Manuel du propriétaire | YOGGIE GATEKEEPER PICO Manuel utilisateur

Ajouter à Mes manuels
57 Des pages
Manuel du propriétaire | YOGGIE GATEKEEPER PICO Manuel utilisateur | Fixfr
www.yoggie.com
X-SCAN 24
ii
User’s Guide
Notification légale
Notification légale
NOTIFICATION RELATIVE À LA SÉCURITÉ : POUR ÉVITER LES DANGERS,
GARDEZ LE PRODUIT ET SON EMBALLAGE HORS D'ATTEINTE DES BÉBÉS ET DES
ENFANTS. LE PRODUIT N'EST PAS DESTINÉ AUX BÉBÉS NI AUX ENFANTS.
©
Copyright 2006-2008. Yoggie Security Systems Ltd. Tous droits réservés.
Tous les droits et la propriété intellectuelle liés aux produits Gatekeeper Pico et
Gatekeeper Pico Pro appartiennent uniquement à Yoggie Security Systems Ltd. et
à ses concédants de licence, et ils ne peuvent pas être utilisés de quelque manière
que ce soit, sauf si formellement permis par Yoggie Security Systems Ltd., selon
les stipulations d'un contrat d'utilisation.
La technologie et les produits décrits dans cette brochure sont protégés par des
brevets enregistrés et/ou en cours d'enregistrement de Yoggie Security Systems
Ltd. et/ou de ses concédants de licence.
Yoggie™, le logo Yoggie, Yoggie.com™, Gatekeeper Pico™, Gatekeeper Pico Pro™,
Yoggie Gatekeeper™, Yoggie Pico™, Yoggie SOHO™, Yoggie Pico Personal™,
Yoggie Pico Pro™ et Yoggie Firestick Pico™ sont des marques de fabrique ou des
marques déposées enregistrées de Yoggie Security Systems Ltd. Tous les autres
logos, marques de fabrique et marques de service, apparaissant dans cette
brochure ou sur le produit appartiennent à leurs propriétaires respectifs.
Q1 2008
YPUM001.3.6
Guide de l'Utilisateur| ii
Déclaration de conformité aux règlements de la FCC
Déclaration de conformité aux règlements
de la FCC
DÉCLARATION DE CONFORMITÉ AUX RÈGLEMENTS DE LA FCC
(Federal Communications Commision – USA) RELATIFS AUX ORDINATEURS
ET PÉRIPHÉRIQUES DE LA CLASSE B
Nous, Yoggie Security Systems Ltd. B.P. 156 de Beit Halevy Israël, 42870 déclarons
sous notre seule responsabilité que les produits :
Gatekeeper Pico™ et Gatekeeper Pico Pro™
auxquels cette déclaration se rapporte :
Sont conformes à la Part 15 des règlements de la FCC. L'utilisation est soumise aux
deux conditions ci-dessous : (1) ces dispositifs ne peuvent pas causer d'interférences
nuisibles, et (2) ces dispositifs doivent être capables d'accepter toute interférence
reçue, y compris des interférences qui pourraient causer l'utilisation indésirable.
Des changements ou modifications à cet équipement qui n'ont pas été expressément
approuvés par la partie responsable de la conformité (Yoggie Security Systems Ltd.)
pourraient annuler l'autorité de l'utilisateur d'utiliser l'équipement.
NOTE : Cet équipement a été testé et avéré comme conforme aux limites d'un appareil
numérique de Classe B, conformément à la partie 15 des règlements de la FCC. Ces
limites ont été prévues afin d'assurer une protection raisonnable contre des
interférences nuisibles dans une installation résidentielle. Cet équipement génère,
utilise et peut irradier de l'énergie de fréquence radio et, s'il n'est pas installé et utilisé
conformément aux instructions, il peut causer des interférences nuisibles aux
communications radio. Toutefois, il n'y a pas de garantie que des interférences ne se
produiront pas dans une installation donnée. Si cet équipement cause des interférences
nuisibles à la réception radio ou de télévision, ce qui peut être déterminé en mettant
l'équipement en marche ou à l'arrêt, l'utilisateur est encouragé d'essayer de corriger les
interférences par l'une ou plusieurs des mesures ci-dessous :
- Réorienter ou déplacer l'antenne réceptrice.
- Augmenter la séparation entre l'équipement et le récepteur.
- Connecter l'équipement à une prise de courant d'un autre circuit que celui auquel le
récepteur est connecté.
- Consulter l'agent ou le représentant ou un technicien radio/TV chevronné pour qu'il
vous aide
Guide de l'Utilisateur| iii
Table des matières
Table des matières
NOTIFICATION LEGALE ............................................................................. II
DECLARATION DE CONFORMITE AUX REGLEMENTS DE LA FCC .................III
TABLE DES MATIERES ................................................................................IV
QUELQUES MOTS SUR LE GUIDE DE L'UTILISATEUR ................................... 6
INTRODUCTION .......................................................................................... 7
CARACTERISTIQUES DU GATEKEEPER PICO .......................................................... 8
MODES D'UTILISATION ................................................................................. 8
Mode administré (Corporate) ............................................................ 8
Mode autonome (Standalone) ........................................................... 8
DRIVER ET LOGICIEL DU GATEKEEPER PICO.......................................................... 9
CONTENU DE L'EMBALLAGE ........................................................................... 10
EXIGENCES DU SYSTEME ............................................................................. 11
FAITES CONNAISSANCE AVEC VOTRE GATEKEEPER PICO ......................... 12
MISE EN MARCHE...................................................................................... 13
CONNEXION DU GATEKEEPER PICO ................................................................. 13
INSTALLATION ET ENREGISTREMENT DU DRIVER ................................................... 13
CONSOLE DE GESTION DE YOGGIE ........................................................... 15
L'ACCES A LA CONSOLE DE GESTION VIA L'ICONE DU GATEKEEPER PICO ...................... 15
ACCESSION MANUELLE A LA CONSOLE DE GESTION ............................................... 17
CHANGEMENT DE LANGUE D'INTERFACE ............................................................ 18
CHANGEMENT DE VOTRE MOT DE PASSE ............................................................ 18
CHANGEMENT DE VOTRE PROFIL D'UTILISATEUR ................................................... 19
CHANGEMENT DE MODE .............................................................................. 19
MODIFICATION DES REGLAGES DE CONFIDENTIALITE ............................................. 20
REGLAGE DU FUSEAU HORAIRE ...................................................................... 20
SURVEILLANCE DE L'ACTIVITE SECURITAIRE........................................................ 21
Visualisation du statut de la sécurité................................................ 21
Visualisation et impression de rapports ............................................ 24
Visualisation du Journal de sécurité ................................................. 26
Visualisation du Journal du système ................................................ 27
Visualisation du journal de RPV ....................................................... 27
CONFIGURATION DES REGLAGES DE RESEAU DU GATEKEEPER PICO............................. 30
CONFIGURATION DU RPV (DISPONIBLE DANS LE GATEKEEPER PICO PRO) .................... 33
REGLAGES DE LA PROTECTION CONTRE LES POURRIELS ........................................... 36
REGLAGES AVANCES DE SECURITE .................................................................. 39
Filtrage Web / Contrôle parental du contenu ..................................... 39
Firewall ....................................................................................... 41
Politique relative à la taille ............................................................. 45
Composants ................................................................................. 46
Guide de l'Utilisateur| iv
Table des matières
SDI/SPI....................................................................................... 47
SUPPORT .................................................................................................. 49
GENERATION D'UN FICHIER DE SUPPORT TECHNIQUE ............................................. 49
OPTIONS DE REMISE A ZERO ......................................................................... 49
DIAGNOSTICS ......................................................................................... 50
RESTRICTION DE L’ACCES A INTERNET GRACE AU GATEKEEPER PICO ..... 53
DESACTIVATION DES RESTRICTIONS D'UTILISATION DU GATEKEEPER PICO .................... 53
CHANGEMENT DU MOT DE PASSE DES RESTRICTIONS D'UTILISATION DU GATEKEEPER ........ 53
DESINSTALLATION DU GATEKEEPER PICO ............................................... 55
SPECIFICATIONS TECHNIQUES ................................................................ 56
Guide de l'Utilisateur| v
Quelques mots sur le Guide de l'utilisateur
Quelques mots sur le Guide de l'utilisateur
Ce Guide de l'utilisateur donne des instructions d'installation et d'utilisation pour
les versions suivantes du Gatekeeper Pico™ :
Gatekeeper Pico™
Gatekeeper Pico Pro™
Guide de l'Utilisateur| 6
Introduction
Introduction
Le Gatekeeper Pico est un appareil de sécurité miniature USB, il protège votre PC
ou votre ordinateur portatif contre des intrusions hostiles, y compris des virus,
chevaux de Troie, logiciels espions, vers et autres attaques via l'Internet, en les
empêchant d'arriver à votre ordinateur. Il vous donne la liberté de connecter votre
ordinateur à l'Internet où que ce soit, et il vous permet de jouir du plus haut
niveau de protection — le niveau entreprise, de solutions de sécurité basées sur
du matériel - utilisées par les organisations dont la sécurité est rigoureusement
gardée.
Afin d'assurer une solution sécuritaire complète contre les menaces connues et
inconnues, le Gatekeeper Pico combine les meilleurs produits logiciels de classe
entreprise avec des développements exclusifs pour lesquels des demandes de
brevets ont été déposées. Ces solutions comprennent :
Adaptive Security Politcy™
Multi-Layer Security Agent™
Layer-8 Security Engine™
Catégorisation et filtrage des URL
Anti-pourriel
Anti-hammeçonnage
Anti-logiciels espions
Anti-virus
Des protocoles d'E-mail (POP3, SMTP)
Des protocoles de Web transparents (HTTP; FTP)
Détection /Prévention d'Intrusion
Client à Réseau Privé Virtuel (disponible dans le Gatekeeper Pico Pro)
Firewall dynamique
Avant qu'une donnée quelconque soit acceptée, puis traitée par le système
d'exploitation de l'ordinateur, un driver de bas niveau la redirige vers le
Gatekeeper Pico où une vérification sécuritaire complète est exécutée. Les
tentatives d'effraction de brèche de sécurité sont identifiées puis déjouées,
seulement ensuite les données sures et sécurisées sont retournées à l'ordinateur.
Gatekeeper Pico comprend une Console de Gestion basée sur le Web, elle donne
des informations sur le statut, des journaux relatifs à la sécurité ainsi que des
rapports, elle peut être utilisée pour personnaliser les connexions réseaux ainsi
que les paramètres de sécurité.
Guide de l'Utilisateur| 7
Introduction
Caractéristiques du Gatekeeper Pico
Le Gatekeeper Pico offre les caractéristiques suivantes :
Extrêmement petit – de la taille d'une clé USB standard
Dispositif sécuritaire basé sur du matériel, à système d'exploitation
Hardened Linux
Séparation physique entre l'ordinateur portatif et le monde extérieur
Le Linux kernel du système réside dans une section de mémoire
morte
Plug and forget, et facilement porté
Mises à jour automatiques
Logiciel de sécurité tout-en-un au niveau entreprise
Logiciel sécuritaire exclusif
Surveillance en temps réel et rapports complets
Management à distance (version Gatekeeper Pico Pro)
Modes d'utilisation
Mode administré (Corporate)
Dans ce mode, qui est disponible seulement dans le Gatekeeper Pico Pro,
l'ensemble Gatekeeper est connecté à un Yoggie Management Server. Le Yoggie
Management Server permet le contrôle et la mise en application des usages
définis par le responsable du service informatique pour les utilisateurs nomades
Installé dans la salle de serveurs du service de Technologie de l'Information, le
Yoggie Management Server™ gère la flotte des ensembles Gatekeeper Pico
nomades de la manière suivante :
Il définit et met en place les politiques de sécurité de l'entreprise
Il délivre les mises à jour de la suite logicielle de sécurité ainsi que
toutes modifications quant à l’usage de l’internet
Il obtient des journaux et événements locaux pour que la visibilité
soit complète
Mode autonome (Standalone)
Dans ce mode, le Gatekeeper n'est pas connecté à un Yoggie Management Server,
il fonctionne indépendamment. Dans ce cas, la politique de sécurité est définie par
les paramètres de l'utilisateur du Gatekeeper, alors que les mises à jour
sécuritaires sont directement téléchargées de manière transparente à partir de
Yoggie Security Systems.
Guide de l'Utilisateur| 8
Introduction
Driver et logiciel du Gatekeeper Pico
Le driver et le logiciel de Gatekeeper Pico sont compris dans le CD fourni du
Gatekeeper Pico. Ceux-ci sont installés la première fois que l'ensemble Gatekeeper
Pico est connecté à l'ordinateur portatif, comme décrit dans la section Mise en
marche.
Le driver et le logiciel fournissent les dispositifs et avantages suivants :
Redirection — la capacité de connecter un ordinateur portatif à un
réseau (Internet ou autre) en utilisant une connexion Wi-Fi (sans
fils), un modem analogique, un modem cellulaire ou toute autre
interface de réseau, tout le trafic est redirigé vers l'ensemble
Gatekeeper. Le Gatekeeper ne permet qu'à un trafic sûr et sécurisé
d'atteindre votre ordinateur.
Conditions de connexion à internet— la capacité de se connecter à un
réseau est désactivée lorsque le Gatekeeper Pico n'est pas connecté
à l'ordinateur portatif. Lorsque le Gatekeeper est physiquement
déconnecté de l'ordinateur portatif pendant l'utilisation, toutes les
connexions du réseau sont automatiquement et immédiatement
coupées.
L'icône
du Gatekeeper Pico
— elle est située dans la zone de
notification de Windows (plateau d'icônes). Un clic droit sur l'icône
donne :
L'accès rapide à la Console de Gestion du Gatekeeper Pico.
La capacité de désactiver temporairement la protection (voir la
section Désactivation des restrictions du Yoggie Gatekeeper).
Indication du statut de Protection — l'icône du Gatekeeper Pico est
verte lorsque la protection est activée, et rouge lorsqu'elle est
désactivée et violette lorsque la protection est hors service.
Bulles de notification — Des bulles de l'icône contiennent des
informations sur le statut et sur des événements du Gatekeeper. Des
infobulles de notification du statut peuvent aussi être visualisées en
plaçant le curseur de la souris sur l'icône.
Désactivation de la protection — (mot de passe exigé) en cas
d'urgence, par exemple, lorsqu'un ensemble Gatekeeper Pico a été
perdu ou endommagé, le réseau peut être accédé en désactivant les
restrictions Gatekeeper Pico
(voir la section Désactivation des
restrictions d'utilisation du Gatekeeper Pico ).
Guide de l'Utilisateur| 9
Introduction
Contenu de l'emballage
Gatekeeper Pico ou Gatekeeper Pico Pro
CD du Gatekeeper Pico
Guide de départ rapide
Guide de l'Utilisateur| 10
Introduction
Exigences du système
Port USB et PC sous Windows XP ou Vista
Guide de l'Utilisateur| 11
Faites connaissance avec votre Gatekeeper Pico
Faites connaissance avec votre
Gatekeeper Pico
Alimentation – s'illumine lorsque le Gatekeeper Pico est alimenté.
Événements sécuritaires – clignote lorsqu'un événement sécuritaire se
produit.
Mise à jour – clignote lorsque des mises à jour sont en cours de
téléchargement.
Ne pas retirer le Gatekeeper Pico pendant des mises à jour.
Lorsque le Gatekeeper Pico s'amorce, l'indicateur de sécurité et celui de
mise à jour scintillent jusqu'à ce que la séquence soit terminée.
Guide de l'Utilisateur| 12
Mise en marche
Mise en marche
La mise en marche consiste en la connexion, la configuration initiale, puis
l'enregistrement du Gatekeeper Pico.
Connexion du Gatekeeper Pico
Pour connecter le Gatekeeper Pico :
1. Retirez le capuchon.
2. Insérer le Gatekeeper Pico dans un port USB disponible, les performances sont
améliorées lorsque le Gatekeeper Pico est connecté à un port USB 2.0.
Les indicateurs LED du Gatekeeper Pico commencent à clignoter, indiquant la
séquence d'amorçage.
Il se peut que Windows détecte automatiquement Gatekeeper Pico comme
étant un nouveau dispositif matériel et demande d'installer un driver.
Cliquez sur Annuler pour quitter l'assistant d'installation du driver.
Installation et enregistrement du driver
Il est recommandé de désactiver toutes les suites de Firewall ou de
protection Internet basées sur un logiciel .
1. Insérez le CD du Gatekeeper Pico.
Un écran de menus apparaît.
2. Cliquez sur Installer le logiciel et le driver de Yoggie (Install Yoggie software and
driver), puis suivre les instructions de l'écran.
Après l'installation du driver, votre navigateur Web s'ouvre et vous êtes
automatiquement invité à indiquer un nom d'utilisateur et un mot de passe
afin de commencer le processus d'enregistrement.
3. Entrez les informations d'ouverture de session par défaut (sensibles à la
casse) :
Utilisateur :
Mot de passe :
admin
yoggie
L'écran de choix de la langue d'interface apparaît.
4. Choisissez votre langue préférée.
L'écran de contrat de licence d'utilisateur final (EULA) apparaît.
5.
Veuillez lire le contrat de licence d'utilisateur final, puis cliquez sur J'accepte
pour continuer.
Guide de l'Utilisateur| 13
Mise en marche
L'écran d'enregistrement apparaît.
6. Faites une des actions suivantes :
Lorsque votre ordinateur portatif sera connecté au Yoggie
Management Server (YMS), sélectionnez l'option de configuration Mode
d'entreprise (Corporate mode).
Si votre ordinateur portatif ne fonctionnera pas avec le Yoggie
Management Server™, sélectionnez l'option de configuration Mode
autonome (Standalone Mode).
7. Entrez les informations suivantes :
Votre nom
Votre adresse e-mail
Une clé de licence valide, placée sur la vignette CD (Mode autonome
seulement)
Les réglages pour le Yoggie Management Server de votre entreprise
(IP/mot de passe) (seulement dans le Mode d'entreprise )
Cliquez sur Suivant (Next).
8. L'écran Confidentialité apparaît. Configurez vos réglages désirés pour la
confidentialité (partagez les informations sécuritaires avec Gatekeeper Pico
pour améliorer la sécurité).
Cliquez sur Suivant (Next).
9. Définissez votre nouveau mot de passe pour accéder à la Console de
Gestion, et à votre fuseau horaire.
Pour terminer l'enregistrement, cliquez sur Terminer.
L'icône
du Gatekeeper Pico apparaît dans la zone de notification de Windows,
et maintenant Gatekeeper Pico protège votre ordinateur portatif.
Faites passer un test au Gatekeeper Pico
Téléchargez le fichier de démo de virus d'EICAR à partir de :
http://www.eicar.org/anti_virus_test_file.htm
Gatekeeper Pico télécharge toute mise à jour exigée. Pendant la première
utilisation, ce processus peut prendre jusqu'à quinze minutes, et vous ne
pourrez pas utiliser le Gatekeeper Pico pendant cette période. Vous pouvez
visualiser l'avancement de la mise à jour via la Console de Gestion de
Yoggie, basée sur le Web.
Guide de l'Utilisateur| 14
Console de Gestion de Yoggie
Console de Gestion de Yoggie
La Console de Gestion de Yoggie (Console de Gestion) donne accès aux dispositifs de
management du Gatekeeper Pico via votre navigateur Web. Vous pouvez surveiller
l'activité sécuritaire en visualisant le statut actuel de la sécurité, visualisant et
imprimant les rapports et journaux de sécurité, visualisant et configurant la
sécurité, visualisant les réglages du système et de l'utilisateur, visualisant et
imprimant les journaux des événements non-sécuritaires du système, et bien plus.
La Console de Gestion peut être accédée selon les méthodes suivantes :
L'icône
du Gatekeeper Pico — lorsque le driver/logiciel de
Gatekeeper Pico est installé (voir la section Mise en marche.
Navigateur Web —
si pour une raison quelconque l'icône du
Gatekeeper Pico n'est pas disponible vous pouvez accéder
manuellement à la Console de Gestion au moyen d'un navigateur
Web standard.
L'accès à la Console de Gestion via l'icône du
Gatekeeper Pico
La Console de Gestion du Gatekeeper peut être accédée via l'icône du Gatekeeper
Pico.
Pour accéder à la Console de Gestion via l'icône du Gatekeeper Pico :
1. Dans la zone de notification de Windows, Cliquez avec le bouton droit sur l'icône
du Gatekeeper Pico.
2. Sélectionnez Ouvrir la Console de Gestion dans le menu affiché en mode fenêtre.
Pour ouvrir la Console de Gestion, vous pouvez aussi double-cliquer sur
l'icône
du Gatekeeper Pico.
La boîte de dialogue d'Ouverture de session (Login) s'ouvre.
3. Entrez les informations suivantes :
Nom d'utilisateur (User name) — admin
Guide de l'Utilisateur| 15
Console de Gestion de Yoggie
Mot de passe (Password) — entrez votre mot de passe de Gatekeeper
Pico (le mot de passe par défaut est yoggie).
4. Cliquez sur OK.
La Console de Gestion s'ouvre, comme représenté ci-dessous.
Carreau de navigation
Carreau d'affichage
Guide de l'Utilisateur| 16
Console de Gestion de Yoggie
Accession manuelle à la Console de Gestion
Si pour une raison quelconque l'icône du Gatekeeper Pico n'est pas disponible
vous pouvez accéder manuellement à la Console de Gestion à l'aide d'un
navigateur Web standard.
La Console de Gestion peut être manuellement accédée en entrant l'URL de la
Console de Gestion du Gatekeeper Pico dans le champ adresse de votre Web.
Pour accéder manuellement à la Console de Gestion :
1. Ouvrez un navigateur Web et entrez l' URL suivante de la Console de Gestion du
Gatekeeper Pico dans le champ d'adresse du navigateur :
https://yoggie.yoggie.com:8443
La boîte de dialogue d' Ouverture de session (Login) s'ouvre.
2. Entrez les informations suivantes :
Nom d'utilisateur (User name)— admin
Mot de passe (Password) — entrez votre mot de passe au Gatekeeper
Pico (le mot de passe par défaut est yoggie).
3. Cliquez sur OK. La Console de Gestion s'ouvre.
Guide de l'Utilisateur| 17
Console de Gestion de Yoggie
Changement de langue d'interface
À tout moment, vous pouvez changer la langue d'interface de l'utilisateur
(étiquettes et dialogues) dans votre Console de Gestion du Gatekeeper Pico.
Pour changer la langue d'interface de votre Console de Gestion :
1. Cliquez sur Réglages (Settings) dans le carreau de Navigation de la Console de
Gestion.
L'onglet Sécurité (Security) apparaît dans le carreau d' Afffichage.
2. Cliquez sur l'onglet Système (System).
La page Détails du Yoggie apparaît dans le carreau d' Affichage.
3. Cliquez sur Langue (Language).
La page Réglages de la langue apparaît.
4. Dans la liste choisissez la langue que vous désirez utiliser.
5. Cliquez sur Appliquer (Apply).
La langue d'interface sélectionnée sera utilisée, et la page principale Détails du
Yoggie apparaît.
Changement de votre mot de passe
À tout moment, vous pouvez changer votre mot de passe vers la Console de
Gestion du Gatekeeper Pico.
Pour changer votre mot de passe vers la Console de Gestion du Gatekeeper Pico :
1. Cliquez sur Réglages (Settings) dans le carreau de Navigation de la Console de
Gestion.
L'onglet Sécurité (Security) apparaît dans le carreau d' Affichage.
2. Cliquez sur l'onglet Système.
La page Détails du Yoggie apparaît dans le carreau Affichage.
3. Cliquez sur Changer le Mot de passe (Change Password).
La page Réglages du Mot de passe apparaît.
4. Entrez les informations suivantes :
Mot de passe actuel (Current Password) — entrez votre mot de passe
actuel
Nouveau mot de passe (New Password) — entrez le nouveau mot de
passe
Confirmation du mot de passe (Confirm Password) — entrez encore une
fois le nouveau mot de passe
5. Cliquez sur Appliquer (Apply).
Guide de l'Utilisateur| 18
Console de Gestion de Yoggie
Votre mot de passe est changé et la page principale Détails du Yoggie apparaît.
Changement de votre profil d'utilisateur
Les détails relatifs à l'utilisateur de Gatekeeper Pico consistent en votre nom
d'utilisateur et votre adresse E-mail. Ceux-ci peuvent être changés à tout
moment.
Pour changer vos détails d'utilisateur de Gatekeeper Pico :
1. Cliquez sur Réglages dans le carreau de Navigation de la Console de Gestion.
L'onglet Sécurité apparaît dans le carreau d' Affichage.
2. Cliquez sur l'onglet Système (System).
La page Détails de Yoggie apparaît dans le carreau Affichage.
3. Sous Détails de Yoggie (Yoggie Details), Cliquez sur Modifier (Modify).
4. Entrez votre nouveau nom d'utilisateur dans le champ Nom (Name), comme
exigé.
5. Entrez votre nouvelle adresse e-mail dans le champ Adresse E-mail (E-mail
address), comme exigé.
6. Cliquez sur Appliquer (Apply).
Vos détails d'utilisateur sont changés et la page Détails de Yoggie apparaît.
Changement de mode
Le Gatekeeper Pico peut être utilisé comme un Pico autonome (Mode autonome)
ou comme une partie d'une flotte de dispositifs Gatekeeper gérée par un Yoggie
Management Server (YMS). Le mode est établi pendant l'enregistrement, mais il
peut être modifié à tout moment.
Pour changer le mode de votre Gatekeeper Pico :
1. Cliquez sur Réglages (Settings) dans le carreau de Navigation de la Console de
Gestion.
L'onglet Sécurité apparaît dans le carreau d' Affichage.
2. Cliquez sur l'onglet Système (System).
La page Détails de Yoggie apparaît dans le carreau d' Affichage.
3. Sous Détails de Yoggie (Yoggie Details) , Cliquez sur Modifier (Modify).
4. Choisissez le mode que vous désirez :
Mode autonome — entrez le numéro de la licence fournie dans le
champ Licence.
Mode d'entreprise — entrez l'adresse IP du Yoggie Management
Server dans le champ Adresse du Serveur (Server Address) et le mot de
passe dans le champ Mot de passe (Password).
Guide de l'Utilisateur| 19
Console de Gestion de Yoggie
5. Cliquez sur Appliquer (Apply).
Votre mode est changé et la page Détails de Yoggie apparaît.
Modification des réglages de confidentialité
Gatekeeper Pico collecte seulement des informations liées à la sécurité afin
d'améliorer la qualité des produits et celle du service. Il est très recommandé que
vous utilisiez les réglages par défaut de la confidentialité. Yoggie ne partagera
jamais quelque information privée que ce soit avec un tiers, et ne fera aucune
autre utilisation de cette information.
Pour modifier les réglages de la confidentialité :
1. Cliquez sur Réglages (Settings) dans le carreau de Navigation de la Console de
Gestion.
L'onglet Sécurité apparaît dans le carreau d' Affichage.
2. Cliquez sur l'onglet Système (System).
La page Détails de Yoggie apparaît dans le carreau d' Affichage.
3. Cliquez sur Confidentialité (Privacy).
La page Réglages de confidentialité apparaît.
4. Choisissez si vous voulez enregistrer votre nom et votre adresse d'e-mail avec
Yoggie. Choisissez votre réglage de confidentialité dans la liste déroulante. Vous
pouvez choisir une des options suivantes :
Partager les journaux de sécurité avec Yoggie – partager tous
les événements sécuritaires collectés par les journaux du Gatekeeper
Pico avec Yoggie Security Systems.
Cacher un domaine spécifique et les informations URL – ne pas
partager des événements sécuritaires qui contiennent la source et la
destination de pourriels ou d'URL de destination. Partager tous les
autres événements sécuritaires collectés par les journaux du
Gatekeeper Pico avec Yoggie Security Systems.
Ne partager aucun événement sécuritaire – ne partager aucun
événement sécuritaire collecté par les journaux du Gatekeeper Pico
avec Yoggie Security Systems.
5. Cliquez sur Appliquer (Apply).
La page Détails de Yoggie apparaît.
Réglage du fuseau horaire
La date et l'heure actuelles sont affichées dans la page principale Réglages de la
Console de Gestion. Ces informations sont mises à jour via le serveur de Yoggie
selon le fuseau horaire défini dans la Console de Gestion. Pour changer l'heure,
définissez un nouveau fuseau horaire — La date et l'heure sont instantanément
mises à jour et affichées.
Guide de l'Utilisateur| 20
Console de Gestion de Yoggie
Pour définir le fuseau horaire :
1. Cliquez sur Réglages (Settings) dans le carreau de Navigation de la Console de
Gestion.
L'onglet Sécurité apparaît dans le carreau d' Affichage.
2. Cliquez sur l'onglet Système (System).
La page Détails de Yoggie apparaît dans le carreau d' Affichage.
3. Sous Fuseau horaire (Time Zone), cliquez sur Modifier (Modify).
La page Réglages du fuseau horaire apparaît.
4. Choisissez votre emplacement dans la liste déroulante de fuseaux horaires.
5. Cliquez sur Appliquer (Apply).
Le fuseau horaire sélectionné est affiché, et la date et l'heure courantes sont
mises à jour. La page Yoggie Détails apparaît.
Surveillance de l'activité sécuritaire
La Console de Gestion donne plusieurs options
sécuritaire. Vous pouvez visualiser votre statut
graphiques sur les activité sécuritaire (y compris
journaux de sécurité et du système, puis visualiser
les activités sécuritaires.
de surveillance de l'activité
actuel de la sécurité, des
des graphiques en 3D), des
et imprimer des rapports sur
Visualisation du statut de la sécurité
La page Statut de la Console de Gestion vous permet de visualiser votre niveau
actuel de risque (une notation basée sur l'activité courante) et des événements
sécuritaires. La page comprend des indicateurs et compteurs d'événements qui
indiquent le nombre de tentatives de brèche de sécurité déjouées par votre
Gatekeeper Pico au cours des 15 dernières minutes pendant lesquelles le Pico était
connecté et fonctionnait.
La page Statut ne montre pas le niveau de sécurité du Gatekeeper Pico, mais
l'intensité des tentatives de sécurité brèche. Le Gatekeeper Pico protège votre
ordinateur portatif à tous les niveaux de risques.
Pour visualiser le statut de la sécurité :
Cliquez sur Statut (Status) dans le carreau de Navigation de la Console
de Gestion.
Guide de l'Utilisateur| 21
Console de Gestion de Yoggie
La page Statut apparaît dans le carreau d' Affichage, comme représenté cidessous.
La page Statut affiche les indications suivantes, qui vous permettent de
surveiller l'activité sécuritaire :
Niveau de risque (Risk Level) — affiche votre niveau courant de risque
de sécurité, il est basé sur l'analyse du Gatekeeper Pico de tous les
événements sécuritaires du firewall, du SDI/SPI, et de logiciels
malveillants.
Événements du Firewall (Firewall Events) — affiche le nombre
d'attaques tentées contre le firewall qui ont eu lieu au cours des 15
dernières minutes.
Événements SDI/SPI (IDS /IPS Events) — affiche le nombre de
tentatives de brèches de sécurité détectées puis défaites par le
Système de Détection d'Intrusion Système / Système de Protection
contre les Intrusions (SDI/SPI) au cours des 15 dernières minutes.
Événements de Logiciels malveillants (Malware Events) — affiche le
nombre de virus, logiciels espions, contenus actifs, et autres
tentatives d'exécution similaires qui ont eu lieu au cours des 15
dernières minutes.
Les indicateurs numériques (compteurs d'événements) sous chaque indicateur
d'événement affichent le total de chaque type de tentative de brèche de
sécurité. Le nombre affiché est le nombre de tentatives depuis la dernière
remise à zéro. Pour avoir plus d'informations sur la remise à zéro des
compteurs d'événements, voir la section Remise à zéro des compteurs
d'événements .
Guide de l'Utilisateur| 22
Console de Gestion de Yoggie
Remise à zéro des compteurs d'événements
Les indicateurs numériques (compteurs d'événements) sous chaque indicateur
d'événements dans la page Statut montrent un recueil continuel de données pour
chaque type d'événement sécuritaire. Ces indicateurs peuvent être remis à zéro.
Pour remettre à zéro les compteurs d'événements :
1. Cliquez sur Soutien (Support) dans le carreau de Navigation de la Console de
Gestion.
2. Cliquez sur l'onglet Outils de soutien (Support Tools).
3. Cliquez sur Options de remise à zéro (Reset Options).
4. Cochez Remettre à zéro les compteurs (Reset Counters)
5. Dans la page de confirmation affichée, cliquez sur Appliquer (Apply).
Les compteurs sont remis à zéro.
Guide de l'Utilisateur| 23
Console de Gestion de Yoggie
Visualisation et impression de rapports
Les graphiques de sécurité fournissent des rapports sur les événements
sécuritaires selon les types sous forme de graphiques. Ces graphiques reflètent
des informations rassemblées pendant les dernières 24 heures de fonctionnement.
Vous pouvez cliquer sur un graphique pour le visualiser sous forme de graphique
en 3D, et ensuite cliquer dessus, puis le faire glisser pour changer son orientation.
Vous pouvez aussi naviguer entre les graphiques, les visualiser en 2D, réinsérer
des animations, et les imprimer.
Pour visualiser des rapports :
1. Cliquez sur Rapports (Reports) dans le carreau de Navigation de la Console de
Gestion.
La page principale de graphiques de l'onglet Graphiques apparaît dans le
carreau d' Affichage, comme représentée ci-dessous.
L'onglet Graphiques affiche les graphiques suivants :
Tous les graphiques affichent des informations rassemblées pendant les
dernières 24 heures de fonctionnement.
Total — affiche le nombre total d'événements de brèches de sécurité.
Firewall — affiche le total des attaques tentées contre le firewall.
SDI/SPI (IDS/IPS)— affiche le nombre total de brèches de sécurité
tentées détectées puis défaites par le SDI/SPI.
E-Mail — affiche le total de menaces d'hammeçonnage, de pourriel,
et d'autres courriels.
Guide de l'Utilisateur| 24
Console de Gestion de Yoggie
Logiciels malveillants (Malware) — affiche le total de virus, logiciels
espions, contenus actifs, et d'autres tentatives similaires.
Pourriel (Spam) — affiche le score de la distribution de pourriels (le
nombre de messages e-mail qui sont probablement des pourriels).
2. Dans l'onglet Graphiques (Charts) , cliquez sur un graphique pour l'afficher en
3D, comme présenté dans l'exemple ci-dessous.
Vous pouvez changer l'orientation d'un graphique en 3D, cliquez dessus
puis faites-le glisser.
3. Dans l'affichage en 3D, cliquez sur :
Réinsertion (Replay) — ré exécute une animation
2D — affiche le graphique en 2D
Imprimer (Print) — imprime le graphique en 3D
Précédent (Prev) — affiche le graphique précédent en 3D
Suivant (Next)— affiche le graphique suivant en 3D
Graphiques (Charts) — revient à la page principale graphique
Guide de l'Utilisateur| 25
Console de Gestion de Yoggie
Visualisation du Journal de sécurité
Le Journal de sécurité du Gatekeeper Pico affiche des informations sur des
événements sécuritaires. Vous pouvez visualiser le journal initial et les détails
relatifs à chaque événement.
Pour visualiser le Journal de sécurité :
1. Cliquez sur Rapports (Reports) dans le carreau de Navigation de la Console de
Gestion.
La page principale graphique de l'onglet Graphiques apparaît dans le carreau
d' Affichage.
2. Cliquez sur l'onglet Journal de sécurité (Security log).
Le Journal de sécurité est affiché, comme représenté ci-dessous.
3. Pour affficher un sommaire des détails d'un événement, cliquez sur cet
événement.
4. Pour naviguer vers des pages suivantes/précédentes du Journal de sécurité,
cliquez sur le bouton flèche droite/gauche, selon le besoin.
5. Pour exporter le Journal de sécurité, cliquez sur Export.
Un dialogue de sauvegarde de fichier apparaît.
6. Sauvegardez sur votre PC le fichier compressé du journal de sécurité.
Guide de l'Utilisateur| 26
Console de Gestion de Yoggie
Visualisation du Journal du système
Le journal du système affiche tous les événements importants du système qui
n'ont pas trait à la sécurité.
Pour visualiser le Journal du système :
1. Cliquez sur Rapports (Reports) dans le carreau de Navigation de la Console de
Gestion.
La page princiale de graphique de l'onglet Graphiques apparaît dans le
carreau d'Affichage.
2. Cliquez sur l'onglet du Journal du système (System log).
Le journal du système est affiché.
3. Cliquez sur un événement pour afficher les détails de l'événement.
4. Pour naviguer vers des pages suivantes/précédentes du Journal du système,
cliquez sur le bouton flèche droite/gauche selon le besoin.
.
Visualisation du journal de RPV
Le Journal de RPV affiche les événements liés au RPV.
Pour visualiser le journal du RPV:
1. Cliquez sur Rapports (Reports) dans le carreau de Navigation de la Console de
Gestion.
Guide de l'Utilisateur| 27
Console de Gestion de Yoggie
La page principale de graphiques de l'onglet Graphiques apparaît dans le
carreau d' Afffichage.
2. Cliquez sur l'onglet Journal de RPV (VPN Log).
Le Journal de RPV est affiché.
3. Pour afficher un sommaire des détails d'un événement, positionnez le curseur
de votre souris sur cet événement.
4. Pour afficher les détails d'un événement, cliquez sur cet événement.
5. Pour naviguer vers des pages suivantes/précédentes du Journal du RPV,
cliquez sur le bouton flèche droite/gauche selon le besoin.
Guide de l'Utilisateur| 28
Console de Gestion de Yoggie
Configuration de la Sécurité
La configuration de la politique sécuritaire du Gatekeeper Pico est simple et
intuitive. Il y a trois niveaux de sécurité :
Politique stricte (High policy) — c'est la politique la plus sécurisée ;
Elle fournit la meilleure sécurité, mais risque de réduire la
fonctionnalité.
Politique moyenne (Med policy) — c'est la politique recommandée ;
Elle donne le niveau de sécurité recommandé, tout en maintenant
la fonctionnalité.
Politique tolérante (Low policy) —c'est la politique la moins
sécurisée ; Cette politique donne la sécurité minimale, tout en
assurant la fonctionnalité maximale.
Pour définir la politique sécuritaire :
1. Cliquez sur Réglages (Settings) dans le carreau de Navigation de la Console
de Gestion.
L'onglet Sécurité apparaît dans le carreau d' Affichage, comme représenté
ci-dessous.
Curseur de
défilement
2. Pour changer de politique sécuritaire, cliquez sur le curseur de défilement, puis
le faire glisser.
3. Cliquez sur Appliquer (Apply).
La politique sécuritaire est établie.
Guide de l'Utilisateur| 29
Console de Gestion de Yoggie
Configuration des réglages de réseau du
Gatekeeper Pico
Les réglages de votre réseau actuel sont affichés sous l'onglet Réseau (network)
dans le menu Réglages (Settings). Si normalement vous vous connectez à
l'Internet via un Serveur de proximité, ce serveur doit être défini dans la Console
de Gestion de Yoggie.
Pour configurer les réglages du réseau interne :
1. Dans le carreau de Navigation de la Console de Gestion cliquez sur Réglages
(Settings).
La page principale des Réglages apparaît.
2. Cliquez sur l'onglet Réseau (Network).
La page Réglages du réseau apparaît dans la zone d'affichage.
3. Cliquez sur Modifier (Modify).
La page Réglages du réseau interne apparaît dans la zone d'affichage.
4. Dans le champ Adresse IP
dispositif.
(Addess IP), entrez la nouvelle adresse IP du
5. Dans le champ Masque de sous réseau (Subnet Mask), entrez le nouveau
masque du sous réseau du dispositif.
Cliquez sur Appliquer (Apply).
Les réglages du Réseau interne sont configurés.
Pour configurer les Réglages de proximité :
1. Cliquez sur Réglages dans le carreau de Navigation de la Console de Gestion.
La page principale Réglages apparaît.
2. Cliquez sur l'onglet Réseau (Network).
La page Réglages du réseau apparaît dans la zone d'affichage.
Guide de l'Utilisateur| 30
Console de Gestion de Yoggie
3. Cliquez sur Avancé (Advanced).
La page Réglages de Proximité apparaît.
4. Choisissez Configuration manuelle du serveur de proximité (manual proxy
configuration).
5. Dans le champ Protocole HTTP (HTTP Proxy), entrez l'adresse web du Serveur
de proximité.
Guide de l'Utilisateur| 31
Console de Gestion de Yoggie
6. Dans le champ Port, entrez le numéro du port auquel le Serveur de proximité
assure le service.
Cliquez sur Appliquer (Apply).
Les réglages du serveur de proximité sont configurés.
Configurez des réglages supplémentaires si nécessaire
Pour configurer les réglages de l'Unité Maximale de Transfert – UMT (Maximum
Transmission Unit - MTU) :
1. Choisissez Adaptation sur mesure de l'Unité maximale de transfert
(Custom MTU)
2. Entrez le nouvel UMT (par défaut 1 500 bytes).
Cliquez sur Appliquer (Apply).
Certains Firewalls limitent l'accès au port UDP 9020 qui est nécessaire au moteur
de filtrage Web. Pour surmonter ce problème nous permettons au filtrage Web de
fonctionner sur le port HTTP bien connu qui est toujours ouvert sur le Firewall. Ce
mode d'utilisation est dénommé mode Appel de Procédure Distant- APC (Remote
Procedure Call - RPC).
Pour configurer les réglages d' Appel de Procédure Distant (APC) :
1. Choisissez le mode de Filtrage Web d'APC
Cliquez sur Appliquer (Apply).
Les réglages supplémentaires de proximité sont configurés.
Pour configurer les réglages de proximité :
1. Cliquez sur Réglages (Settings) dans le carreau de Navigation de la Console de
Gestion.
La page principale Réglages apparaît.
2. Cliquez sur l'onglet Réseau (Network).
La page Réglages de réseau apparaît dans la zone d'affichage.
Guide de l'Utilisateur| 32
Console de Gestion de Yoggie
Configuration du RPV (Disponible dans le
Gatekeeper Pico Pro)
Le Gatekeeper Pico Pro comprend un Client RPV destiné à connecter à un serveur
distant de RPV. Vous pouvez activer ou désactiver le Client RPV à tout moment.
Pour activer /désactiver la connexion RPV :
1. Cliquez sur Réglages (Settings) dans le carreau de Navigation de la Console de
Gestion.
La page principale Réglages apparaît.
2. Pour désactiver la connexion RPV, dans le carreau RPV, cliquez sur Connexion
RPV désactivée (VPN Connection disabled) ; ou pour activer la connexion RPV.
cliquez sur Connexion RPV activée (VPN Connection enabled).
Dans le champ Type de RPV (VPN Type), choisissez un des types de RPV
suivants : Générique (genéric), Cisco, CheckPoint.
Pour configurer la connexion générique de RPV :
1. Cliquez sur Réglages (Settings) dans le carreau de Navigation de la Console de
Gestion.
La page principale Réglages apparaît.
2. Dans le carreau RPV, cliquez sur Visualiser les réglages (View Settings).
L'écran Réglages de RPV apparaît.
Guide de l'Utilisateur| 33
Console de Gestion de Yoggie
3 Dans le champ Type de connexion (Connection type), choisissez un des types de
connexion suivants : IPSec Tunnel, IPSec Tunnel Single Host, IPSec L2TP Transport
(Windows).
4. Dans le champ Adresse de Passerelle RPV (VPN Gateway address) entrez
l'adresse IP du serveur RPV à accès distant.
5. Dans le champ Adresse du réseau distant (Remote Network address) entrez
l'adresse du réseau distant.
6. Dans le champ Masque du réseau distant (Remote Network Mask) entrez le masque
du sous-réseau distant.
En dessous de Méthode d'Authentification (Authentication Method) faites une des
actions ci-dessous :
Si la méthode d'authentification entre le client et le serveur est par
une clé pré répartie, choisissez Clé pré répartie (Preshared key), puis
entrez la clé.
Si l'authentification entre le client et le serveur se fait par un
certificat, choisissez Certificat (Certificate), puis cliquez sur Naviguer
(Browse) pour charger le fichier du certificat.
Les réglages de RPV par défaut se servent de l'algorithme DES pour le
chiffrement et SHA1 pour le prétraitement du message pour l'authentification.
L'utilisateur peut définir manuellement les méthodes de chiffrement et
d'authentification.
7. Pour permettre la configuration manuelle des méthodes de chiffrement et
d'authentification choisissez Utiliser des réglages manuels (Use Manual
Settings).
Guide de l'Utilisateur| 34
Console de Gestion de Yoggie
8. Choisissez la Méthode de chiffrement et la Méthode d'authentification
désirées dans les menus déroulants.
9. Cliquez sur Appliquer (Apply).
Pour configurer la Connexion RPV de CheckPoint :
1.
Cliquez sur Réglages (Settings) dans le carreau de Navigation de la Console
de Gestion.
La page principale Réglages apparaît.
2. Dans le carreau RPV cliquez sur Visualiser les réglages (View Settings).
L'écran Réglages de RPV apparaît.
3. Dans le champ Adresse de Passerelle RPV (VPN Gateway address) entrez
l'adresse IP du serveur RPV à accès distant.
4. Dans le champ Adresse du réseau distant (Remote Network address) entrez
l'adresse du réseau distant
5. Dans le champ Masque du réseau distant (Remote Network Mask) entrez le masque
du sous-réseau distant.
6.
Entrez le Nom d'Utilisateur et le Mot de passe de l'Utilisateur.
7.
Dans le champ Certificat (Certificate), choisissez le fichier du certificat en utilisant le
bouton Navigation (Browse).
8. Cliquez sur Appliquer (Apply).
Pour configurer la connexion RPV de Cisco :
1.
Cliquez sur Réglages (Settings) dans le carreau de Navigation de la Console
de Gestion.
Guide de l'Utilisateur| 35
Console de Gestion de Yoggie
La page principale Réglages apparaît.
2. Dans le carreau RPV cliquez sur Visualiser les réglages (View Settings).
L'écran Réglages de RPV apparaît.
3. Dans le champ Passerelle (Gateway) entrez l'adresse IP du serveur éloigné de
RPV.
4. Dans le champ Nom du groupe (Group name) entrez le Nom du groupe.
5. Dans le champ Mot de passe du groupe entrez le Mot de passe du groupe.
6.
Entrez le Nom de l'utilisateur et le Mot de passe de l'utilisateur.
7.
Choisissez la boîte à cocher NAT-T. NAT-T permet aux paquets IPsec (ESP) de passer
via NAT.
8. Cliquez sur Appliquer (Apply).
Réglages de la protection contre les pourriels
Le pourriel est un courriel qui n'a pas été sollicité, souvent de nature
commerciale, il a été envoyé indistinctement à des listes multiples de
publipostage, à des individus, ou à des forums. L'hameçonnage comprend des
escroqueries d'Internet conçus pour tromper les destinataires et les amener à
révéler leur carte de crédit, mots de passe, numéros de Sécurité Sociale, et
d'autres informations personnelles à des individus qui ont l'intention d'utiliser ces
informations à des fins frauduleuses.
Guide de l'Utilisateur| 36
Console de Gestion de Yoggie
Le Gatekeeper Pico et le Gatekeeper Pico Pro assurent la protection contre les
pourriels et l'hameçonnage en intégrant le puissant moteur MailShell™. Chaque
courriel, entrant ou sortant, est examiné par le Gatekeeper Pico afin d'identifier
et neutraliser toute menace à la sécurité de la même manière que toutes les
données du réseau sont examinées. Ces menaces comprennent les virus,
logiciels espions, et les contenus actifs. Ces courriels sont étiquetés par Yoggie™,
et une des mentions suivantes est insérée dans la ligne du sujet :
[Pourriel] (Spam)
[Probablement Pourriel] (Probably Spam)
[Hammeçonnage] (Phishing)
Le Gatekeeper Pico génère aussi des fichiers à deux en-têtes relatifs aux
pourriels, qui peuvent être trouvés dans la source du message, ils comprendront
les informations suivantes :
X-Yoggie-SpamScore – le score exact de pourriels, de 0 à 100.
100 signifie que le courriel est entièrement du pourriel, 0 signifie
que le courriel n'est absolument pas du pourriel.
X-Yoggie-SpamLevel – Indique pourriel, probablement
pourriel, hammeçonnage, ou vide si ce n'est pas un pourriel.
du
Dans le programme d'e-mail de l'utilisateur, des règles peuvent être créées pour
traiter ces courriels étiquetés. Par exemple, le programme d'e-mail peut
automatiquement supprimer tous les courriels étiquetés par Yoggie comme étant
des pourriels.
En sélectionnant ou désélectionnant la case à cocher Lignes de sujet de l'étiquette
relatives à la suspicion que les courriels sont des pourriels (Tags subject subject lines
of suspicious spam emails) ; Vous pouvez définir si le Gatekeeper Pico ajoute ou
n'ajoute pas ces étiquettes
Pour configurer les réglages de protection contre les pourriels :
1. Cliquez sur Réglages dans le carreau de Navigation de la Console de Gestion.
L'onglet Sécurité apparaît dans le carreau d' Affichage.
2. Cliquez sur l'onglet E-mail (Email).
L'écran Réglages d'E-mail apparaît.
3. Choisissez la boîte à cocher si vous désirez que le Gatekeeper Pico étiquette
les lignes de sujet de courriels suspectés d'être des pourriels. Ces courriels
comprendront des étiquettes dans leur ligne de sujet.
4. Cliquez sur Appliquer.
Vous pouvez configurer votre propre définition de pourriel en créant des Règles
sur mesure pour les courriels (Custom Email Rules).
Guide de l'Utilisateur| 37
Console de Gestion de Yoggie
Pour ajouter une Règle sur mesure pour les courriels :
1. Cliquez sur le bouton + (plus).
2. Entrez un Nom de règle.
3. Définissez la condition de règle, en vous servant du menu déroulant et de la
Boîte à formes (Pattern)
4. Choisissez l'Action du menu déroulant. Choisissez Permettre (Allow) ou
Étiqueter avec (Tag with), puis entrez l'étiquette de votre choix dans la boîte
de droite.
5. Activez la règle en sélectionnant la boîte adéquate de la colonne Active.
6. Cliquez sur Appliquer (Apply).
La nouvelle règle sur mesure a été créée et activée.
Pour modifier une règle sur mesure pour les courriels :
1.
Double cliquez sur la règle que vous désirez modifier.
2.
Éditez les champs adéquats.
3.
Cliquez sur Appliquer (Apply).
La règle sélectionnée a été modifiée.
Pour supprimer une règle sur mesure pour les courriels :
1. Cliquez sur la règle que vous désirez supprimer.
2. Cliquez sur le bouton - (moins).
3. Cliquez sur Appliquer (Apply).
La règle sélectionnée a été supprimée.
Guide de l'Utilisateur| 38
Console de Gestion de Yoggie
Réglages avancés de sécurité
Les réglages avancés de sécurité suivants peuvent être configurés via l'écran
Réglages avancés de sécurité :
Filtrage Web /Contrôle parental du contenu (Web Filtering / Parental
Content Control) — Le Gatekeeper Pico peut bloquer des contenus
de Web indésirables. Dans cette option de configuration avancée
vous pouvez spécifier les catégories de contenus indésirables à
bloquer.
Firewall — Le Gatekeeper Pico peut bloquer les trafics indésirables
sortant en utilisant des listes de numéros de ports, une liste
blanche ou une liste noire.
Politique relative à la taille des fichiers — Gatekeeper Pico peut
examiner les fichiers de moins que 10 MB. Vous pouvez spécifier au
Gatekeeper Pico de bloquer les fichiers de plus de 10 MB ou
d'examiner jusqu'à la taille limite.
Protocoles – Yoggie Pico utilise des scanneurs de couche
d'application (anti-virus, anti-logiciels espions, anti-pourriel, antihammeçonnage, filtrage Web, etc.) sur différents protocoles de
communication entrante. Dans cette option de configuration
avancée vous pouvez activer ou désactiver le scannage au niveau
de l'application de certains protocoles.
SDI/SPI – Yoggie Pico dispose de la protection par SDI/SPI. Dans
cette option de configuration avancée vous pouvez spécifier les
politiques de sécurité pour chaque activité.
Filtrage Web / Contrôle parental du contenu
Le Gatekeeper Pico peut bloquer des contenus de Web indésirables. Dans cette
option de configuration avancée vous pouvez spécifier les catégories de contenus
indésirables à bloquer. Vous pouvez configurer votre propre définition de filtrage
Web en créant des Règles Web sur mesure (Custom Web rules).
Pour configurer les catégories de filtrage Web :
1. Cliquez sur Réglages dans le carreau de Navigation de la Console de Gestion.
L'onglet Sécurité apparaît dans le carreau d' Affichage.
2. Cliquez sur Avancé (Advanced).
3. Cliquez sur Filtrage Web (Web filtering).
L'écran de Filtrage Web apparaît.
Guide de l'Utilisateur| 39
Console de Gestion de Yoggie
4. Pour activer vos règles de filtrage Web sur mesure, choisissez la case à cocher
Filtrage Web activé (Web Filtering enabled).
5. Choisissez la case à cocher de la catégorie que vous désirez filtrer. Pour choisir
toutes les catégories, cliquez sur Bloquer tout (Block All). Pour supprimer toutes
les catégories, cliquez sur Permettre tout (Allow All).
Pour ajouter une règle de Web sur mesure :
1. Cliquez sur le lien Règles Web sur mesure (Custom Web rules)
La fenêtre Règles Web sur mesure apparaît.
2. Ajoutez une règle Web sur mesure en cliquant sur le bouton + (plus).
3. Entrez un Nom de règle.
4. Définissez la condition de la règle en utilisant le menu déroulant, puis entrez la
forme.
5. Choisissez l'Action dans le menu déroulant.
6. Pour activer vos règles de filtrage Web sur mesure, choisissez la case à cocher
Règles Web sur mesure (Custom Web rules).
7. Pour sauvegarder vos réglages, cliquez sur Appliquer (Apply).
Pour modifier une règle de Web sur mesure :
1. Double cliquez sur la règle que vous désirez modifier.
2. Editez les champs pertinents.
3. Cliquez sur Appliquer (Apply).
La règle choisie a été modifiée.
Guide de l'Utilisateur| 40
Console de Gestion de Yoggie
Pour supprimer une règle de Web sur mesure :
1.
Cliquez sur la règle que vous désirez supprimer.
2.
Cliquez sur le bouton - (moins).
3. Cliquez sur Appliquer (Apply).
La règle choisie a été supprimée.
Le Gatekeeper Pico filtrera le contenu du Web selon les réglages spécifiés.
Firewall
Gatekeeper Pico peut bloquer un trafic sortant non désiré. Dans cette option
avancée de configuration vous pouvez spécifier le trafic indésirable que vous
aimeriez bloquer en utilisant la liste de numéros de ports. Vous pouvez
optionnellement utiliser une liste noire (logiciels malveillants) pour lister les ports
sur lesquels le trafic sortant doit être bloqué, ou une liste blanche pour spécifier
que tout trafic sortant doit être bloqué sauf via les ports non cochés de la liste.
La politique sécuritaire par défaut prédéfinie spécifie que :
Toutes les connexions entrantes sont bloquées, et
Toutes les connexions sortantes sont permises, à l'exception de la
liste noire prédéfinie.
Pour modifier la politique, vous pouvez :
Ajouter des règles manuelles de politique pour le trafic entrant et le
trafic sortant, et/ou
Pour le trafic sortant, modifier la liste noire, ou spécifier la liste
blanche (liste de ports acceptables) à utiliser.
La convention suivante de priorité est appliquée :
Les règles définies manuellement annulent (c'est à dire qu'elles ont
la priorité sur) les spécifications de coches de la liste noire/liste
blanche, qu'elle soit prédéfinies ou sur mesure.
Lorsqu'il y a deux règles ou plus, une règle située plus haut dans la
liste a la priorité sur celles se trouvant plus bas.
Si la liste blanche et la liste noire sont toutes deux cochées, la liste
blanche annule toute spécification dans la liste noire.
Pour activer /désactiver le blocage basé sur la liste noire/liste blanche :
1. Cliquez sur Réglages (Settings) dans le carreau de Navigation de la Console de
Gestion.
Guide de l'Utilisateur| 41
Console de Gestion de Yoggie
L'onglet Sécurité apparaît dans le carreau d' Affichage.
2. Cliquez sur Avancé (Advanced).
3. Cliquez sur Firewall.
4. Pour désactiver le blocage du port de sortie (c'est à dire, pour permettre que
tout le trafic sauf ce qui est spécifié par les règles de la partie inférieure de
l'écran) décochez la première case à cocher, liste noire (Enable outbound
blacklist) ; ou pour bloquer le port de sortie basé sur la liste noire, avant
d'appliquer toute règle, cochez de nouveau cette case.
Cochez la seconde case à cocher, liste blanche (Enable outbound whitelist)
pour bloquer le trafic sortant basé sur la liste blanche (c'est à dire, pour
permettre les ports cochés dans la liste blanche et bloquer tous les autres) ;
ou pour ignorer la liste blanche décocher cette case.
5. Voir les procédures ci-dessous pour modifier la liste noire et la liste blanche.
6. Cliquez sur Appliquer (Apply).
La politique sécuritaire est établie. (Veuillez noter que les réglages de la liste
noire seront ignorés si une liste blanche est utilisée.)
Pour modifier la liste noire :
1. Cliquez sur Réglages (Settings) dans le carreau de Navigation de la Console de
Gestion.
L'onglet Sécurité apparaît dans le carreau d' Affichage.
2. Cliquez sur Avancé (Advanced).
3. Cliquez sur Firewall.
Guide de l'Utilisateur| 42
Console de Gestion de Yoggie
4. Cliquez sur le lien de la liste noire.
Le dialogue de la liste noire s'ouvre.
5. Cochez tous les ports qui doivent être bloqués (c'est à dire, ceux compris dans
la liste noire) et décocher tous les ports à autoriser.
6. Cliquez sur Appliquer.
La politique sécuritaire est établie. (Pour activer /désactiver le blocage basé
sur la liste noire, voir la procédure ci-dessus). Veuillez noter que les réglages
de la liste noire seront ignorés si une liste blanche est utilisée.
Pour modifier la liste blanche :
1. Cliquez sur Réglages (Settings) dans le carreau de Navigation de la Console de
Gestion.
L'onglet Sécurité apparaît dans le carreau d' Affichage.
2. Cliquez sur Avancé (Advanced).
3. Cliquez sur Firewall.
4. Cliquez sur le lien de la liste blanche.
Le dialogue Liste blanche s'ouvre.
5. Cochez tous les ports à autoriser (c'est à dire, ceux compris dans la liste
blanche) et décocher tous les ports à bloquer.
6. Cliquez sur Appliquer (Apply).
La politique sécuritaire est établie. (Pour activer /désactiver le blocage basé
sur la liste blanche, voir la procédure ci-dessus)
Pour créer et établir une séquence de règles de Firewall :
1. Cliquez sur Réglages (Settings) dans le carreau de Navigation de la Console de
Gestion.
L'onglet Sécurité apparaît dans le carreau d' Affichage.
2. Cliquez sur Avancé (Advanced).
3. Cliquez sur Firewall.
4. Appuyez sur le bouton rond + du côté droit du carreau.
Le dialogue Ajouter une règle de firewall apparaît.
Guide de l'Utilisateur| 43
Console de Gestion de Yoggie
5. Spécifier les composants suivants de la règle :
Direction : trafic entrant (Inbound) ou sortant (Outbound).
Adresse IP distante (Remote IP address) : Pour le trafic entrant,
spécifier la source ; ou, pour le trafic sortant, spécifier la
destination : Toute (Any) destination, ou une adresse IP spécifique
(par exemple, 192.168.2.2).
Plage des ports : Plage des numéros de ports (1 au minimum et
65 535 au maximum).
Pour un port unique, utilisez le même numéro de port dans les deux
cases. Ne laissez aucun des deux champs en blanc.
Type : UDP, TCP, ou les deux.
Action : Permettre ou bloquer le trafic.
Commentaire (Comment) : champ textuel libre pour votre usage
personnel. Ce texte apparaît dans une colonne de la table de
sommaire de l'onglet Sécurité.
6. Appuyez sur OK.
La règle est ajoutée à la liste.
7. Répéter les opérations ci-dessus pour toutes les règles que vous désirez
définir. Par exemple, vous pouvez créer plusieurs règles de blocage, et ensuite
en ajouter une à la fin qui bloquera tous les autres trafics.
8. Pour recréer la séquence de la liste de règles :
Choisissez une règle puis utilisez les boutons à flèche triangulaire
haut/bas pour déplacer cette règle vers le haut ou vers le bas dans
la liste. (Rappelez-vous que les règles plus élevées dans la liste ont
la priorité sur celles qui sont en dessous d'elles.)
Répéter pour toute autre règle que vous voulez repositionner.
Guide de l'Utilisateur| 44
Console de Gestion de Yoggie
9. Appuyez sur Appliquer (Apply) pour sauvegarder et appliquer les
modifications.
Pour supprimer une règle de Firewall :
1. Cliquez sur Réglages (Settings) dans le carreau de Navigation de la Console de
Gestion.
L'onglet Sécurité apparaît dans le carreau d' Affichage.
2. Cliquez sur Avancé (Advanced).
3. Cliquez sur Firewall.
4. Choisissez la règle que vous désirez supprimer.
5. Appuyez sur le bouton rond - (moins) du côté droit du carreau.
Après la confirmation de l'action, la règle est supprimée.
Politique relative à la taille
Le Gatekeeper Pico peut examiner des fichiers de moins que 10 MB. Vous pouvez
spécifier au Gatekeeper Pico de bloquer des fichiers de plus que 10 MB ou
d'examiner les fichiers jusqu'à la taille limite.
Pour configurer la politique relative à la taille :
1. Cliquez sur Réglages (Settings) dans le carreau de Navigation de la Console de
Gestion.
L'onglet Sécurité apparaît dans le carreau d' Affichage.
2. Cliquez sur Avancé (Advanced).
3. Cliquez sur Politique relative à la taille (Size Policy).
L'écran de Politique relative à la taille apparaît.
Guide de l'Utilisateur| 45
Console de Gestion de Yoggie
4. Choisissez la boîte à cocher si vous désirez que le Gatekeeper Pico bloque tous
les fichiers plus grands que 10 MB téléchargés du Web (HTTP). Ne pas
sélectionner cette option signifie que ces fichiers passeront, mais que 10 MB
de leur taille seront examinés.
5. Cliquez sur Appliquer (Apply).
Gatekeeper Pico bloquera ou permettra les grands fichiers du Web selon les
réglages spécifiés
Composants
Le Gatekeeper Pico utilise des scanneurs et des moteurs de couche d'application
(anti-virus, anti-logiciels espions, anti-pourriel, anti-hammeçonnage, filtrage
Web, etc.) sur différents protocoles de communication entrante. Dans cette
option avancée de configuration vous pouvez activer ou désactiver le scannage
des niveaux des applications de certains protocoles et activer ou désactiver des
moteurs des niveaux des applications.
Pour configurer l'examen du protocole :
1. Cliquez sur Réglages (Settings) dans le carreau de Navigation de la Console de
Gestion.
L'onglet Sécurité apparaît dans le carreau d' Affichage.
2. Cliquez sur Avancé (Advanced).
3. Cliquez sur Composants (Components).
L'écran Composants apparaît.
Guide de l'Utilisateur| 46
Console de Gestion de Yoggie
4. Choisissez la boîte à cocher du protocole que vous désirez que Gatekeeper
Pico examine. Ne pas sélectionner ces options signifie que le protocole ne sera
pas examiné.
5.
Choisissez la boîte à cocher du Moteur de Sécurité (Security Engines) que
vous désirez que le Gatekeeper Pico utilise. Choisissez Mailshell si vous désirez
activer les vérifications que les courriels ne sont pas des pourriels. Choisissez
L-8 Security Agent™ de Yoggie (pour lequel une demande de brevet a été
déposée) si vous désirez activer la protection de la couche 8.
6. Cliquez sur Appliquer (Apply).
Gatekeeper Pico examinera les protocoles selon les réglages spécifiés.
SDI/SPI
Gatekeeper Pico dispose de la protection SDI/SPI. Dans cette option de
configuration avancée vous pouvez spécifier la politique de sécurité pour chaque
activité.
Pour configurer la protection par SDI/SPI :
1. Cliquez sur Réglages (Settings) dans le carreau de Navigation de la Console de
Gestion.
L'onglet Sécurité apparaît dans le carreau d' Affichage.
2. Cliquez sur Avancé (Advanced).
3. Cliquez sur SDI/SPI (IDS/IPS).
L'écran Politique de SDI/SPI apparaît.
Guide de l'Utilisateur| 47
Console de Gestion de Yoggie
4. Choisissez la boîte à cocher SDI/SPI Activé (IDS/IPS enabled).
5. Pour chaque activité/menace, choisissez dans le menu déroulant un des
réglages suivants :
Permettre (Allow) – Le Gatekeeper Pico permettra cette activité et ne
l'enregistrera pas dans un journal.
Enregistrement (Log) – Le Gatekeeper Pico permettra cette activité,
et l'enregistrera dans un journal.
Bloquer (Block) – Le Gatekeeper
l'enregistrera dans un journal.
Pico
bloquera
l'activité
et
6. Cliquez sur Appliquer (Apply).
Le Gatekeeper Pico exécutera la protection par IPS/IDS selon les réglages
spécifiés.
Guide de l'Utilisateur| 48
Support
Support
Dans de rares cas, vous pouvez avoir besoin de générer un fichier de support, de
réamorcer, ou d'arrêter le système Gatekeeper Pico, comme décrit dans cette
section.
Génération d'un fichier de support technique
Vous pouvez générer et sauvegarder un fichier de soutien qui contient tous les
journaux du Gatekeeper Pico, les donnée de configuration, et d'autres
informations pertinentes. Ensuite, ce fichier pourra être envoyé à un expert de
soutien du Gatekeeper Pico pour qu'il l'analyse.
Pour générer un fichier de soutien :
1. Cliquez sur Soutien (Support) dans le carreau de Navigation de la Console de
Gestion.
La page princiale Soutien apparaît.
2. Dans l'onglet Outils de soutien (Support Tools), cliquez sur le bouton Fichier de
soutien (Support File).
Le fichier de soutien est généré, puis la boîte de dialogue Chargement du
fichier (File Download) s'ouvre.
3. Notez le nom du fichier, puis cliquez sur Sauvegarder (Save).
4. Naviguez, puis choisissez l'emplacement vers lequel vous voulez sauvegarder
le fichier de soutien.
5. Cliquez sur Sauvegarder (Save).
Options de remise à zéro
Pour dépanner, vous pouvez avoir besoin de remettre à zéro des journaux, des
compteurs.
Guide de l'Utilisateur| 49
Support
Pour remettre à zéro des compteurs du dispositif :
1. Cliquez sur Soutien (Support) dans le carreau de Navigation de la Console de
Gestion.
La page principale Soutien apparaît.
2. Dans l'onglet Outils de soutien (Support tools), Cliquez sur le bouton Options de
remise à zéro (Reset Options).
3. Choisissez le journal ou compteur que vous désirez supprimer.
Diagnostics
Vous pouvez assurer que votre Gatekeeper Pico protège votre ordinateur portatif
en exécutant un contrôle diagnostic. Il se peut qu'il vous soit demandé
d'exécuter le test de diagnostic suivant pendant une session de soutien :
Diagnostics généraux (General Diagnostics) – exécutent des tests de
diagnostic sur des applications sécuritaires du Yoggie Pico.
Diagnostics de Réseau (Network Diagnostics) – exécute un test du
Contrôleur de connexion et de trace.
Test de Virus (Virus Test) – Une partie de ce test consiste à charger
un fichier viral échantillon mais inoffensif, le Gatekeeper Pico le
bloque et l'empêche d'atteindre votre ordinateur portatif.
Pour exécuter les diagnostics généraux :
1. Cliquez sur Soutien (Support) dans le carreau de Navigation de la Console de
Gestion.
La page principale Soutien apparaît.
2. Dans l'onglet Diagnostics, sous Diagnostics Généraux (General Diagnostics)
Cliquez sur le bouton Exécuter (Run).
Le dialogue diagnostics généraux s'ouvre avec les résultats des divers tests.
Guide de l'Utilisateur| 50
Support
Pour exécuter un diagnostic du réseau:
1. Cliquez sur Soutien (Support) dans le carreau de Navigation de la Console de
Gestion.
La page principale Soutien apparaît.
2. Dans l'onglet Diagnostic, sous Diagnostics du réseau (Network Diagnostics) entrez
l'adresse IP ou le nom de l'ordinateur dans le champ suivant du bouton
Contrôleur de connexion (Ping).
3. Cliquez sur Contrôleur de connexion (Ping).
Le dialogue de statistique du Contrôleur de connexion s'ouvre.
4. Pour exécuter une trace, entrez l'adresse IP ou le nom de l'ordinateur dans le
champ suivant au bouton Trace.
5. Cliquez sur Trace.
Le dialogue diagnostics généraux s'ouvre avec les résultats des divers tests.
Guide de l'Utilisateur| 51
Support
Pour passer le fichier de test de virus :
1. Cliquez sur Soutien (Support) dans le carreau de Navigation de la Console de
Gestion.
La page principale Soutien apparaît.
2. Dans l'onglet Diagnostics, Cliquez sur le bouton Test.
Le fichier est téléchargé, puis bloqué par le Gatekeeper Pico et le message
suivant apparaît :
L'accès à cette page a été refusé parce que le virus suivant a été détecté Kav:EICAR-Test-File.
Guide de l'Utilisateur| 52
Restriction de l’accès à internet grâce au gatekeeper pico
Restriction de l’accès à internet grâce
au gatekeeper pico
Une des caractéristiques du Gatekeeper est de ne permettre l’accès à internet
que lorsque celui-ci est inséré est connecté à votre ordinateur, quel que soit
votre mode de connexion.
Dans certain cas (si le Gatekeeper Pico a été endommagé ou perdu) vous pouvez
souhaiter accéder à internet sans utiliser votre gatekeeper, dans ce cas vous
devez désactiver le Gatekeeper Pico. Dès que le Gatekeeper Pico est désactivé,
vous pouvez continuer à travailler avec une connexion de réseau. Toutefois, ceci
doit être fait avec précaution vu que toute la protection assurée par le
Gatekeeper Pico est désactivée.
Désactivation des restrictions d'utilisation du
Gatekeeper Pico
Pour désactiver la protection par le Gatekeeper Pico :
1. Cliquez avec le bouton droit sur l'icône
notification.
du Gatekeeper Pico dans la zone de
2. Choisissez Désactiver la protection (Disable protection) dans le menu déroulant
affiché.
La boîte de dialogue Désactiver la protection s'ouvre.
3. Entrez le mot de passe de désactivation de la protection dans le champ Mot de
passe (Password).
Le mot de passe par défaut de désactivation de la protection est yoggie. Si vous
êtes un utilisateur de l'entreprise, contactez l'administrateur de votre système
pour obtenir le mot de passe. Le mot de passe que vous recevrez sera
temporaire.
Changement du mot de passe des restrictions
d'utilisation du Gatekeeper
À tout moment vous pouvez changer le mot de passe de l'imposition (le mot de
passe utilisé pour désactiver l'imposition).
Pour changer le mot de passe de l'imposition :
1. Cliquez avec le bouton droit sur l'icône
notification.
du Gatekeeper Pico dans la zone de
2. Choisissez Changer le mot de passe (Changer Password) dans le menu affiché en
mode fenêtre.
Guide de l'Utilisateur| 53
Restriction de l’accès à internet grâce au gatekeeper pico
La boîte de dialogue Changer le mot de passe s'ouvre.
3. Entrez le mot de passe actuel de désactivation dans le champ Mot de passe
actuel (Current Password).
4. Entrez le nouveau mot de passe dans le champ Nouveau mot de passe (New
Password).
5. Entrez le nouveau mot de passe encore une fois dans le champ Vérifier le mot
de passe (Verify Password).
6. Cliquez sur OK.
Le nouveau mot de passe est établi.
Guide de l'Utilisateur| 54
Désinstallation du Gatekeeper Pico
Désinstallation du Gatekeeper Pico
Le Gatekeeper Pico peut être désinstallé à tout moment.
Pour désinstaller le Gatekeeper Pico :
1. À partir du menu Démarrage (Start), choisissez Programmes (Programs)
>Yoggie> Désinstaller Yoggie (Uninstall Yoggie).
L'assistant Désinstallation s'ouvre.
2. Entrez le mot de passe de Désinstallation dans le champ Mot de passe
(Password).
Le mot de passe par défaut de désinstallation est yoggie. Si vous êtes un
utilisateur de l'entreprise, contactez l'administrateur de votre système pour
obtenir le mot de passe.
Guide de l'Utilisateur| 55
Spécifications techniques
Spécifications techniques
Composants
UCT
Intel XScale PXA270 à 520MHz
Mémoire NAND Flash
128 MB
Mémoire NOR Flash
8 MB
Mémoire SDRAM
128 MB
Interface
USB
USB 2.0
Indicateurs à LED
Alimentation, Événement sécuritaire, Mise à jour
Conditions environnementales
Dimensions
Longueur : 63 mm [2,48 pouce]; largeur : 23 mm [0,91 pouce];
Épaisseur : 12 mm / 16 mm [0,47 pouce / 0,63 pouce]
(Capuchon enlevé / avec le capuchon)
Poids
18 grammes/0,6 oz
Puissance
2 W Max
Conformité environnementale
FCC Classe B; CE; Rohs
Température environnementale de
0° à 40° C (32° à 104° F)
fonctionnement.
Température de stockage.
-20° à 70° C (4° à 185° F)
Fonctionnement - Humidité
10 à 80% sans condensation
Stockage - Humidité
5 à 90% sans condensation
Guide de l'Utilisateur| 56

Manuels associés