Introduction

est une solution de sécurité complète qui permet de protéger votre réseau informatique et de gérer la sécurité en ligne très facilement. La protection neutralise les logiciels espions, les chevaux de Troie, les virus et toutes les autres menaces ciblant vos ordinateurs.

Ses principales fonctionnalités incluent :

Le centre de gestion de est la console Web, qui vous permet de :

  1. Configurer la protection (pour Windows, Linux et OS X), la distribuer et l'installer sur vos ordinateurs.

  2. Surveiller l'état de la protection sur les ordinateurs.

  3. Générer des rapports sur l'état de la sécurité et les menaces détectées.

  4. Gérer les éléments détectés pour surveiller à tout moment ce qui a été détecté, quand et sur quels ordinateurs.

  5. Configurer la quarantaine des éléments suspects.

 

Protection

Selon les besoins de protection de vos ordinateurs, vous pouvez créer des profils et configurer le comportement des différents modules de protection (antivirus, firewall, contrôle des périphériques, protection pour Exchange Server et contrôle d'accès au Web) pour le profil que vous êtes en train de créer. Vous pouvez ensuite attribuer ce profil aux ordinateurs ou aux groupes d'ordinateurs à protéger.

Configuration de la protection

Vous pouvez configurer la protection installée sur vos ordinateurs avant ou après l'installation, mais nous vous recommandons de consacrer un certain temps à une analyse minutieuse des besoins en protection de votre réseau.

Ces besoins peuvent varier d'un ordinateur à l'autre, ou être les mêmes pour tous les ordinateurs du réseau. Selon les circonstances, il peut être nécessaire de créer de nouveaux profils ou vous pouvez simplement utiliser les paramètres par défaut de .

 

Installation

Recommandations avant l'installation

Avant d'installer la protection, consultez les Recommandations avant l'installation. Vous y trouverez des informations importantes sur les processus d'installation et de désinstallation.

Conditions requises pour les ordinateurs

N'oubliez pas de vérifier les conditions requises que les ordinateurs doivent remplir pour que vous puissiez y installer la protection, puis la configurer pour profiter de tous les avantages offerts par .

Nous espérons que les informations de ce fichier d'aide vous seront utiles.