Edition, la nouvelle version remplace automatiquement l’ancienne. Avant d’installer Norton GoBack, préparez l’ordinateur en suivant ces suggestions : 1 Si un autre programme de récupération ou de recouvrement se trouve sur l’ordinateur, vous devez le désinstaller et redémarrer l’ordinateur avant d’installer Norton GoBack. Pour désinstaller d’autres programmes, reportez-vous à la documentation de l’utilisateur du programme concerné. 1 Avant d’installer Norton GoBack, fermez tous les autres programmes Windows, y compris ceux affichés dans la barre d’état système Windows. A propos de la réservation d’espace sur votre disque pour Norton GoBack Pendant l’installation de Norton GoBack, vous pourrez sélectionner la quantité d’espace disque dur à affecter à Norton GoBack si vous effectuez une installation personnalisée. Se reporter à "Utilisation de l’aide en ligne" à la page 20. Pour plus d’informations, consultez l’aide en ligne. En général, il est conseillé d’affecter plus de 10 pour cent de votre disque si : 1 Votre ordinateur dispose d’un disque dur relativement petit (5 Go ou moins). 1 Vous prévoyez une utilisation type qui implique des opérations d’écriture de disque intensives. 1 Vous avez l’intention de programmer des restaurations automatiques à des intervalles hebdomadaires. Installation de Norton GoBack Installez Norton GoBack depuis le CD. Si vous avez téléchargé une copie du produit, suivez les instructions de la page Web. Si vous ne l’avez pas déjà fait, fermez tous les autres programmes Windows. Installation de Norton GoBack Installation de Norton GoBack 10 Pour installer Norton GoBack depuis le CD 1 Insérez le CD dans le lecteur de CD-ROM. w Si l’ordinateur n’est pas paramétré pour lire automatiquement les CD, vous devez lancer vous-même la lecture. 2 Dans la fenêtre Norton GoBack, cliquez sur Installer Norton GoBack. 3 Lisez le contrat de licence, puis cliquez sur Oui, j’accepte les termes du contrat. Si vous n’acceptez pas les termes du contrat, vous ne pourrez pas continuer l’installation. 4 Cliquez sur Suivant.Installation de Norton GoBack Installation de Norton GoBack 11 5 Pour revoir le ficher Lisezmoi, cliquez sur Afficher le fichier LISEZMOI. Fermez le fichier Lisezmoi, puis cliquez sur Suivant. 6 Entrez votre nom et cliquez sur Suivant. 7 Sélectionnez un type d’installation. Les options proposées sont les suivantes : Installation standard Cette option est conseillée. Installation personnalisée Cette option vous permet de changer la quantité d’espace fournie pour les fichiers de l’historique. L’installation personnalisée vous permet d’indiquer l’espace à affecter à chaque disque physique sur votre ordinateur. Si vous sélectionnez Aucun, ce disque ne sera pas protégé par Norton GoBack. C’est l’option recommandée pour les utilisateurs avancés.Installation de Norton GoBack Après l’installation 12 8 Pour sélectionner un dossier de destination différent, cliquez sur Parcourir, sélectionnez un répertoire, puis cliquez sur Suivant. 9 Pour conserver les paramètres d’installation par défaut, assurez-vous que l’option Installation standard est sélectionnée, puis cliquez sur Suivant. 10 Lisez les informations relatives aux disques durs protégés par Norton GoBack, puis cliquez sur Terminer. 11 A l’écran suivant, cliquez sur Oui pour que l’icône Norton GoBack se place sur votre bureau. 12 Cliquez sur OK. Votre ordinateur redémarrera pour activer Norton GoBack. Après l’installation Se reporter à "Configuration de la protection par mot de passe" à la page 37. Si vous administrez l’ordinateur, vous devez configurer l’administrateur Norton GoBack et les mots de passe utilisateur après l’installation. Ces mots de passe, indépendants des mots de passe Windows, vous permettent de protéger les fonctions Norton GoBack de toute utilisation non autorisée. w Après l’installation de Norton GoBack, vous pourrez remarquer une légère augmentation de l’activité du disque dur. Ceci est normal et, dans la plupart des cas, n’affectera pas la performance de votre ordinateur.Installation de Norton GoBack Désinstallation de Norton GoBack 13 Désinstallation de Norton GoBack Si vous devez supprimer Norton GoBack de l’ordinateur, utilisez l’option Ajout/ Suppression de programmes du Panneau de configuration Windows. w Au cours de la désinstallation, Windows indique parfois qu’il effectue l’installation du logiciel. Il s’agit d’un message d’installation standard de Microsoft que vous pouvez ignorer. Pour désinstaller Norton GoBack 1 Effectuez l’une des opérations suivantes : 2 Dans la barre des tâches de Windows, cliquez sur Démarrer > Paramètres > Panneau de configuration. 2 Dans la barre des tâches de Windows XP, cliquez sur Démarrer > Panneau de configuration. 2 Dans le Panneau de configuration, cliquez deux fois sur Ajout/Suppression de programmes. 3 Dans la liste des programmes actuellement installés, sélectionnez Norton GoBack. 4 Effectuez l’une des opérations suivantes : 2 Sous Windows 98/Me, cliquez sur Ajouter/Supprimer. 2 Sous Windows 2000/XP, cliquez sur Supprimer. 5 Cliquez sur Tout supprimer pour confirmer la désinstallation du produit. 6 Une fois Norton GoBack désinstallé, redémarrez l’ordinateur.Informations de base 3 Les informations de base incluent des instructions générales sur les modalités suivantes : 1 Démarrage du produit Symantec 1 Utilisation du produit 1 Surveillance des activités du produit 1 Accès à plus d’informations Vérification du numéro de version Vous pouvez vérifier le numéro de version du produit sur votre ordinateur. Ce numéro vous permet d’obtenir plus d’informations liées au produit sur le site Web de Symantec. Pour vérifier le numéro de version 1 Lancez le produit. 2 Cliquez sur Aide et support technique. 3 Dans le menu Aide, cliquez sur A propos de . 4 Dans la boîte de dialogue A propos de, sélectionnez le nom du produit.Informations de base Accès au menu de démarrage de Norton GoBack 16 Accès au menu de démarrage de Norton GoBack Se reporter à "Restauration du disque dur au démarrage" à la page 25. Chaque fois que vous lancez votre ordinateur, l’écran de démarrage Norton GoBack apparaît juste avant le démarrage de Windows. Vous avez trois secondes pour appuyer sur la barre d’espacement afin d’accéder aux fonctions de récupération de Norton GoBack. Sinon, l’ordinateur démarre normalement. En se chargeant avant Windows, Norton GoBack vous permet de restaurer votre disque dur pour annuler une panne logicielle catastrophique ou même un système bloqué (même si Windows ne démarre pas). Pour accéder au menu de démarrage de Norton GoBack 1 Lancez l’ordinateur. 2 Lorsque l’écran de démarrage de Norton GoBack apparaît, appuyez sur la barre d’espacement. 3 Si vous décidez de ne pas utiliser le menu de démarrage, appuyez sur Continuer pour procéder à un démarrage normal. Démarrage de Norton GoBack dans Windows See “Pour activer Norton GoBack” on page 18. Norton GoBack protège tout ordinateur sur lequel il est installé et activé. Vous n’avez pas besoin de lancer le programme pour activer la protection. Pour lancer Norton GoBack à partir du menu Démarrage 4 Effectuez l’une des opérations suivantes : 2 Dans la barre des tâches de Windows, cliquez sur Démarrer > Programmes > Norton GoBack. 2 Dans la barre des tâches de Windows XP, cliquez sur Démarrer > Tous les programmes > Norton GoBack. Pour accéder à Norton GoBack depuis le bureau 4 Sur le bureau Windows, cliquez deux fois sur l’icône Norton GoBack.Informations de base Démarrage de Norton GoBack dans Windows 17 Pour lancer Norton GoBack au démarrage 1 Redémarrez l’ordinateur. 2 Lorsque l’écran de démarrage de Norton GoBack apparaît, appuyez sur la barre d’espacement. Utilisation de l’icône Norton GoBack de la barre d’état système de Windows Lorsque Norton GoBack est installé, son icône apparaît automatiquement dans la barre d’état système de Windows : elle vous permet d’accéder facilement à Norton GoBack lorsque vous devez restaurer votre disque dur. Pour accéder à Norton GoBack depuis la barre d’état système de Windows 4 Dans la barre d’état système de Windows, cliquez sur l’icône Norton GoBack. Pour masquer l’icône Norton GoBack de la barre d’état système de Windows 1 Dans la fenêtre principale de Norton GoBack, cliquez sur Options. 2 Désactivez la case Icône sur la barre d’état système. 3 Cliquez sur OK.Informations de base Désactivation de Norton GoBack 18 Désactivation de Norton GoBack Lorsque vous désactivez Norton GoBack, toutes les informations de l’historique sont effacées et il est alors impossible de restaurer votre disque dur tant que Norton GoBack est désactivé. Norton GoBack ne suit aucune information lorsqu’il est désactivé. Vous pouvez désactiver Norton GoBack à partir de la fenêtre principale ou du menu de démarrage. Se reporter à "Utilisation de l’aide en ligne" à la page 20. Pour plus d'informations, consultez l'aide en ligne. w Pour désactiver Norton GoBack, vous devez redémarrer votre ordinateur. Pour désactiver Norton GoBack à partir de la fenêtre principale 1 Dans la fenêtre principale de Norton GoBack, cliquez sur Options. 2 Cliquez sur Désactiver Norton GoBack. Un message vous informe que la désactivation de Norton GoBack va effacer l’historique et empêcher toute restauration. 3 Cliquez sur OK. Votre ordinateur redémarrera automatiquement et Norton GoBack sera désactivé. Pour désactiver Norton GoBack depuis le menu de démarrage 1 Redémarrez l'ordinateur. 2 Lorsque l’écran de démarrage de Norton GoBack apparaît, appuyez sur la barre d’espacement. 3 Dans le menu d’amorçage de Norton GoBack, cliquez sur Désactiver. Un message vous indique que la désactivation de Norton GoBack va effacer l’historique et que vous ne pourrez plus récupérer des données antérieures. 4 Cliquez sur Oui. 5 Cliquez sur Continuer. Votre ordinateur redémarrera automatiquement et Norton GoBack sera désactivé. Pour activer Norton GoBack Se reporter à "Démarrage de Norton GoBack dans Windows" à la page 16. 1 Lancez Norton GoBack. 2 Cliquez sur Oui pour activer Norton GoBack. Votre ordinateur redémarrera automatiquement et Norton GoBack sera activé. Informations de base Affichage de l’historique détaillé 19 Affichage de l’historique détaillé GoBack vous permet d’accéder immédiatement à une liste d’événements sur votre disque dur afin de vous aider à choisir l’heure ou la date auxquelles vous ramènerez le disque. Pour afficher l’historique de votre disque dur 4 Dans la fenêtre principale de Norton GoBack, cliquez sur Afficher l’historique détaillé pour effectuer le retour en arrière.Informations de base Pour plus d’informations 20 Pour plus d’informations La documentation produit fournit des termes de glossaire, l’aide en ligne, un fichier Lisezmoi, le guide de l’utilisateur au format PDF et des liens vers la base de connaissances du site Web de Symantec. Recherche de termes dans le glossaire Les termes techniques en italique contenus dans le guide de l’utilisateur sont définis dans le glossaire disponible dans la version PDF du manuel et dans l’aide. Dans les deux cas, il vous suffit de cliquer sur un terme du glossaire pour parvenir à sa définition. Utilisation de l’aide en ligne De l’aide est disponible dans l’ensemble de Norton GoBack. Le menu Aide fournit un guide exhaustif décrivant toutes les fonctions du produit et toutes les tâches que vous pouvez exécuter. Pour utiliser l’aide en ligne 1 En haut de la fenêtre principale, cliquez sur Aide et support technique de Norton GoBack. 2 Dans le volet de gauche de la fenêtre d’aide, sélectionnez un onglet. Les options proposées sont les suivantes : Fichier Lisezmoi Le fichier Lisezmoi contient des informations sur les problèmes d’installation et de compatibilité. Il fournit également des conseils techniques et des informations sur les modifications apportées au produit après la publication de ce guide. Le fichier Lisezmoi se situe sur votre disque dur, dans le même répertoire que les fichiers du produit. Pour consulter le fichier Lisezmoi 1 Dans l’Explorateur Windows, cliquez deux fois sur Poste de travail. 2 Cliquez deux fois sur le disque dur sur lequel vous avez installé Norton GoBack. Dans la plupart des cas, il s’agit du disque C. 3 Cliquez sur Fichiers de programmes > Norton GoBack. 4 Cliquez deux fois sur Lisezmoi.txt. Le fichier s’ouvre dans le Bloc-notes ou dans votre programme de traitement de texte par défaut. 5 Lorsque vous avez fini de lire le fichier, fermez le programme de traitement de texte. Sommaire Affiche la liste des rubriques d’aide. Index Répertorie les rubriques d’aide par ordre alphabétique des mots-clés. Recherche Ouvre un champ de recherche dans lequel vous pouvez entrer un mot ou une expression.Informations de base Pour plus d’informations 21 Accès à la version PDF du guide de l’utilisateur Le guide Norton GoBack de l’utilisateur est fourni sur le CD au format PDF. Pour pouvoir lire le PDF, vous devez installer Adobe Acrobat Reader. w Si vous avez acheté ce produit en tant que logiciel à télécharger, Adobe Acrobat Reader n’est pas inclus. Vous devez le télécharger à partir du site Web d’Adobe. Produits Symantec sur le Web Le site Web de Symantec fournit des informations exhaustives sur l’ensemble des produits Symantec. On peut y accéder de plusieurs manières. Les options proposées sont les suivantes : Pour accéder au site Web de Symantec depuis le navigateur 4 Sur Internet, tapez à l’adresse www.symantec.com. Site Web de support technique Cette option vous dirige vers la page de support du site Web de Symantec, à partir de laquelle vous pouvez trouver des mises à jour, des correctifs, des didacticiels en ligne, une base de connaissances et des outils de suppression des virus. Visite du site Web de Symantec Ce lien vous amène à la page d’accueil du site Web de Symantec, à partir de laquelle vous pouvez obtenir des informations sur tous les produits Symantec.Restauration du disque dur 4 Si vous avez un problème de disque dur, mais que vous ne savez pas exactement ce qui s’est passé ou si vous ne savez pas quels fichiers restaurer, vous pouvez effectuer un retour en arrière du disque à une date et une heure antérieures à la survenue du problème. Se reporter à "Pour restaurer des fichiers" à la page 27. Norton GoBack vous permet de ramener certains fichiers ou l’ensemble de votre disque dur à son état précédent. Se reporter à "Utilisation de l’aide en ligne" à la page 20. Pour plus d’informations, consultez l’aide en ligne. Se reporter à "Restauration du disque dur au démarrage" à la page 25. Si votre ordinateur ne peut pas lancer Windows, vous pourrez également ramener le disque dur à un état antérieur lors du démarrage. A propos des points fiables de Norton GoBack Norton GoBack contrôle en continu l’activité du disque dur ; lorsqu’il détermine que rien n’a été écrit sur le disque dur depuis plusieurs secondes, il en prend note de la date et de l’heure (“ point fiable ”) dans son journal. Un point fiable représente une version de votre disque dur qui peut servir à récupérer des données. Lorsque vous souhaitez ramener votre disque dur à une date et à une heure antérieures, Norton GoBack vous propose un ensemble de points fiables parmi lesquels faire votre sélection. Il est en effet préférable d’éviter les moments où vous étiez en train de sauvegarder un fichier. Restauration du disque dur Restauration du disque dur à partir de Windows 24 Restauration du disque dur à partir de Windows Se reporter à "A propos des points fiables de Norton GoBack" à la page 23. En cas de problème, vous disposez d’une série de points fiables parmi lesquels faire votre sélection afin de restaurer votre disque dur à une date et une heure antérieures à l’apparition du problème. Pour restaurer votre disque dur 1 Dans la fenêtre principale de Norton GoBack, cliquez sur Effectuer le retour en arrière de votre disque dur. 2 Dans la liste des types d’événement, sélectionnez le point fiable ou le début du démarrage du système dont la date et l’heure sont immédiatement antérieures à l’apparition du problème. 3 Cliquez sur Retour en arrière maintenant. Un message vous informe que pour effectuer le retour en arrière de votre disque dur, votre ordinateur devra redémarrer. 4 Cliquez sur OK. Se reporter à "Restauration de fichiers modifiés et supprimés" à la page 24. Une barre de progression Norton GoBack apparaît. Après le redémarrage de l’ordinateur, le disque dur sera restauré à la date et l’heure sélectionnées et la fenêtre Recouvrement de fichiers s’affichera. Restauration de fichiers modifiés et supprimés Après avoir ramené votre disque dur en arrière, vous risquez de vous apercevoir que vous avez modifié ou supprimé certains fichiers dont vous avez besoin. Norton GoBack vous permet de restaurer ces fichiers. La fenêtre Recouvrement de fichiers affiche tous les fichiers modifiés ou perdus à la suite d’un retour en arrière de votre disque dur effectué au cours des 24 heures écoulées. Restauration du disque dur Restauration du disque dur au démarrage 25 Se reporter à "Utilisation de l’aide en ligne" à la page 20. Pour plus d’informations, consultez l’aide en ligne. La fenêtre Recouvrement de fichiers vous permet d’effectuer les actions suivantes : Pour restaurer les fichiers apparaissant dans la fenêtre Recouvrement de fichiers 1 Cliquez sur chacun des fichiers à restaurer. 2 Cliquez sur Recouvrer les fichiers. Les fichiers sélectionnés seront sauvegardés dans leurs emplacements originaux. Pour afficher le contenu d’un fichier listé dans la fenêtre de récupération Norton 1 Sélectionnez le fichier à afficher, puis cliquez sur Ouvrir. Le fichier s’affiche dans le programme approprié. 2 Dans le menu Fichier, cliquez sur Enregistrer sous pour enregistrer le fichier dans un emplacement de votre choix. 3 Fermez la fenêtre. Restauration du disque dur au démarrage Si votre ordinateur est incapable de lancer Windows, vous pouvez utiliser le menu de démarrage Norton GoBack pour restaurer votre disque dur à une date et à une heure où Windows fonctionnait normalement. Le menu de démarrage apparaît avant que Windows ne démarre. Se reporter à "A propos des points fiables de Norton GoBack" à la page 23. Il vaut mieux utiliser dernier point fiable enregistré. Si la restauration échoue, réessayez en utilisant un point fiable différent. Généralement, les deux premiers essais réussiront à faire redémarrer votre ordinateur. Sélectionner un disque différent Selon votre configuration disque, l’option Disque du menu Fichier vous permet de sélectionner le disque à partir duquel vous voulez restaurer les fichiers. Si votre système comporte un ou plusieurs disques protégés par Norton GoBack, sélectionnez-les dans ce menu. Fermer la fenêtre sans récupérer de fichiers Cliquez sur le menu GoBack. Trier les éléments dans la liste Pour repérer facilement des éléments, vous pouvez les trier en cliquant sur l’en-tête de la liste. Afficher le contenu d’un fichier Se reporter à "Pour afficher le contenu d’un fichier listé dans la fenêtre de récupération Norton" à la page 25. Recouvrer un seul fichier ou plusieurs fichiers Se reporter à "Pour restaurer les fichiers apparaissant dans la fenêtre Recouvrement de fichiers" à la page 25.Restauration du disque dur Restauration du disque dur au démarrage 26 Pour restaurer votre disque dur depuis le menu de démarrage 1 Redémarrez l’ordinateur. 2 Lorsque l’écran de démarrage de GoBack apparaît, appuyez sur la barre d’espacement. 3 Cliquez sur Retour en arrière du disque. 4 Dans la liste des points fiables, sélectionnez une date et une heure. 5 Si vous avez besoin de voir un plus grand nombre de points fiables, cliquez sur Plus de moments 6 Cliquez sur Retour en arrière. Un message vous informe que pour effectuer le retour en arrière de votre disque dur, votre ordinateur devra redémarrer. 7 Cliquez sur OK. Se reporter à "Restauration de fichiers modifiés et supprimés" à la page 24. Une barre de progression Norton GoBack apparaît. Après le redémarrage de l’ordinateur, le disque dur sera restauré à la date et l’heure sélectionnées et la fenêtre Recouvrement de fichiers s’affichera. Restauration de fichiers 5 Norton GoBack vous permet de sélectionner et de restaurer des fichiers perdus, effacés, écrasés ou accidentellement détruits. Se reporter à "Restauration du disque dur" à la page 23. Norton GoBack vous permet de restaurer des fichiers ou de ramener tout votre disque dur à son état précédent. Restauration de fichiers Se reporter à "A propos des points fiables de Norton GoBack" à la page 23. Norton GoBack vous permet de récupérer des versions antérieures de fichiers, ainsi que des fichiers écrasés ou supprimés. Pour restaurer des fichiers 1 Dans la fenêtre principale de Norton GoBack, cliquez sur Récupérer des fichiers perdus ou supprimés. Se reporter à "Recherche de fichiers à restaurer" à la page 28. 2 Dans la fenêtre récupération de Norton, sélectionnez le fichier à restaurer. 3 Cliquez sur Récupérer sous. 4 Enregistrez le fichier dans l’emplacement désiré.Restauration de fichiers Recherche de fichiers à restaurer 28 Pour afficher le contenu d’un fichier apparaissant dans la fenêtre de récupération Norton 1 Sélectionnez le fichier à afficher, puis cliquez sur Ouvrir. Le fichier s’affiche dans le programme approprié. 2 Dans le menu Fichier, cliquez sur Enregistrer sous pour enregistrer le fichier dans l’emplacement de votre choix. 3 Fermez le fichier. Recherche de fichiers à restaurer La fenêtre de récupération Norton propose une fonction de recherche qui permet de trouver des fichiers ou des types de fichier spécifiques. Pour rechercher des fichiers dans la fenêtre de récupération Norton 1 Si vous connaissez le nom du fichier à restaurer, saisissez ce nom dans la case Localiser les fichiers correspondants. 2 Cliquez sur Rechercher. 3 Après avoir trouvé le fichier, cliquez sur Récupérer sous. 4 Sauvegardez le fichier dans l’emplacement désiré. Les options proposées sont les suivantes : Sélectionner un disque différent Selon votre configuration disque, l’option Disque du menu Fichier vous permet de sélectionner le disque à partir duquel vous voulez restaurer les fichiers. Si votre système comporte un ou plusieurs disques protégés par Norton GoBack, sélectionnez-les dans ce menu. Trier les éléments dans la liste Pour repérer facilement des éléments, vous pouvez les trier en cliquant sur l’en-tête de la liste. Rechercher des fichiers Utilisez la case Localiser les fichiers correspondants et cliquez sur Rechercher. Afficher le contenu d’un fichier Se reporter à "Restauration de fichiers" à la page 27. Récupérer le fichier Se reporter à "Restauration de fichiers" à la page 27.Restauration de fichiers Recherche de fichiers à restaurer 29 5 Après avoir sélectionné le fichier à récupérer, effectuez l’une des opérations suivantes : 2 Pour afficher le contenu du fichier, cliquez sur Ouvrir. Le fichier s’affiche dans le programme approprié. Une fois le fichier ouvert, vous pouvez utiliser la commande Enregistrer sous pour restaurer le fichier et l’enregistrer dans l’emplacement de votre choix. 2 Pour récupérer le fichier, cliquez sur Récupérer sous. Le fichier sélectionné est restauré et enregistré dans son emplacement initial.Utilisation d’un disque virtuel pour faciliter la restauration des fichiers 6 Se reporter à "Restauration de fichiers" à la page 27. Un disque Norton GoBack est une copie virtuelle de votre disque dur tel qu’il apparaissait à un point fiable passé donné. Les disques Norton GoBack vous permettent d’afficher ou de restaurer des versions antérieures de fichiers et de dossiers. Chacun de ces disques fournit une vue complète de votre disque dur au moment sélectionné. Se reporter à "Restauration du disque dur" à la page 23. Création d’un disque Norton GoBack Le disque Norton GoBack vous permet de déterminer si vous voulez restaurer votre disque dur, restaurer les fichiers sélectionnés ou ne faire ni l’un ni l’autre. Pour créer un disque Norton GoBack Se reporter à "Définition des paramètres de la fenêtre du disque Norton GoBack" à la page 31. 1 Dans la fenêtre principale de Norton GoBack, cliquez sur Afficher l’historique détaillé pour effectuer le retour en arrière. 2 Dans la liste des événements, sélectionnez le point fiable à partir duquel vous voulez créer un disque virtuel. 3 Cliquez sur Créer un disque Norton GoBack. 4 Utilisez Windows Explorer ou un autre outil de localisation pour repérer le numéro de disque virtuel indiqué par Norton GoBack. Vous pouvez afficher, copier et sauvegarder des fichiers de votre disque virtuel dans un emplacement de votre choix. 5 Une fois le disque virtuel créé, revenez à Norton GoBack et cliquez sur Supprimer le disque Norton GoBack. Définition des paramètres de la fenêtre du disque Norton GoBack Vous pouvez choisir les éléments à afficher dans la fenêtre Disque Norton GoBack.Utilisation d’un disque virtuel pour faciliter la restauration des fichiers Définition des paramètres de la fenêtre du disque Norton GoBack 32 Pour définir les paramètres de la fenêtre Disque Norton GoBack 4 Dans la fenêtre Disque Norton GoBack, sélectionnez les paramètres appropriés. Les options proposées sont les suivantes : Sélectionner le disque La fenêtre du disque GoBack affichera initialement le premier disque dur physique sur votre ordinateur. Pour afficher un disque différent, sélectionnez-le dans le menu Fichier. Sélectionner la date Les dates auxquelles sont associés des éléments que vous pouvez afficher apparaissent en gras sur le calendrier. Si vous cliquez sur une date, la liste des événements se mettra à jour pour afficher l’activité à cette date. Sélectionner l’heure Une autre méthode de sélection d’événements dans la liste GoBack consiste à utiliser l’horloge de la fenêtre Disque GoBack. Lorsque vous tapez une heure dans l’espace sous l’horloge et que vous cliquez sur Entrée, l’événement du point fiable le plus proche de l’heure saisie est sélectionné. Pour sélectionner une heure, vous pouvez également déplacer les aiguilles de l’horloge avec votre souris.Démarrage à partir d’un CD ou d’une disquette 7 Dans le cas de programmes nécessitant un CD ou une disquette au démarrage, utilisez Norton GoBack pour vous assurer que, si nécessaire, vous pourrez faire une restauration à une date ou à une heure antérieure à l’exécution des programmes. Comme Norton GoBack est activé lorsque votre ordinateur démarre normalement, cette fonction vous fournit la protection supplémentaire Norton GoBack lorsque vous démarrez à partir d’un CD ou d’une disquette. Se reporter à "Utilisation de l’aide en ligne" à la page 20. Pour plus d’informations, consultez l’aide en ligne. w Le démarrage à partir d’un CD peut également nécessiter une installation dans votre commande de démarrage de l’ordinateur (appelée utilitaire d’installation BIOS). Pour plus d’informations sur le réglage de ce paramètre, reportez-vous au guide de l’utilisateur de l’ordinateur. Démarrage à partir d’un CD ou d’une disquette Se reporter à "Accès au menu de démarrage de Norton GoBack" à la page 16. Pour démarrer à partir d’un CD ou d’une disquette avec la protection Norton GoBack 1 Redémarrez l’ordinateur. 2 Lorsque l’écran de démarrage de Norton GoBack apparaît, appuyez sur la barre d’espacement. 3 Insérez la disquette ou le CD du programme. 4 Dans le menu de démarrage de Norton GoBack, cliquez sur Démarrer sur la disquette/le CD L’ordinateur démarrera avec le programme. Options 8 Les paramètres par défaut de ce produit assurent à votre ordinateur une protection complète. Vous pouvez toutefois être amené à les ajuster pour optimiser les performances du système ou désactiver des options sans objet. Vous pouvez modifier les paramètres du produit afin que ce dernier s’adapte à votre environnement de travail. Si vous utilisez Windows 2000/XP, vous devez disposer d’un accès administrateur pour pouvoir modifier les options. Si vous êtes administrateur et si vous partagez l’ordinateur avec d’autres utilisateurs, n’oubliez pas que les modifications apportées s’appliquent à toute personne utilisant l’ordinateur.Options Configuration des options de Norton GoBack 36 Configuration des options de Norton GoBack Le bouton Options de la fenêtre principale Norton GoBack vous permet d’effacer l’historique de votre ordinateur, de définir des niveaux de mots de passe et de configurer la fonction Retour automatique. Effacement de l’historique de Norton GoBack Norton GoBack stocke les fichiers historiques afin de tenir ces informations à votre disposition lorsque vous avez besoin de restaurer votre disque dur ou des fichiers spécifiques. Norton GoBack vous permet également d’effacer l’historique afin de libérer de la place pour les nouveaux fichiers historiques et d’éviter que les tiers n’accèdent à des informations modifiées ou supprimées. w Lorsque vous effacez l’historique de Norton GoBack, vous perdez la possibilité de revenir aux périodes supprimées. Norton GoBack ne peut pas restaurer un historique effacé. Pour effacer l’historique de Norton GoBack 1 Dans la fenêtre principale de Norton GoBack, cliquez sur Options. 2 Sous l’onglet Historique, sélectionnez le disque à effacer. 3 Cliquez sur Effacer l’historique de Norton GoBack. Un message vous informe que cette action est définitive et ne peut pas être annulée. 4 Pour continuer, cliquez sur OK. Options Configuration des options de Norton GoBack 37 Configuration de la protection par mot de passe Les mots de passe visent à empêcher les utilisateurs non autorisés d’accéder aux fonctions principales de Norton GoBack. Les mots de passe doivent rester secrets. Ne partagez pas vos mots de passe avec un autre utilisateur de votre ordinateur. Définissez plutôt un autre compte. Si vous ne savez pas comment configurer de nouveaux comptes sur votre ordinateur, reportezvous à la documentation de Microsoft Windows. Définition ou modification des mots de passe Une fois les mots de passe définis, chaque utilisateur est invité à taper un mot de passe pour utiliser chaque fonctionnalité de GoBack. Pour définir ou modifier le mot de passe utilisateur 1 Dans la fenêtre principale de Norton GoBack, cliquez sur Options. 2 Sous l’onglet Mots de passe, cliquez sur Changer le mot de passe utilisateur. 3 Tapez des mots de passe dans les cases appropriées, puis cliquez sur OK. Pour définir ou modifier le mot de passe administrateur 1 Dans la fenêtre principale de Norton GoBack, cliquez sur Options. 2 Sous l’onglet Mots de passe, cliquez sur Changer le mot de passe administrateur. 3 Tapez des mots de passe dans les cases appropriées, puis cliquez sur OK.Options Configuration des options de Norton GoBack 38 Configuration des niveaux de protection pour des fonctionnalités spécifiques Votre administrateur et vous pouvez définir une protection par mot de passe des différentes fonctionnalités. Trois niveaux de protection sont disponibles : 1 Administrateur 1 Utilisateur 1 Aucun Pour attribuer des niveaux de protection à des fonctionnalités spécifiques 1 Dans la fenêtre principale de Norton GoBack, cliquez sur Options. 2 Sous l’onglet Mots de passe, cliquez sur Modifier le niveau pour la fonction. 3 Pour chaque fonctionnalité de la liste, sélectionnez un paramètre. Les options proposées sont les suivantes : 4 Après avoir défini les niveaux de protection applicables aux diverses fonctionnalités, cliquez sur Appliquer. 5 Cliquez sur OK. Pour restaurer les niveaux de protection par mot de passe initiaux des fonctionnalités 1 Dans la fenêtre principale de Norton GoBack, cliquez sur Options. 2 Sous l’onglet Mots de passe, cliquez sur Modifier le niveau pour la fonction. 3 Cliquez sur Valeur par défaut. 4 Cliquez sur OK. Admin La fonctionnalité est uniquement accessible à l’administrateur. Utilisateur La fonctionnalité est accessible à l’utilisateur et à l’administrateur. Aucun La fonctionnalité ne nécessite pas de mot de passe.Options Configuration des options de Norton GoBack 39 Utilisation de la fonction Retour automatique La fonction Retour automatique de Norton GoBack est une fonctionnalité puissante qui vous permet de définir des intervalles réguliers auxquels votre disque dur sera ramené à un état propre. Un état propre est une condition de votre disque dur que vous déterminez. Il est généralement caractérisé par un état particulier de certains programmes et fichiers spécifiques. Activation du retour automatique Si votre ordinateur est partagé par plusieurs utilisateurs, la fonction Retour automatique garantit qu’après un arrêt ou à d’autres moments ou événements spécifiques que vous définissez, l’ordinateur sera nettoyé et reviendra à son état propre. Si vous ne sélectionnez aucune option de programmation, le Retour automatique est effectué uniquement lorsque l’historique GoBack est saturé ou que vous choisissez l’option Retour automatique maintenant de l’onglet Retour automatique. Vous pouvez régler les options de retour automatique de telle sorte que le retour automatique soit déclenché par les événements suivants : 1 Un utilisateur se déconnecte, arrête ou redémarre Windows. 1 Une heure de restauration automatique programmée est atteinte. Pour plus d’informations, consultez l’aide en ligne. Vous pouvez également configurer le retour automatique pour qu’il soit effectué à intervalles réguliers. Pour activer un retour automatique immédiat manuel 1 Dans la fenêtre principale de Norton GoBack, cliquez sur Options. 2 Sous l’onglet Retour automatique, cliquez sur Retour automatique immédiat.Options Configuration des options de Norton GoBack 40 Pour désactiver la fonction Retour automatique 1 Dans la fenêtre principale de Norton GoBack, cliquez sur Options. 2 Sous l’onglet Retour automatique, désactivez la case Activer le retour automatique. 3 Cliquez sur OK. w La désactivation de la fonctionnalité Retour automatique n’empêche pas Norton GoBack de protéger votre disque dur. Pour activer la fonctionnalité Retour automatique 1 Dans la fenêtre principale de Norton GoBack, cliquez sur Options. 2 Sous l’onglet Retour automatique, activez la case Activer le retour automatique. 3 Cliquez sur OK. Définition ou modification des options de retour automatique Les options de restauration automatique vous permettent de définir le moment où le retour automatique aura lieu. Pour définir ou modifier les options de retour automatique 1 Dans la fenêtre principale de Norton GoBack, cliquez sur Options. 2 Sous l’onglet Retour automatique, activez la case Activer le retour automatique. 3 Cliquez sur Modifier les options/la programmation. 4 Sélectionnez une ou plusieurs options de retour automatique. Les options proposées sont les suivantes : 5 Cliquez sur OK. 6 Dans la fenêtre Norton GoBack, cliquez sur Appliquer. 7 Cliquez sur OK. Retour automatique en fin de session ou à l’arrêt/au redémarrage du système Ramène le disque dur à son état propre chaque fois que l’utilisateur se déconnecte ou arrête l’ordinateur. Retour automatique à chaque redémarrage Ramène le disque dur à son état propre chaque fois que l’utilisateur se déconnecte ou arrête l’ordinateur, ou lorsque l’ordinateur est arrêté de façon incorrecte et redémarré en raison d’une coupure d’alimentation. Détecter les retours automatiques programmés non effectués Effectue le retour automatique du disque dur au démarrage chaque fois que l’ordinateur s’aperçoit qu’il a manqué un retour automatique programmé.Options Configuration des options de Norton GoBack 41 Programmation des retours automatiques Vous pouvez définir des heures exactes pour le retour automatique. Pour programmer les retours automatiques 1 Dans la fenêtre principale de Norton GoBack, cliquez sur Options. 2 Sous l’onglet Retour automatique, activez la case Activer le retour automatique. 3 Cliquez sur Modifier les options/la programmation. 4 Dans la zone Retours automatiques programmés, sélectionnez la date et l’heure appropriées. Les options proposées sont les suivantes : 5 Cliquez sur OK. 6 Dans la fenêtre Norton GoBack, cliquez sur Appliquer. 7 Cliquez sur OK. Définition d’un nouvel état propre pour le retour automatique Vous devrez périodiquement modifier l’état propre pour ajouter ou supprimer un nouveau programme ou lui apporter d’autres modifications. Pour définir un nouvel état propre 1 Activez un retour automatique manuel. Se reporter à "Pour activer un retour automatique immédiat manuel" à la page 39. 2 Désactivez la fonction Retour automatique Se reporter à "Pour désactiver la fonction Retour automatique" à la page 40. 3 Installez ou désinstallez des programmes, ou effectuez d’autres modifications pour créer le nouvel état propre. Se reporter à "Installation de Norton GoBack" à la page 7. Se reporter à "Pour activer la fonctionnalité Retour automatique" à la page 40. 4 Réactivez la fonction Retour automatique. 5 Cliquez sur OK. Moment Cliquez sur les flèches pour sélectionner l’heure du jour. Jour Sélectionnez le ou les jours de la semaine. Temps de mise en sommeil par défaut Sélectionnez le nombre de minutes du temps de mise en sommeil. Effacer tout Cliquez sur ce bouton pour effacer toutes les programmations (heure et jour) actuellement affichées.Mise à jour automatique avec LiveUpdate 9 Les produits Symantec requièrent des informations à jour pour protéger efficacement l'ordinateur contre les nouvelles menaces. Symantec met ces informations à votre disposition par l’intermédiaire de LiveUpdate. LiveUpdate utilise votre connexion Internet pour obtenir des mises à jour du programme et de la protection. Lorsque vous utilisez LiveUpdate, vous ne payez que les frais d'accès à Internet habituels. w Si vous utilisez Windows 2000/XP, vous devez disposer des privilèges d’accès administrateur pour exécuter LiveUpdate. A propos des mises à jour de programme Les mises à jour de programme sont des améliorations mineures apportées au produit installé. Elles diffèrent des mises à niveau du programme, qui installent une nouvelle version d’un produit dans son intégralité. Les mises à jour du programme, dotées d'un programme d'installation intégré qui remplace le code du logiciel existant, sont appelées « correctifs ». Les correctifs sont généralement destinés à étendre les possibilités du système d'exploitation ou la compatibilité du matériel, résoudre un problème de performance ou corriger un bogue. La fonction LiveUpdate automatise l’obtention et l'installation des mises à jour du programme. Elle localise et récupère les fichiers sur un site Internet, les installe, puis supprime les fichiers superflus de l'ordinateur.Mise à jour automatique avec LiveUpdate A propos des mises à jour de la protection 44 A propos des mises à jour de la protection Les mises à jour de la protection sont des fichiers disponibles auprès de Symantec, destinés à actualiser vos produits Symantec avec les technologies antivirus les plus récentes. Les mises à jour de la protection reçues dépendent des produits utilisés. Norton AntiVirus, Norton AntiVirus Professional, Norton SystemWorks, Norton SystemWorks Professional, Symantec AntiVirus pour Handhelds - Annual Service Edition Les utilisateurs des produits Norton AntiVirus, Norton SystemWorks et Symantec AntiVirus pour Handhelds - Annual Service Edition reçoivent des mises à jour de la protection antivirus, qui permettent d’accéder aux dernières définitions de virus et aux autres technologies de Symantec. Norton Internet Security, Norton Internet Security Professional Outre les mises à jour de la protection antivirus, les utilisateurs des produits Norton Internet Security reçoivent également les mises à jour du filtrage Web, de la détection d’intrusion et de Norton AntiSpam. Les mises à jour du service de filtrage Web donnent accès aux listes d'adresses et de catégories de sites Web les plus récentes qui permettent d’identifier les contenus Web contestables. Les mises à jour du service de détection d’intrusion donnent accès aux règles de filtrage prédéfinies les plus récentes et aux listes actualisées des applications accédant à Internet. Ces listes permettent d’identifier les tentatives d’accès non autorisées à votre ordinateur. Les mises à jour Norton AntiSpam donnent accès aux définitions de spam les plus récentes et aux listes actualisées de caractéristiques des spams. Ces listes permettent d’identifier les e-mails non désirés. Norton Personal Firewall Les utilisateurs de Norton Personal Firewall reçoivent des mises à jour du service de détection d’intrusion pour les règles de filtrage prédéfinies les plus récentes et les listes des applications accédant à Internet. Norton AntiSpam Les utilisateurs de Norton AntiSpam reçoivent les définitions de spam les plus récentes et les listes actualisées de caractéristiques des spams.Mise à jour automatique avec LiveUpdate Obtenir des mises à jour à l'aide de LiveUpdate 45 Obtenir des mises à jour à l'aide de LiveUpdate LiveUpdate vérifie les mises à jour de tous les produits Symantec installés sur l’ordinateur. w Si votre fournisseur d’accès Internet n’offre pas une connexion automatique, connectez-vous dans un premier temps à Internet, puis exécutez LiveUpdate. Pour obtenir les mises à jour à l’aide de LiveUpdate 1 En haut de la fenêtre principale, cliquez sur LiveUpdate. 2 Dans la fenêtre LiveUpdate, cliquez sur Suivant pour détecter les mises à jour. 3 Si des mises à jour sont disponibles, cliquez sur Suivant pour les télécharger et les installer. 4 Quand l’installation est terminée, cliquez sur Terminer. w Certaines mises à jour du programme ne prendront effet qu’après le redémarrage de l'ordinateur. Quand mettre à jour ? Exécutez LiveUpdate aussitôt après l'installation du produit. Une fois vos fichiers actualisés, exécutez régulièrement LiveUpdate pour obtenir des mises à jour. Par exemple, pour tenir à jour votre protection antivirus, utilisez LiveUpdate une fois par semaine ou chaque fois que de nouveaux virus sont détectés. Les mises à jour du programme sont publiées suivant les besoins. Paramétrage de LiveUpdate sur le mode interactif ou le mode express LiveUpdate s’exécute en mode interactif ou en mode express. En mode interactif (option par défaut), LiveUpdate télécharge une liste de mises à jour disponibles pour vos produits Symantec pris en charge par la technologie LiveUpdate. Vous pouvez alors choisir les mises à jour à installer. En mode express, LiveUpdate installe automatiquement toutes les mises à jour disponibles pour vos produits Symantec. Pour paramétrer LiveUpdate sur le mode interactif ou le mode express 1 En haut de la fenêtre principale, cliquez sur LiveUpdate. 2 Dans l’écran de bienvenue de LiveUpdate, cliquez sur Configurer. 3 Dans la boîte de dialogue Configuration de LiveUpdate, dans l’onglet Général, sélectionnez le mode souhaité. Les options sont les suivantes : Mode interactif Offre le choix des mises à jour à installer Mode express Installe automatiquement toutes les mises à jour disponiblesMise à jour automatique avec LiveUpdate Paramétrage de LiveUpdate sur le mode interactif ou le mode express 46 4 Si vous avez sélectionné Mode express, sélectionnez les modalités relatives à la vérification des mises à jour. Les options sont les suivantes : 5 Pour accéder à un site Web d’auto-assistance Symantec en cas d’erreur au cours de l’utilisation de LiveUpdate, sélectionnez Activer le support amélioré en cas d’erreur. 6 Cliquez sur OK. Je veux appuyer sur le bouton Démarrer pour exécuter LiveUpdate Offre l’option d’annuler la mise à jour Je veux que LiveUpdate démarre automatiquement Installe automatiquement les mises à jour à chaque lancement de LiveUpdateMise à jour automatique avec LiveUpdate Si vous exécutez LiveUpdate sur un réseau interne 47 Désactivation du mode express Après avoir paramétré LiveUpdate sur le mode express, vous ne pouvez plus accéder directement à la boîte de dialogue Configuration à partir de LiveUpdate. Vous devez utiliser le panneau de configuration de Symantec LiveUpdate. Pour désactiver le mode express 1 Dans la barre des tâches Windows, cliquez sur Démarrer > Paramètres > Panneau de configuration. 2 Dans la fenêtre Panneau de configuration, cliquez deux fois sur Symantec LiveUpdate. 3 Dans la boîte de dialogue Configuration de LiveUpdate, dans l’onglet Général, cliquez sur Mode interactif. 4 Cliquez sur OK. Si vous exécutez LiveUpdate sur un réseau interne Si vous exécutez LiveUpdate sur un ordinateur connecté à un réseau protégé par un pare-feu de société, votre administrateur de réseau pourra installer un serveur LiveUpdate interne sur le réseau. LiveUpdate doit trouver automatiquement cet emplacement. Si vous rencontrez des problèmes de connexion à un serveur LiveUpdate interne, contactez votre administrateur réseau.Dépannage 10 Exploration du site Web de service et support technique de Symantec Vous pouvez trouver, sur le site Web de service et support technique de Symantec, les dernières mises à jour de la protection et des programmes, des correctifs, des didacticiels en ligne, une base de connaissances et des outils de suppression des virus. Pour explorer le site Web de service et support technique de Symantec 1 Après vous être connecté à Internet, accédez à la page http://www.symantec.fr/frsupport/ 2 Sur la page Web Support, sous l’en-tête Particuliers et indépendants/pme-pmi, cliquez sur Continuer. 3 Sur la page Particuliers et indépendants/pme-pmi, cliquez sur Démarrez avec le support en ligne. 4 Suivez les liens relatifs aux informations recherchées. Si vous ne trouvez pas ce que vous cherchez au moyen des liens de la page d’introduction, tentez une recherche sur le site Web.Dépannage Exploration du site Web de service et support technique de Symantec 50 Pour effectuer une recherche sur le site Web de service et support technique de Symantec 1 Dans la partie gauche d'une page du site Web de Symantec, cliquez sur Recherche. 2 Sur la page de recherche, saisissez le mot ou l’expression représentant le mieux les informations recherchées. Utilisez les directives suivantes lors d’une recherche sur le site Web de Symantec : 2 Saisissez un seul mot en minuscules pour trouver toutes les occurrences du mot, y compris les correspondances partielles. Par exemple, saisissez « installer » pour trouver les articles qui contiennent le mot « installer », « installation », « installé », etc. 2 Saisissez plusieurs mots pour trouver toutes les occurrences de chacun de ces mots. Par exemple, saisissez « définitions virus » pour trouver les articles qui contiennent le mot « virus », le mot « définitions » ou les deux. 2 Saisissez une expression entourée de guillemets pour trouver les articles contenant exactement cette expression. 2 Utilisez le signe plus (+) devant tous les termes de recherche pour trouver les articles contenant tous les termes. Par exemple, le modèle « +Internet +Sécurité » recherche les articles contenant ces deux mots. 2 Pour rechercher une correspondance exacte, saisissez les mots de la recherche en lettres majuscules. 2 Pour rechercher plusieurs expressions, entourez chaque expression de guillemets et utilisez des virgules pour les séparer. Par exemple, le modèle « acheter un produit », « MAC », « Norton SystemWorks » recherche les trois expressions et trouve tous les articles contenant l'une des trois. 3 Sélectionnez la zone du site Web dans laquelle vous voulez effectuer la recherche. 4 Cliquez sur Rechercher.Dépannage Dépannage de Norton GoBack 51 Dépannage de Norton GoBack Utilisez ces suggestions et ces informations supplémentaires pour résoudre des problèmes et répondre à des questions lors de l’utilisation de Norton GoBack. Comment un nouveau disque dur est-il protégé ? Se reporter à "Désinstallation de Norton GoBack" à la page 13. Avant d’ajouter ou de remplacer des disques durs, désinstallez Norton GoBack (en utilisant Ajout/Suppression de programmes dans le panneau de configuration Windows). N’oubliez pas, lorsque vous désinstallez Norton GoBack, que tout historique recueilli par Norton GoBack sera supprimé. Après avoir réussi à installer le ou les nouveaux disques durs, réinstallez Norton GoBack. Comment puis-je protéger les données confidentielles ? Se reporter à "Configuration de la protection par mot de passe" à la page 37. Si vous souhaitez sécuriser vos données, veillez à utiliser l’option mot de passe pour protéger votre ordinateur et vos fichiers. Se reporter à "Effacement de l’historique de Norton GoBack" à la page 36. Si vous voulez renforcer la sécurité de vos données confidentielles, vous pouvez supprimer les données recueillies par Norton GoBack en effaçant l’historique de l’ordinateur. N’oubliez pas qu’une fois l’historique GoBack effacé, vous ne pourrez plus afficher ou récupérer des données recueillies auparavant. Pourquoi l’activité disque augmente-t-elle après l’installation de GoBack ? Norton GoBack suit toute l’activité d’écriture sur votre disque dur en procédant secteur par secteur. Ainsi, toutes les écritures sur le disque dur des programmes sont suivies par Norton GoBack. Vous le remarquerez davantage si vous avez des programmes qui utilisent beaucoup d’écritures disque pour leur journal ou d’autres fichiers de programmes (par exemple, les logiciels anti-virus et pare-feu). Pour plus d’informations, consultez l’aide en ligne.Glossaire ActiveSync logiciel de synchronisation destiné aux ordinateurs de poche Pocket PC fonctionnant sous Microsoft Windows. ActiveX méthode d’incorporation de programmes interactifs dans les pages Web. Ces programmes, appelés contrôles, sont exécutés lorsque vous consultez la page en question. adresse IP (adresse Internet Protocol) identificateur numérique qui désigne de façon unique un ordinateur sur Internet. Une adresse IP est généralement présentée sous la forme de quatre groupes de chiffres séparés par des points. Par exemple 206.204.52.71. adresse réseau partie d’une adresse IP, commune à tous les ordinateurs d’un réseau ou d’un sous-réseau. Par exemple, 10.0.1.1 et 10.0.1.8 font partie de l’adresse réseau 10.0.1.0. alerte message indiquant l’apparition d’une erreur ou le fait qu’une tâche requiert une attention immédiate, par exemple un blocage complet du système ou une alerte virale. alias icône de raccourci qui pointe vers l’objet d’origine, tel qu’un fichier, un dossier ou un disque. amorçage processus de démarrage de l’ordinateur. AppleTalk protocole utilisé par certains périphériques réseau, tels que les imprimantes et les serveurs, pour communiquer. attaque de refus de service utilisateur ou programme qui accapare toutes les ressources système en lançant une multitude de requêtes et qui, par conséquent, refuse le service aux autres utilisateurs.54 Glossaire attribut caché attribut qui permet de rendre l’accès à un fichier, ainsi que sa suppression, plus complexes que pour d’autres fichiers. Cet attribut empêche en outre l’apparition du fichier dans une liste de répertoires DOS ou Windows. cache emplacement du disque dur dans lequel des données sont stockées en vue de leur réutilisation. Un cache de navigateur Web stocke des pages Web et des fichiers (des graphiques, par exemple) à mesure que vous les visualisez. caractères génériques caractères spéciaux (tels que *, $ et ?) qui remplacent un ou plusieurs caractères. Les caractères génériques vous permettent d’obtenir plusieurs correspondances pour un seul élément entré. cheval de Troie programme contenant un code malveillant, qui se fait passer pour ou se cache dans un programme légitime, tel qu’un jeu ou un utilitaire. chiffrement fait de coder des données de sorte que seule une personne disposant du mot de passe ou de la bonne clé de chiffrement puisse les lire. Cette action empêche les utilisateurs non autorisés de visualiser ou de modifier les données. connexion à distance connexion durant laquelle un ordinateur appelle un serveur et se comporte comme un poste de travail local sur le réseau. cookie fichier que certains serveurs Web placent sur votre disque lorsque vous visualisez leurs pages. Les cookies stockent des préférences, créent des paniers d’achat électroniques et identifient les visiteurs fidélisés. définition de virus informations sur les virus qui permettent aux programmes antivirus de détecter la présence d’un virus et de vous en avertir. disque amorçable disque qui peut servir à démarrer l’ordinateur. disque GoBack disque virtuel créé à l’aide de Norton GoBack et utilisé comme tout autre disque. Vous pouvez utiliser un disque GoBack pour récupérer ou afficher des versions antérieures de vos fichiers. domaine adresse Internet régulière d’une entreprise ou d’une organisation unique (par exemple, symantec.com). Reportez-vous également au terme « nom d’hôte ».Glossaire 55 Dynamic Host Configuration Protocol (DHCP) protocole TCP/IP qui attribue une adresse IP temporaire à chaque périphérique d’un réseau. Les routeurs DSL et par câble utilisent le protocole DHCP pour permettre à plusieurs ordinateurs de partager une connexion Internet unique. Ethernet méthode couramment utilisée pour relier des ordinateurs dans un réseau local (LAN, local area network). Les câbles Ethernet, qui ressemblent à de gros câbles téléphoniques, peuvent transmettre des données à 10 Mo/100 Mo/1 Go par seconde. extension les trois dernières lettres qui terminent le nom d’un fichier et qui associent ce dernier à une activité ou à un programme. Exemples : .txt (texte) et .exe (programme exécutable). fenêtre DOS méthode d’accès au système d’exploitation MS-DOS pour exécuter des programmes DOS par l’intermédiaire de l’environnement graphique Windows. fichier compressé fichier dont le contenu est compressé de sorte que les données occupent moins d’espace physique sur le disque. fichier de cache fichier utilisé pour améliorer les performances de Windows. fichier exécutable fichier contenant un code de programme qui peut être exécuté. Il s’agit généralement d’un fichier programme, d’un fichier d’extension ou d’un fichier système dont le nom se termine par .bat, .exe ou .com. Finder programme qui gère le disque, l’activité des fichiers et l’affichage Macintosh. fournisseur d’accès à Internet (FAI, Internet service provider) société qui fournit un accès Internet à des particuliers et à des entreprises. La plupart des FAI offrent d’autres services de connectivité Internet, comme l’hébergement de sites Web. fragmenté caractérise l’état des données d’un fichier qui sont stockées dans des clusters non contigus sur un disque. Un fichier fragmenté est plus long à lire à partir du disque qu’un fichier non fragmenté. HotSync logiciel de synchronisation pour les ordinateurs de poche Palm OS. Internet Group Management Protocol (IGMP) extension du protocole Internet (IP, Internet Protocol) de base, utilisée pour diffuser des éléments multimédia sur Internet.56 Glossaire Java langage de programmation utilisé pour créer de petits programmes, appelés applets. Il est possible d’utiliser des applets Java pour créer un contenu interactif sur des pages Web. JavaScript langage de script utilisé pour rendre les pages Web plus conviviales. La plupart des sites utilisent le langage JavaScript pour ajouter une interactivité simple aux pages, mais certains l’utilisent pour ouvrir des fenêtres publicitaires et réinitialiser la page d’accueil des visiteurs. langage hypertexte (HTML, Hypertext Markup Language) langage utilisé pour créer des pages Web. macro programme logiciel simple qu’il est possible de démarrer par le biais d’une touche spécifique ou d’une série de touches. Les macros peuvent être utilisées pour automatiser les tâches répétitives. masque de sous-réseau code, sous la forme d’une adresse IP, utilisé par les ordinateurs pour déterminer quelle partie d’une adresse IP représente le sous-réseau et quelle partie identifie un ordinateur spécifique sur ce sous-réseau. menace programme capable de causer des dommages à un ordinateur par destruction, divulgation, modification des données ou refus de service. nom d’hôte nom par lequel la plupart des utilisateurs font référence à un site Web. Par exemple, www.symantec.com est le nom d’hôte du site Web de Symantec. Les noms d’hôte sont traduits en adresses IP par le serveur DNS. numéro de port numéro utilisé pour identifier un service Internet particulier. Les paquets Internet incluent le numéro de port pour permettre aux ordinateurs de destination de sélectionner le programme qui traitera les données. paquet IP fragmenté paquet IP qui a été divisé en plusieurs parties. Les paquets sont fragmentés si leur taille dépasse la taille de paquet maximale d’un réseau. Toutefois, des utilisateurs malveillants fragmentent également les paquets pour masquer des attaques Internet. paquet ensemble de données de base sur Internet. Outre les données, chaque paquet inclut un en-tête qui décrit la destination du paquet et les modalités de traitement des données.Glossaire 57 partition partie d’un disque préparée et réservée par un utilitaire de disque spécial, qui fonctionne comme un disque séparé. pilote instructions logicielles servant à interpréter les commandes de transfert entre des périphériques et un ordinateur. port connexion entre deux ordinateurs. Les protocoles TCP/IP et UDP utilisent des ports pour indiquer le type de programme serveur qui doit gérer une connexion. Chaque port est identifié par un numéro. port infrarouge (IR) port de communication d’un ordinateur de poche servant d’interface avec un dispositif compatible infrarouge. Les ports infrarouges n’utilisent pas de câbles. Post Office Protocol version 3 (POP3) l’un des deux protocoles les plus populaires pour la réception d’e-mails. Le protocole POP3 requiert le téléchargement des messages pour pouvoir les lire. privilèges d’accès types d’opération qu’un utilisateur est autorisé à exécuter sur une ressource système. Un utilisateur peut, par exemple, avoir la possibilité d’accéder à un répertoire spécifique, puis ouvrir, modifier ou supprimer son contenu. protocole ensemble de règles qui régissent la communication et le transfert de données entre ordinateurs. Exemples de protocole : HTTP et FTP. protocole avec connexion protocole qui nécessite une connexion avant que les paquets d’informations soient transmis. protocole d’accès message Internet version 4 (IMAP4, Internet Message Access Protocol version 4) l’un des deux protocoles les plus populaires pour la réception d’e-mails. Le protocole IMAP permet une lecture et une gestion des messages sans télécharger ces derniers sur l’ordinateur. protocole de contrôle de message Internet (ICMP, Internet Control Message Protocol) extension du protocole Internet (IP, Internet Protocol) de base qui fournit un retour d’informations sur les problèmes réseau.58 Glossaire protocole de contrôle de transmission/ protocole Internet (TCP/IP, Transmission Control Protocol/ Internet Protocol) protocoles standard utilisés pour la plupart des communications Internet. Le protocole TCP établit des connexions entre les ordinateurs et vérifie la bonne réception des données. Le protocole IP détermine les modalités d’acheminement des données. protocole de datagramme utilisateur (UDP, User Datagram Protocol) protocole communément utilisé pour la diffusion en continu. Contrairement au protocole TCP, UDP n’établit pas de connexion avant d’envoyer les données et ne vérifie pas la bonne réception de ces dernières. protocole de transfert de fichiers (FTP, File Transfer Protocol) protocole d’application utilisé pour le transfert de fichiers entre des ordinateurs sur des réseaux TCP/IP tels que Internet. protocole Internet (IP, Internet Protocol) protocole à la base de la plupart du trafic Internet. Le protocole IP détermine de quelle façon les données circulent d’un ordinateur à un autre. Sur Internet, les ordinateurs sont identifiés par leur adresse IP, qui est unique. protocole point à point (PPP, Point-toPoint Protocol) protocole destiné à la communication entre deux ordinateurs qui utilisent une connexion à distance. Le protocole PPP fournit des fonctions de contrôle des erreurs. protocole sans connexion protocole qui envoie une transmission à une adresse de destination sur un réseau sans établir de connexion. proxy ordinateur ou programme qui redirige le trafic entrant et sortant entre ordinateurs ou réseaux. Un proxy est souvent utilisé pour protéger les ordinateurs et les réseaux contre les menaces externes. recouvrement fonction permettant d’ouvrir, d’afficher revoir et de restaurer un fichier supprimé ou modifié lors d’une restauration de disque. récupération fonction permettant de récupérer un fichier qui existait à un certain moment dans le passé et le sauvegarder dans le présent. registre catégorie de données, stockée dans le registre Windows, qui décrit les préférences utilisateur, le paramétrage matériel et d’autres informations de configuration. Les données du registre sont accessibles au moyen de clés de registre. Glossaire 59 règles de filtrage paramètres qui définissent la réaction d’un pare-feu face à des communications de données ou de réseau spécifiques. Une règle de filtrage contient généralement un schéma de données et une action à exécuter en cas de détection de ce schéma. restauration fonction consistant à ramener un disque dur physique à son état précédent. révision de fichier version préalablement sauvegardée d’un fichier, stockée dans l’historique GoBack. routeur périphérique qui envoie les informations entre les ordinateurs et les réseaux. Un routeur est utilisé pour gérer les chemins empruntés par les données sur un réseau. De nombreux modems par câble et DSL incluent des routeurs. script programme, écrit dans un langage de script tel que VBScript ou JavaScript, constitué d’un jeu d’instructions qui peut s’exécuter sans intervention de l’utilisateur. Secure Sockets Layer (SSL) protocole destiné aux communications en ligne sécurisées. Les messages envoyés à l’aide du protocole SSL sont chiffrés afin d’empêcher une visualisation non autorisée. Ce protocole est souvent utilisé pour protéger les informations financières. serveur DNS (serveur de noms de domaine) ordinateur qui fait correspondre les noms de domaine et les adresses IP. Lorsque vous visitez le site www.symantec.com, votre ordinateur contacte un serveur DNS qui traduit le nom de domaine en une adresse IP (206.204.212.71). service terme générique désignant le processus qui consiste à offrir un accès aux informations d’autres ordinateurs. Les services courants incluent les services Web et les services FTP. Les ordinateurs qui offrent les services sont des serveurs. signature d’attaque schéma de données propre à une attaque Internet. Le système de détection d’intrusion utilise les signatures d’attaque pour différencier les attaques du trafic légitime. sous-réseau réseau local appartenant à un intranet plus important ou à Internet. support amovible disques pouvant être retirés, par opposition aux disques fixes. Exemples de support amovible : disquette, CD, DVD et disque Zip. 60 Glossaire synchronisation processus de comparaison des fichiers d’un ordinateur de poche et d’un ordinateur de bureau afin de vérifier qu’ils contiennent les mêmes données. système de fichiers NTFS (New Technology File System) table du système (utilisée principalement par Windows 2000/XP) qui organise l’emplacement exact des fichiers sur le disque dur. système de noms de domaine (DNS, Domain Name System) système d’attribution de noms utilisé sur Internet. Le système DNS traduit les noms de domaine (tels que www.symantec.com) en adresses IP compréhensibles pour les ordinateurs (par exemple, 206.204.212.71). table d’allocation des fichiers (FAT, file allocation table) table du système (utilisée principalement par DOS et Windows 9x/Me) qui organise l’emplacement exact des fichiers sur le disque dur. télécharger transférer la copie d’un fichier ou d’un programme à partir d’Internet, d’un serveur ou d’un système informatique vers un autre ordinateur ou un autre serveur. traduction d’adresses réseau (NAT, network address translation) méthode qui permet de faire correspondre plusieurs adresses IP privées à une adresse IP publique unique. La méthode NAT permet à plusieurs ordinateurs de partager une adresse IP publique unique. La plupart des routeurs DSL et câble prennent en charge la méthode NAT. transmission par infrarouge transfert de certains programmes et données entre deux ordinateurs de poche à l’aide d’une technologie infrarouge intégrée. type de fichier code qui associe le fichier à un programme ou à une activité. Il apparaît souvent sous la forme de l’extension du nom de fichier, par exemple .txt ou .jpeg. ver programme qui se reproduit sans infecter d’autres programmes. Certains vers se répandent en se copiant de disque en disque, tandis que d’autres se reproduisent uniquement dans la mémoire afin de ralentir l’ordinateur. zone amorce secteur de début de disque qui décrit le disque (taille du secteur, du cluster, etc.). Sur les disques de démarrage, la zone amorce contient également un programme qui charge le système d’exploitation.Index A accès à Norton GoBack 16 activation session LiveUpdate automatique 45 activité disque 51 Adobe Acrobat Reader installation 21 visualisation d’un fichier PDF 21 afficher l’historique détaillé 19 Aide en ligne 20 C configuration des mots de passe 37 configuration du système 7 D définitions de termes techniques 20 démarrage disquettes et Norton GoBack 33 menu Récupération du disque dur de GoBack 17 démarrage à partir d'un CD ou d'une disquette 33 démarrage de Norton GoBack. 16 dépannage 49, 51 désactiver Norton GoBack 18 détection d'intrusion mise à jour 44 service 44 disque GoBack 31 E effacement de l’historique 36 en ligne Aide 20 didacticiels 21 état propre 41 F Fichier Lisezmoi 20 fichiers supprimés 51 fonctionnalités 6 fonctions du produit, description 5 fonctions du produit, résumé 5 G glossaire 20 H historique effacé lorsque désactivé 18 I installation à partir du CD 10 Norton GoBack 962 Index personnalisation 11 préparation 9 Internet base de connaissances 49 site Web de service et support technique de Symantec 49 Site Web de support technique 21 Sites Web de Symantec 21 L LiveUpdate modes interactif et express 45 procédure 45 M menu de démarrage 16, 18, 25 mise à jour de la protection définie 44 mode express, LiveUpdate 45 mode interactif, LiveUpdate 45 N Norton GoBack 16 accès 16 consignation de points fiables 23 désactivation depuis le menu de démarrage 18 fonctionnalités 6 quand effectuer un retour en arrière des disques 23 quand restaurer des disques 27 nouveau disque dur 51 numéro de version, vérification 15 O option 35 options 36 P pare-feu LiveUpdate 47 réseau 47 PDF sur CD 21 points fiables consignés dans le journal de Norton GoBack 23 utilisés pour restaurer des disques 23 procédures d’urgence 33 programme correctif 43 mise à jour 43 protection par mot de passe 37 R réseau serveur LiveUpdate interne 47 utilisation de LiveUpdate 47 Retour automatique à propos 39 options 40 programmation 41 retour en arrière du disque dur 23 S site Web de service et support technique de Symantec 49 sites Web de Symantec 21 Sites Web, Symantec 21 Support technique 21 T termes en italique 20 V vérification numéro de version 15 W Web service de filtrage 44 site, Symantec 49Solutions de service et de support EMEA Service Clientèle - vous aide pour les questions non techniques telles que les commandes, les mises à jour, les abonnements et les échanges. Support technique - vous aide pour les questions techniques telles que l'installation, la configuration ou le dépannage des produits Symantec. Les systèmes de support technique et de Service Clientèle varient en fonction des pays. Pour vous renseigner sur les offres de service dans votre pays, visitez le site Web suivant, puis choissisez le pays approprié : http://www.symantec.com/globalsites.html Si ce produit avec été livré votre ordinateur, le fabricant doit vous fournir le support. Service Clientèle Le Service Clientèle de Symantec fournit des informations non-techniques multilingues et vous indique comment : 1 obtenir des informations, une documentation produit ou un logiciel d'essai ; 1 localiser des revendeurs et des consultants dans votre région ; 1 remplacer des CD défectueux et des manuels ; 1 renouveler votre service d'abonnement ; 1 renvoyer votre produit ; 1 enregistrer votre produit ;Solutions de service et de support EMEA Service Clientèle 64 1 accéder à la Foire aux questions du Service Clientèle ; 1 adresser une question à un agent du Service Clientèle ; 1 acheter une mise à jour de votre produit. Vous pouvez trouver des informations supplémentaires sur le Service Clientèle sur le site de service et de support Symantec ou en contactant le Symantec Authorized Customer Service Centre. Informations sur le Service Clientèle : Site Web de service et de support Symantec : Anglais (Europe) : http://www.symantec.com/eusupport Allemagne, Autriche et Suisse : http://www.symantec.de/desupport France et Belgique : http://www.symantec.fr/frsupport Pays-Bas et Belgique : http://www.symantec.nl/nlsupport Italie : http://www.symantec.it/itsupport Espagne : http://www.symantec.com/region/mx/techsupp/index.html Suède : http://www.symantec.com/region/se/techsupp/index.html Norvège : http://www.symantec.com/region/no/techsupp/index.html Danemark : http://www.symantec.com/region/dk/techsupp/index.html Finlande : http://www.symantec.com/region/fi/techsupp/index.htmlSolutions de service et de support EMEA Service Clientèle 65 Pologne : http://www.symantec.com/region/pl/techsupp/index.html République tchèque : http://www.symantec.com/region/cz/techsupp/index.html République slovaque : http://www.symantec.com/region/cz/techsupp/index.html Russie : http://www.symantec.com/region/ru/techsupp/index.html Hongrie : http://www.symantec.com/region/hu/techsupp/index.html Pour les solutions de service et de support dans d'autres pays, visitez le site Web suivant, puis sélectionnez votre pays. http://www.symantec.com/globalsites.html Formulaire de courrier électronique en ligne du Service Clientèle Pour envoyer un courrier électronique au Service Clientèle, vous pouvez utiliser ce formulaire en ligne du Service Clientèle. Vous recevrez une réponse par courrier électronique. Pour utiliser ce formulaire, visitez le site : http://www.symantec.com/csemeaSolutions de service et de support EMEA Service Clientèle 66 Numéros de téléphone du Service Clientèle Adresse de correspondance du Service Clientèle Symantec Authorized Service Centre Postbus 1029 3600 BA MAARSSEN Pays-Bas Informations sur le service d'abonnement Si votre produit Symantec inclut une solution antivirus, de pare-feu ou de protection de contenu Web, vous bénéficierez de mises à jour via LiveUpdate. La durée du service d'abonnement varie en fonction de votre produit Symantec. A l'expiration de votre abonnement, vous devez le renouveler avant de pouvoir mettre à jour votre solution antivirus, de pare-feu ou de protection de contenu Web. Ces mises à jour peuvent vous protéger contre des attaques. Autriche (+43)01 501 375 020 Belgique (+32)02 713 1700 Danemark (+45) 35 44 57 00 Finlande (+358)09 2293 0410 France (+33)01 73 01 84 85 Allemagne (+49)069 6641 0300 Irlande (+353)01 601 1906 Italie (+39)02 48 270 000 Luxembourg (+352)029 84 79 50 20 Pays-Bas (+31)020 5040 565 Norvège (+47)23 05 33 00 Afrique du Sud (+27)011 784 9855 Espagne (+34)091 662 4413 Suède (+46)08 703 9615 Suisse (+41)01 212 6262 Royaume-Uni (+44)020 7616 5600 Canada (Français) 800 561 0820Solutions de service et de support EMEA Support technique 67 Lorsque vous exécutez LiveUpdate à la fin de votre période d'abonnement, le système vous invite à vous abonner, pour une somme minime. Suivez simplement les instructions à l'écran. Pour obtenir de l'aide sur les questions du service d'abonnement, visitez le site Web suivant dans la langue de votre choix. Anglais (Europe) : http://www.symantec.com/region/reg_eu/techsupp/subscribe Allemand : http://www.symantec.com/region/de/techsupp/subscribe Français : http://www.symantec.com/region/fr/techsupp/subscribe Italien : http://www.symantec.com/region/it/techsupp/subscribe Néerlandais : http://www.symantec.com/region/nl/techsupp/subscribe Espagnol : http://www.symantec.com/region/mx/techsupp/subscribe Suédois : http://www.symantec.com/region/se/techsupp/subscribe Danois : http://www.symantec.com/region/dk/techsupp/subscribe Norvégien : http://www.symantec.com/region/no/techsupp/subscribe Finnois : http://www.symantec.com/region/fi/techsupp/subscribe Support technique Symantec propose deux options de support technique pour vous aider à installer, configurer ou dépanner des produits Symantec : Service et support en ligne 1 Symantec offre un support technique GRATUIT via le site Web de service et de support. Pour visiter le site Web de service et de support Symantec de votre pays, consultez la rubrique « Informations de contact du support technique ». Sélectionnez « particuliers et indépendants/pme-pmi », puis choisissez votre produit et votre version pour : 1 accéder aux rubriques d'actualité ; 1 consulter la base de connaissances ; 1 adresser une question à un agent du support technique en ligne.Solutions de service et de support EMEA Support technique 68 Support téléphonique Symantec offre des services de support PAYANTS par téléphone. Pour plus d'informations sur les tarifs et les politiques et visiter le site Web de service et de support de votre pays, consultez la rubrique « Informations de contact du support technique ». Prise en charge des anciennes versions et des versions abandonnées Lorsque Symantec annonce qu'un produit n'est plus commercialisé, le support téléphonique est assuré pendant 60 jours suivant cette annonce. Certaines informations techniques restent cependant disponibles sur le site de support Symantec. Informations de contact du support technique Sites Web de service et de support Symantec : Anglais (Europe) : http://www.symantec.com/eusupport Allemagne, Autriche et Suisse : http://www.symantec.de/desupport France et Belgique : http://www.symantec.fr/frsupport Pays-Bas et Belgique : http://www.symantec.nl/nlsupport Italie : http://www.symantec.it/itsupport Espagne : http://www.symantec.com/region/mx/techsupp/index.html Suède : http://www.symantec.com/region/se/techsupp/index.html Norvège : http://www.symantec.com/region/no/techsupp/index.htmlSolutions de service et de support EMEA Support technique 69 Danemark : http://www.symantec.com/region/dk/techsupp/index.html Finlande : http://www.symantec.com/region/fi/techsupp/index.html Pologne : http://www.symantec.com/region/pl/techsupp/index.html République tchèque : http://www.symantec.com/region/cz/techsupp/index.html République slovaque : http://www.symantec.com/region/cz/techsupp/index.html Russie : http://www.symantec.com/region/ru/techsupp/index.html Hongrie : http://www.symantec.com/region/hu/techsupp/index.html Pour les solutions de service et de support dans d'autres pays, visitez le site suivant et sélectionnez votre pays. http://www.symantec.com/globalsites.htmlSolutions de service et de support EMEA Support technique 70 Numéros de téléphone du support technique Tous les efforts ont été fournis pour garantir la précision de ces informations. Celles-ci peuvent toutefois faire l’objet de modifications sans préavis. Symantec Corporation se réserve le droit d’apporter de telles modifications sans avertissement préalable. Pays Code intl Questions sur les produits Questions sur les virus Autriche (+43) 01 501 375 023 01 501 375 023 Belgique (+32) 02 713 1701 02 713 1701 Danemark (+45) 35 44 57 20 35 44 57 20 Finlande (+358) 09 2293 0418 09 2293 0418 France (+33) 01 7301 8487 01 73018486 Allemagne (+49) 069 6641 0353 069 6641 0371 Grèce 0 0800 31225533 0 0800 31225533 Irlande (+353) 01 601 1901 01 601 1901 Italie (+39) 02 4528 1052 02 4528 1052 Pays-Bas (+31) 020 5040 511 020 5040 511 Norvège (+47) 23 05 33 30 23 05 33 30 Pologne 0800 3111269 0800 3111269 Espagne (+34) 091 662 5255 091 662 5255 Afrique du Sud (+27) 011 797 6701 011 797 6701 Suède (+46) 08 735 5024 08 735 5024 Suisse (+41) 01 212 1847 01 212 1847 Turquie 0 0800 31922433 0 0800 31922433 Royaume-Uni (+44) 020 7616 5813 020 7744 0061