Академический Документы
Профессиональный Документы
Культура Документы
Guide de l'administrateur
Sommaire
Chapitre 1: Prsentation......................................................................9
Configuration systme requise...............................................................................................10 Policy Manager Server.................................................................................................10 Policy Manager Console..............................................................................................10 Principaux composants...........................................................................................................12 Fonctions................................................................................................................................13 Enregistrement du produit......................................................................................................14 Gestion des applications.........................................................................................................15 Terminologie de base..............................................................................................................16
Proprits de connexion .............................................................................................48 Modification des prfrences de communication.........................................................48 Administration des domaines et des htes.............................................................................50 Ajout de domaines de stratgie...................................................................................50 Ajout d'htes...........................................................................................................................51 Ajout d'htes des domaines Windows......................................................................51 Importation d'htes auto-enregistrs...........................................................................51 Installations distantes...................................................................................................53 Installation par stratgies.............................................................................................56 Installations et mises jour locales l'aide de packages prconfigurs.....................58 Installation locale et Policy Manager......................................................................................60 Configuration systme requise....................................................................................60 Dsinstallation d'autres programmes antivirus............................................................60 Procdure d'installation................................................................................................61 Installation sur un hte infect................................................................................................62 Vrification du fonctionnement des connexions de gestion ...................................................63
Chapitre5:Configurationdelaprotectioncontrelesvirusetleslogicielsespions.65
Configuration des mises jour automatiques........................................................................66 Comment fonctionnent les mises jour automatiques ?.............................................66 Paramtres de la mise jour automatique..................................................................66 Configuration des mises jour automatiques partir de Policy Manager Server.......66 Configuration de Policy Manager Proxy......................................................................67 Configuration des clients de sorte qu'ils tlchargent des mises jour entre eux......68 Configuration de l'analyse en temps rel................................................................................69 Paramtres d'analyse en temps rel...........................................................................69 Activation de l'analyse en temps rel pour l'ensemble du domaine............................70 Activation force de l'analyse en temps rel sur tous les htes..................................71 Exclusion du fichier .pst de Microsoft Outlook de l'analyse en temps rel..................71 Configuration de DeepGuard..................................................................................................72 Paramtres DeepGuard...............................................................................................72 Requtes serveur DeepGuard.....................................................................................72 Configuration de la recherche de rootkits (Blacklight)............................................................74 Paramtres de la recherche de rootkits.......................................................................74 Lancement de la recherche de rootkits dans lensemble du domaine.........................74 Configuration de l'analyse du courrier lectronique................................................................75 Paramtres d'analyse du courrier lectronique...........................................................75 Activation de l'analyse du courrier lectronique pour les messages entrants et sortants.76 Configuration de l'analyse du trafic Web (HTTP)...................................................................77 Paramtres d'analyse du trafic Web............................................................................77 Activation de l'analyse du trafic Web pour l'ensemble du domaine.............................77 Exclusion d'un site Web de l'analyse HTTP.................................................................77 Configuration de la recherche de logiciels espions................................................................79 Paramtres de contrle des logiciels espions.............................................................79
Configuration du contrle des logiciels espions pour l'ensemble du domaine............80 Lancement de la recherche de logiciels espions dans l'ensemble du domaine..........81 Autorisation de l'utilisation d'un composant de logiciel espion ou de riskware............81 Gestion des objets en quarantaine.........................................................................................82 Suppression des objets en quarantaine......................................................................82 Libration d'objets en quarantaine...............................................................................82 Interdiction de modification des paramtres par les utilisateurs.............................................84 Marquage de tous les paramtres de protection antivirus comme finaux...................84 Configuration de l'envoi d'alertes............................................................................................85 Configuration de Client Security de faon envoyer les alertes de virus une adresse lectronique.85 Dsactivation des fentres indpendantes d'alerte de Client Security........................85 Surveillance des virus sur le rseau.......................................................................................86 Test de la protection antivirus.................................................................................................87
Affichage des alertes............................................................................................................115 Cration dun rapport dinfection hebdomadaire...................................................................116 Surveillance dune attaque rseau potentielle......................................................................117
Chapitre12:Fonctionsavances:protectioncontrelesvirusetleslogicielsespions.149
Configuration de l'analyse planifie......................................................................................150 Paramtres DeepGuard avancs.........................................................................................151 Notification d'un utilisateur d'un vnement de refus................................................151
Permettreunadministrateurd'autoriserouderefuserdesvnementsprovenantdeprogrammesd'autresutilisateurs ...................................................................................................................................151 Autorisation ou refus des vnements requis automatiquement par une application spcifique.151 Configuration de Policy Manager Proxy...............................................................................153 Configuration des mises jour automatiques sur les htes partir de Policy Manager Proxy.154 Exclure une application de l'analyseur du trafic Web...........................................................155
Chapitre15:Messagesd'alerteetd'erreurdel'analyseducourrierlectronique.177
Messages d'erreur et d'alerte...............................................................................................178
Chapitre16:Produitsdtectsousupprimslorsdel'installationduclient.181
Liste de produits...................................................................................................................182
Chapitre
1
Prsentation
Sujets : Configuration systme requise Principaux composants Fonctions Enregistrement du produit Gestion des applications Terminologie de base
Policy Manager offre les fonctionnalits suivantes : dfinir des stratgies de scurit ; distribuer des stratgies de scurit ; installer des applications sur les systmes locaux et distants ; surveiller des activits de tous les systmes dans l'entreprise afin d'assurer la conformit avec les stratgies de l'entreprise et le contrle centralis.
Une fois le systme configur, vous pouvez afficher des informations d'tat de l'ensemble du domaine gr en un seul et mme endroit. De cette faon, vous pouvez facilement vous assurer que l'ensemble du domaine est protg et modifier les paramtres de protection lorsqu'il y a lieu. Vous pouvez galement empcher les utilisateurs de modifier les paramtres de scurit et tre sr que la protection est toujours jour.
Processeur :
Processeur P4 2 GHz ou plus rapide. La gestion de plus de 5 000 htes ou l'utilisation de Web Reporting exige un processeur P4 3 GHz ou plus rapide.
Mmoire :
512 Mo de RAM, 1 Go de RAM recommand. La gestion de plus de 5 000 htes ou l'utilisation de Web Reporting exige 1 Go de RAM.
Espace disque :
5 Go d'espace disque libre ; au moins 8 Go sont recommands. La quantit d'espace requis sur le disque dur dpend de la taille de l'installation. Outre la configuration dcrite ci-dessus, il est recommand d'allouer environ 1 Mo par hte pour les alertes et les stratgies. Il est difficile de prvoir la quantit relle d'espace occup sur le disque par chaque hte, puisqu'elle dpend de la manire dont les stratgies sont utilises ainsi que du nombre de fichiers d'installation stocks.
Rseau :
Rseau 10 Mbits La gestion de plus de 5 000 htes ncessite un rseau 100 mgabits.
Systme d'exploitation :
Microsoft Windows : Windows XP Professionnel (SP2 ou version ultrieure) Windows Vista (32 ou 64 bits) avec ou sans SP1 ; ditions Business, Enterprise ou Intgrale Windows 7 (32 ou 64 bits) ; ditions Professionnel, Entreprise ou Intgrale Microsoft Windows Server 2003 SP1 ou ultrieur (32 bits) ; ditions Standard, Enterprise, Web Edition ou Small Business Server editions Windows Server 2003 SP1 ou ultrieur (64 bits) ; ditions Standard ou Enterprise Windows Server 2008 SP1 (32 bits) ; ditions Standard, Enterprise ou Web Server Windows Server 2008 SP1 (64 bits) ; ditions Standard, Enterprise, Web Server, Small Business Server ou Essential Business Server Windows Server 2008 R2 ; ditions Standard, Enterprise ou Web Server
Processeur :
Processeur P4 2 GHz ou plus rapide. La gestion de plus de 5 000 htes exige un processeur P4 3 GHz ou plus rapide.
Mmoire :
200 Mo espace libre sur le disque dur. Ecran 16 bits minimum d'une rsolution de 1 024 x 768 : cran 32 bits et rsolution de 1 280 x 1 024 ou suprieure). Rseau 10 La gestion de plus de 5 000 htes exige un rseau 100 Mbits.
Rseau :
Principaux composants
La puissance de Policy Manager repose sur l'architecture d'administration F-Secure, qui offre une grande volutivit pour le personnel dissmin et itinrant. Policy Manager Policy Manager Console fournit une console de gestion centralise pour assurer la scurit Console des htes administrs du rseau. Cette console permet l'administrateur d'organiser le rseau en units logiques pour partager les stratgies. Ces stratgies sont dfinies dans Policy Manager Console puis sont diffuses aux postes de travail via Policy Manager Server. Policy Manager Console est une application Java qui peut tre excute sur diffrentes plates-formes. Elle permet notamment d'installer Management Agent distance sur d'autres postes de travail sans utiliser de scripts de connexion locaux, sans redmarrer l'ordinateur et sans aucune intervention de l'utilisateur final. Policy Manager Console comporte deux interfaces utilisateur diffrentes : Mode antivirus : interface utilisateur optimise pour la gestion de Client Security et Anti-virus for Workstations. Mode avanc : interface utilisateur qui peut tre utilise pour la gestion d'autres produits F-Secure.
Policy Manager Policy Manager Server est le rfrentiel des stratgies et des packages logiciels distribus Server par l'administrateur, et des informations et alertes d'tat envoyes par les htes administrs. La communication entre Policy Manager Server et les htes administrs s'tablit via le protocole HTTP standard, qui assure un fonctionnement optimal aussi bien sur les rseaux locaux (LAN) que sur les rseaux tendus (WAN). Management Agent Management Agent met en application les stratgies de scurit dfinies par l'administrateur sur les htes administrs et fournit l'interface utilisateur ainsi que d'autres services. Il gre toutes les fonctions d'administration sur les postes de travail locaux, fournit une interface commune toutes les applications F-Secure et s'articule autour d'une infrastructure de gestion par stratgies.
Web Reporting Web Reporting est un systme Web de cration de rapports graphiques l'chelle de l'entreprise inclus dans Policy Manager Server. Il permet de crer rapidement des rapports graphiques bass sur les tendances passes et d'identifier les ordinateurs qui ne sont pas protgs ou qui sont vulnrables aux attaques de nouveaux virus. Update Server & Agent Update Server & Agent sont utiliss pour la mise jour des dfinitions de virus et logiciels espions sur les htes administrs et sont inclus Policy Manager Server. Automatic Update Agent permet aux utilisateurs d'obtenir les mises jour des bases de donnes de dfinitions de virus ainsi que des donnes sans avoir interrompre leur travail pour tlcharger les fichiers partir d'Internet. Il tlcharge les fichiers automatiquement en tche de fond en utilisant la bande passante non utilise par les autres applications Internet. Si Automatic Update Agent est connect en permanence Internet, il reoit automatiquement les mises jour de dfinitions de virus aprs leur publication par F-Secure.
Fonctions
Certaines fonctions de Policy Manager sont dcrites dans la prsente section. Distribution des logiciels Installation des produits F-Secure sur des htes partir d'un emplacement central et mise jour de fichiers excutables et fichiers de donnes, y compris les mises jour de dfinitions de virus. Les mises jour peuvent s'effectuer de diffrentes manires A partir d'un CD F-Secure. Sur le poste client partir du site Web F-Secure. Ces mises jour peuvent tre automatiquement distribues par Automatic Update Agent, ou rcupres la demande sur le site Web de F-Secure.
Policy Manager Console peut tre utilis pour exporter des packages d'installation prconfigurs, qu'il est galement possible de transmettre l'aide d'un logiciel tiers, tel que SMS, ou des outils similaires. Configuration centralise des stratgies de scurit. L'administrateur distribue les stratgies sur le poste de travail de l'utilisateur partir de Policy Manager Server. L'intgrit des stratgies est assure par l'utilisation de signatures numriques. Rapports Event Viewer (journaux locaux et distants), courrier lectronique, fichiers de rapport et cration de statistiques des vnements. . Cration de rapports et gestion des statistiques et des donnes relatives aux performances. Gestion de la dtection de virus et autres tches.
Enregistrement du produit
Vous pouvez fournir F-Secure des informations relatives l'utilisation de Policy Manager en enregistrant votre produit. Les questions et rponses suivantes offrent davantage d'informations sur l'enregistrement de votre installation de Policy Manager. Vous devez galement consulter les termes de la licence F-Secure (http://www.f-secure.com/en_EMEA/estore/license-terms/) et la politique de confidentialit (http://www.f-secure.com/en_EMEA/privacy.html). Pourquoi F-Secure collecte des donnes ? Nous collectons des informations statistiques sur l'utilisation des produits F-Secure afin d'amliorer notre service. Pour un meilleur service et support F-Secure, vous pouvez nous autoriser lier ces informations vos informations de contact. Pour ce faire, veuillez saisir le numro de client figurant sur votre certificat de licence lors de l'installation de Policy Manager. Quelles sont les informations envoyes ? Nous collectons des informations qui ne peuvent pas tre lis l'utilisateur final ou l'utilisation de l'ordinateur. Les informations collectes incluent les versions du produit F-Secure, les versions du systme d'exploitation, le nombre d'htes grs et le nombre d'htes dconnects. Ces informations sont ensuite transfres dans un format scuris et crypt. Quel est l'avantage d'envoyer les informations F-Secure ? Lorsque vous contactez notre support, celui-ci pourra vous fournir une solution votre problme plus rapidement grce aux informations collectes. En outre, elles nous permettent galement de dvelopper davantage nos produits et services afin qu'ils rpondent encore mieux aux besoins de nos clients. O sont stockes les informations et qui peut y accder ? Le donnes sont stockes dans un centre de donnes F-Secure hautement scuris. Et seul le personnel F-Secure habilit peut accder aux donnes.
Terminologie de base
Vous trouverez dans cette section des descriptions relatives aux termes frquemment utiliss dans ce guide. Hte Hte fait rfrence un ordinateur qui est gr de manire centralise avec Policy Manager. Une stratgie de scurit peut tre dfinie comme l'ensemble des rgles prcises dictes dans le but de dfinir les modalits d'administration, de protection et de distribution des informations confidentielles et autres ressources. L'architecture d'administration de F-Secure exploite les stratgies configures de manire centralise par l'administrateur pour un contrle total de la scurit dans un environnement d'entreprise. L'change d'informations entre Policy Manager Console et les htes s'effectue via le transfert des fichiers de stratgie. Domaine de stratgie Transmission des stratgies Les domaines de stratgie sont des groupes d'htes ou de sous-domaines disposant d'une stratgie de scurit similaire. La transmission des stratgies simplifie la dfinition d'une stratgie commune. Dans Policy Manager Console, chaque domaine de stratgie hrite automatiquement des paramtres de son domaine parent, ce qui permet une administration aise et efficace des rseaux de grande taille. Vous pouvez modifier ces paramtres pour des htes ou des domaines individuels. Lorsque vous modifiez les paramtres hrits d'un domaine, ces modifications sont transmises tous les htes et sous-domaines contenus dans ce domaine. La stratgie peut tre davantage affine pour des sous-domaines, voire des htes individuels. La granularit de dfinitions de stratgie peut varier considrablement d'une installation l'autre. Certains administrateurs peuvent ne vouloir dfinir que quelques stratgies diffrentes pour des domaines tendus, tandis que d'autres prfreront associer les stratgies directement chaque hte, obtenant ainsi la granularit la plus fine.
Stratgie
Chapitre
2
Installation du produit
Sujets : Procdure d'installation Modification du chemin d'accs au navigateur Web Dsinstallation du produit.
Vous y trouverez des instructions pour installer les principaux composants du produit : Policy Manager Server et Policy Manager Console.
Procdure d'installation
Suivez les tapes suivantes dans l'ordre indiqu pour installer Policy Manager Server et Policy Manager Console sur le mme ordinateur.
2. Choisissez le dossier de destination, puis cliquez sur Suivant. Nous vous recommandons d'utiliser le rpertoire d'installation par dfaut. Si vous souhaitez installer le produit dans un rpertoire diffrent, utilisez la fonction Parcourir et slectionnez un nouveau rpertoire. Remarque: Si Management Agent est install sur le mme ordinateur, cette fentre ne s'affichera pas. 3. Entrez votre numro de client et cliquez sur Suivant. Vous trouverez ce numro sur le certificat de licence fourni avec le produit. 4. Si le programme d'installation ne dtecte aucune installation prcdente de Policy Manager lors de la configuration, un message vous demande de confirmer qu'une installation prcdente du produit existe : Si une version prcdente a t installe, slectionnez Une installation de F-Secure Policy Manager existe dj. Saisissez le chemin du rpertoire de communication du programme Policy Manager install. Le contenu de ce rpertoire est copi sous le <rpertoire d'installation du serveur>\commdir\ (rpertoire de communication sous le rpertoire d'installation de Policy Manager Server), et ce rpertoire sera utilis par Policy Manager Server comme rfrentiel. Vous pouvez utiliser le rpertoire commdir prcdent comme sauvegarde, ou vous pouvez le supprimer une fois que vous avez vrifi que Policy Manager Server est correctement install. Si aucune version prcdente n'a t installe, slectionnez Je n'ai pas dj install F-Secure Policy Manager. Aucun rpertoire commdir ne sera requis, et un rpertoire commdir sera cr dans l'emplacement par dfaut (sous <rpertoire d'installation de F-Secure Policy Manager 5>\commdir).
5. Cliquez sur Suivant pour poursuivre. 6. Indiquez si vous souhaitez conserver les paramtres existants ou les modifier : Remarque: Cette bote de dialogue s'affiche uniquement si une installation prcdente de Policy Manager Server a t dtecte sur l'ordinateur. Par dfaut, le programme d'installation conserve les paramtres existants. Slectionnez cette option si vous avez manuellement mis jour la configuration de Policy Manager Server. Cette option conserve automatiquement les ports d'administration, d'hte et de gnration de rapports Web existants. Si vous souhaitez changer les ports d'une installation prcdente, slectionnez l'option Modifier les paramtres. Cette option remplace la configuration modifie et restaure les valeurs par dfaut des paramtres.
7. Cliquez sur Suivant pour poursuivre. 8. Slectionnez les modules Policy Manager Server activer : Le module Hte est utilis pour la communication avec les htes. Le port par dfaut est 80. Le module Administration est utilis pour la communication avec Policy Manager Console. Le port HTTP par dfaut est 8080. Remarque: Si vous voulez modifier le port de communication par dfaut, vous devez galement modifier le paramtre Numro de port HTTP dans Policy Manager Console. Par dfaut, l'accs au module Administration est restreint l'ordinateur local. C'est le mode d'utilisation du produit le plus scuris. En cas de connexion via un rseau, il est conseill d'envisager de scuriser la communication l'aide de F-Secure SSH. Le module Web Reporting est utilis pour la communication avec Web Reporting. Indiquez si vous souhaitez l'activer. Web Reporting se connecte au module Administration via un socket local pour rechercher les donnes du serveur. Le port par dfaut est 8081. Par dfaut, l'accs Web Reporting est galement autoris depuis les autres ordinateurs. Si vous souhaitez uniquement un accs depuis cet ordinateur, slectionnez Restreindre l'accs l'ordinateur local. 9. Cliquez sur Suivant pour poursuivre. 10. Slectionnez le(s) module(s) dinstallation de produits dans la liste des modules disponibles, puis cliquez sur Suivant pour poursuivre.
1. Excutez Policy Manager Console en slectionnant Dmarrer Programmes F-Secure Policy Manager Console F-Secure Policy Manager Console. Lorsque l'application Policy Manager Console est excute pour la premire fois, l'Assistant d'installation de la console collecte les informations requises pour crer une connexion initiale au serveur. La premire page de l'Assistant d'installation de Policy Manager Console rsume le processus d'installation. 2. Cliquez sur Suivant pour poursuivre. 3. Slectionnez le mode d'utilisation correspondant vos besoins : Mode Administrateur : active toutes les fonctions d'administration. Mode Lecture seule : permet de consulter les donnes d'administration, mais pas d'apporter des modifications. Si vous slectionnez le Mode Lecture seule, vous ne pourrez pas administrer les htes. Pour passer en Mode Administrateur, vous devrez disposer des cls d'administration admin.pub et admin.prv.
4. Cliquez sur Suivant pour poursuivre. 5. Saisissez l'adresse du serveur Policy Manager Server utilis pour la communication avec les htes grs, puis cliquez sur Suivant pour poursuivre. 6. Entrez le chemin d'accs au rpertoire o vous souhaitez stocker les fichiers de cl prive et de cl publique de l'administrateur. Par dfaut, les fichiers de cl sont enregistrs dans le rpertoire d'installation de Policy Manager Console : Program Files\F-Secure\Administrator. 7. Cliquez sur Suivant pour poursuivre. Remarque: Si la paire de cls n'existe pas encore, elle sera cre plus tard, au cours du processus d'installation. 8. Dplacez votre curseur dans la fentre afin d'initialiser le facteur alatoire utilis par le gnrateur du jeu de cls d'administration. L'utilisation des dplacements de la souris assure que le facteur de l'algorithme de gnration de jeu de cls est suffisamment alatoire. Lorsque l'indicateur de progression atteint 100 %, la bote de dialogue Phrase de cryptage s'affiche automatiquement. 9. Entrez une phrase de cryptage qui protge votre cl prive d'administration. 10. Confirmez cette phrase dans la zone Confirmer la phrase de cryptage et cliquez sur Suivant. 11. Cliquez sur Terminer pour terminer le processus de configuration. Policy Manager Console gnre la paire de cls d'administration. Une fois le jeu de cls cr, Policy Manager Console dmarre. L'assistant d'installation cre le groupe d'utilisateurs FSPM users. L'utilisateur qui avait ouvert une session et qui a procd l'installation est automatiquement ajout ce groupe. Pour autoriser un autre utilisateur excuter Policy Manager, vous devez l'ajouter manuellement au groupe d'utilisateurs FSPM users. Policy Manager Consoledmarre en mode antivirus, qui constitue une interface utilisateur optimise pour la gestion de Client Security, de Anti-virus for Workstations et de Anti-virus for Windows Servers. Si vous comptez utiliser Policy Manager Console pour grer un autre produit F-Secure, vous devez utiliser l'interface utilisateur en Mode avanc. Vous pouvez y accder en slectionnant Affichage Mode avanc dans le menu. Lorsque vous configurez les stations de travail, vous devez y installer une copie du fichier de cl admin.pub (ou leur donner l'accs ce fichier). Si vous installez distance les produits F-Secure sur des postes de travail, l'aide de Policy Manager, une copie du fichier de cl admin.pub y est automatiquement installe. Par contre, si vous effectuez l'installation partir d'un CD, vous devez transfrer manuellement une copie du fichier de cls admin.pub sur les postes de travail. La mthode la plus avantageuse et la plus sre consiste copier le fichier admin.pub sur une disquette, puis l'installer sur les postes de travail partir
de cette disquette. Vous pouvez galement placer le fichier admin.pub dans un rpertoire accessible tous les htes qui seront configurs avec des produits F-Secure administrs distance.
Dsinstallation du produit.
Suivez les tapes ci-dessous pour dsinstaller des composants Policy Manager. Pour dsintaller des composants Policy Manager : 1. Ouvrez le menu Dmarrer Windows et accdez au Panneau de configuration. 2. Slectionnez Ajout/Suppression de programmes. 3. Choisissez le composant dsinstaller (Policy Manager Console ou Policy Manager Server), puis cliquez sur Ajouter/Supprimer. La bote de dialogue Dsinstallation de F-Secure s'affiche. 4. Cliquez sur Dmarrer pour lancer la dsinstallation. 5. Au terme de la dsinstallation, cliquez sur Fermer. 6. Recommencez les tapes ci-dessus si vous voulez dsinstaller d'autres composants Policy Manager. 7. Une fois que vous avez dsinstall les composants, quittez Ajout/Suppression de programmes. 8. Il est recommand de redmarrer l'ordinateur aprs la dsinstallation. Le redmarrage est ncessaire pour nettoyer les fichiers restant sur l'ordinateur aprs la dsinstallation et avant les installations suivantes des mmes produits F-Secure.
Chapitre
3
Interface utilisateur en Mode antivirus
Sujets : Onglet Domaines de stratgie Onglets de gestion Barre d'outils Options des menus Hritage des paramtres
Cette section fournit une rfrence des paramtres disponibles sur les diffrentes pages de l'interface utilisateur en Mode antivirus. Remarque: Policy Manager comprend galement une autre interface utilisateur, l'interface utilisateur en Mode avanc. Il permet de grer des produits autres que Client Security et Anti-virus for Workstations. Il permet galement de modifier les paramtres avancs de Client Security. Vous pouvez basculer entre les deux modes en slectionnant Mode avanc ou Mode antivirus dans le menu Affichage. Les principaux composants du Mode antivirus sont les suivants : L'onglet Domaines de stratgie qui affiche la structure des domaines de stratgie grs. Les onglets de gestion : Synthse, Paramtres, Etat, Alertes, Rapports, Installation et Oprations qui peuvent tre utiliss pour configurer et surveiller Client Security install sur les htes ainsi que pour effectuer des oprations. L'cran Message en bas de la fentre affichant des messages d'information de Policy Manager, par exemple lorsque les dfinitions de virus ont t mises jour sur le serveur.
Une fois le domaine ou l'hte slectionn, vous pouvez accder ces commandes depuis le menu Edition. Vous pouvez galement y accder en cliquant avec le bouton droit de la souris sur l'hte ou le domaine. Les fonctions Autodcouvrir et Importer des htes auto-enregistrs sont galement disponibles dans l'onglet Installation. Remarque: Les domaines dsigns dans ces commandes ne sont pas des domaines Windows NT ni DNS. Les domaines de stratgie sont des groupes d'htes ou de sous-domaines disposant d'une stratgie de scurit similaire.
Onglets de gestion
Cette section dcrit les onglets de gestion (Rsum, Paramtres, Etat, Alertes, Rapports, Installation et Oprations), et les diffrentes pages sur chaque onglet.
Onglet Rsum
L'onglet Rsum est conu pour afficher les informations les plus importantes concernant le ou les domaines ou htes slectionns. Lorsqu'un hte individuel est slectionn, l'onglet Rsum affiche des informations sur l'ensemble du domaine. Lorsqu'un hte individuel est slectionn, vous pouvez voir des informations dtailles concernant cet hte. Si certains des paramtres affichs dans l'onglet Rsum exigent votre attention ou une action immdiate, une icne s'affiche ct de ces paramtres. Les icnes s'interprtent comme suit : Avertit d'une situation d'erreur exigeant votre intervention. L'erreur ne peut pas tre corrige automatiquement. Licne saffiche par exemple lorsque les stratgies les plus rcentes nont pas t distribues ou lorsque les dfinitions de virus des htes ne sont pas jour. Avertit d'une situation pouvant exiger votre intervention. La situation ne cre pas encore de problmes de scurit, mais elle pourrait le faire plus tard si le problme n'est pas rsolu maintenant. L'icne s'affiche par exemple lorsque des htes sont dconnects. Les informations affiches dans l'onglet Rsum dpendent de ce qui est slectionn dans l'onglet Domaines de stratgie : Lorsqu'un domaine est slectionn, l'onglet Rsum affiche des informations rparties en plusieurs sections comme suit : Policy Manager, Domaine, Protection antivirus pour postes de travail et Protection Internet. Lorsqu'un hte est slectionn, les sections sont : Policy Manager, Hte, Protection antivirus et Protection Internet.
Dcouvrir automatiquement les htes d'un domaine Windows en cliquant sur Autodcouvrir htes Windows.
Domaine Dans la section Domaine, vous pouvez : Voir le nombre d'htes ayant la stratgie la plus rcente et accder une synthse de la mise jour de cette stratgie en cliquant sur Afficher la mise jour de stratgie la plus rcente des htes. L'onglet Etat et la page Gestion centralise s'affichent. Voir le nombre d'htes dconnects. Vous pouvez galement accder une liste dtaille affichant l'tat de connexion des htes en cliquant sur Afficher les htes dconnects.... L'onglet Etat et la page Gestion centralise s'affichent. Voir une synthse des nouvelles alertes. Si vous souhaitez obtenir des informations plus dtailles sur les alertes, vous pouvez cliquer sur le lien Afficher les alertes par gravit pour accder l'onglet Alertes. La gravit des alertes est indique par les icnes suivantes Icne Rfrence Info Avertissement Erreur Erreur fatale Alerte de scurit Description Informations de fonctionnement normal mises par un hte. Avertissement manant de l'hte. Erreur non fatale survenue sur l'hte. Erreur fatale survenue sur l'hte. Incident li la scurit survenu sur l'hte.
Protection antivirus pour postes de travail Dans la section Protection antivirus pour postes de travail, vous pouvez : Voir sur combien d'htes du domaine est installe la protection antivirus. Voir sur combien d'htes du domaine est active l'Analyse en temps rel. Si vous souhaitez voir sur quels htes elle est active ou non, cliquez sur Afficher la protection globale des htes... pour accder des informations plus dtailles sur l'onglet Etat et la page Protection globale. Voir combien d'infections ont t dtectes dans le domaine. Si vous souhaitez voir des informations d'infection spcifiques l'hte, cliquez sur Afficher l'tat d'infection des htes pour accder l'onglet Etat et la page Protection globale. Voir combien d'htes disposent des dfinitions de virus les plus rcentes et voir si les dfinitions de virus de certains htes sont rcentes ou obsoltes. Rcente signifie que les dfinitions de virus sont les plus rcentes. Obsolte signifie que les dfinitions de virus sont plus anciennes que la limite de temps configure. Remarque: Si F-Secure AntiVirus 5.40 est install sur certains htes, la version des dfinitions de virus de ces htes est marque comme tant Inconnu. Si vous devez mettre jour les dfinitions de virus sur certains htes, cliquez sur Mettre jour les dfinitions de virus pour accder l'onglet Oprations. Protection Internet Dans la section Protection Internet, vous pouvez :
Voir sur combien d'htes du domaine est install la protection Internet. Voir l'attaque rcente la plus courante et le pourcentage du domaine affect. Si vous souhaitez obtenir des informations plus dtailles sur les attaques les plus rcentes, vous pouvez cliquer sur le lien Afficher l'tat de la protection Internet pour accder l'onglet Etat et la page Protection Internet.
Protection antivirus pour postes de travail Outre les informations affiches quand un domaine est slectionn, la section Protection antivirus pour postes de travail affiche galement le numro de version des dfinitions de virus. Protection Internet Outre les informations affiches quand un domaine est slectionn, la section Protection Internet affiche galement le niveau de scurit en cours de la Protection Internet pour l'hte.
Onglet Paramtres
L'onglet Paramtres contient 12 pages servant configurer les composants de Client Security, qui sont brivement dcrits dans cette section. Menu contextuel des pages Paramtres En cliquant avec le bouton droit sur un paramtre des pages de l'onglet Paramtres, vous pouvez accder un menu contextuel contenant les options suivantes : Effacer Forcer la valeur Cette option efface un paramtre redfini au niveau actuel. La commande Forcer la valeur n'est disponible que si un domaine de stratgie est slectionn. Vous pouvez utiliser cette commande pour forcer l'application du paramtre de domaine en cours dans tous les sous-domaines et htes. En pratique, cette action efface le paramtre correspondant dans tous les sous-domaines et les htes sous le domaine actuel, afin de leur permettre d'hriter de la valeur actuelle. Utilisez cette option avec prudence : toutes les valeurs dfinies dans le sous-domaine ou les htes
sous le domaine slectionn sont effaces et il est impossible de les rtablir. Afficher les valeurs du domaine La commande Afficher les valeurs du domaine n'est disponible que si un domaine de stratgie est slectionn. Vous utiliser cette commande pour afficher la liste de tous les domaines de stratgie et des htes sous le domaine de stratgie slectionn, ainsi que la valeur de la zone slectionne. Cliquez sur le nom d'un domaine ou d'un hte pour le slectionner dans l'onglet Domaines de stratgie. Il est possible d'ouvrir simultanment plusieurs botes de dialogue de valeur de domaine. Cette option est destine aux utilisateurs avancs. Elle vous mne l'interface utilisateur en Mode avanc et y slectionne le paramtre.
Neighborcast Neighborcast permet aux clients de tlcharger des mises jour entre eux, ainsi qu' partir de tout serveur ou proxy disponible. Dans cette section, vous pouvez : Dsigner un client qui distribuera les mises jour aux autres clients. Dsigner un client qui tlchargera les mises jour depuis d'autres clients qui distribuent des mises jour. Choisir le port utiliser.
Analyse des fichiers Dans cette section, vous pouvez : Slectionner quels fichiers seront analyss et dfinir les extensions incluses. Slectionner si certaines extensions seront exclues de l'analyse et dfinir lesquelles. Slectionner si les utilisateurs peuvent exclure des objets de l'analyse en temps rel. Slectionner si des lecteurs rseau sont inclus dans l'analyse en temps rel. Dfinir l'action effectuer lorsqu'un fichier infect est dtect (pour Client Security 9 ou ultrieur et Anti-virus for Windows Servers 9 ou ultrieur). Activer ou dsactiver la protection du fichier Htes . Slectionner si les cookies de suivi sont inclus l'analyse.
DeepGuard Dans cette section, vous pouvez : Activer ou dsactiver DeepGuard. Slectionner laction effectuer lorsquune tentative de modification du systme est dtecte. Slectionner si une requte doit tre envoye un serveur distant pour amliorer la prcision de la dtection. Activer ou dsactiver le contrle avanc des processus.
Analyse manuelle
Les paramtres affichs sur cette page affecte les analyses manuelles effectues par les utilisateurs de l'hte. Analyse manuelle de fichiers Dans cette section, les options suivantes sont disponibles pour la slection des lments analyser : Slectionner quels fichiers seront analyss et dfinir les extensions incluses. Tous les fichiers : tous les fichiers sont analyss, quelle que soit leur extension. Cette option est dconseille car elle risque de ralentir considrablement les performances du systme. Fichiers avec ces extensions : seuls les fichiers portant les extensions dfinies sont analyss. Pour indiquer des fichiers sans extension, tapez .. Vous pouvez galement utiliser le caractre gnrique ? pour reprsenter une lettre quelconque. Sparez chaque extension de fichier par un espace.
Indiquer si les fichiers compresss doivent tre analyss. Cochez cette case pour analyser les fichiers compresss ZIP, ARJ, LZH, RAR, CAB, TAR, BZ2, GZ, JAR et TGZ. L'analyse de fichiers compresss volumineux sollicite de nombreuses ressources systme et risque donc de ralentir le systme. Slectionner si certaines extensions seront exclues de l'analyse et dfinir lesquelles. Vous pouvez spcifier si certains fichiers ne doivent pas tre analyss et entrer les extensions exclure de l'analyse dans le champ Extensions exclues. Slectionner si les utilisateurs peuvent exclure des objets de l'analyse en temps rel. Lorsque l'option Activer les objets exclus est slectionne, les utilisateurs peuvent spcifier des fichiers ou dossiers individuels qui ne seront pas analyss. Dans la liste droulante Action en cas d'infection, vous pouvez slectionner l'action que devra excuter Client Security lors de la dtection d'un fichier infect. Slectionnez l'une des actions suivantes : Action Interroger l'utilisateur aprs analyse Dfinition Dmarre l'Assistant de nettoyage quand un fichier infect est dtect.
Dfinition Nettoie le fichier automatiquement lorsqu'un virus est dtect. Renomme le fichier automatiquement lorsqu'un virus est dtect. Supprime le fichier automatiquement lorsqu'un virus est dtect. Notez que cette option supprime galement l'objet infect par le virus. Cette option est donc dconseille. Indique qu'un virus a t dtect et vous empche d'ouvrir l'objet infect. Cette option se contente de vous signaler la prsence du virus. Elle n'entreprend aucune action son encontre.
Renommer automatiquement
Supprimer automatiquement
Signaler uniquement
Analyse des rootkits Dans cette section, vous pouvez Activez ou dsactivez la recherche de rootkits. Inclure ou exclure lanalyse des rootkits dans lanalyse complte de lordinateur. Spcifier si les lments suspects dtects doivent tre affichs dans lassistant de nettoyage et dans le rapport danalyse aprs une vrification complte de lordinateur.
Analyse planifie Le lien Configurer le partage de fichiers en mode avanc... ouvre l'interface utilisateur en Mode avanc qui permet la configuration du partage de fichiers. Analyse manuelle du secteur d'amorage Dans cette section, vous pouvez Activer ou dsactiver l'analyse manuelle des secteurs d'amorage des disquettes. Slectionner l'action effectuer lorsqu'une infection est dtecte.
Si vous voulez que les utilisateurs puissent tre capables de dcider d'autoriser certains logiciels espions et riskwares, cela est possible l'aide de la liste droulante Autoriser les utilisateurs dfinir les lments de logiciels espions autoriss.
Gestion de la quarantaine
Cette page permet de grer les antiprogrammes qui ont t mis en quarantaine sur les htes administrs. Contenu de la quarantaine Ce table affiche des lments en quarantaine sur les htes. Chaque ligne de la table affiche le type d'objet, le nom, le chemin d'accs au fichier et le nombre d'htes sur lesquels l'objet a t mis en quarantaine. Actions effectuer sur les objets en quarantaine Cette table affiche une liste des objets en quarantaine qui ont t traits. Les objets en quarantaine sont soit librs (autoriss) soit supprims. L'action indique ici est distribue aux htes administrs. Ainsi, ds que l'antiprogramme est dtect sur un hte, l'action slectionne est applique. Quand l'action est dfinie sur Librer, une rgle d'exclusion approprie doit exister sur la page Contrle des logiciels espions ou Analyse en temps rel, en fonction du type d'objet afin d'empcher une nouvelle mise en quarantaine de l'objet dans le futur. Les actions appliques sont automatiquement effaces de cette table ds qu'il ne reste plus d'actions en attente pour les htes correspondants (aucun hte ne signale cet objet come tant en quarantaine).
Analyse du courrier lectronique sortant Dans cette section, vous pouvez Activer ou dsactiver l'analyse du courrier lectronique sortant. Slectionner l'action excuter si une pice jointe sortante est infecte. Slectionner l'action excuter en cas d'chec de l'analyse. Slectionner l'action excuter si des parties du message sont dformes. Choisir d'enregistrer les messages bloqus dans la bote d'envoi de l'utilisateur.
Gnralits Dans cette section, vous pouvez Slectionner si l'analyse du courrier lectronique porte galement sur les pices jointes compresses. Slectionner si la progression de l'analyse est affiche et dfinir aprs combien de temps elle s'affiche. Slectionner si le rapport d'analyse est affich lorsque des messages infects sont dtects ou lorsque l'analyse choue.
Sites HTTP approuvs Cette table affiche la liste des sites HTTP qui sont dfinis comme tant approuvs. Les tlchargements effectus partir de ces sites ne sont pas analyss pour rechercher des virus.
Table des niveaux de scurit du pare-feu (globale) Cette table indique les niveaux de scurit disponibles globalement dans le systme. La table des niveaux de scurit est la mme pour tous les domaines de stratgie, mais l'activation et la dsactivation de niveaux de scurit individuels peuvent tre effectues au niveau de chaque domaine de stratgie. Quarantaine rseau Dans cette section, vous pouvez : Activer ou dsactiver la quarantaine rseau. Spcifier l'ge des dfinitions de virus aprs lequel la quarantaine rseau est active. Spcifier si la dsactivation de l'analyse en temps rel sur l'hte active la quarantaine rseau.
Prvention des intrusions Dans cette section, vous pouvez : Activer ou dsactiver la prvention des intrusions. Slectionner l'action excuter en cas de dtection d'un paquet malveillant. Les options disponibles sont les suivantes : Consigner et supprimer.
Rgles de pare-feu
Cette page permet de dfinir les rgles appliques aux diffrents niveaux de scurit du pare-feu. Tableau des rgles de firewall Cette table rpertorie les rgles dfinies pour les diffrents niveaux de scurit. Vous pouvez slectionner le niveau dans le menu droulant Niveau de scurit de protection Internet en cours de modification. Lorsque le niveau de scurit slectionn est modifi, les rgles associes au nouveau niveau de scurit s'affichent dans le tableau. Lorsque le pare-feu est utilis, les rgles de celui-ci sont vrifies dans l'ordre o elles s'affichent dans la table, de haut en bas. Pour les niveaux de scurit munis d'un mode de filtrage Normal, il est possible de dfinir des rgles spcifiques aux domaines ou aux htes. Lorsque l'option Autoriser les utilisateurs dfinir des nouvelles rgles est slectionne, les utilisateurs finaux sont galement autoriss dfinir de nouvelles rgles pour le niveau de scurit en question. La table indique galement l'emplacement de ces rgles. La table des rgles de pare-feu affiche les informations suivantes pour chaque rgle : Que la rgle soit active ou non Le nom et le commentaire associs la rgle. Le type de rgle (autoriser/refuser). Le service et la direction associs : <= pour un service entrant, => pour un service sortant et <=> pour un service bidirectionnel. Les htes distants affects. Que l'envoi des alertes soit activ ou non Si la rgle s'applique uniquement lorsqu'une liaison d'accs distance est utilise.
Pour modifier l'emplacement des nouvelles rgles dfinies par l'utilisateur dans le tableau, cliquez sur Les rgles dfinis par l'utilisateur vont ici. Ensuite, vous pouvez utiliser les boutons Dplacer vers le haut et Dplacer vers le bas pour aller l'emplacement des rgles des utilisateurs dans la table. En outre, le Contrle des applications crera automatiquement des rgles sur l'hte pour les applications qui ont t autorises. Les rgles sont places juste avant la premire rgle Refuser l'accs dans la table de rgles, qui est la premire rgle de refus avec le service Tout le trafic et l'hte distant Tout. Les rgles permettent les paquets entrants aux applications serveur, et un pare-feu autorise ensuite les paquets de rponse sortants partir des applications serveur. Les paquets sortants des applications ordinaires doivent tre autoriss par les rgles de la table des rgles de pare-feu.
Services de pare-feu
Un service (abrviation de service de rseau) correspond un service disponible sur le rseau, par exemple, le partage de fichiers, l'accs distant la console ou la navigation sur le Web. Il est gnralement dcrit par le protocole et le port qu'il utilise. Table des services de pare-feu (globale) Cette table affiche une liste de services dfinis pour le pare-feu. Il est galement possible de crer ou de permettre aux utilisateurs finaux de crer de nouveaux services pour le pare-feu. Vous pouvez galement empcher les utilisateurs d'ajouter de nouveaux services en cliquant sur Limit, puis en slectionnant Taille fixe dans la bote de dialogue qui s'affiche. Une fois cette option slectionne, les utilisateurs ne peuvent pas ajouter ou supprimer des lignes des tableaux.
Dcisions automatiques Cette section vous permet de choisir si l'utilisateur est invit prendre une dcision quand l'application a t identifie par DeepGuard ou par le rseau de protection en temps rel. Message pour les utilisateurs Cette section contient les options suivantes : Choisissez si les utilisateurs peuvent voir les messages par dfaut en cas de tentatives de connexion par une application inconnue. L'option Dfinir les messages par dfaut ouvre la fentre Dfinir les messages, o vous pouvez dfinir les messages affichs en cas d'autorisation, refus, ou dcision de l'utilisateur pour les applications connues et inconnues.
Protection de la navigation
Les paramtres de cette page dfinissent les paramtres de protection de la navigation pour les htes qui intgrent Client Security 9 ou une version suprieure. Exploit Shield Dans cette section, vous pouvez slectionner si la protection de la navigation utilise Exploit Shield pour bloquer l'accs aux sites Web qui contiennent des exploits. Exploit Shield identifie et empche les sites Web malveillants d'utiliser les vulnrabilits pour, par exemple, forcer un tlchargement non autoris qui contient un antiprogramme. Il ne vous protge pas contre les fichiers que vous avez intentionnellement tlcharg et qui peuvent contenir des antiprogrammes ; ce type de menace est gre par la recherche de virus et de logiciels espions. Protection base sur la rputation Les paramtres de cette section dfinissent l'affichage des valuations des sites Web et si ces derniers seront bloqus ou non pour les utilisateurs s'ils sont reconnus comme nuisibles. Ces valuations de scurit sont fondes sur des informations provenant de sources diverses, telles que les analystes d'antiprogrammes F-Secure et les partenaires F-Secure, ainsi que d'autres valuations fournies par d'autres utilisateurs de la protection de la navigation.
Sites approuvs Si la protection de la navigation bloque l'accs une page que vous considrez comme saine et laquelle les utilisateurs doivent pouvoir accder, vous pouvez toujours dfinir cette page comme site approuv. Tous les sites approuvs seront rpertoris ici. Paramtres avancs Vous pouvez cliquer sur Configurer les paramtres avancs pour accder aux paramtres de la protection de la navigation dans le Mode avanc.
Envoi d'alertes
Les paramtres de cette page dfinissent l'affichage des alertes et l'envoi de celles-ci aux administrateurs. Gnralits Cette section permet de slectionner la langue des alertes. Envoi dalertes par courrier lectronique Dfinir l'adresse du serveur de messagerie (SMTP). Dfinir l'adresse d'expditeur et l'objet utiliser lors de la transmission d'alertes par courrier lectronique.
Transmission des alertes Cette table permet de configurer la destination des alertes d'une certaine gravit.
Gestion centralise
Cette page inclut des paramtres qui contrlent l'application des paramtres Client Security sur le rseau. Gnralits Cette section contient les options suivantes : Autoriser les utilisateurs modifier tous les paramtres... Cette option dtermine comme non finaux tous les paramtres des interfaces utilisateur Antivirus et Mode avanc, ce qui signifie que les utilisateurs sont autoriss modifier tous les paramtres. N'autoriser aucun utilisateur changer les paramtres Cette option dtermine comme finaux tous les paramtres des interfaces utilisateur Antivirus et Mode avanc, ce qui signifie que les utilisateurs ne sont pas autoriss modifier tous les paramtres. Effacer tous les paramtres Cette option rtablit les paramtres par dfaut pour tous les composants de Client Security. Autoriser les utilisateurs suspendre tous les tlchargements et mises jour Cette option dfinit si l'utilisateur est autoris suspendre temporairement les communications rseau, telles que l'interrogation automatique de stratgies et l'envoi de statistiques et de mises jour automatiques. Elle est utile pour les htes qui utilisent parfois une ligne d'accs distance lente. Autoriser les utilisateurs dsinstaller les produits F-Secure Lorsque cette option est dsactive, les utilisateurs ne peuvent pas dsinstaller le logiciel F-Secure de leur ordinateur. La dsinstallation exige toujours des droits administratifs. Cette option s'applique tous les systmes d'exploitation Windows, y compris Windows NT/2000/XP o l'utilisateur final possde des droits d'administrateur.
Pour dsinstaller le logiciel localement, vous devez soit slectionner cette option, soit arrter d'abord le service Management Agent avant de procder la dsinstallation. Autoriser l'utilisateur dcharger des produits Les valeurs possibles sont : Toujours autoris, Autoris sur les installations autonomes seulement, Non autoris. Cette option indique si l'utilisateur est autoris dcharger temporairement tous les produits F-Secure, par exemple pour librer de la mmoire pour un jeu ou une application similaire. Notez que les fonctions principales des produits sont dsactives aussi longtemps que le produit est dcharg et que l'ordinateur devient donc vulnrable aux virus et aux attaques. Dfinition de connexion lente Cette variable dfinit quelles connexions rseau sont considres comme lentes. L'unit est le kilobit par seconde. Notez que la vitesse nominale de la connexion n'est pas significative, mais que la vitesse relle de la connexion est mesure. La valeur par dfaut 0 (zro) signifie que toutes les connexions sont considres comme rapides. Paramtres de Policy Manager Server Policy Manager Server Adresse URL de Policy Manager Server. Intervalle de rcupration des packages entrants Dfinit la frquence laquelle l'hte essaie de rcuprer les packages entrants depuis Policy Manager Server, par exemple les fichiers de stratgie de base. La valeur par dfaut de l'intervalle est fixe 10 minutes. Intervalle de mise jour des packages sortants Dfinit la frquence laquelle l'hte tente d'envoyer Policy Manager Server des nouvelles versions des informations envoyes priodiquement, par exemple des statistiques. La valeur par dfaut de l'intervalle est fixe 10 minutes.
Onglet Etat
Les diffrentes pages de l'onglet Etat affichent des informations dtailles sur l'tat de certains composants d'applications Client Security gres de faon centralise. Si vous slectionnez un domaine dans l'onglet Domaines de stratgie, l'onglet Etat affiche l'tat de tous les htes de ce domaine. Si un seul hte est slectionn, l'onglet Etat affiche l'tat de cet hte. Remarque: En cliquant avec le bouton droit sur les en-ttes de colonne des pages Etat, vous pouvez dterminer quelles colonnes doivent tre affiches sur cette page. Menu contextuel de l'onglet Etat En cliquant avec le bouton droit sur une ligne de la page de l'onglet Etat, vous pouvez accder un menu contextuel contenant les options suivantes : Copier comme texte copie les lignes actuellement slectionnes et les en-ttes de colonne de la table sous forme de texte. Slectionner tout slectionne toutes les lignes du tableau. Slectionner les htes dans l'arborescence du domaine peut tre utilise pour slectionner les htes et afficher leur emplacement dans l'arborescence du domaine.
Protection globale La page Protection globale affiche un rcapitulatif des fonctions de protection actives sur chaque hte : Si l'analyse en temps rel est active ou non. Niveau de scurit de la protection Internet actuellement utilis. Si l'analyse du courrier lectronique des messages entrants et sortants est active ou dsactive. Si la protection base sur la rputation est utilise ou non. Si la protection contre les exploits est utilise ou non.
Mises jour automatiques. La page Mises jour automatiques affiche un rcapitulatif des bases de donnes de dfinition des virus pour les produits installs sur les htes : La date et l'heure de la dernire mise jour des dfinitions de virus. Version des dfinitions de virus. La date et l'heure de la dernire mise jour des dfinitions de virus sur des produits F-SecureGateway. Delta de mise jour est l'cart de temps entre la dernire mise jour des dfinitions de virus sur l'hte et la dernire fois que l'hte a envoy des statistiques Policy Manager. Version des dfinitions de virus sur les produits Gateway. La date et l'heure de la dernire mise jour des dfinitions de logiciels espions. Version de dfinitions de logiciels espions. La date et l'heure de la dernire mise jour de dfinitions de courrier indsirable sur des produits Gateway. Version des dfinitions de courrier indsirable sur les produits Gateway.
Les informations de date et de version des dfinitions de virus sont galement affiches pour les htes sur lesquels Anti-virus for Citrix Servers, Anti-virus for Windows Servers, Internet Gatekeeper ou Anti-virus for Microsoft Exchange sont installs. Protection antivirus La page Protection antivirus affiche les informations suivantes : Date de la dernire infection. Nom de la dernire infection. Dernier objet infect. Dernire action aprs infection. Nombre total d'infections.
Protection Internet La page Protection Internet affiche les informations suivantes : Date et heure de la dernire attaque dans la colonne Horodatage de la dernire attaque. Service de la dernire attaque. Source de la dernire attaque. Attaques rcentes (vous pouvez trier cette colonne en cliquant sur son en-tte). Rinitialisation des attaques rcentes
Logiciels installs La page Logiciels installs affiche une synthse des logiciels installs sur les htes : Client Security - version du logiciel (y compris le numro de compilation et correctifs possibles). Liste de correctifs anti-logiciels espions. Si la protection Internet est installe.
Si l'analyse du courrier lectronique est installe. Si l'analyse du trafic Web est installe. Si la protection de la navigation est installe. Si DeepGuard est install. Policy Manager Proxy - version du logiciel.
Gestion centralise La page Gestion centralise affiche un rsum des informations relatives la gestion centralise : Horodateur du fichier de stratgie. Compteur du fichier de stratgie (numro du fichier de stratgie actuellement utilis sur l'hte). La date laquelle la dernire mise jour des statistiques a t envoye Policy Manager. Si l'hte est dconnect (vous pouvez trier cette colonne en cliquant sur son en-tte). Le nombre de nouvelles alertes de scurit. Le nombre de nouvelles erreurs fatales.
Proprits htes La page Proprits htes affiche les informations suivantes sur chaque hte : Le nom WINS de l'hte. L'adresse IP de l'hte. Le nom DNS de l'hte. Le systme d'exploitation de l'hte.
Onglet Alertes
L'onglet Alertes affiche les alertes des htes et domaines slectionns. Il peut galement tre utilis pour grer les rapports d'alerte. L'onglet Alertes affiche les informations suivantes pour chaque alerte : la gravit, la date et l'heure, la description, l'hte et l'utilisateur et produit sur lequel porte l'alerte.
Lorsque vous slectionnez une alerte dans la liste, la partie infrieure de la page affiche des informations spcifiques sur celle-ci : produit, gravit, hte d'origine, etc. Les alertes d'analyse mises par Client Security peuvent tre associes un rapport. Ce report sera affich dans la partie infrieure de la page. En cliquant sur Configurer la transmission des alertes, vous pouvez accder l'onglet Paramtres et la page Alertes, o vous pouvez configurer la transmission d'alertes.
Onglet Rapports
L'onglet Rapports affiche des rapports d'analyse antivirus des htes et domaines slectionns. Il peut galement tre utilis pour grer les rapports d'analyse. L'onglet Rapports affiche les informations suivantes sur chaque rapport : la gravit, la date et l'heure, la description, l'hte et l'utilisateur, et le produit concern.
Lorsqu'une ligne est slectionne dans la liste des rapports, le rapport d'analyse correspondant s'affiche dans la partie infrieure de la page.
Onglet Installation
L'onglet Installation est le premier qui s'ouvre quand Policy Manager Console est install. L'onglet Installation contient des raccourcis vers toutes les fonctions lies l'installation. Il affiche galement une liste des packages d'installation de logiciel disponibles. Autodcouvrir htes Windows... La fonction de dcouverte automatique dtecte automatiquement les domaines et htes de Windows, charge le logiciel d'installation et importe de nouveaux htes dans l'arborescence des domaines de stratgie. L'installation de type push permet une installation directe sur des htes Windows spcifiques d'aprs leur adresse IP ou leur nom d'hte. Cette fonction permet d'installer le logiciel sur les htes mme s'ils n'apparaissent pas dans la liste de domaines NT de l'cran Autodcouvrir. Les htes envoient des messages d'enregistrement automatique Policy Manager lorsque le premier produit est install sur les htes. Ces nouveaux htes sont intgrs dans la gestion des stratgies par leur importation dans l'arborescence des domaines de stratgie. L'cran Packages d'installation affiche les modules d'installation disponibles et des informations dtailles sur leur contenu.
Packages d'installation
Remarque: En raison de modifications apportes dans Mises jour automatiques, les dfinitions de virus sur le serveur ne peuvent plus tre mises jour manuellement en demandant l'opration depuis Policy Manager Console. Il est uniquement possible de les mettre jour manuellement sur Policy Manager Server l'aide d'un outil spcial.
Onglet Oprations
Nous vous conseillons d'utiliser les oprations disponibles dans cet onglet aprs l'apparition d'un virus sur le rseau local. L'onglet Oprations contient deux oprations : Opration de mise jour des dfinitions de virus Cette opration permet d'ordonner aux htes slectionns ou tous les htes du domaine slectionn d'aller chercher immdiatement de nouvelles dfinitions de virus. Opration de recherche de virus et de logiciels espions Cette opration permet d'ordonner aux htes slectionns ou tous les htes du domaine slectionn de commencer immdiatement chercher des virus et des logiciels espions.
L'emploi de ces deux oprations est recommand aprs l'apparition d'un virus sur le rseau local.
Barre d'outils
La barre d'outils contient des boutons pour les tches de Policy Manager Console Enregistre les donnes de stratgie. Distribue la stratgie. Accde au domaine ou l'hte prcdent dans l'historique de slection de l'arborescence. Accde au domaine ou l'hte suivant dans l'historique de slection de l'arborescence. Accde au domaine parent. Coupe un hte ou un domaine. Colle un hte ou un domaine. Ajoute un domaine au domaine actuellement slectionn. Ajoute un hte au domaine actuellement slectionn. Affiche la bote de dialogue Proprits d'un domaine ou d'un hte. Dmarre l'outil Autodcouvrir htes Windows. De nouveaux htes vont tre ajouts au domaine de stratgie actuellement slectionn. Dmarre l'installation distante sur les htes Windows. Importe des htes auto-enregistrs dans le domaine actuellement slectionn. Si cette icne est verte, cela signifie que l'hte a envoy une demande d'auto-enregistrement. Affiche les packages d'installation disponibles. ou Affiche toutes les alertes. L'icne est mise en surbrillance s'il existe de nouvelles alertes. Lorsque vous dmarrez Policy Manager Console, l'icne est toujours mise en surbrillance.
Enregistrer les modifications de Enregistre les donnes de stratgie actuelles. stratgie Enregistrer la stratgie sous Distribuer des stratgies Enregistre les donnes de stratgie sous le nom spcifi. Distribue les fichiers de stratgie.
Exporter le fichier de stratgie de Exporte les fichiers de stratgie. l'hte Quitter Edition Couper Coller Supprimer Nouveau domaine de stratgie Nouvel hte Importer des htes auto-enregistrs Autodcouvrir htes Windows Ferme Policy Manager Console. Coupe l'lment slectionn. Colle l'lment l'emplacement slectionn. Supprime l'lment slectionn. Ajoute un nouveau domaine. Ajoute un nouvel hte. Importe les htes qui ont envoy une demande d'auto Importe des htes partir de la structure de domaine Windows.
Distribuer l'installation aux htes Installe le logiciel distance et importe les htes dfinis par Windows l'adresse IP ou le nom WINS. Rechercher Recherche une chane dans les proprits de l'hte. La recherche est effectue sur tous les htes du domaine slectionn. Affiche la page des proprits de l'hte ou du domaine de stratgie slectionn. Bascule entre l'diteur de restriction intgr et la bote de dialogue des restrictions. Affiche ou masque le volet Message en bas de l'cran.
Ouvrir pour un nouveau message S'il est slectionn, le volet Message s'ouvre automatiquement quand un nouveau message est reu. Retour Suivant Accde au domaine ou l'hte prcdent dans l'historique de slection de l'arborescence. Accde au domaine ou l'hte suivant dans l'historique de slection de l'arborescence.
Menu
Commande Domaine parent Toutes les alertes Mode avanc Mode antivirus
Action Accde au domaine parent. Ouvre la page Alertes pour afficher toutes les alertes. Active l'interface utilisateur en Mode avanc. Active l'interface utilisateur en Mode antivirus, qui est optimise pour une gestion centralise de Client Security. Permet d'actualiser manuellement l'affichage du rapport, de l'tat ou de l'alerte. L'lment de menu varie en fonction de l'onglet ou de la page slectionn. Permet d'actualiser manuellement toutes les donnes concernant l'interface : stratgie, tat, alertes, rapports, packages d'installation et demandes d'auto-enregistrement. Affiche dans une bote de dialogue les informations relatives aux packages d'installation. Change la phrase de cryptage de connexion (la phrase de cryptage protgeant la cl prive de Policy Manager Console. Vous permet de slectionner les mthodes de transmission de rapports, les domaines/htes et les produits inclus dans les rapports. Dfinit les proprits locales de Policy Manager Console. Ces proprits concernent uniquement l'installation locale de Policy Manager Console. Affiche l'index de l'Aide. Ouvre une bote de dialogue qui vous permet d'enregistrer le produit. Affiche les coordonnes des contacts de la socit F-Secure. Affiche les informations de version.
Actualiser <Elment>
Actualiser tout
Outils
Prfrences
Aide
Hrit
Description Les valeurs hrites sont affiches en gris sur fond gris. Les valeurs qui ne sont pas hrites sont affiches sur un fond blanc.
Effacer tout...
Chapitre
4
Configuration du rseau gr
Sujets : Ouverture de session Administration des domaines et des htes Ajout d'htes Installation locale et Policy Manager Installation sur un hte infect Vrification du fonctionnement des connexions de gestion
Policy Manager vous offre plusieurs manires de dployer Client Security dans votre entreprise : Dans un domaine Windows, vous pouvez utiliser les fonctions Autodiscover et Autoregistration pour automatiser la cration du domaine gr. S'il y a beaucoup d'ordinateurs tournant sous Unix ou Linux, ou s'il existe galement des serveurs grer, il est possible de tous les connecter Policy Manager, et leurs applications de scurit peuvent tre administres partir d'un endroit centralis.
Il existe galement certains aspects prendre en considration pour, ensuite, exploiter au mieux la gestion centralise des applications de scurit. Un de ces aspects est, par exemple, la planification minutieuse de la structure du domaine gr. Lors de la planification de la structure du domaine gr, envisagez de regrouper dans le mme sous-domaine les utilisateurs finaux ayant des besoins de scurit similaires et de regrouper les ordinateurs portables et de bureaux dans leurs propres sous-domaine. De cette manire, vous dfinissez les paramtres de scurit optimaux pour les ordinateurs pouvant tre connects diffrents rseaux ou utilisant des connexions commutes, ainsi que pour les ordinateurs qui sont toujours connects au rseau de l'entreprise.
Ouverture de session
Lorsque vous dmarrez Policy Manager Console, la bite de dialogue Ouverture de session s'affiche. Astuce: Vous pouvez cliquer sur Options pour agrandir la bote de dialogue et afficher davantage d'options. Vous pouvez utiliser la bote de dialogue Ouverture de session pour slectionner des connexions dfinies. Chaque connexion s'accompagne de ses propres prfrences, ce qui facilite l'administration de plusieurs serveurs avec une seule instance de Policy Manager Console. Il est galement possible de dfinir plusieurs connexions multiples un seul serveur. Une fois la connexion slectionne, entrez la phrase de cryptage de Policy Manager Console. Il s'agit de la phrase de cryptage dfinie lors de l'installation du programme, et non de votre mot de passe d'administrateur rseau. Vous pouvez dmarrer le programme en mode Lecture seule, auquel cas vous n'avez pas besoin d'entrer une phrase de cryptage. Le cas chant, cependant, vous ne pourrez effectuer aucune modification. L'assistant d'installation cre la connexion initiale, qui figure par dfaut dans la zone Connexions :. Pour ajouter d'autres connexions, cliquez sur Ajouter ou pour modifier une connexion existante, cliquez sur Modifier. Ces deux options sont disponibles quand la bote de dialogue est agrandie. Notez qu'il est possible de copier des connexions existantes. Vous pouvez ainsi dfinir aisment plusieurs connexions au mme serveur, en employant des paramtres lgrement diffrents en vue d'utilisations diverses. Par exemple, vous pouvez utiliser une connexion existante comme modle, puis tester diffrents paramtres de connexion sur la nouvelle copie, sans influer sur les paramtres d'origine.
Proprits de connexion
Les proprits de connexion sont dfinies lors de l'ajout d'une nouvelle connexion ou de la modification d'une connexion existante. La liaison au rfrentiel de donnes est dfinie comme l'URL HTTP de Policy Manager Server. Le champ Nom permet de dfinir le nom que portera la connexion dans le champ Connexion : de la bote de dialogue Connexion. Si le champ Nom reste vide, l'URL ou le chemin d'accs s'affiche. Les chemins Fichier de cl publique et Fichier de cl prive indiquent quel jeu de cls d'administration doit tre utilis pour la connexion en question. Si les fichiers de cl spcifis n'existent pas, Policy Manager Console gnre un nouveau jeu de cls.
Remarque: Il est possible de dfinir un intervalle de moins d'un jour en entrant un nombre dcimales dans le champ de saisie. Par exemple, si vous entrez une valeur de 0,5, tous les htes qui n'ont pas contact le serveur dans les 12 heures sont considrs comme dconnects. Les valeurs infrieures un jour ne servent normalement qu' des fins de dpannage. Dans un environnement traditionnel, certains htes sont naturellement dconnects du serveur de temps autre. Par exemple, il se peut qu'un ordinateur portable soit incapable d'accder quotidiennement au serveur, mais dans la plupart des cas, ce comportement est tout fait acceptable. 3. Cliquez sur Options d'intervalles d'interrogation pour modifier les intervalles d'interrogation. La bote de dialogue Intervalles d'interrogation s'affiche. 4. Modifiez les intervalles d'interrogation de sorte qu'ils correspondent votre environnement. Le choix du protocole de communication affecte les intervalles d'interrogation par dfaut. Si vous ne souhaitez pas recevoir certaines informations d'administration, dsactivez compltement les rcuprations inutiles. Pour ce faire, dcochez l'lment de rcupration que vous souhaitez dsactiver. Cependant, l'interrogation automatique ne doit tre dsactive qu'en cas de problmes de performances. L'option Dsactiver toutes les interrogations permet de dsactiver l'ensemble des lments d'interrogation. Que l'interrogation automatique soit dsactive ou non, les oprations d'actualisation manuelle peuvent servir actualiser les informations slectionnes. Aprs le dmarrage de Policy Manager Console, ces paramtres peuvent tre modifis normalement depuis la vue Prfrences.
Le nouveau domaine de stratgie est un sous 2. Entrez un nom pour le domaine de stratgie. Une icne reprsentant le domaine est cre.
Ajout d'htes
Cette section dcrit les diffrentes mthodes d'ajout d'htes un domaine de stratgie. Les principales mthodes d'ajout d'htes dans votre domaine de stratgie, selon le systme d'exploitation utilis, sont les suivantes : Importer des htes directement partir de votre domaine Windows. Importer des htes par auto-enregistrement ( ncessite que Management Agent soit install sur les htes imports). Vous pouvez galement utiliser d'autres critres pour importer les htes auto-enregistrs dans diffrents sous-domaines. Crez des htes manuellement l'aide de la commande Nouvel hte.
Une fois l'opration termine, l'hte est ajout l'arborescence du domaine. Les htes auto-enregistrs peuvent tre imports dans diffrents domaines en fonction de diffrents critres, tels que l'IP ou l'adresse DNS de l'hte. La vue Auto-enregistrement prsente les donnes envoyes par l'hte dans le message d'auto-enregistrement sous forme de tableau. Ces donnes comprennent les proprits d'auto-enregistrement personnalises ventuellement incluses dans le package d'installation distante lors de l'installation. 2. Vous pouvez effectuer les oprations suivantes dans la vue Auto-enregistrement : Vous pouvez trier les messages d'auto-enregistrement selon les valeurs de n'importe quelle colonne. Pour ce faire, cliquez sur son en-tte dans le tableau. Vous pouvez modifier l'ordre des colonnes en les faisant glisser l'emplacement souhait. La largeur des colonnes peut galement tre modifie.
Vous pouvez utiliser le menu contextuel de la table (cliquez avec le bouton droit de la souris sur la barre d'en-tte de la table) pour spcifier les proprits d'auto-enregistrement afficher dans la table.
Adresse IP, adresse IP dynamique Ces critres prennent en charge la correspondance exacte d'adresse IP (par exemple : 192.1.2.3) et la correspondance de sous-domaines IP (par exemple : 10.15.0.0/16).
1. Vous pouvez masquer et afficher des colonnes de la table l'aide du menu contextuel qui apparat lorsque vous cliquez avec le bouton droit de la souris sur n'importe quel en-tte de colonne de la fentre Importer des rgles. Seules les valeurs contenues dans les colonnes actuellement visibles sont utilises comme critres de correspondance lors de limportation des htes dans le domaine de stratgie. Les valeurs contenues dans les colonnes masques sont ignores. 2. Il est galement possible dajouter de nouvelles proprits personnalises utiliser comme critres lors de limportation des htes. Les proprits personnalises peuvent galement tre utilises pour crer des packages d'installation indpendants pour diffrents services devant tre regroups dans des domaines de stratgie spcifiques. Dans ce cas, il est possible d'utiliser le nom du service comme proprit personnalise, puis de crer des rgles d'importation qui utilisent le nom des services comme critre d'importation. Notez que les noms de proprit personnalise masqus ne sont conservs en mmoire que jusqu' la fermeture de Policy Manager Console. Pour ajouter une nouvelle proprit personnalise : a) Cliquez avec le bouton droit sur un en-tte de colonne et slectionnez Ajouter une proprit personnalise. La bote de dialogue Nouvelle proprit personnalis s'ouvre. b) Saisissez le nom de la proprit personnalise (par exemple, le nom du service), puis cliquez sur OK. La nouvelle proprit personnalise apparat dans le tableau. Elle peut dsormais tre utilise comme critre dimportation dans de nouvelles rgles d'importation dauto-enregistrement. 3. Crer une nouvelle rgle dimportation dauto-enregistrement : a) Cliquez sur Ajouter dans l'onglet Rgles d'importation. La bote de dialogue Slectionner le domaine de stratgie de destination pour la rgle s'ouvre et affiche les domaines et sous-domaines existants. b) Slectionnez le domaine pour lequel vous crez la rgle et cliquez sur OK. c) Slectionnez la ligne que vous venez de crer, cliquez dans la cellule renseigner, puis cliquez sur Modifier. d) Saisissez la valeur dans la cellule. Le critre d'importation est dfini. Lors de limportation dhtes auto-enregistrs, les rgles sont vrifies de haut en bas. La premire rgle correspondante est applique. Il est possible de changer l'ordre des rgles en cliquant sur Dplacer vers le bas ou Dplacer vers le haut.
Si vous souhaitez crer plusieurs rgles pour un domaine, vous pouvez utiliser l'option Cloner. Commencez par crer une rgle pour le domaine. Slectionnez ensuite la ligne et cliquez sur Cloner. Vous pouvez dsormais modifier les critres dans la ligne duplique.
4. Lorsque vous voulez dbuter l'importation, slectionnez l'onglet Htes auto-enregistrs et cliquez sur Importer. Les rgles dimportation dfinies seront valides avant le dbut de limportation. Une fois les htes imports, une bote de dialogue rcapitulative s'ouvre et affiche le nombre d'htes imports avec succs et le nombre d'importations choues. Notez qu'un ensemble de conditions vide est trait comme une correspondance absolue.
Cette opration est utile dans les cas suivants : Apprentissage et test : vous pouvez essayer un sous-ensemble des fonctions de Policy Manager Console sans installer de logiciel en complment de Policy Manager Console. Dfinition des stratgies en avance : vous pouvez dfinir et gnrer une stratgie pour un hte avant d'installer le logiciel sur l'hte. Cas particuliers : vous pouvez gnrer des stratgies pour des htes qui n'accderont jamais directement au serveur (c'est--dire lorsqu'il est impossible d'importer l'hte). Il est, par exemple, possible de gnrer des fichiers de stratgie de base pour un ordinateur n'ayant pas accs F-Secure Policy Manager Server. Vous devez transfrer le fichier de stratgie de base soit manuellement, soit en utilisant un autre mode de transport externe. Pour ce faire, choisissez la commande Edition Exporter le fichier de stratgie dans le menu. Remarque: Les htes non quips de Management Agent ne peuvent pas tre administrs par Policy Manager Console, car ils n'ont aucun moyen de rechercher les stratgies. De plus, ils ne disposent d'aucune information d'tat. Toutes les modifications apportes la structure du domaine sont appliques, mme si vous fermez Policy Manager Console sans les enregistrer dans les donnes de stratgies en cours.
Installations distantes
Cette section dcrit comment effectuer une installation distante sur les htes. La seule diffrence entre les fonctions Autodcouvrir htes Windows et Distribuer l'installation aux htes Windows rside dans la manire dont les htes de destination sont slectionns. La fonction de dcouverte automatique examine les domaines Windows, et l'utilisateur peut slectionner les htes de destination dans une liste. La fonction de distribution de l'installation permet pour sa part de dfinir directement les htes de destination l'aide d'adresses IP ou de noms d'hte. Une fois les htes de destination slectionns, les deux oprations d'installation distante se droulent de la mme manire. Remarque: Avant de commencer l'installation de produits F-Secure sur les htes, vous devez vous assurer qu'aucun programme antivirus ou de pare-feu n'entre en conflit avec les programmes installs.
3. Dans la liste des Domaines NT, slectionnez l'un des domaines et cliquez sur Actualiser. La liste des htes est actualise lorsque vous cliquez sur le bouton Actualiser. Afin d'optimiser les performances, seules les informations stockes en mmoire cache apparaissent l'cran. Avant de cliquer sur Actualiser, vous pouvez modifier les options suivantes : Masquer les htes dj administrs. Cochez cette case afin d'afficher uniquement les htes ne disposant pas d'applications F-Secure. Identifier les htes en dtail (plus lent). Cette option affiche tous les dtails relatifs aux htes, comme les versions du systme d'exploitation et de Management Agent. Identifier les noms d'htes et les commentaires uniquement (plus rapide). Cette option peut tre utilise lorsque tous les htes n'apparaissent pas de faon dtaille ou que la rcupration de la liste prend trop de temps. Notez qu'il peut parfois s'couler un petit moment avant que le Navigateur principal affiche un hte rcemment install sur le rseau.
4. Slectionnez les htes sur lesquels effectuer l'installation. Appuyez sur la barre d'espace pour vrifier les htes slectionns. Plusieurs htes peuvent tre facilement slectionns en maintenant appuye la touche Maj. et en effectuant l'une des tches suivantes : cliquer sur plusieurs lignes d'htes ; faire glisser la souris au-dessus de plusieurs lignes d'htes ; utiliser les touches portant une flche vers le haut ou vers le bas.
Vous pouvez galement cliquer l'aide du bouton droit de la souris. Dans le menu contextuel de la liste des htes, utilisez l'une des commandes suivantes : Activer : active la case cocher de l'hte slectionn (quivaut appuyer sur la barre d'espacement). Dsactiver : dsactive la case cocher de l'hte slectionn (quivaut appuyer sur la barre d'espacement). Tout activer : active les cases cocher de tous les htes du domaine Windows slectionn. Dsactiver tout : dsactive les cases cocher de tous les htes du domaine Windows slectionn.
5. Cliquez sur Installer pour continuer. Lorsque vous avez slectionn les htes cibles, vous devez tout de mme installer distance les applications sur les htes.
3. Entrez le nom des htes de destination sur lesquels dmarrer l'installation, puis cliquez sur Suivant pour continuer. Vous pouvez cliquer sur Parcourir pour vrifier les versions de Management Agent sur les htes. Lorsque vous avez slectionn les htes cibles, vous devez installer distance les applications sur les htes.
Un autre utilisateur : entrez le compte et le mot de passe. L'administrateur peut saisir n'importe quels compte et mot de passe corrects d'administrateur de domaine afin d'effectuer l'installation distante sur les htes slectionns. En cas d'installation sur des domaines approuvs et non approuvs l'aide d'un compte de domaine, veillez entrer le compte avec le formatDOMAINE\\COMPTE. Lorsque vous utilisez un compte d'administrateur local, utilisez le format COMPTE. N'ajoutez pas le nom d'hte celui du compte, faute de quoi ce compte ne sera accept que par l'hte en question. Remarque: Lors de l'installation, si l'ordinateur de l'administrateur a ouvert des connexions rseau avec l'ordinateur de destination l'aide d'un autre compte d'utilisateur, le message d'erreur NT 1219 (conflit d'identification) s'affiche. Dans ce cas, interrompez les connexions actives avant de lancer l'installation distante. 5. Prenez connaissance du rsum de l'installation. 6. Pour dmarrer l'Assistant d'installation distante, cliquez sur Dmarrer. L'Assistant d'installation distante affiche une srie de botes de dialogue dans lesquelles vous devez rpondre des questions pour permettre la ralisation de l'installation. Dans la dernire bote de dialogue, cliquez sur Terminer puis passez l'tape suivante. Policy Manager installe Management Agent et les produits slectionns sur les htes. Durant cette opration, la ligne d'tat affiche l'avancement de la procdure. Vous pouvez cliquer tout moment sur Annuler pour interrompre l'installation. 7. Quand la ligne d'tat affiche termin, le processus est termin et vous pouvez slectionner le domaine dans lequel inclure les nouveaux htes laide des paramtres dimportation. 8. Cliquez sur Terminer.
Policy Manager Console place les nouveaux htes dans le domaine slectionn, sauf si vous avez entr un domaine diffrent dans cette bote de dialogue. Vous pouvez galement dcider de ne pas placer automatiquement les htes dans un domaine. Les nouveaux htes enverront des demandes d'enregistrement automatique qui permettront de les importer. Aprs quelques minutes, la liste des produits installs s'affiche. 9. Afin de visualiser cette liste, slectionnez l'onglet Installation. Vous pouvez galement slectionner le domaine principal sur l'arborescence du Domaine de stratgie).
Version installe
En cours
Progression de l'installation. Le champ En cours affiche des informations diffrentes pour les htes et pour les domaines.
Lorsqu'un hte est slectionn, le champ En cours affiche l'un des messages suivants : En cours L'installation a dmarr (et a t ajoute aux donnes de stratgie), mais l'hte n'a pas encore signal le succs ou l'chec de l'opration. L'installation ou la dsinstallation a chou. Cliquez sur le bouton du champ En cours pour afficher des informations d'tat dtailles. L'installation ou la dsinstallation est acheve. Ce message disparat lorsque vous fermez l'Editeur d'installation. Aucune opration n'est en cours. Le champ Version installe affiche le numro de version des produits actuellement installs.
chec
Termin
(Zone vide)
Lorsqu'un domaine est slectionn, la zone En cours contient l'une des informations suivantes : <nombre> htes restants - <nombre> installations ayant chou Nombre d'htes restants et nombre d'installations qui ont chou. Cliquez sur le bouton de la zone En cours pour afficher des informations d'tat dtailles. L'installation ou la dsinstallation est acheve sur tous les htes. Aucune opration n'est en cours. La version installe affiche le numro de version des produits actuellement installs.
3. Lorsque tous les numros de version requis sont slectionns, cliquez sur Dmarrer. L'Editeur d'installation lance l'Assistant d'installation, qui invite l'utilisateur configurer les paramtres de l'installation. L'Editeur d'installation prpare ensuite un package personnalis de distribution de l'installation pour chaque opration d'installation. Ce package est sauvegard sur Policy Manager Server. Remarque: Le bouton Dmarrer permet l'administrateur de dmarrer les oprations d'installation slectionnes dans la zone Version installer. Si vous fermez l'Editeur d'installation sans cliquer sur le bouton Dmarrer, toutes les modifications sont annules. 4. L'installation tant dclenche par une stratgie, vous devez distribuer les nouveaux fichiers de stratgie. Le fichier de stratgie contient une entre qui invite l'hte rechercher le package d'installation et dmarrer l'installation. Notez qu'une installation peut prendre normment de temps, notamment lorsqu'un hte concern n'est pas connect au rseau lors de l'installation ou si l'opration active requiert que l'utilisateur redmarre son poste de travail avant que l'installation soit termine. Si les htes sont connects au rseau et qu'ils n'envoient ou ne reoivent pas correctement les fichiers de stratgie, cela signifie qu'il peut y avoir un problme important. Il est possible que l'hte ne confirme pas correctement la rception de l'installation. Dans tous les cas, vous pouvez supprimer l'opration d'installation de la stratgie en cliquant sur le bouton Tout arrter. Toutes les oprations d'installation dfinies pour le domaine de stratgie ou l'hte slectionn seront alors annules. Vous pouvez arrter toutes les tches d'installation dans le domaine slectionn et tous ses sous-domaines en choisissant l'option Annuler de faon rcurrente les installations pour les sous-domaines et les hte dans la bote de dialogue de confirmation.
Le bouton Tout arrter est activ uniquement si une opration d'installation est dfinie pour l'hte ou le domaine actuel. Les oprations dfinies pour les sous-domaines ne modifient pas son tat. Tout arrter supprime uniquement l'opration de la stratgie. Si un hte a dj rcupr le fichier de stratgie prcdent, il est possible qu'il tente d'excuter l'installation mme si elle n'est plus visible dans l'Editeur d'installation. Dsinstallation distance : La dsinstallation d'un produit peut s'excuter aussi facilement qu'une mise jour. Le systme cre un fichier de diffusion contenant uniquement le logiciel ncessaire la dsinstallation du produit. Si ce dernier ne prend pas en charge la dsinstallation distance, l'Editeur d'installation n'affiche aucune option de dsinstallation. Si vous slectionnez Rinstaller, la version actuelle sera nouveau installe. Utilisez cette option uniquement pour rsoudre certains problmes. En rgle gnrale, il n'est pas ncessaire de rinstaller un produit. Lors de la dsinstallation de Management Agent, aucune information statistique indiquant que la dsinstallation a russi n'est envoye car Management Agent a t supprim et ne peut pas envoyer d'informations. Si vous dsinstallez par exemple F-Secure Anti-Virus et Management Agent : 1. 2. 3. 4. Dsinstaller F-Secure Anti-Virus Attendez que Policy Manager Console signale le succs ou l'chec de la dsinstallation. Si F-Secure Anti-Virus a t dsinstall correctement, dsinstallez Management Agent. Si la dsinstallation de Management Agent a chou, Policy Manager Console affiche un rapport statistique de l'chec. La russite ne peut pas tre signale, mais elle se remarque la coupure des communications, le rapport final de Management Agent contenant la mention en cours ..
Une page rcapitulative prsente les options choisies pour l'installation. 9. Consultez le rcapitulatif, puis cliquez sur Dmarrer pour continuer l'installation de l'assistant. Policy Manager Console affiche les Assistants d'installation distance qui collectent toutes les informations ncessaires l'installation des produits slectionns. Vous pouvez inclure autant de proprits d'auto-enregistrement personnalises que vous le voulez dans le fichier d'installation. Les htes ajouteront ces proprits personnalises au message d'auto-enregistrement qu'ils envoient Policy Manager aprs l'installation locale. Les proprits spcifiques des clients s'affichent avec les proprits standard d'identification d'hte de la vue d'auto-enregistrement. Le nom de la proprit personnalise est utilis comme nom de colonne, et sa valeur comme valeur de cellule. Vous pouvez par exemple utiliser des proprits personnalises pour crer un fichier d'installation distinct destin des units d'exploitation diffrentes qui doivent tre regroupes dans des domaines de stratgie spcifiques. Le nom de la proprit peut tre Unit, sa valeur diffrant pour chaque fichier d'installation. Il est dsormais possible de distinguer les htes de chaque unit dans la vue d'auto-enregistrement. Vous pouvez importer tous les htes d'une unit dans leur domaine de destination l'aide des fonctions de tri des colonnes et de slection multiple. Notez que le domaine de destination peut tre modifi directement depuis la vue d'auto-enregistrement. Aprs quoi, les htes d'une autre unit peuvent tre imports dans le domaine de destination appropri. 10. Lorsque vous atteignez la dernire page de l'assistant, cliquez sur Terminer pour continuer. 11. Vous pouvez installer le package JAR export sur les htes en excutant l'outil ilaunchr.exe. L'outil ilaunchr.exe se trouve dans le rpertoire d'installation de Policy Manager Console sous ...\Administrator\Bin. Pour ce faire : a) Copiez ilaunchr.exe et le package JAR export un emplacement o le script de connexion peut accder ceux-ci. b) Entrez la commande :ilaunchr <nom de package>.jar o <nom de package> est remplac par le nom rel du package JAR install. Lors de l'installation, l'utilisateur voit une bote de dialogue affichant l'avancement de l'installation. Si un redmarrage s'impose aprs l'installation, un message invite l'utilisateur redmarrer l'ordinateur de la manire dfinie lors de l'exportation du package d'installation. Si vous souhaitez que l'installation s'excute en mode silencieux, utilisez la commande suivante :ilaunchr <nom de package>.jar /Q. Dans ce cas, l'utilisateur peut tre invit redmarrer l'ordinateur aprs l'installation, et si une erreur fatale se produit pendant l'installation, un message s'affiche. ILAUNCHR comporte les paramtres de ligne de commande suivants : /U Aucune assistance. Aucun message ne s'affiche, mme lorsqu'une erreur fatale se produit. /F Installation force. Complte l'installation mme si Management Agent est dj install. Tapez ILAUNCHR /? l'invite de commande afin d'afficher la totalit de l'aide. Lorsque vous effectuez une installation sur XP (ou version plus rcente), vous pouvez galement utiliser les paramtres suivants : /user:domaine\nom_utilisateur (variation : /user:nom_utilisateur) : spcifie le compte utilisateur et le nom de domaine. Le nom de domaine est facultatif. /password:secret (variation : /password:"secret avec espaces") : spcifie le mot de passe du compte utilisateur.
La fonctionnalit de l'utilitaire ilaunchr reste la mme si aucun de ces deux paramtres n'est fourni. Si un seul des paramtres est fourni, ilaunchr renvoie un code d'erreur. Si les deux paramtres sont fournis, Ilaunchr dmarre le programmed'installation. Exemple de la commande : ILaunchr <fichier jar> /user:domaine\nom_utilisateur /password:mot_secret
Systme d'exploitation :
Mmoire :
800 Mo espace libre sur le disque dur Sur Windows Vista et Windows 7 : 16 bits ou plus (65 000 couleurs) Sur Windows XP : 16 bits, 65 000 couleurs ou plus
Connexion Internet :
Procdure d'installation
Vous devez disposer du CD du produit, d'une cl d'abonnement valide et d'une connexion Internet. Si plusieurs utilisateurs partagent et utilisent l'ordinateur, ouvrez une session avec des droits d'administration pour procder l'installation du produit. Installation du logiciel : 1. Insrez le CD d'installation. L'installation devrait dmarrer automatiquement. Si tel n'est pas le cas, double-cliquez sur l'icne du CD-ROM, puis sur le fichier setup.exe pour lancer l'installation. La premire bote de dialogue de l'installation s'affiche. 2. Slectionnez la langue d'installation de votre choix, puis cliquez sur Suivant pour continuer. 3. Lisez le contrat de licence. Pour l'accepter et poursuivre, cliquez sur Accepter. 4. Saisissez votre cl d'abonnement, puis cliquez sur Suivant pour continuer. Remarque: Si vous souhaitez utiliser une version d'valuation du produit, ne renseignez pas le champ Ma cl d'abonnement est et cliquez sur Suivant. Slectionnez le service valuer dans la bote de dialogue Options d'valuation. Si vous avez achet le produit dans un magasin sur support CD, vous trouverez la cl d'abonnement sur la page de couverture du guide d'installation rapide. Si vous avez tlcharg le produit depuis l'eStore de F-Secure, la cl d'abonnement vous a t fournie dans le message de confirmation du bon de commande. Remarque: Utilisez uniquement la cl d'abonnement fournie avec le produit. Vous pouvez utiliser la cl d'abonnement pour le nombre de copies prvu par votre licence (reportez-vous l'avis "Licence F-Secure" du prsent guide). Si vous rencontrez des difficults lors de votre enregistrement, veuillez contacter l'assistance technique de F-Secure. 5. Slectionnez le type d'installation : Installation automatique : l'installation du produit s'effectue automatiquement. Les produits de scurit existants peuvent tre automatiquement remplacs. Le produit est install dans le rpertorie par dfaut. Installation tape par tape : vous pouvez slectionner vos propres options pendant l'installation. Vous pouvez par exemple modifier le rpertoire d'installation. Nous vous recommandons toutefois d'utiliser le rpertoire par dfaut.
6. Cliquez sur Suivant. 7. Retirez le CD d'installation lorsque l'installation est termine. 8. L'ordinateur redmarre automatiquement. Pour redmarrer immdiatement, slectionnez Redmarrer maintenant. 9. Aprs le redmarrage, le produit tente de se connecter Internet afin de valider votre abonnement et tlcharger les mises jour disponibles. Vrifiez que vous tes bien connect Internet. Le tlchargement de ces mises jour importantes peut prendre quelques minutes. Aprs ce tlchargement, votre protection est actualise. Grce au tlchargement des dernires mises jour, vous bnficiez d'une protection optimise. Astuce: Pour plus d'informations concernant le produit, vous pouvez cliquer sur le bouton Aide du produit et accder ainsi aux ressources d'aide en ligne. L'aide en ligne est galement disponible sur le CD d'installation.
Chapitre
5
Configuration de la protection contre les virus et les logiciels espions
Sujets : Configuration des mises jour automatiques Configuration de l'analyse en temps rel Configuration de DeepGuard Configuration de la recherche de rootkits (Blacklight) Configuration de l'analyse du courrier lectronique Configuration de l'analyse du trafic Web (HTTP) Configuration de la recherche de logiciels espions Gestion des objets en quarantaine Interdiction de modification des paramtres par les utilisateurs Configuration de l'envoi d'alertes Surveillance des virus sur le rseau Test de la protection antivirus
La protection contre les virus et les logiciels espions protge les ordinateurs contre les virus incorpors dans des fichiers, les logiciels espions, les riskwares, les rootkits et les virus diffuss par des pices jointes de courrier lectronique et dans du trafic Web. Les mises jour automatiques garantissent une protection contre les virus et les logiciels espions toujours actualise. Une fois que vous avez install la protection antivirus et contre les logiciels espions, ainsi que les mises jour automatiques en diffusant les paramtres appropris dans le cadre d'une stratgie de scurit, vous pouvez tre sr que le rseau gr est protg. Vous pouvez galement surveiller les rsultats d'analyse et d'autres informations que les htes grs renvoient Policy Manager Console. Lorsqu'un virus est dtect sur un ordinateur, une des actions suivantes est effectue : Le fichier infect est nettoy. Le fichier infect est renomm. Le fichier infect est supprim. Le fichier infect est mis en quarantaine. L'utilisateur est invit dcider de ce qu'il faut faire du fichier infect. La pice jointe ou le fichier infect (dans une analyse du courrier lectronique) sont uniquement signal, ou La pice jointe infecte (dans une analyse du courrier lectronique) est nettoye, supprime ou bloque.
66 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 67
1. 2. 3. 4.
Slectionnez Racine dans l'onglet Domaines de stratgie. Accdez l'onglet Paramtres et slectionnez la page Mises jour automatiques. Assurez-vous que l'option Activer les mises jour automatiques est slectionne. Assurez-vous que l'intervalle d'interrogation dfini dans Intervalle d'interrogation des mises jour partir de F-Secure Policy Manager convient votre environnement. 5. Si vous souhaitez utiliser des proxies HTTP, vrifiez que les paramtres Utiliser le proxy HTTP et Adresse du proxy HTTP conviennent votre environnement. 6. Si vous voulez que le systme utilise Policy Manager Server ou le serveur de mises jour F-Secure comme mthode de repli quand aucun Policy Manager Proxy n'est accessible, slectionnez Autoriser le repli sur Policy Manager Server si les proxies Policy Manager sont inaccessibles ou Autoriser le repli sur le serveur de mises jour F-Secure si les proxies Policy Manager sont inaccessibles en consquence. 7. Si vous souhaitez empcher les utilisateurs de changer ces paramtres, cliquez sur le symbole de cadenas en regard des paramtres. 8. Cliquez sur pour enregistrer et distribuer la stratgie.
68 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
mises jour de dfinitions de virus et de logiciels espions. Un Policy Manager Proxy ajout par les utilisateurs finaux est tent avant ceux ajouts par l'administrateur.
Configuration des clients de sorte qu'ils tlchargent des mises jour entre eux
Vous pouvez configurer les clients Automatic Update Agent de sorte qu'ils tlchargent les mises jour entre eux, outre le tlchargement depuis les serveurs ou proxys existants. Cette fonctionnalit est appele Neighborcast. Le tlchargement des mises jour peut se faire partir des sources suivantes : un Policy Manager Server un Policy Manager Proxy un proxy HTTP un serveur de mise jour F-Secure un autre Automatic Update Agent (par exemple Client Security) avec la fonctionnalit Neighborcast activ.
Pour activer Neighborcast, procdez comme suit 1. Slectionnez le domaine cible. 2. Slectionnez l'onglet Paramtres puis la page Mises jour automatiques. a) Pour configurer des clients du domaine slectionn, de sorte qu'ils tlchargent des mises jour depuis d'autres clients, slectionnez Activer le client Neighborcast. b) Pour configurer des clients du domaine slectionn de sorte qu'ils distribuent des mises jour vers d'autres clients, slectionnez Activer le serveur Neighborcast. 3. Pour modifier le port utilis pour la fonction Neighborcast, saisissez un nombre dans Port Neighborcast.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 69
70 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
Si les dcisions automatiques sont dsactives, vous pouvez slectionner l'action par dfaut que le programme excutera quand un fichier infect est dtect dans ce menu droulant. Choisissez l'une des actions suivantes : Action Interroger l'utilisateur aprs analyse Dfinition Dmarre Assistant de nettoyage lorsqu'un fichier infect est dtect. Nettoie le fichier automatiquement lorsqu'un virus est dtect. Renomme le fichier automatiquement lorsqu'un virus est dtect. Supprime le fichier automatiquement lorsqu'un virus est dtect. Notez que cette option supprime galement le fichier infect par le virus. Cette option est donc dconseille. Indique qu'un virus a t dtect et vous empche d'ouvrir l'objet infect. Cette option se contente de vous signaler la prsence du virus. Elle n'entreprend aucune action son encontre. Place automatiquement le fichier infect en quarantaine.
Nettoyer automatiquement
Renommer automatiquement
Supprimer automatiquement
Signaler uniquement
Protger le fichier Htes Une fois cette option active, le fichier Htes sera protg contre les modifications effectues par les logiciels espions. Il se peut que certains programmes malveillants essaient d'utiliser ce fichier pour remplacer l'adresse IP d'un nom DNS connu par l'adresse IP d'un site Web malveillant.
Rechercher des cookies de suivi Quand ce paramtre est activ, les cookies de suivi seront dtects. L'analyse en temps rel dtectera uniquement les cookies stocks sur un disque, non les cookies stocks dans le cache du navigateur Web. L'analyse manuelle dtectera les cookies stocks sur un disque et dans le cache du navigateur Web.
Gestion des extensions de fichier Client Security a une liste d'extensions incluses dfinies dans la stratgie (ceci peut correspondre tous les fichiers ). Les extensions incluses peuvent galement faire partie d'une mise jour de dfinitions de virus. Ces extensions incluses sont d'abord combines par Client Security, puis toutes les extensions exclues sont supprimes de cette liste afin de dterminer la liste relle des fichiers analyser. Cette procdure s'applique l'analyse en temps rel, l'analyse manuelle et l'analyse du courrier lectronique.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 71
5. Slectionnez l'action excuter lorsqu'un fichier infect est dtect dans la liste droulante Analyse des fichiers : Action en cas d'infection. 6. Vrifiez que les autres paramtres de cette page conviennent pour votre systme et modifiez-les au besoin. 7. Cliquez sur pour enregistrer et distribuer la stratgie.
72 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
Configuration de DeepGuard
DeepGuard est un systme de prvention des intrusions fond sur les htes, qui analyse le comportement des fichiers et des programmes. Il peut tre utilis pour bloquer les fentres publicitaires indpendantes intempestives et pour protger les paramtres systme importants, ainsi que les paramtres d'Internet Explorer, de toute modification non souhaite. Si une application essaie d'effectuer une action potentiellement dangereuse, le systme vrifie si elle est fiable. Les applications sres sont autorises, tandis que les actions provenant d'applications non sres sont bloques. Lorsque DeepGuard est activ, vous pouvez configurer le contrle des applications de faon ce qu'il demande aux utilisateurs l'action effectuer lorsque DeepGuard n'approuve pas une application.
Paramtres DeepGuard
Les paramtres DeepGuard, affichs sur la page Paramtres Analyse en temps rel, sont dcrits dans la prsente section. Pour activer DeepGuard, slectionnez Activer DeepGuard. Vous pouvez slectionner laction excuter lorsquune tentative de modification du systme est dtecte. Les actions possibles sont les suivantes : Action Toujours demander lautorisation Dfinition DeepGuard demande aux utilisateurs sils souhaitent autoriser ou bloquer les actions surveilles, mme lorsque lapplication est identifie comme sre. DeepGuard demande aux utilisateurs sils souhaitent autoriser ou bloquer les actions surveilles uniquement si DeepGuard ne peut pas identifier lapplication comme sre ou non sre (option par dfaut). DeepGuard bloque les applications non sres et autorise automatiquement les applications sres sans poser aucune question lutilisateur.
Si vous rencontrez des problmes avec des programmes lgitimes bloqus par DeepGuard, vous pouvez essayer de dsactiver l'option Utiliser une surveillance de processus avance. Pour une protection optimale, DeepGuard modifie temporairement l'excution des programmes. Certains programmes peuvent ne pas fonctionner cause de cette surveillance de processus avance. Cela concerne les programmes qui vrifient leur propre intgrit.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 73
Un ordinateur avec requtes serveur actives gnre nettement moins de botes de dialogue demandant si un processus inconnu doit tre autoris s'excuter ou non. L'utilisateur a moins de risques de prendre une dcision qui pourrait mettre en pril la scurit de son ordinateur. L'utilisateur est aussi moins drang dans son travail.
Que dois-je connatre propos des requtes serveur ? Les requtes serveur ncessitent un accs internet pour fonctionner. Si votre rseau n'autorise l'accs qu' travers un proxy HTTP, dfinissez le paramtre de proxy HTTP Automatic Update Agent dans votre adresse de serveur proxy pour assurer le fonctionnement des requtes rseau.
74 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
Une fois la recherche termine sur les htes locaux, vous pouvez voir si des rootkits ont t dtects partir des Rapports d'analyse de l'onglet Rapports.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 75
2. Action en cas d'chec de l'analyse : Supprimer la pice jointe supprime la pice jointe. Avertir uniquement ignore l'chec de l'analyse mais le signale l'administrateur.
3. Action si des parties de messages sont dformes : Supprimer la partie de message supprime le message. Avertir uniquement ignore la partie dforme mais la signale l'administrateur.
Analyse du courrier lectronique sortant : 1. Action l'envoi d'une pice jointe infecte : Bloquer le courrier lectronique empche d'envoyer le message lectronique. Avertir uniquement ignore la pice jointe mais la signale l'administrateur.
2. Action en cas d'chec de l'analyse : Bloquer message lectronique empche d'envoyer le message lectronique. Avertir uniquement ignore l'chec de l'analyse mais le signale l'administrateur.
3. Action si des parties de messages sont dformes : Supprimer la partie de message supprime le message.
76 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
Avertissement: L'option Avertir uniquement est dangereuse et ne doit pas tre utilise dans des conditions normales. Pour enregistrer les messages bloqus dans le dossier Bote d'envoi des utilisateurs finaux, slectionnez Enregistrer les messages bloqus dans la bote d'envoi. L'utilisateur doit dplacer, supprimer ou modifier le message bloqu dans sa Bote d'envoi pour pouvoir envoyer d'autres messages. Les types de fichier inclus l'analyse du courrier lectronique et exclus de celle-ci sont dtermins en fonction des paramtres indiqus sur la page Analyse en temps rel. Si vous souhaitez qu'une bote de dialogue s'affiche lorsque des fichiers volumineux sont analyss, slectionnez Indiquer l'avancement en cas d'analyse de fichiers volumineux et dfinissez la limite de temps dans le champ Indiquer l'avancement aprs. Si vous souhaitez qu'un rapport s'affiche la fin de l'analyse, slectionnez Afficher le rapport si des infections sont dtectes.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 77
Dans la liste droulante Action en cas d'chec de l'analyse, vous pouvez slectionner ce qu'il convient de faire si un fichier dans du trafic HTTP ne peut pas tre analys. Ce paramtre est utilis, par exemple, lors du traitement d'archives protges par mot de passe. Les actions disponibles sont les suivantes : Bloquer bloque le fichier qui n'a pas pu tre analys. Avertir uniquement ignore le fichier mais le signale l'administrateur.
Slectionnez Analyser les fichiers compresss pour analyser les fichiers compresss ZIP, ARJ, LZH, RAR, CAB, TAR, BZ2, GZ, JAR et TGZ. Vous pouvez spcifier une liste de sites fiables dans la table Sites approuvs. Le contenu des sites approuvs ne sera pas analys la recherche de virus.
7. Cliquez sur
78 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
L'exclusion d'un site Web pourrait tre indique, par exemple, si le site contient du contenu diffusion en continu non reconnaissable, pouvant imposer des attentes prolonges l'utilisateur (voir le paramtre Dpassement du dlai de tlchargement). Dans cet exemple de configuration, l'ensemble d'un domaine (www.example.com) et un sous-rpertoire d'un autre domaine (www.example2.com/news) sont exclus de l'analyse HTTP. 1. Slectionnez Racine dans l'onglet Domaines de stratgie. 2. Accdez l'onglet Paramtres, puis slectionnez la page Analyse du trafic Web. 3. Exclure un domaine de l'analyse HTTP : Pour exclure l'ensemble d'un domaine de l'analyse HTTP, entrez l'URL du domaine dans la table Sites approuvs de la faon suivante : a) Cliquez sur le bouton Ajouter sous la table Sites approuvs. Vous crez ainsi une nouvelle ligne dans la table. b) Cliquez sur la ligne que vous venez de crer afin qu'elle devienne active et saisissez http://*.example.com/*. Vous excluez ainsi tous les sous-domaines. c) Cliquez sur le bouton Ajouter sous la table Sites approuvs. Vous crez ainsi une ligne dans la table. d) Cliquez sur la ligne que vous venez de crer afin qu'elle devienne active et tapez http://example.com/*. Vos excluez ainsi le domaine de second niveau. 4. Exclure un sous-rpertoire de l'analyse HTTP : Pour exclure un sous-rpertoire de l'analyse HTTP, entrez l'URL du domaine avec le chemin du rpertoire dans la table Sites approuvs de la manire suivante : a) Cliquez sur le bouton Ajouter sous la table Sites approuvs. Vous crez ainsi une nouvelle ligne dans la table. b) Cliquez sur la ligne que vous venez de crer afin qu'elle devienne active et tapez http://www.example2.com/news/*. 5. Cliquez sur pour enregistrer et distribuer la stratgie.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 79
Type
Gravit
Hte
80 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
Logiciels espions et riskwares rapports par les htes Etat du logiciel espion Affiche l'tat actuel de l'lment de logiciel espion. Les tats sont : Potentiellement actif : l'lment de logiciel espion est toujours potentiellement actif sur l'hte. Aucune action n'a t prise sur l'hte contre l'lment de logiciel espion. Supprim : l'lment de logiciel espion a t supprim de l'hte. Mis en quarantaine - L'lment de logiciel espion a t mis en quarantaine sur l'hte. Actuellement en quarantaine : l'lment de logiciel espion est actuellement en quarantaine sur l'hte. Tampon horodateur Affiche la date et l'heure de dcouverte de l'lment de logiciel espion sur l'hte.
Le logiciel espion signal par les htes sera nettoy si vous excutez une recherche manuelle de logiciel espion sur les htes, mais aussi lorsque le logiciel espion mis en quarantaine est supprim priodiquement sur les htes.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 81
Une liste des logiciels espions et riskwares qui ont t trouvs pendant la recherche s'affiche dans la table Logiciels espions et riskwares signals par les htes. Cette table s'affiche sur la page Contrle des logiciels espions. a) Vrifiez la liste des logiciels espions et riskwares signals. b) Si des applications sont ncessaires dans votre entreprise, slectionnez-les dans le tableau et cliquez sur Exclure une application. Une bote de dialogue vous invitant confirmer l'action s'ouvre. c) Vrifiez les informations affiches dans la bote de dialogue, puis si vous souhaitez autoriser l'excution du logiciel espion ou riskware sur l'hte ou le domaine, cliquez sur OK. L'application slectionne sera place dans la table Applications exclues de la recherche de logiciels espions. 3. Si vous souhaitez tre certain que les utilisateurs ne peuvent pas autoriser l'excution de logiciels espions ou de riskwares sur leur ordinateur, assurez-vous que Autoriser les utilisateurs dfinir les lments de logiciels espions autoriss a la valeur Non autoris. 4. Vrifiez que les paramtres de recherche manuelle de logiciels espions sont valides pour le domaine gr. 5. Cliquez sur pour enregistrer et distribuer la stratgie.
82 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 83
b) Slectionnez l'objet que vous voulez autoriser sur la table Logiciels espions et riskwares signals par les htes et cliquez sur Exclure une application. Une bote de dialogue vous invitant confirmer l'action s'ouvre, aprs quoi l'application slectionne sera dplace vers la table Applications exclues de la recherche de logiciels espions. 3. Accdez l'onglet Paramtres et slectionnez la page Gestion de la quarantaine. 4. Slectionnez l'objet de la quarantaine que vous voulez autoriser dans la table Objets en quarantaine et cliquez sur Librer. L'objet est dplac vers la table Actions excuter sur les objets en quarantaine, avec Librer comme Action dfinir pour l'objet. 5. Cliquez sur pour enregistrer et distribuer la stratgie.
84 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 85
Configuration de Client Security de faon envoyer les alertes de virus une adresse lectronique
Dans cet exemple, toutes les alertes de scurit gnres par les clients grs Client Security sont transmises au courrier lectronique. 1. Slectionnez Racine dans l'onglet Domaines de stratgie. 2. Accdez l'onglet Paramtres et slectionnez la page Envois d'alertes. 3. Configuration de l'envoi d'alertes par courrier lectronique : Si l'envoi d'alertes par courrier lectronique n'a pas encore t configur, vous pouvez le faire maintenant, de la manire suivante : a) Entrez l'adresse du serveur SMTP dans le champ Adresse du serveur de messagerie (SMTP). Utilisez le format suivant : <hte>[:<port>] o hte est le nom DNS ou l'adresse IP du serveur SMTP et port est le numro de port du serveur SMTP. b) Entrez ladresse de lexpditeur pour les messages dalerte par courrier lectronique dans le champ Adresse de l'expditeur [De]. c) Entrez l'objet du message d'alerte dans le champ Objet du courrier lectronique :. Pour obtenir une liste des paramtres utilisables dans l'objet du message, reportez-vous au texte d'aide MIB. 4. Configuration de la transmission d'alertes : Le tableau Transmission des alertes permet de configurer la destination des diffrents types d'alertes. a) Cochez la case Adresse lectronique sur la ligne Alerte de scurit. La bote de dialogue Adresses du destinataire [A]. b) Slectionnez Utiliser la mme adresse pour tous les produits et entrez l'adresse lectronique dans le champ activ. Si vous souhaitez envoyer les alertes plusieurs adresses, sparez-les par des virgules. c) Une fois termin, cliquez sur OK. 5. Cliquez sur pour enregistrer et distribuer la stratgie.
86 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 87
Chapitre
6
Configuration de la protection Internet
Sujets : Niveaux de scurit globale de pare-feu Elaboration des principes des niveaux de scurit Configuration des niveaux et des rgles de scurit Configuration de la quarantaine rseau Configuration des alertes de rgle Configuration du contrle des applications Utilisation d'alertes pour vrifier le fonctionnement de la protection Internet Configuration de la prvention des intrusions
La protection Internet protge les ordinateurs contre les accs non autoriss partir d'Internet ainsi que contre les attaques provenant de l'intrieur du rseau. La protection Internet offre une protection contre le vol d'informations, car elle permet d'empcher et de dtecter les tentatives d'accs non autorises.Elle protge galement les utilisateurs contre les applications malveillantes et offre une possibilit de contrler l'utilisation du rseau et d'empcher l'utilisation d'applications gourmandes en bande passante. Le composant pare-feu intgr dans la protection Internet permet de restreindre le trafic en fonction des protocoles utiliss. La fonction Contrle des applications est conue pour empcher les programmes malveillants d'envoyer des informations concernant l'ordinateur. Elle peut servir restreindre davantage le trafic en fonction des applications, des adresses IP et des ports utiliss. Le systme de dtection des intrusions bloque les paquets malveillants visant ce type de port sur l'hte. La protection Internet contient sept niveaux de scurit prdfinis, avec chacun son jeu de rgles de pare-feu prconfigures. Diffrents niveaux de scurit peuvent tre affects diffrents utilisateurs selon, par exemple, la stratgie de scurit de l'entreprise, la mobilit de l'utilisateur, l'emplacement et l'exprience de l'utilisateur.
Accueil
Bureau
Strict
Normale
fonctionnement de la plupart des applications de rseau. Dsactiv Ce niveau de scurit autorise tout le trafic rseau, entrant et sortant, et n'entrane la gnration d'aucune alerte. La cration de rgles locales est impossible.
Le concept oppos (refuser les services suspects et autoriser tous les autres) est inacceptable car personne ne peut dire avec certitude quels services sont malveillants ou peuvent le devenir ultrieurement lorsqu'un nouveau problme de scurit est dcouvert. Exemple de niveau de scurit correct : 1. Rgles de refus pour la plupart des services et htes malveillants avec alerte en option. 2. Rgles d'autorisation pour les services et les htes standard les plus utiliss. 3. Rgles de refus de services spcifiques pour lesquels vous souhaitez une alerte (par exemple tentatives d'accs d'un cheval de Troie) avec alerte. 4. Rgles d'autorisation plus gnrales. 5. Refuser dans tous les autres cas.
Configuration d'un niveau de scurit par dfaut pour les htes administrs
Le niveau de scurit par dfaut est un paramtre global et s'utilise uniquement si celui slectionn par ailleurs est dsactiv. Dans cet exemple, le niveau de scurit Bureau est configur comme niveau par dfaut pour tous les htes du domaine. 1. Slectionnez le domaine Laptops/Eng. sur l'onglet Domaines de stratgie. 2. Accdez l'onglet Paramtres et slectionnez la page Niveaux de scurit du pare-feu. 3. Dans la table Niveaux de scurit du pare-feu, activez la case d'option Par dfaut sur la ligne Bureau. Policy Manager vous invite confirmer le changement de niveau de scurit pour tous les htes grs. 4. Cliquez sur OK. 5. Cliquez sur pour enregistrer et distribuer la stratgie.
6. Compltez l'Assistant Rgles de pare-feu : a) Sur la page Type de rgle, slectionnez Refuser. b) Sur la page Htes distants, slectionnez Tout hte distant pour appliquer la rgle toutes les connexions. c) Sur la page Services, slectionnez Tout le trafic dans la colonne Service pour appliquer la rgle tout le trafic. d) Sur la page Services, slectionnez Les deux dans la colonne Direction pour appliquer la rgle aux connexions entrantes et sortantes. e) Vous pouvez accepter les valeurs par dfaut sur la page Paramtres avancs. f) Vrifiez la nouvelle rgle sur la page Rsum. Vous pouvez galement ajouter un commentaire dcrivant la rgle. Par exemple, Refuser le reste. g) Cliquez sur Terminer.
6. Cliquez sur
Pour cette rgle, slectionnez Tout hte distant. 7. Slectionnez le service refus et la direction de la rgle. Dans la liste des services disponibles, slectionnez le service auquel cette rgle s'appliquera. Si vous voulez que la rgle s'applique tous les services, slectionnez Tous en haut de la liste. Vous pouvez slectionner autant de services individuels que vous le souhaitez dans cette fentre.
Pour les services choisis, slectionnez la direction dans laquelle s'applique la rgle en cliquant sur la flche dans la colonne Direction. Continuez cliquer pour faire dfiler les options disponibles. Pour obtenir des exemples, consultez le tableau ci-dessous. Direction <=> Explication Le service sera autoris/refus dans les deux directions, qu'il provienne de votre ordinateur ou qu'il s'y dirige. Le service sera autoris/refus s'il provient des htes distants ou rseaux dfinis en direction de votre ordinateur. Le service sera autoris/refus s'il provient de votre ordinateur en direction des htes distants ou rseaux dfinis.
<=
=>
Pour cette rgle, slectionnez : ICMP dans la liste droulante Service <= dans la colonne Direction.
Rgles d'application pour les applications connues Faire office de client (sortant) Les actions possibles sont les suivantes : Refuser, Autoriser, Dcision utilisateur. Les actions possibles sont les suivantes : Refuser, Autoriser, Dcision utilisateur. Affiche la description interne du programme excutable, gnralement le nom de l'application. Vous pouvez galement modifier cette description. Affiche le message ventuellement associ la rgle lors de sa cration. Affiche l'diteur de l'application. Affiche la description interne relative la version du programme excutable.
Description
Message
Editeur Version
Applications inconnues rapportes par les htes Pour les applications inconnues, les informations affiches sont les mmes que pour les applications connues, si ce n'est que les applications inconnues n'ont pas encore de rgles dfinies ni de messages associs Vous pouvez dterminer ce qui se passe lorsque l'application essaie de se connecter au rseau l'aide des slections Action par dfaut pour les applications clientes et Action par dfaut pour les applications serveur. Les actions possibles sont les suivantes : Action Refuser Description Refuse toutes les connexions de l'application au rseau. Autorise toutes les connexions de l'application au rseau. L'utilisateur est invit dcider de ce qu'il doit faire chaque fois que l'application se connecte au rseau.
Autoriser
Dcision utilisateur
Si vous souhaitez laisser les utilisateurs finaux dcider du choix faire lors des invites de connexion sortante, vous pouvez rduire le nombre de fentres indpendantes qu'ils voient en slectionnant Ne pas inviter pour les applications que DeepGuard a identifies. Le contrle des applications ne restreint pas les plug-ins dans des navigateurs tels que Netscape ou Microsoft Internet Explorer. Tous les plug-ins ont les mmes capacits que le navigateur lui-mme. Cependant, conseillez aux utilisateurs finaux de n'installer que les plug-ins approuvs.
1. Crez une liste d'applications connues : a) Crez un environnement de test avec, par exemple, deux ordinateurs o tournent les programmes normalement utiliss dans votre entreprise. b) Importez ces htes dans le domaine gr de manire centralise. c) Slectionnez Rapport dans la liste droulante Envoyer des notifications pour les nouvelles applications, de sorte que les nouvelles applications apparaissent dans la liste Applications inconnues signales par les htes. d) Dfinissez les rgles d'autorisation pour ces applications. e) Une fois que vous avez des rgles pour toutes les applications ncessaires, ce jeu de rgles peut tre distribu comme stratgie l'ensemble du domaine gr. 2. Configurez les paramtres de base qui seront utiliss lors de l'excution du contrle des applications : a) Dans la liste droulante Action par dfaut pour les applications clientes, slectionnez l'action par dfaut excuter lorsqu'une application inconnue tente d'tablir une connexion sortante. b) Dans la liste droulante Action par dfaut pour les applications serveur, slectionnez l'action par dfaut excuter lorsqu'une application inconnue tente d'tablir une connexion entrante. c) Spcifiez que les nouvelles applications doivent tre signales l'administrateur en slectionnant Rpertorier les nouvelles applications inconnues. De cette manire, vous pouvez voir quels types d'applications les utilisateurs tentent de lancer et, au besoin, dfinir de nouvelles rgles les concernant. d) Spcifiez si les messages par dfaut sont affichs sur l'cran des utilisateurs lorsqu'une application inconnue tente d'tablir une connexion entrante ou sortante en slectionnant ou en dslectionnant la case Afficher les messages par dfaut pour les applications inconnues. 3. Vrifiez et mettez en application les paramtres. Le contrle des applications peut tre activ pour l'ensemble du domaine comme suit : a) Slectionnez Racine dans l'onglet Domaines de stratgie. b) Slectionnez la page Niveaux de scurit du pare-feu dans l'onglet Paramtres et assurez-vous que l'option Activer le contrle des applications est slectionn. c) Cliquez sur pour enregistrer et distribuer la stratgie.
b) Si vous avez choisi Message personnalis, la zone de texte du message personnalis s'active et vous pouvez taper le message de votre choix. Vous pouvez dans ce cas utiliser un message personnalis tel que : L'utilisation d'Internet Explorer 4 est interdite par la stratgie de scurit de l'entreprise. Utilisez un autre navigateur la place. 4. Slectionnez la cible de la rgle : a) Slectionnez le domaine ou l'hte concern par la rgle parmi les domaines et htes affichs dans la fentre. Si l'hte ou le domaine de destination a dj une rgle pour une des applications affectes par la nouvelle rgle, vous tes invit confirmer si vous voulez continuer et craser la rgle existante pour cet hte. Dans cet exemple, slectionnez Racine. b) Lorsque la rgle est prte, cliquez sur Terminer. La nouvelle rgle s'affiche maintenant dans la table Rgles d'application pour les applications connues. La table Applications inconnues rapportes par les htes a t actualise. 5. Cliquez sur pour enregistrer et distribuer la stratgie.
3. Lorsque vous crez des rgles de contrle des applications avec l'Assistant Rgles de contrle des applications, slectionnez : Autoriser ou Refuser comme action en cas de tentative de connexion entrante et sortante dans la bote de dialogue Type de rgle d'application. Aucun message dans la bote de dialogue Message affich pour les utilisateurs. pour enregistrer et distribuer la stratgie.
4. Cliquez sur
8. Sur la page Rsum, vous pouvez vrifier que la rgle est correcte et entrer un commentaire dcrivant la rgle. 9. Cliquez sur pour enregistrer et distribuer la stratgie. 10. Vous pouvez maintenant tester la rgle en envoyant une commande ping l'un des htes grs et en vrifiant qu'une alerte est cre et affiche dans l'onglet Alertes.
Gravit de l'alerte Les options sont : Pas d'alerte, Informations, Avertissement, Alerte de scurit. Diffrentes gravits peuvent tre associes aux tentatives d'intrusion selon la faon dont l'administrateur ou l'utilisateur local souhaite voir les messages.
Sensibilit de la dtection Ce paramtre a deux fonctions : il rduit le nombre d'alertes et a une incidence sur les performances de l'ordinateur local. En utilisant une petite valeur, vous rduisez le nombre de fausses alertes. 10 = performances maximales du rseau, alertes minimales 50 = seuls 50 % (les plus importants et les plus malveillants) des schmas IPS sont vrifis et signals en cas de correspondance. 100 = tous les schmas prprogramms sont vrifis et signals en cas de correspondance. Plus le nombre est petit, moins il y a de schmas vrifis. La valeur recommande pour les utilisateurs privs est 100 La valeur recommande pour les ordinateurs de bureau est 25
Qu'est-ce qu'une fausse alerte ? Une fausse alerte est une alerte qui indique tort que l'vnement correspondant s'est produit. Dans la protection Internet, le texte de l'alerte l'indique gnralement avec des mots tels que probable ou possible . Les alertes de ce type devraient tre limines ou minimises.
Chapitre
7
Comment vrifier la protection de l'environnement rseau
Sujets : Vrifier que tous les htes utilisent la dernire stratgie Vrifier que le serveur utilise les dfinitions de virus les plus rcentes Vrifier que les htes ont les dfinitions de virus les plus rcentes Vrifier quaucun hte n'est dconnect Affichage des rapports d'analyse Affichage des alertes Cration dun rapport dinfection hebdomadaire Surveillance dune attaque rseau potentielle
Dans le cadre des processus de surveillance et d'administration systme, vous pouvez rgulirement effectuer les tches rpertories dans cette section pour vrifier la protection de votre environnement rseau.
Vrifier que le serveur utilise les dfinitions de virus les plus rcentes
Vous devez vrifier que les dfinitions de virus du serveur sont mises jour. 1. Slectionnez Racine dans l'onglet Domaines de stratgie. 2. Cliquez sur l'onglet Rsum et vrifiez que les dfinitions de virus du serveur sont les plus rcentes.
Vrifier que les htes ont les dfinitions de virus les plus rcentes
Vous devez rgulirement vrifier que les dfinitions de virus sont jour sur tous les htes du domaine. 1. Slectionnez Racine dans l'onglet Domaines de stratgie. 2. Cliquez sur l'onglet Rsum et vrifiez le contenu de la section Protection antivirus pour postes de travail en regard de Dfinitions de virus. 3. Si les dfinitions de virus de certains htes ne sont plus jour, vous avez deux possibilits Vous pouvez slectionner l'onglet Etat et la page Protection globale pour voir les htes ne disposant pas des dfinitions de virus les plus rcentes. Slectionnez ensuite ces htes sous l'onglet Domaines de stratgie, cliquez sur l'onglet Oprations, puis sur Mettre jour les dfinitions de virus. Cette commande enjoint aux htes slectionns d'aller chercher immdiatement de nouvelles dfinitions de virus. Vous pouvez galement cliquer sur le lien Mettre jour les dfinitions de virus. L'onglet Oprations s'affiche. Une fois dans l'onglet Oprations, cliquez sur Mettre jour les dfinitions de virus. Cette commande enjoint tous les htes d'aller chercher immdiatement de nouvelles dfinitions de virus.
Cliquez sur . Vous pouvez galement cliquer sur Afficher le rsum des alertes.... sous l'onglet Rsum. L'onglet Alertes s'ouvrira. Toutes les alertes reues s'affichent au format suivant : Accep. Gravit Cliquez sur le bouton Accep. pour accuser rception d'une alerte. Si vous avez accus rception de toutes les alertes, le bouton Accep. sera gris. Gravit du problme. Une icne est associe chaque niveau de gravit : Info Avertissement Erreur Erreur fatale Alerte de scurit Date/Heure Description Hte/Utilisateur Produit Date et heure de l'alerte. Description du problme. Nom de l'hte/utilisateur. Le produit F-Secure qui a envoy l'alerte. Informations de fonctionnement normal mises par un hte. Avertissement manant de l'hte. Erreur non fatale survenue sur l'hte. Erreur fatale survenue sur l'hte. Incident li la scurit survenu sur l'hte.
Lorsque vous slectionnez une alerte dans la liste, le volet Affichage de l'alerte, sous la table des alertes, affiche des informations dtailles sur celle-ci. 2. Vous pouvez utiliser le bouton Accep. pour marquer les alertes que vous avez vues et que vous prvoyez de rsoudre. 3. Le rsum des alertes affich sous l'onglet Rsum n'est pas automatiquement actualis ; vous pouvez cliquer sur Actualiser le rsum des alertes pour actualiser l'affichage des alertes.
Chapitre
8
Mise jour du logiciel
Sujets : Utilisation de l'diteur d'installation
Vous pouvez effectuer une mise jour distance du logiciel F-Secure dj install sur les htes l'aide de l'diteur d'installation. Cet diteur cre des tches d'installation bases sur la stratgie que chaque hte du domaine excutera aprs la prochaine mise jour de la stratgie. Remarque: Il est galement possible de mettre niveau Client Security en utilisant toute autre procdure d'installation .
Version installe
Lorsqu'un hte est slectionn, le champ En cours affiche l'un des messages suivants : En cours L'installation a dmarr (et a t ajoute aux donnes de stratgie), mais l'hte n'a pas encore signal le succs ou l'chec de l'opration. L'installation ou la dsinstallation a chou. Cliquez sur le bouton du champ En cours pour afficher des informations d'tat dtailles. L'installation ou la dsinstallation est acheve. Ce message disparat lorsque vous fermez l'Editeur d'installation. Aucune opration n'est en cours. Le champ Version installe affiche le numro de version des produits actuellement installs.
chec
Termin
(Zone vide)
Lorsqu'un domaine est slectionn, la zone En cours contient l'une des informations suivantes : <nombre> htes restants - <nombre> installations ayant chou Nombre d'htes restants et nombre d'installations qui ont chou. Cliquez sur le bouton de la zone En cours pour afficher des informations d'tat dtailles. L'installation ou la dsinstallation est acheve sur tous les htes.
Termin
(Zone vide)
Aucune opration n'est en cours. La version installe affiche le numro de version des produits actuellement installs.
3. Lorsque tous les numros de version requis sont slectionns, cliquez sur Dmarrer. L'Editeur d'installation lance l'Assistant d'installation, qui invite l'utilisateur configurer les paramtres de l'installation. L'Editeur d'installation prpare ensuite un package personnalis de distribution de l'installation pour chaque opration d'installation. Ce package est sauvegard sur Policy Manager Server. Remarque: Le bouton Dmarrer permet l'administrateur de dmarrer les oprations d'installation slectionnes dans la zone Version installer. Si vous fermez l'Editeur d'installation sans cliquer sur le bouton Dmarrer, toutes les modifications sont annules. 4. L'installation tant dclenche par une stratgie, vous devez distribuer les nouveaux fichiers de stratgie. Le fichier de stratgie contient une entre qui invite l'hte rechercher le package d'installation et dmarrer l'installation. Notez qu'une installation peut prendre normment de temps, notamment lorsqu'un hte concern n'est pas connect au rseau lors de l'installation ou si l'opration active requiert que l'utilisateur redmarre son poste de travail avant que l'installation soit termine. Si les htes sont connects au rseau et qu'ils n'envoient ou ne reoivent pas correctement les fichiers de stratgie, cela signifie qu'il peut y avoir un problme important. Il est possible que l'hte ne confirme pas correctement la rception de l'installation. Dans tous les cas, vous pouvez supprimer l'opration d'installation de la stratgie en cliquant sur le bouton Tout arrter. Toutes les oprations d'installation dfinies pour le domaine de stratgie ou l'hte slectionn seront alors annules. Vous pouvez arrter toutes les tches d'installation dans le domaine slectionn et tous ses sous-domaines en choisissant l'option Annuler de faon rcurrente les installations pour les sous-domaines et les hte dans la bote de dialogue de confirmation. Le bouton Tout arrter est activ uniquement si une opration d'installation est dfinie pour l'hte ou le domaine actuel. Les oprations dfinies pour les sous-domaines ne modifient pas son tat. Tout arrter supprime uniquement l'opration de la stratgie. Si un hte a dj rcupr le fichier de stratgie prcdent, il est possible qu'il tente d'excuter l'installation mme si elle n'est plus visible dans l'Editeur d'installation. Dsinstallation distance : La dsinstallation d'un produit peut s'excuter aussi facilement qu'une mise jour. Le systme cre un fichier de diffusion contenant uniquement le logiciel ncessaire la dsinstallation du produit. Si ce dernier ne prend pas en charge la dsinstallation distance, l'Editeur d'installation n'affiche aucune option de dsinstallation. Si vous slectionnez Rinstaller, la version actuelle sera nouveau installe. Utilisez cette option uniquement pour rsoudre certains problmes. En rgle gnrale, il n'est pas ncessaire de rinstaller un produit. Lors de la dsinstallation de Management Agent, aucune information statistique indiquant que la dsinstallation a russi n'est envoye car Management Agent a t supprim et ne peut pas envoyer d'informations. Si vous dsinstallez par exemple F-Secure Anti-Virus et Management Agent : 1. 2. 3. 4. Dsinstaller F-Secure Anti-Virus Attendez que Policy Manager Console signale le succs ou l'chec de la dsinstallation. Si F-Secure Anti-Virus a t dsinstall correctement, dsinstallez Management Agent. Si la dsinstallation de Management Agent a chou, Policy Manager Console affiche un rapport statistique de l'chec. La russite ne peut pas tre signale, mais elle se remarque la coupure des communications, le rapport final de Management Agent contenant la mention en cours ..
Chapitre
9
Oprations sur les htes locaux
Sujets : Analyse manuelle Analyse heures fixes O trouver des alertes de pare-feu et des fichiers journal ? Connexion Policy Manager et importation manuelle d'un fichier de stratgie Suspension des tlchargements et mises jour Autoriser les utilisateurs dcharger les produits F-Secure
Ces oprations sont utiles lorsque vous souponnez la prsence d'un virus sur un hte local ou devez effectuer localement certaines tches administratives.
Analyse manuelle
Vous pouvez analyser votre ordinateur manuellement si vous suspectez la prsence d'un programme malveillant sur votre ordinateur.
Types d'analyses
Vous pouvez analyser l'ordinateur entier ou un type spcifique de programme malveillant ou un emplacement spcifique. Voici les diffrents types d'analyses : Type d'analyse Analyse complte de l'ordinateur Sur quoi porte l'analyse ? Recherche de virus, de logiciels espions et de riskware dans l'intgralit de votre ordinateur (disques durs internes et externes) Quand utiliser ce type ? Lorsque vous voulez tre sr qu'il n'y a aucun programme malveillant ou programme risque sur votre ordinateur.Ce type d'analyse est celui qui prend le plus de temps. Il associe la dtection rapide des programmes malveillants et l'analyse du disque dur. Il recherche galement les lments susceptibles d'tre dissimuls derrire un rootkit.
Type d'analyse
Quand utiliser ce type ? Vous suspectez la prsence d'un programme malveillant un emplacement prcis de votre ordinateur, tel que le dossier contenant des tlchargements provenant de sources potentiellement dangereuses (par exemple les rseaux peer-to-peer de partage de fichiers). La dure de l'analyse dpend de la taille de la cible analyser. L'analyse se fait rapidement si vous analysez un dossier contenant uniquement quelques petits fichiers. Ce type d'analyse s'tend tous les disques durs de l'ordinateur. A la diffrence de la dtection des programmes malveillants, ce type d'analyse ne s'arrte pas uniquement sur les parties du systme hbergeant des fichiers programmes, mais vrifie aussi tous les fichiers de donnes, tels que les documents, la musique, les images et les clips vido. Ce type d'analyse est lent et uniquement recommand si l'analyse rapide des programmes malveillants n'a dtect aucun programme malveillant et si vous voulez vous assurer que les autres parties de votre ordinateur ne contiennent pas de fichiers malveillants. Ce type d'analyse s'tend tous les disques durs de l'ordinateur. A la diffrence de la dtection des programmes malveillants, ce type d'analyse ne s'arrte pas uniquement sur les parties du systme hbergeant des fichiers programmes, mais vrifie aussi tous les fichiers de donnes, tels que les documents, la musique, les images et les clips vido. Ce type d'analyse est lent et uniquement recommand si l'analyse rapide des programmes malveillants n'a dtect aucun programme malveillant et si vous voulez vous assurer que les autres parties de votre ordinateur ne contiennent pas de fichiers malveillants. Ce type d'analyse est beaucoup plus rapide qu'une analyse complte. Il ne recherche que les parties de votre systme contenant des fichiers programmes installs. Ce type d'analyse est recommand si vous souhaitez vrifier rapidement que votre ordinateur est propre, car il permet de rechercher et de supprimer efficacement tout programme malveillant install sur votre ordinateur. Lorsque vous souponnez la prsence d'un rootkit sur votre ordinateur. Par exemple, si un programme a t rcemment dtect sur votre ordinateur et vous souhaitez vous assurer qu'il n'a pas install de rootkit.
Slectionner Analyser un fichier, dossier ou les lments lecteur particulier pour dtecter analyser la prsence ventuelle de virus, logiciels espions et riskware
Tous les disques durs internes de votre ordinateur sont analyss pour dtecter les virus, logiciels espions et riskware.
Tous les disques durs internes de votre ordinateur sont analyss pour dtecter les virus, logiciels espions et riskware.
Certaines parties de votre ordinateur sont analyses pour dtecter la prsence ventuelle de virus, logiciels espion et riskware.
Analyse du rootkit
Emplacements systme importants o un lment suspect peut entraner un problme de scurit. Analyse les fichiers, dossiers, lecteurs et processus cachs.
Action effectue Le programme choisit l'action pour chaque programme malveillant afin de nettoyer automatiquement votre ordinateur.
Je veux dcider lment par lment Le programme vous demande ce qu'il faut faire pour chaque lment de programme malveillant. 2. Cliquez sur Suivant. Si vous avez slectionn Agir automatiquement (recommand), une fentre s'ouvre avec les rsultats des traitements automatiques des programmes malveillants. Remarque: Certains lments d'un programme malveillant peuvent se voir attribuer l'tat "Non trait", ce qui signifie que le fichier se trouve dans une archive (un fichier zip, par exemple) et ne peut donc pas tre trait automatiquement. Vous pouvez supprimer le fichier infect en ouvrant l'archive et supprimant le fichier manuellement. Si le contenu du fichier n'est pas important, vous pouvez supprimer l'archive entire. Si vous avez slectionn Je veux dcider lment par lment, vous devez spcifier l'action pour chaque programme malveillant dtect.
6. Slectionnez le moment souhait pour dmarrer l'analyse les jours slectionns. Option Description Heure dbut Si l'ordinateur est inutilis pendant 7. Cliquez sur Appliquer. Heure de dbut de l'analyse. Vous devez slectionnez une heure pendant laquelle vous n'utiliserez pas l'ordinateur. Slectionnez une priode d'inactivit au bout de laquelle l'analyse dmarre lorsque vous n'utilisez pas votre ordinateur.
1. Cliquez sur le lienL'analyse planifie a commencdans le panneauRecherche de virus et de logiciels espions. Le panneau reste affich pendant environ 15 secondes, puis disparat.Si vous ne cliquez pas sur le lien du panneau, vous ne pourrez plus annuler l'analyse planifie. 2. Cliquez sur Annuler dans la fentre Recherche de virus et de logiciels espions.. 3. Cliquez sur Fermer. L'analyse planifie est annule. La prochaine analyse planifie dmarrera normalement.
5. Pour afficher les dtails d'une alerte, slectionnez l'alerte et cliquez sur Dtails. 6. Pour passer l'alerte prcdente ou suivante, cliquez sur Prc ou sur Suivant. 7. Une fois les dtails consults, cliquez sur Fermer pour fermer la bote de dialogue de dtails des Alertes du pare-feu. 8. Cliquez sur Fermer pour fermer la bote de dialogue de la liste d'Alertes du pare-feu.
Champ Protocole Services Adresse distante Port distant Adresse locale Port local
Description Le protocole IP utilis. Indique les services de pare-feu correspondant ce trafic. L'adresse IP de l'ordinateur distant. Le port sur l'ordinateur distant. L'adresse IP de votre ordinateur. Le port sur votre ordinateur.
Tirer (rp)
Ces informations ne sont pas disponibles si vous consultez le fichier dans un programme de journalisation de paquet autre que le visualiseur de journal des paquets par dfaut. Protocole Source Le protocole IP utilis. L'adresse IP source du paquet.
Description L'adresse IP de destination du paquet. En-tte de message du paquetIP : Identifiant du paquet En-tte de message du paquetIP : La valeur TTL (dure de vie) du paquet dfinit le nombre de priphriques rseau par lesquels le paquet peut voyager avant d'tre dtruit. En-tte de message du paquet IP : Longueur totale du paquet. Description du paquet.
Len Description
Le volet de droite montre les types de trafic et les informations correspondantes. Le volet infrieur de la fentre vous donne les informations aux formats hexadcimal et ASCII. Si vous souhaitez voir tous les types de trafic rseau, pas seulement le trafic IP), dselectionnez la case cocher Filtrer non IP.
Chapitre
10
Informations sur les virus
Sujets : Informations sur les antiprogrammes et les outils sur les pages Web F-Secure Comment envoyer un chantillon de virus F-Secure Que faire en cas d'apparition d'un virus ?
Elle fournit des informations sur des sites traitant des virus et sur la faon de grer les virus que vous rencontrez.
Informations sur les antiprogrammes et les outils sur les pages Web F-Secure
Vous pouvez trouver une liste de sources d'informations relatives aux programmes malveillants et aux outils utiles l'adresse suivante : http://www.f-secure.com/security_center/. Pour obtenir des informations relatives aux dernires menaces la scurit, consultez les sources suivantes : Le F-Secure blog : http://www.f-secure.com/weblog/ Vous trouverez une liste rpertoriant les points vulnrables l'adresse suivante : http://www.f-secure.com/vulnerabilities/ Les menaces les plus rcentes sont galement annonces sur votre bureau par le biais de Client Security sous la forme d'informations F-Secure.
Avant de nous envoyer un chantillon, pensez utiliser notre RescueCD. Il s'agit d'un outil qui lance son propre systme d'exploitation et qui est capable de trouver des programmes malveillants qui ne peuvent pas tre dtects sous Windows. Il est disponible dans le Security Center : http://www.f-secure.com/security_center/. Vous trouverez des instructions relatives l'utilisation de RescueCD dans le fichier tlcharg.
Si vous pensez qu'une infection inconnue s'est insinue dans votre ordinateur et qu'aucun programme antivirus ne la dtecte, envoyez-nous : Si vous excutez Windows XP, le rapport msinfo32. Pour crer ce rapport : 1. Slectionnez Dmarrer Excuter.... 2. Tapez msinfo32 et cliquez sur OK. 3. Lors de l'affichage du nud Rsum systme, slectionnez Fichier Enregistrer. Certains fichiers de configuration Windows (WIN.INI, SYSTEM.INI) et les fichiers de configuration DOS (Autoexec.bat, Config.sys). Une exportation complte ou partielle du registre systme (prpare avec l'utilitaire Redit inclus dans toutes les versions de Windows). Le contenu du dossier \Start Menu\Programs\Startup\.
4. Virus infectant des fichiers excutables : Essayez de recueillir diffrents fichiers systme infects. Gnralement, 3 5 chantillons diffrents suffisent. Si possible, ajoutez des copies saines de ces mmes fichiers (provenant de sauvegardes). Pour ce faire, utilisez deux rpertoires dans votre fichier zip, par exemple : ORIGINAL\APPPEND.EXE ORIGINAL\COMMAND.COM INFECTED\APPEND.EXE INFECTED\COMMAND.COM 5. Virus de macro : Envoyez une copie infecte du fichier NORMAL.DOT (le modle gnral) en plus des fichiers DOC infects. Dans le cas de virus Excel, envoyez le fichier PERSONAL.XLS s'il existe, en plus des fichiers XLS infects. Si le virus de macro a galement infect d'autres types de fichier, envoyez un chantillon de chaque type de fichier. 6. Virus du secteur d'amorage : Si l'infection touche un disque dur, employez l'utilitaire GetMBR pour collecter des chantillons du secteur d'amorage. Une fois le script termin, envoyez-nous le fichier mbr.dmp de la faon dcrite dans ce chapitre. GetMBR est tlchargeable sur notre site FTP : ftp://ftp.f-secure.com/anti-virus/tools/getmbr.zip. Si l'infection se trouve sur une disquette, crez une image DCF de la disquette infecte et envoyez-la nous. Vous pouvez tlcharger l'utilitaire DCF partir de notre site ftp : ftp://ftp.f-secure.com/anti-virus/tools/dcf53.zip. Vous pouvez galement envoyer la disquette infecte par courrier notre bureau de Helsinki (voir l'adresse ci-dessous). Veuillez inclure une description du problme. Notez que nous ne renvoyons pas les disquettes. 7. Une infection ou une fausse alarme sur un CD : Si une infection ou une fausse alarme est relative un CD, vous pouvez envoyer ce dernier nos bureaux finlandais. Joignez une description du problme et une copie imprime du rapport Client Security, si possible. Nous renverrons le CD s'il n'est pas infect.
La plus rpandue consiste utiliser notre formulaire Web d'envoi. Celui-ci vous donne toutes les informations dont nous avons besoin pour traiter un chantillon. Il se trouve l'adresse suivante : http://www.f-secure.com/samples. Si la taille de l'chantillon est suprieure 5 Mo, vous devez tlcharger l'chantillon sur notre site FTP l'adresse suivante : ftp://ftp.f-secure.com/incoming/. Si l'chantillon se trouve sur un support physique, par exemple un CD, un DVD ou une cl USB, vous pouvez nous envoyer ce support l'adresse suivante : Security Labs F-Secure Corporation Tammasaarenkatu 7 PL 24 00181 Helsinki Finlande
10. Avertissez vos partenaires de l'infection et recommandez-leur d'analyser leurs ordinateurs avec Client Security et les dfinitions de virus les plus rcentes pour s'assurer qu'aucune infection n'a quitt l'enceinte de votre rseau.
Chapitre
11
Configuration du plug-in Cisco NAC
Sujets : Installation du plug-in Cisco NAC Importations de dfinitions d'attributs de validation de posture Utiliser des attributs pour un jeton de posture d'application
F-Secure participe au programme NAC (Network Admission Control) anim par Cisco Systems. NAC peut tre utilis pour restreindre l'accs rseau des htes ayant des bases de donnes de dfinitions de virus, ou des modules antivirus ou pare-feu trop anciens. Le plug-in F-Secure NAC communique avec l'agent CTA (Cisco Trust Agent), un logiciel client sur les htes qui collecte les informations lies la scurit partir de l'hte et communique ces donnes au serveur ACS (Cisco Secure Access Control Server). Sur la base de ces donnes, une stratgie d'accs approprie est applique l'hte. Pour plus d'informations sur NAC, visitez le site http://www.cisco.com/go/nac/. Le package d'installation de Client Security contient une option pour installer le plug-in Cisco NAC. Lorsque vous slectionnez cette option , le CTA doit dj tre install sur l'hte. En outre, le serveur ACS doit tre configur pour surveiller les attributs de scurit lis aux produit F-Secure.
Attributs de validation de posture pour pare-feu : Nom-attribut Nom-logiciel Version-logiciel Protection active Type chane version entier non sign Exemple Protection Internet F-Secure 8.0.0.0 1=activ, 0=dsactiv
Chapitre
12
Fonctions avances : protection contre les virus et les logiciels espions
Sujets : Configuration de l'analyse planifie Paramtres DeepGuard avancs Configuration de Policy Manager Proxy Configuration des mises jour automatiques sur les htes partir de Policy Manager Proxy Exclure une application de l'analyseur du trafic Web
Cette section contient des instructions relatives certaines tches d'administration avances de la protection antivirus, telles que la configuration d'une analyse planifie partir de l'interface utilisateur en mode avanc et la configuration du proxy antivirus.
150 | F-Secure Client Security | Fonctions avances : protection contre les virus et les logiciels espions
F-Secure Client Security | Fonctions avances : protection contre les virus et les logiciels espions | 151
Permettre un administrateur d'autoriser ou de refuser des vnements provenant de programmes d'autres utilisateurs
Vous pouvez permettre un utilisateur disposant de droits d'accs administrateur d'autoriser ou de refuser un vnement provoqu par une application lance par un autre utilisateur. 1. Slectionnez Affichage Menu avanc dans le menu. L'interface utilisateur s'ouvre en mode avanc. 2. Slectionnez Racine dans l'onglet Domaines de stratgie. 3. Dans l'onglet Stratgie, slectionnez F-Secure F-Secure DeepGuard Paramtres Contrle de l'administrateur local. 4. Slectionnez Tous les processus. 5. Cliquez sur pour enregistrer et distribuer la stratgie.
Autorisation ou refus des vnements requis automatiquement par une application spcifique
Vous pouvez choisir d'autoriser tous les vnements d'une application sre ou refuser tous les vnements d'une application qui ne devrait pas tre utilise. 1. Tout d'abord, vous devez calculer l'identificateur de hachage SHA-1 de l'application. Il existe des calculateurs SHA-1 disponibles gratuitement sur Internet. Vous pouvez utiliser par exemple l'outil FCIV (File Checksum Integrity Verifier) de Microsoft. Il se trouve l'adresse suivante : http://support.microsoft.com/kb/841290. Remarque: Un hachage SHA-1 identifie de faon unique la squence d'instructions qui dfinit un programme. Si une nouvelle version du programme est disponible, vous devez rpter ce processus car le nouveau programme aura un hachage SHA-1 diffrent. 2. Une fois le hachage de l'identificateur SHA-1 calcul, slectionnez Affichage Mode avanc dans le menu. L'interface utilisateur s'ouvre en mode avanc. 3. Slectionnez Racine dans l'onglet Domaines de stratgie.
152 | F-Secure Client Security | Fonctions avances : protection contre les virus et les logiciels espions
4. Dans l'onglet Stratgie, slectionnez F-Secure F-Secure DeepGuard Paramtres Applications. 5. Cliquez sur Ajouter pour ajouter la nouvelle rgle. 6. Cliquez deux fois sur la cellule du hachage SHA-1 de la nouvelle entre et collez le hachage SHA-1 dans la cellule vide. 7. Cliquez deux fois sur la cellule Remarques de la nouvelle entre et saisissez une remarque. Cette remarque vous permettra de vous souvenir de l'application identifie par le hachage SHA-1. 8. Cliquez deux fois sur la cellule Approuve de la nouvelle entre : Slectionnez Oui pour autoriser tous les vnements de l'application. Slectionnez Non pour refuser tous les vnements de l'application.
9. Cliquez deux fois sur la cellule Active de la nouvelle entre. 10. Slectionnez Oui pour activer la rgle. 11. Cliquez sur pour enregistrer et distribuer la stratgie. La rgle d'application ne peut pas tre crase localement par l'utilisateur.
F-Secure Client Security | Fonctions avances : protection contre les virus et les logiciels espions | 153
154 | F-Secure Client Security | Fonctions avances : protection contre les virus et les logiciels espions
Configuration des mises jour automatiques sur les htes partir de Policy Manager Proxy
La liste de proxies par le biais desquels les htes rcuprent les mises jour peut tre configure dans l'onglet Paramtres. Si vous devez effectuer cette configuration partir de l'interface utilisateur locale d'un hte gr, vous pouvez procder comme suit : 1. Accdez la page Mises jour automatiques et cliquez sur Paramtres avancs. 2. Slectionnez Mises jour automatiques Policy Manager Proxy. La page Policy Manager Proxy permet de visualiser et de modifier les adresses partir desquelles l'application Client Security locale obtient les mises jour automatiques. Les adresses sont utilises de haut en bas, c'est--dire que la premire adresse de la liste est utilise par dfaut. 3. Cliquez sur Ajouter pour ajouter un nouveau serveur proxy la liste. 4. Entrez le nom du premier proxy dans le champ, puis cliquez sur OK. 5. Rptez ces oprations pour les autres proxies ajouter. Pour modifier lordre des serveurs, slectionnez le serveur dplacer et cliquez sur les flches haut et bas situes droite pour le dplacer. 6. Une fois tous les proxies ajouts, cliquez sur OK.
F-Secure Client Security | Fonctions avances : protection contre les virus et les logiciels espions | 155
Chapitre
13
Fonctions avances : protection Internet
Sujets : Gestion distance des proprits de la protection Internet Configuration de la slection automatique du niveau de scurit Dpannage de problmes de connexion Ajout de nouveaux services Installation de Dialup Control
Cette section dcrit certaines fonctions avances de la protection Internet et contient galement quelques informations de dpannage.
Vous pouvez activer ou dsactiver le filtrage des paquets partir de l'onglet Avanc dans la section des paramtres Protection du rseau. Sa dsactivation est parfois ncessaire des fins de test, mais elle prsente un risque pour la scurit. Dans la plupart des environnements d'entreprise, vous devrez donc vous assurer que le filtrage des paquets est toujours activ. 1. Slectionnez Affichage Mode avanc dans le menu. L'interface utilisateur s'ouvre en Mode avanc. 2. Slectionnez Racine dans l'onglet Domaines de stratgie. 3. Dans l'onglet Stratgie, slectionnez Protection Internet F-Secure Paramtres Moteur pare-feu Moteur pare-feu. 4. Pour faire en sorte que le filtrage des paquets soit toujours activ, dfinissez cette variable sur Oui et cochez la case Final. 5. Distribuez la stratgie pour appliquer la modification.
La configuration est maintenant prte. 10. Cliquez sur pour enregistrer et distribuer la stratgie.
5. Ensuite, envoyez une commande ping la passerelle par dfaut. Si vous n'en connaissez pas l'adresse, vous pouvez la trouver en entrant la commande ipconfig -all dans l'invite de commande. Ensuite, envoyez un ping la passerelle par dfaut pour voir si elle rpond. 6. Si la navigation Internet normale ne fonctionne pas, vous pouvez essayer d'envoyer un ping un serveur DNS : Excutez nslookup pour vous assurer que le service DNS fonctionne. Vous pouvez galement essayer d'changer un ping avec une adresse Web connue pour vous assurer que l'ordinateur distant n'est pas hors service.
7. Ensuite, vrifiez si quelque chose a chang dans le domaine gr de faon centrale ; une nouvelle stratgie est-elle utilise et cette stratgie contient-elle des paramtres susceptibles de causer ces problmes ? Vrifiez dans les rgles de pare-feu que les connexions HTTP sortantes sont autorises. Vrifiez dans le contrle des applications local que l'adresse IP laquelle l'utilisateur tente de se connecter n'a pas t accidentellement ajoute la liste des adresses refuses.
8. Si rien d'autre n'y fait, dchargez les produits F-Secure ou mettez la protection Internet en mode Tout autoriser. Si le problme persiste, il provient probablement du routage ou d'un autre composant dans l'ordinateur auquel l'utilisateur tente de se connecter.
Cration d'un service Internet bas sur le protocole HTTP par dfaut
Dans cet exemple, on suppose qu'un serveur Web tourne sur un ordinateur et qu'il est configur pour utiliser un port Web non standard. En rgle gnrale, un serveur Web utiliserait le port TCP/IP 80, mais dans ce cas prcis, il a t configur de manire utiliser le port 8000. Pour autoriser les connexions entre ce serveur et les postes de travail, vous allez devoir crer un service. Le service HTTP standard ne fonctionne pas ici, car nous n'utilisons plus le port HTTP standard. Ce nouveau service est le port HTTP 8000 qui est bas sur le serveur HTTP par dfaut. 1. Slectionnez le sous-domaine pour lequel vous souhaitez crer le nouveau service dans l'onglet Domaines de stratgie. 2. Accdez l'onglet Paramtres et ouvrez la page Services de pare-feu. Cette page contient la table des Services de pare-feu. 3. Cliquez sur le bouton Ajouter pour lancer l'assistant Services de pare-feu. 4. Entrez un nom de service : a) Renseignez le champ Nom du service en attribuant un nom unique au service. Deux services ne peuvent pas porter le mme nom. Par exemple, Port HTTP 8000. b) Entrez un commentaire dcrivant le service dans le champ Commentaire sur le service. Le commentaire s'affichera dans la table Services du pare-feu. 5. Slectionnez un numro de protocole IP : a) Slectionnez un numro de protocole pour ce service dans la liste droulante Protocole . Vous pouvez slectionner les protocoles les plus frquemment utiliss (TCP, UDP, ICMP). Si votre service utilise un autre protocole, rfrez-vous au tableau ci-dessous et entrez le numro appropri. Dans cet exemple, slectionnez TCP (6) dans la liste droulante Numro de protocole IP :. Nom du protocole ICMP IGMP IPIP TCP EGP PUP UDP IDP IPV6 RSVP Numro de protocole 1 2 4 6 8 12 17 22 41 46 Nom complet Protocole ICMP Internet Group Management Protocol IPIP Tunnels (IP in IP) Transmission Control Protocol Exterior Gateway Protocol Xerox PUP routing protocol User Datagram Protocol Xerox NS Internet Datagram Protocol IP Version 6 encapsulation in IP version 4 Resource Reservation Protocol
Nom complet Cisco Generic Routing Encapsulation (GRE) Tunnel Encapsulation Security Payload protocol Authentication Header protocol Protocol Independent Multicast Compression Header protocol Raw IP packets
6. Slectionnez les ports metteurs : Si votre service utilise le protocole TCP ou UDP, vous devez dfinir les ports metteurs couverts par le service. Le format de saisie des ports et sries de ports est le suivant : >port : tous les ports suprieurs port >=port : tous les ports gaux et suprieurs port <port : tous les ports infrieurs port <=port : tous les ports gaux et infrieurs port port : uniquement le port minport-maxport : minport et maxport plus tous les ports entre eux. Notez qu'il n'y a pas d'espace de part et d'autre du tiret.
Vous pouvez dfinir des combinaisons de ces lments, spares par des virgules. Par exemple, les ports 10, 11, 12, 100, 101, 200 et suprieurs 1023 peuvent tre dfinis sur 10-12, 100-101, 200, >1023. Dans cet exemple, dfinissez le port metteur sur >1023. 7. Slectionnez les ports rcepteurs : Si le service utilise le protocoleTCP ou UDP, dfinissez les ports rpondeurs du service. Dans cet exemple, dfinissez le port rcepteur comme 8000. 8. Slectionnez un numro de classification pour ce service dans la liste droulante. Vous pouvez accepter la valeur par dfaut. 9. Slectionnez si un filtrage supplmentaire doit tre appliqu au trafic autoris par le service que vous crez, outre le filtrage normal des paquets et le filtrage dynamique. Dans cet exemple, vous pouvez accepter la valeur par dfaut, qui est Dsactiv. Remarque: Lorsque le service utilise le protocole TCP et que la fonction Contrle des applications n'est pas active, vous pouvez slectionner Mode FTP actif dans le menu droulant Filtrage supplmentaire. Le mode FTP actif exige un traitement spcial de la part du pare-feu, car les informations concernant le port ouvrir pour la connexion sont incluses dans les donnes transfres. 10. Vous pouvez maintenant vrifier la rgle. Si vous devez apporter un changement quelconque la rgle, cliquez sur Prcdent dans la rgle. 11. Cliquez sur Terminer pour fermer l'Assistant Rgle. La rgle que vous venez de crer est maintenant affiche dans le tableau Rgles du pare-feu. 12. Mise en application de la nouvelle rgle : Pour mettre en application ce nouveau service, vous devez crer une nouvelle rgle de protection Internet autorisant l'utilisation du service de pare-feu HTTP 8000 dans le niveau de scurit de la protection Internet actuellement utilis. Dans ce cas, vous pouvez slectionner le nouveau service sur la page Assistant Rgle Service et vous ne devez dfinir aucune alerte sur la page Assistant Rgle Options avances.
6. Slectionnez Autoriser ou Refuser pour autoriser ou empcher le modem d'appeler les numros de tlphone correspondants. 7. Cliquez deux fois sur la cellule Commentaire de la nouvelle ligne et ajoutez une description pour expliquer le but de la rgle aux autres utilisateurs. 8. Slectionnez Oui pour appliquer la nouvelle rgle. 9. Cliquez sur pour enregistrer et distribuer la stratgie.
Chapitre
14
Modification de prodsett.ini
Sujets : Paramtres prodsett.ini configurables
Cette section prsente la liste des paramtres pouvant tre modifis dans prodsett.ini. Avertissement: Ne modifiez pas les paramtres de prodsett.ini qui ne sont pas inclus dans cette section. Remarque: Dpendance entre les paramtres RequestInstallMode et InstallMode : les paramtres L'icne RequestInstallMode ont prsance sur la slection des composants dont InstallMode=0.
[F
Paramtres communs 1 = stratgie moins stricte ; les fichiers et dossiers sont protgs par des autorisations donnant un accs complet aux utilisateurs autoriss et aux administrateurs, et un accs en lecture seule tous les autres. 2 = stratgie stricte ; les fichiers et dossiers sont protgs par des autorisations donnant un accs complet aux administrateurs, un accs en lecture-criture aux utilisateurs avancs, un accs en lecture seule aux utilisateurs et aucun accs tous les autres. Remarque : quand SecurityPolicy = 1 ou 2 , le programme d'installation crase les listes de contrle d'accs (ACL) des fichiers, dossiers et cls de registre existant. Si vous avez personnalis la configuration des listes de contrle d'accs, par exemple, en y ajoutant des utilisateurs, vous devez procder leur reconfiguration aprs l'installation.
Paramtres utiliss par l'installation automatique Chemin de destination par dfaut. Ne modifiez pas ce paramtre, moins que votre entreprise ne suive une stratgie d'installation spcifique. 1 = Redmarrer automatiquement l'ordinateur aprs l'installation. Attention: Cette option excute un redmarrage forc sur l'hte sans inviter l'utilisateur enregistrer son travail. N'utilisez cette option que si vous tes absolument sr que ce type de redmarrage est sans risque pour l'ordinateur de destination. 2 = Redmarrer aprs confirmation de l'utilisateur (valeur par dfaut). Remarque: Cette option excute un redmarrage normal de l'hte et donc, dans certains cas, l'utilisateur peut retarder le redmarrage ou mme l'empcher compltement. 3 = Ne pas redmarrer l'ordinateur aprs l'installation.
Reboot=2
[FSMAINST.DLL]
Paramtres pour la prise en charge de Management Agent Ce composant est systmatiquement install lors de l'installation d'un client rseau. Il ne ncessite pas la modification des paramtres RequestInstallMode ou InstallMode.
RequestInstallMode=1
Paramtres pour la prise en charge de Management Agent Emplacement de la cl publique de gestion. Paramtre significatif uniquement dans les installations autonomes. 0 = Installations autonomes normales, aucun fichier de stratgie ne peut tre import (valeur par dfaut). 1 = L'administration des composants installs est effectue via des stratgies importes manuellement.
win2000renamefiles=fsrec.2k|fsrec.sys;fsfilte r.2k|fsfilter.sys;fsgk.2k|fsgk.sys InstallFSPKIH=0 InstallNetworkProvider=0 InstallGINA=0 RedefineSettings=0 ServiceProviderMode=0 MibVersion= GatekeeperVersion= StatisticsFilterPattern1= UseOnlyUID=
0 = Management Agent utilise uniquement toutes les identits disponibles (nom DNS, adresse IP, nom WINS, Identit unique) pour s'identifier la premire fois auprs du Policy Manager Server. 1 = Management Agent utilise uniquement son identit unique pour s'identifier au Policy Manager Server.
Debug=1
0 = Ne pas gnrer d'informations de dbogage (valeur par dfaut). 1 = Ecrire les informations de dbogage dans le journal de dbogage pendant l'installation et la dsinstallation.
InstallMode=0 | 1
Ce composant est systmatiquement install lors de l'installation d'un client rseau. Il ne ncessite pas la modification des paramtres RequestInstallMode ou InstallMode. Paramtres pour la prise en charge de Policy Manager Ce composant est systmatiquement install lors de l'installation d'un client rseau. Il ne ncessite pas la modification des paramtresRequestInstallMode ou InstallMode.
[PMSUINST.DLL]
RequestInstallMode=0
Paramtres pour la prise en charge de Policy Manager URL vers Policy Manager Server. Ne modifiez pas ce paramtre. Ne modifiez pas ce paramtre. 0 = Ne pas gnrer d'informations de dbogage (valeur par dfaut). 1 = Ecrire les informations de dbogage dans le journal de dbogage pendant l'installation et la dsinstallation.
InstallMode=0 | 1
Ce composant est systmatiquement install lors de l'installation d'un client rseau. Il ne ncessite pas la modification des paramtres RequestInstallMode ou InstallMode. Paramtres pour Client Security - Protection antivirus 0 = Installer ce composant tel que dfini dans le InstallMode paramtre. 1 = Installer si une version prcdente de ce composant est dtecte ou si aucune version n'est dtecte (valeur par dfaut). 2 = Installer ce composant si aucune version existante n'est installe, ou si la mme version ou une version plus ancienne existe.
[FSAVINST.DLL]
RequestInstallMode=1
EnableRealTimeScanning=1
0 = Dsactiver l'analyse en temps rel 1 = Activer l'analyse en temps rel (valeur par dfaut)
Debug=1
0 = Ne pas gnrer d'informations de dbogage (valeur par dfaut). 1 = Ecrire les informations de dbogage dans le journal de dbogage pendant l'installation et la dsinstallation.
InstallMode=0 | 1
0 = Ne pas installer ce composant (valeur par dfaut). 1 = Installer ce composant, sauf si une version plus rcente existe dj.
[FSSGSUP.DLL]
Paramtres du module de dtection et d'limination des conflits Ce composant est systmatiquement excut l'installation. Il ne ncessite pas la modification des
RequestInstallMode=1
[FSSGSUP.DLL]
Debug=0 | 1
0 = Ne pas gnrer d'informations de dbogage (valeur par dfaut). 1 = Ecrire les informations de dbogage dans le journal de dbogage pendant l'installation et la dsinstallation.
InstallMode=0 | 1
Ce composant est systmatiquement excut l'installation. Il ne ncessite pas la modification des paramtres RequestInstallMode ou InstallMode. 0 = Il ne ncessite pas la modification des paramtres (valeur dfaut). 1 = Annuler l'installation si un logiciel faisant conflit est install.
SidegradeAction=0
[ES_Setup.DLL]
Paramtres d'installation de l'analyse de courrier lectronique 0 = Installer ce composant tel que dfini dans le InstallMode paramtre. 1 = Installer si une version prcdente de ce composant est dtecte ou si aucune version n'est dtecte (valeur par dfaut). 2 = Installer ce composant si aucune version existante n'est installe, ou si la mme version ou une version plus ancienne existe.
RequestInstallMode=1
Debug=0 | 1
0 = Ne pas gnrer d'informations de dbogage (valeur par dfaut). 1 = Ecrire les informations de dbogage dans le journal de dbogage pendant l'installation et la dsinstallation.
InstallMode=0 | 1
0 = Ne pas installer ce composant (valeur dfaut). 1 = Installer ce composant, sauf si une version plus rcente existe dj.
[FWESINST.DLL]
Paramtres pour le composant interne commun FWES. 0 = Installer ce composant tel que dfini dans le InstallMode paramtre.
RequestInstallMode=1
[FWESINST.DLL]
Paramtres pour le composant interne commun FWES. 1 = Installer si une version prcdente de ce composant est dtecte ou si aucune version n'est dtecte (valeur par dfaut). 2 = Installer ce composant si aucune version existante n'est installe, ou si la mme version ou une version plus ancienne existe.
Debug=0 | 1
0 = Ne pas gnrer d'informations de dbogage (valeur par dfaut). 1 = Ecrire les informations de dbogage dans le journal de dbogage pendant l'installation et la dsinstallation.
InstallMode=0 | 1
0 = Ne pas installer ce composant (valeur par dfaut). 1 = Installer ce composant, sauf si une version plus rcente existe dj.
[FWINST.DLL] RequestInstallMode=1
Paramtres de Client Security- Protection Internet 0 = Installer ce composant tel que dfini dans leInstallMode paramtre. 1 = Installer si une version prcdente de ce composant est dtecte ou si aucune version n'est dtecte (valeur par dfaut). 2 = Installer ce composant si aucune version existante n'est installe, ou si la mme version ou une version plus ancienne existe.
Debug=0 | 1
0 = Ne pas gnrer d'informations de dbogage (valeur par dfaut). 1 = Ecrire les informations de dbogage dans le journal de dbogage pendant l'installation et la dsinstallation.
InstallMode=0 | 1
0 = Ne pas installer ce composant (valeur par dfaut). 1 = Installer ce composant, sauf si une version plus rcente existe dj.
InstallDC=0 | 1
0 = Ne pas installer le contrle d'accs distance (valeur par dfaut). 1 = Installer le contrle d'accs distance
InstallNetworkQuarantine=0 | 1
0 = Ne pas installer la quarantaine rseau (valeur par dfaut). 1 = Installer la quarantaine rseau.
[FWINST.DLL] DisableWindowsFirewall=0 | 1
Paramtres de Client Security- Protection Internet 0 = Ne pas installer le pare-feu Windows (sur XP SP2 ou versions ultrieures) (valeur par dfaut). 1 = Dsactiver le pare-feu Windows aprs l'installation de la protection Internet.
[FSBWINST.DLL]
Paramtres pour la prise en charge de Automatic Update Agent 0 = Installer ce composant tel que dfini dans le InstallMode paramtre. 1 = Installer si une version prcdente de ce composant est dtecte ou si aucune version n'est dtecte (valeur par dfaut). 2 = Installer ce composant si aucune version existante n'est installe, ou si la mme version ou une version plus ancienne existe.
RequestInstallMode=1
InstallMode=0 | 1
0 = Ne pas installer ce composant (valeur par dfaut). 1 = Installer ce composant, sauf si une version plus rcente existe dj.
[FSPSINST.DLL]
Paramtres de Client Security- Analyseur de rseau 0 = Installer ce composant tel que dfini dans le InstallMode paramtre. 1 = Installer si une version prcdente de ce composant est dtecte ou si aucune version n'est dtecte (valeur par dfaut). 2 = Installer ce composant si aucune version existante n'est installe, ou si la mme version ou une version plus ancienne existe.
RequestInstallMode=1
Debug=0 | 1
0 = Ne pas gnrer d'informations de dbogage (valeur par dfaut). 1 = Ecrire les informations de dbogage dans le journal de dbogage pendant l'installation et la dsinstallation.
InstallMode=0 | 1
0 = Ne pas installer ce composant (valeur par dfaut). 1 = Installer ce composant, sauf si une version plus rcente existe dj.
DisableScanningForApps= Wget.exe,mplayer.exe
Dsactive l'analyse rseau pour certains excutables. C'est une liste de noms d'excutables sans chemin d'accs, utilisant la virgule comme sparateur.
[FSPSINST.DLL]
Paramtres de Client Security- Analyseur de rseau Remarque: aucun espace n'est autoris entre les lments.
EnableHTTPScanning=1
StartImmediatelyForApps= iexplore.exe,firefox.exe, Ce paramtre dfinit les excutables devant dmarrer netscape.exe,opera.exe, msimn.exe,outlook.exe, immdiatement l'analyse HTTP. Les autres processus mozilla.exe passent en mode d'analyse uniquement aprs le premier accs un port de serveur externe 80. C'est une liste de noms d'excutables sans chemin d'accs, utilisant la virgule comme sparateur. Remarque: aucun espace n'est autoris entre les lments.
[FSNACINS.DLL] RequestInstallMode=1
Paramtres du plug-in Cisco NAC 0 = Installer ce composant tel que dfini dans le InstallMode paramtre. 1 = Installer si une version prcdente de ce composant est dtecte ou si aucune version n'est dtecte (valeur par dfaut). 2 = Installer ce composant si aucune version existante n'est installe, ou si la mme version ou une version plus ancienne existe.
CTAversion=1.0.55
CTAversion dfinit la version de l'agent d'approbation Cisco inclus dans le package. Le package d'installation de l'agent d'approbation Cisco peut tre mis jour en remplaant le fichierctasetup.msi dans le rpertoire o rside le fichierprodsett.ini. 0 = Ne pas gnrer d'informations de dbogage (valeur par dfaut). 1 = Ecrire les informations de dbogage dans le journal de dbogage pendant l'installation et la dsinstallation.
Debug=0 | 1
InstallMode=0 | 1
0 = Ne pas installer ce composant (valeur par dfaut). 1 = Installer ce composant, sauf si une version plus rcente existe dj.
Chapitre
15
Messages d'alerte et d'erreur de l'analyse du courrier lectronique
Sujets : Messages d'erreur et d'alerte
Cette section fournit une liste des messages d'alerte et d'erreur que l'analyse du courrier lectronique gnre.
178 | F-Secure Client Security | Messages d'alerte et d'erreur de l'analyse du courrier lectronique
603
Echec du filtrage des 604 messages de l'analyse du courrier lectronique: erreur systme
Alerte
620-623
F-Secure Client Security | Messages d'alerte et d'erreur de l'analyse du courrier lectronique | 179
Titre du message
ID du message
Dfinition La pice jointe a t nettoye. La pice jointe a t supprime. Le message lectronique infect a t bloqu.
Contenu du message Message<ID du message> de : <En-tte du courrier lectronique : adresse lectronique de l'expditeur> : < En-tte du courrier lectronique : adresses lectroniques des destinataires> objet : < En-tte du courrier lectronique : titre indiquant le sujet du message >
Alerte
630-633
Lorsqu'un message dform est trouv, il est trait en fonction de la configuration avance de F-Secure Client Security. Possibilits d'actions effectues: La partie dforme du message a uniquement t signale. La partie dforme du message a t supprime. Le message lectronique dform a t bloqu.
Alerte : courrier lectronique dform. Description :<description de la dformation> Partie du message : <partie dforme du message> Action : <Action effectue> Message< ID du message> de : <En-tte du courrier lectronique : adresse lectronique de l'expditeur> : < En-tte du courrier lectronique : adresses lectroniques des destinataires> objet : < En-tte du courrier lectronique : titre indiquant le sujet du message >
180 | F-Secure Client Security | Messages d'alerte et d'erreur de l'analyse du courrier lectronique
Titre du message
ID du message
Dfinition Lorsqu'une analyse choue, le message est trait en fonction de la configuration dfinie dans la configuration avance. Raisons de l'chec de l'analyse
Contenu du message Echec de l'analyse d'une pice jointe un message lectronique Raison :<Description de l'chec de l'analyse>
Pice jointe : <Pice Dpassement du dlai jointe ayant caus d'analyse au niveau du l'chec de fichier l'analyse> Dpassement du dlai Action : <Action d'analyse au niveau de effectue> la messagerie Pice jointe contenue Message< ID du message> dans un fichier zip protg par mot de de : <En-tte du passe courrier Erreur l'analyse de la lectronique : pice jointe (espace adresse lectronique disque insuffisant, de l'expditeur> mmoire insuffisante, : < En-tte du etc.) courrier Possibilits d'actions lectronique : effectues adresses L'chec de l'analyse a lectroniques des destinataires> uniquement t signal. objet : < En-tte du La pice jointe a t courrier supprime. lectronique : titre Le message a t indiquant le sujet bloqu. du message >
Chapitre
16
Produits dtects ou supprims lors de l'installation du client
Sujets : Liste de produits
Les produits rpertoris dans cette section sont soit dtects de sorte que l'utilisateur puisse les dsinstaller manuellement, soit ils sont dsinstalls automatiquement pendant le processus d'installation de F-SecureClient Security.
182 | F-Secure Client Security | Produits dtects ou supprims lors de l'installation du client
Liste de produits
Vous trouverez ci-dessous une liste des produits dtects et supprims lors de l'installation. Agnitum Outpost Firewall Pro 1.0 AOL Safety and Security Center avast! Antivirus AVG Anti-Virus 7.0 AVG Free Edition AVG Anti-Virus 7.0 AVG 7.5 Avira AntiVir PersonalEdition Classic Avira AntiVir PersonalEdition Premium Avira AntiVir Windows Workstation Avira Premium Security Suite BitDefender Antivirus v10 BitDefender Antivirus Plus v10 BitDefender 8 Free Edition BitDefender 9 Internet Security BitDefender Internet Security v10 BitDefender 9 Professional Plus BitDefender 9 Standard BitDefender Total Security 2008 Bsecure Internet Protection Services v.4.5 BullGuard 7.0 CA Anti-Virus CA eTrust Antivirus eTrust EZ Antivirus EZ Firewall CA Internet Security Suite Pare-feu du client VPN Cisco VirusScan de Dr Solomon EarthLink Protection Control Center Logiciel EarthLink EarthLink Toolbar EMBARQ Toolbar (gr par EarthLink) PC Antivirus F-PROT Antivirus for Windows FortiClient F-Secure Anti-Spyware F-Secure Anti-Virus Client Security Produit F-Secure non compatible Produit endommag ou dsinstall de faon incomplte Client F-Secure VPN+ G DATA AntiVirenKit (version allemande uniquement) G DATA InternetSecurity (version allemande uniquement) G DATA TotalCare (version allemande uniquement) AntiVirenKit 2005 H+BEDV AntiVir Personal Edition
F-Secure Client Security | Produits dtects ou supprims lors de l'installation du client | 183
iProtectYou 7.09 Jiangmin Antivirus Software (version anglaise uniquement) K7 TotalSecurity 2006 Kaspersky Anti-Spam Personal Kaspersky Anti-Virus 6.0 (version anglaise uniquement) Kaspersky Internet Security 6.0 (version anglaise uniquement) Kaspersky Internet Security 6.0 (version anglaise uniquement) Kaspersky(TM) Anti-Virus Personal 4.0 Kaspersky(TM) Anti-Virus Personal Pro 4.0 Kaspersky(TM) Anti-Virus Personal 4.5 Kaspersky Anti-Virus Personal Pro Kaspersky Anti-Virus Personal Kerio Personal Firewall Kingsoft Internet Security (version anglaise uniquement) McAfee SecurityCenter McAfee VirusScan McAfee VirusScan Enterprise McAfee VirusScan Home Edition McAfee Internet Security McAfee Uninstall Wizard McAfee Personal Firewall McAfee Personal Firewall Plus McAfee Privacy Service McAfee SecurityCenter McAfee SpamKiller McAfee VirusScan Professional Edition McAfee Total Protection McAfee Browser Protection Service McAfee Virus and Spyware Protection Service McAfee Personal Firewall Express McAfee Firewall Protection Service McAfee Firewall Windows Live OneCare Agent NAI ePolicy Orchestrator NIC v5.50 Norman Personal Firewall 1.42 Norman Virus Control Systme antivirus NOD32 (versions en anglais, franais, allemand, hongrois, roumain et espagnol, chinois simplifie, chinois traditionnel, tchque, croate, italien, japonais, nerlandais, polonais, portugais, russe et slovne uniquement) PureSight Parental Control Radialpoint Security Services Radialpoint Servicepoint Agent 1.5.11 Sophos Anti-Virus Sophos AutoUpdate Sophos Remote Management System Sunbelt Personal Firewall Norton AntiVirus 2003 Norton AntiVirus 2005 Norton 360
184 | F-Secure Client Security | Produits dtects ou supprims lors de l'installation du client
Norton AntiVirus 2004 (Symantec Corporation) Norton AntiVirus Norton AntiVirus Corporate Edition Norton Internet Security Norton Internet Security 2005 Norton Internet Security 2006 (Symantec Corporation) Norton Internet Security 2007 Norton Internet Security 2008 Norton Security Online Norton SystemWorks 2004 Professional (Symantec Corporation) Norton SystemWorks 2005 (Symantec Corporation) Norton Personal Firewall (Symantec Corporation) Norton Personal Firewall 2005 Symantec AntiVirus Symantec AntiVirus Client Symantec Client Security Symantec Endpoint Protection LiveUpdate 1.7 (Symantec Corporation) LiveUpdate 1.80 (Symantec Corporation) LiveUpdate 2.6 (Symantec Corporation) LiveUpdate 1.6 (Symantec Corporation) LiveUpdate LiveUpdate 2.0 (Symantec Corporation) LiveUpdate 3.3 (Symantec Corporation) Panda Antivirus 2007 Panda Antivirus + Firewall 2007 Panda ClientShield Panda Internet Security 2008 Panda Antivirus Platinum Panda Platinum Internet Security Panda Platinum 2005 Internet Security (version anglaise uniquement) Panda Platinum 2006 Internet Security Panda Internet Security 2007 Panda Titanium Antivirus 2004 Panda Titanium Antivirus 2005 (versions en anglais, franais et anglais uniquement) Panda Titanium 2006 Antivirus + Antispyware Trend Micro Officescan (Windows 2000 uniquement) Trend Micro OfficeScan Client PC-cillin 2003 Trend Micro PC-cillin Internet Security 12 Trend Micro PC-cillin Internet Security 2005 Trend Micro PC-cillin Internet Security 2006 Trend Micro Internet Security Trend Micro AntiVirus 2007 Trend Micro PC-cillin Internet Security 2007 Trend Micro Internet Security Pro ZoneAlarm ZoneAlarm Security Suite ZoomTownInternetSecurity v.4.5